top of page


Silahlanma
Bu yazıda, siber ölüm zincirinin ikinci aşaması olan silahlanma sürecine odaklanacağız. Oltalama, zararlı yazılım, zafiyet, sosyal...
13 dakikada okunur


Aktif Bilgi Toplama
Bu yazıda, aktif bilgi toplama sürecinin önemini ve kullanılan çeşitli araçları ele alacağız. Güvenlik uzmanları ve saldırganlar, hedef...
13 dakikada okunur


Pasif Bilgi Toplama
Bu yazıda bilgi toplama aşamasının önemini ve çeşitli bilgi toplama tekniklerini ele alacağız. Bilgi toplama , hedef sistem veya ağla...
9 dakikada okunur


Kali Linux
Bu yazıda siber güvenlik dünyasının vazgeçilmez araçlarından Kali Linux'u keşfedeceğiz. Güvenlik testleri ve penetrasyon testleri için...
9 dakikada okunur


Sızma Testi
Bu yazıda, bilgisayar güvenliği ve yönetimi alanında önemli konulara odaklanacağız. Penetrasyon testi, sanallaştırma ve işletim...
7 dakikada okunur


Packet Tracer
Bu yazıda, ARP ve Ping simülasyonu ile aynı sunucuda Web, DHCP ve DNS hizmetlerinin nasıl bir arada kullanılabileceği üzerine...
2 dakikada okunur


Ağ Temelleri - 2
Bu yazıda, ağ bağlantı noktaları (portlar), ICMPv4 ve ICMPv6 mesajları, IP adresleme, ağ adres çevirimi (NAT), binary ve decimal arasında...
6 dakikada okunur


Ağ Temelleri - 1
Bu yazıda, LAN (Local Area Network) ve WAN (Wide Area Network) kavramlarını tanımlayarak, her birinin özelliklerini ve işlevlerini...
9 dakikada okunur
bottom of page
.png)