Makaleler

Makaleler

Proxmox Sanallaştırma Ortamı Nasıl Kurulur?
30 Ocak 2023

Proxmox Sanallaştırma Ortamı Nasıl Kurulur?

Proxmox VE veya Proxmox Virtual Environment, açık kaynak olarak kullanıma sunulan Debian Linux tabanlı bir sanallaştırma platformudur. Kuruluma başlamadan önce minimum 2gb usb belleğe ve rufus yazılımına ihtiyacımız olacaktır. Kurulumda ihtiyacınız olan linklere de sayfamızın en altından ulaşabilirsiniz.
Makaleyi İncele +
APT Saldırısı Nedir? Korunma Metotları Nelerdir?
27 Ocak 2023

APT Saldırısı Nedir? Korunma Metotları Nelerdir?

APT Saldırısı Nedir? Korunma Metotları Nelerdir? APT saldırıları, Advanced Persistent Threat (Gelişmiş Kalıcı Tehdit) saldırıları olarak bilinir. Bu tür saldırılar, hedeflenen bir kuruluşun ağına gizlice ve uzun süreli bir şekilde giren ve bilgi toplama, casusluk veya sabotaj amacı taşıyan saldırıları ifade etmektedir. APT saldırıları genellikle ülkelerin devlet aygıtları, özel sektör veya büyük şirketlere yönelik gerçekleştirilir.
Makaleyi İncele +
VLAN Yapısında Tagged, Untagged ve Trunk Kavramları Nelerdir?
24 Ocak 2023

VLAN Yapısında Tagged, Untagged ve Trunk Kavramları Nelerdir?

Bugünkü makalemizde VLAN yapılarında sıklıkla karşılaştığımız tagged, untagged ve trunk kavramlarını ele alarak örneklendireceğiz. VLAN (Virtual LAN) yapılandırması sırasında, bazı portlar "tagged", bazıları "untagged" ve bazıları da "trunk" olarak etiketlenir. Bu etiketlemelerin yerel networklerin erişimlerini kontrol ederek bir paketin hangi VLAN’a ait olduğunu anlamlandırmak için kullanılır.
Makaleyi İncele +
FortiGate İlk Kurulum Nasıl Yapılır?
16 Ocak 2023

FortiGate İlk Kurulum Nasıl Yapılır?

Bu makalemizde FortiGate Güvenlik Duvarının ilk kurulumunu yaparak FortiGate’in ve ara yüzlerine bağlayacağımız bilgisayarlarımızın internete erişmesini sağlayacağız.
Makaleyi İncele +
Güvenlik Bilgi ve Olay Yönetimi (SIEM) Nedir?
12 Ocak 2023

Güvenlik Bilgi ve Olay Yönetimi (SIEM) Nedir?

SIEM, kurumların siber saldırılara hızlı ve ofansif bir yanıt vermesini sağlamaya destek olmak adına ağdaki etkinliklere ilişkin görünürlük sağlamaktadır. Bu müdahalelerde son dönemde yapay zeka ile sezgisel tehdit analizleri de gerçekleştirilerek daha hızlı ve akıllı çözümler gerçekleştirmektedir.
Makaleyi İncele +
Phishing (Oltalama) Saldırısı Nedir? Nasıl Korunuruz?
9 Ocak 2023

Phishing (Oltalama) Saldırısı Nedir? Nasıl Korunuruz?

Siber suçluların en başta paramızı çalmak üzere gerçekleştirdiği kimlik, kişisel bilgi, banka hesap bilgileri vb. bilgilerin dolandırıcılık yöntemiyle ele geçirilmesidir. Bu kimlik avı dolandırıcılığı olarak da geçmektedir. Bu dolandırıcılık genellikle e-posta ile olmakla beraber günlük hayatta hemen hemen hepimizin aldığı SMS veya telefon aramalarıyla da olabilmektedir.
Makaleyi İncele +
Kaspersky Small Office Security ile Küçük İşletmelere Özel Antivirüs Yazılımı
6 Ocak 2023

Kaspersky Small Office Security ile Küçük İşletmelere Özel Antivirüs Yazılımı

KSOS ile bir BT uzmanına ihtiyaç olmadan, ekonomik olarak son derece tasarruflu ve uygun maliyeti ile maksimum 49 cihazlı küçük işletmelerinizde artık bilgisayarlarınız, sunucularınız ve mobil cihazlarınız güvende olacak.
Makaleyi İncele +
DLP – Data Loss\Leak Prevention Nedir?
2 Ocak 2023

DLP – Data Loss\Leak Prevention Nedir?

Temel olarak DLP, network ve uygulama seviyesinde önceden belirlenmiş hassas bilginin kaybına yönelik aktif bir tarama yaparak verinin dışarıya çıkmasını engellemeye yarar. DLP ürünü bir yönetim sunucusuna ve bu sunucudaki ön tanımlı politikaları alarak istemci tarafında tarama yapan araçlara ihtiyaç duymaktadır
Makaleyi İncele +
NOC ve SOC nedir? Farkları nelerdir?
15 Aralık 2022

NOC ve SOC nedir? Farkları nelerdir?

Teknolojinin gelişmesiyle birlikte dijital verilerin iletimi için geçmişte “OSI” protokolü günümüzde ise kullanmakta olan “TCP/IP” protokolüne ihtiyaç vardır. ”OSI” ve ”TCP/IP” protokolü bir dijital verinin veri iletimi sırasında gerçekleştirdiği aşamaları belirtir. “TCP/IP” protokolünde yer alan  Katman1 ve katman2 kümelerinden “NOC” sorumludur. Katman3 ve Katman 4 kümelerinden ise “SOC” sorumludur. Özetle “NOC” ve “SOC” birbirini tamamlayan kavramlardır.
Makaleyi İncele +
Exploit Nedir?
25 Kasım 2022

Exploit Nedir?

Exploit Nedir? Exploit İngilizce bir sözcük olup Türkçe‘de  “sömürmek ” anlamına gelmektedir. Exploitler, yazılım, program, bilgisayar ya da dijital bir sistem üzerinde istenmeyen hatalar meydana getirmek ve hedef sistemdeki zayıflıkları kullanarak kötü niyetli müdahaleler oluşturmak için bilgisayar korsanlarına zemin hazırlayan betik veya programdır.
Makaleyi İncele +
Penetrasyon - Sızma Testi (Pentest) Nedir?
11 Kasım 2022

Penetrasyon - Sızma Testi (Pentest) Nedir?

Penetrasyon testi, kurum ve kuruluşların verilerin gizliliğini ve bütünlüğünü korumak için, sistemlerinde olası zafiyetleri bulmak, kurum ve kuruluşların kullanmakta oldukları yazılım ve donanımlarına, IT/OT güvenliği alanında uzman kişiler tarafından yapılan bilinçli ataklara denir.
Makaleyi İncele +
IT/OT Nedir?
21 Ekim 2022

IT/OT Nedir?

IT (Bilgi Teknolojileri): Verilerin işlenmiş haline bilgi, bilginin teknolojik cihazlarla işlenmesine bilgi teknolojileri denir. Bilgi teknolojilerinin gelişmesiyle birlikte bilgisayar ağları ve konfigürasyonların, donanım ve yazılımlar, sesli ve görüntülü iletişim, güvenlik, sunucu işletim sistemleri, programlama dilleri, internet altyapılarını ve web tekniklerini kullanarak bilgi teknolojileri internet ile bağıntılı tüm teknolojileri içerisinde barındıran bir kavramdır.
Makaleyi İncele +