top of page


Silahlanma
Bu yazıda, siber ölüm zincirinin ikinci aşaması olan silahlanma sürecine odaklanacağız. Oltalama, zararlı yazılım, zafiyet, sosyal...
13 dakikada okunur
Â
Â


Aktif Bilgi Toplama
Bu yazıda, aktif bilgi toplama sürecinin önemini ve kullanılan çeşitli araçları ele alacağız. Güvenlik uzmanları ve saldırganlar, hedef...
13 dakikada okunur
Â
Â


Pasif Bilgi Toplama
Bu yazıda bilgi toplama aşamasının önemini ve çeşitli bilgi toplama tekniklerini ele alacağız. Bilgi toplama , hedef sistem veya ağla...
9 dakikada okunur
Â
Â


Kali Linux
Bu yazıda siber güvenlik dünyasının vazgeçilmez araçlarından Kali Linux'u keşfedeceğiz. Güvenlik testleri ve penetrasyon testleri için...
9 dakikada okunur
Â
Â


Sızma Testi
Bu yazıda, bilgisayar güvenliği ve yönetimi alanında önemli konulara odaklanacağız. Penetrasyon testi, sanallaştırma ve işletim...
7 dakikada okunur
Â
Â


Packet Tracer
Bu yazıda, ARP ve Ping simülasyonu ile aynı sunucuda Web, DHCP ve DNS hizmetlerinin nasıl bir arada kullanılabileceği üzerine...
2 dakikada okunur
Â
Â


AÄŸ Temelleri - 2
Bu yazıda, ağ bağlantı noktaları (portlar), ICMPv4 ve ICMPv6 mesajları, IP adresleme, ağ adres çevirimi (NAT), binary ve decimal arasında...
6 dakikada okunur
Â
Â


AÄŸ Temelleri - 1
Bu yazıda, LAN (Local Area Network) ve WAN (Wide Area Network) kavramlarını tanımlayarak, her birinin özelliklerini ve işlevlerini...
9 dakikada okunur
Â
Â
bottom of page
.png)