top of page


Silahlanma
Bu yazıda, siber ölüm zincirinin ikinci aşaması olan silahlanma sürecine odaklanacağız. Oltalama, zararlı yazılım, zafiyet, sosyal...
13 dakikada okunur
33 görüntüleme


Aktif Bilgi Toplama
Bu yazıda, aktif bilgi toplama sürecinin önemini ve kullanılan çeşitli araçları ele alacağız. Güvenlik uzmanları ve saldırganlar, hedef...
13 dakikada okunur
64 görüntüleme


Pasif Bilgi Toplama
Bu yazıda bilgi toplama aşamasının önemini ve çeşitli bilgi toplama tekniklerini ele alacağız. Bilgi toplama , hedef sistem veya ağla...
9 dakikada okunur
68 görüntüleme


Kali Linux
Bu yazıda siber güvenlik dünyasının vazgeçilmez araçlarından Kali Linux'u keşfedeceğiz. Güvenlik testleri ve penetrasyon testleri için...
9 dakikada okunur
118 görüntüleme

Sızma Testi
Bu yazıda, bilgisayar güvenliği ve yönetimi alanında önemli konulara odaklanacağız. Penetrasyon testi, sanallaştırma ve işletim...
7 dakikada okunur
58 görüntüleme

Packet Tracer
Bu yazıda, ARP ve Ping simülasyonu ile aynı sunucuda Web, DHCP ve DNS hizmetlerinin nasıl bir arada kullanılabileceği üzerine...
2 dakikada okunur
23 görüntüleme


AÄŸ Temelleri - 2
Bu yazıda, ağ bağlantı noktaları (portlar), ICMPv4 ve ICMPv6 mesajları, IP adresleme, ağ adres çevirimi (NAT), binary ve decimal arasında...
6 dakikada okunur
32 görüntüleme


AÄŸ Temelleri - 1
Bu yazıda, LAN (Local Area Network) ve WAN (Wide Area Network) kavramlarını tanımlayarak, her birinin özelliklerini ve işlevlerini...
9 dakikada okunur
15 görüntüleme
bottom of page