Ağ ve Siber Güvenlik Uzmanlarının En Çok Kullandığı Temel Programlar ve Kullanım Alanları 21 Kasım 2024
CISA’dan Kritik Uyarı: Palo Alto Networks Güvenlik Açıkları ve Yeni RCE Saldırıları Aktif Olarak İstismar EdiliyorABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Perşembe günü yaptığı açıklamada, Palo Alto Networks’ün … 21 Kasım 2024
VPN NEDİR ? NASIL KURULUR ?VPN (VIRTUAL PRIVATE NETWORK) NEDİR? Son zamanların en popüler konularından biri olan ve özellikle ülkemizde … 21 Kasım 2024
WIRESHARK KURULUMU VE AĞ ANALİZİGüvenliğimizi sağlayabilmek için ağımızın izlenmesi ve izleme sonuçlarının kontrol edilmesi gerekir. Devlet kurumları, özel şirketler … 12 Kasım 2024
GÜVENLİ ŞİFRE OLUŞTURMA VE ŞİFRE YÖNETİCİSİ KURULUMUVeri güvenliğinin kamu açısından artan önemine rağmen pek çok kişi hala profesyonel ve kişisel hesaplarını … 9 Kasım 2024
MITRE ATT&CK ÇerçevesiMITRE ATT&CK , siber güvenlikte saldırganların kullandığı çeşitli taktikler ve teknikler hakkında kapsamlı bir bilgi … 7 Kasım 2024
Altı Adımda Ağ Saldırı SimülasyonuGünümüz ağ saldırılarının büyük bölümü, karşılaştığımız sofistike sıfır gün açıkları ve özel araçlarına ihtiyaç duymamaktadır. … 30 Nisan 2024
Windows Server’da Özellik GüncellemesiIn place olarak da bilinen Yerinde Özellik Güncellemesi, ayarlarınızı, sunucu rollerinizi(Dosya, veritabanı, web, e-posta, uygulama, … 30 Nisan 2024
Bilgisayara İşletim Sistemi Yüklemeden Kali Linux ÇalıştırmakMerhaba arkadaşlar; Bugün sizlere bilgisayarımızda hali hazırda kurulu bir windows işletim sistemi varken nasıl bu … 22 Nisan 2024
Lets Defend | SOC145 – Ransomware Detected Alarm AnaliziBu yazımda LetsDefend sitesinde bulunan SOC145 – Ransomware Detected Alarmını analiz edeceğim. Olay Kimliği (EventID): … 2 Ocak 2024
Deepfake Seslerini Ayırt Etme YöntemleriGünümüzde yapay zeka ve derin öğrenme teknolojilerinin gelişimi, dijital dünyayı dönüştürmeye devam ediyor. Ancak, bu … 4 Ağustos 2023
Oltalama (Phishing) Saldırısı İncelemesi: Emniyet Genel Müdürlüğü Adıyla Gelen Sahte E-Posta 28 Ağustos 2024