İçeriğe geç

Fatih ÇOLAK

Bilişim Blog

Menü
  • Ana Sayfa
  • Kategoriler
    • Android
    • Apple Mac
    • Blockchain
    • BT
    • Donanım
    • Endüstri 4.0
    • Güvenlik
    • Linux
    • Mail
      • Gmail
      • Yandex
    • Microsoft SQL
    • Office
    • Sanallaştırma
      • Hyper-V
      • Vmware Esxi
      • Vmware Workstation
    • Web Tasarım
    • Windows Client
    • Windows Server
  • KVKK
  • ISO 27001

Güvenlik

Güvenlik 
10 Eylül 201929 Mart 2020

Netsparker Nedir ve Ne Amaçla Kullanılır?

Gönderen: FatihColak 0 yorum Netsparker, Netsparker Nedir

Netsparker bir web uygulaması güvenlik tarayıcısı olarak web uygulamalarında var olan açıklıkları tespit etmek için yaygın olarak kullanılan bir yazılımdır. Kullanıcıların hassas bilgilerini işleyen

Devamını Oku
Güvenlik 
10 Eylül 201928 Mart 2020

Layer 3 Firewall ve Layer 7 Firewall Arasındaki Farklar

Gönderen: FatihColak 0 yorum firewall, layer 3, layer 3 firewall, layer 7, layer 7 firewall, layer3, layer7

Firewall yazılan kurallar doğrultusunda herhangi bir sorun tespit etmediği ağ trafiğini geçirirken sıkıntı tespit ettiği ağ trafiklerini bloklar. Güvenlik duvarları çeşitli kriterlere göre ayırt

Devamını Oku
Güvenlik 
10 Eylül 201929 Mart 2020

Nessus Nedir ve Ne Amaçla Kullanılır ?

Gönderen: FatihColak 0 yorum Nessus Cloud, Nessus Home, Nessus Manager, Nessus Nedir, Nessus Professional

Nessus, dünyada birçok kullanıcısı bulunan güvenlik zafiyeti tarama programıdır.  Nessus Professional, Nessus Manager, Nessus Home ve Nessus Cloud sürümleri mevcuttur. Fiziksel, sanal ve bulut

Devamını Oku
Güvenlik 
10 Eylül 201929 Mart 2020

Metasploit Nedir?

Gönderen: FatihColak 0 yorum Metasploit

Metasploit açık kaynak kodlu bir exploit frameworkü’dür. Metasploit; Linux, Windows Mac-OS ortamlarında çalışabilmektedir. Metasploit ile sadece direkt saldırı yapılmaz. Çeşitli backdoorlu dosyalar yapıp bunlar

Devamını Oku
Güvenlik 
30 Ağustos 201928 Mart 2020

Erişim Kontrolü ve Yetkilendirme

Gönderen: FatihColak 0 yorum Access Control, Authorization, Erişim Kontrolü, Erişim Kontrolü ve Yetkilendirme, Erişim Yetkilendirme, RBAC

Erişim Kontrolü (Access Control) ve Yetkilendirme (Authorization) Kurum ve kuruluşlarda siber güvenlik ve KVKK için erişim kontrolü/yetkilendirme önemli bir yapı taşıdır. Her kullanıcı her

Devamını Oku
Güvenlik 
26 Ağustos 201928 Mart 2020

802.1x’ten NAC’a Güvenlik

Gönderen: FatihColak 0 yorum 802.1x, nac

IoT cihazlarının yaygınlaşması, misafir kullanıcıların artması, işyerlerinde “Bring Your Own Device (BYOD)” mantığıyla çalışan farklı cihazların kullanılması yeni güvenlik açıklarını ortaya çıkarmıştır. Kurumsal ağların

Devamını Oku
Güvenlik 
5 Ağustos 201928 Mart 2020

Şifrelemede Anahtar ve Anahtar Yönetimi

Gönderen: FatihColak 0 yorum Anahtar Yönetimi, Şifrelemede Anahtar

Sayısallaşan dünyada sayısal verilerin artması, daha fazla transfer edilmesi ihtiyacının oluşmasına ve doğal olarak da daha fazla saldırıya maruz kalmasına sebebiyet vermektedir. Şifreleme uzun

Devamını Oku
Güvenlik 
17 Temmuz 201928 Mart 2020

Şifre Belirlerken Dikkat Edilmesi Gereken 5 Şey

Gönderen: FatihColak 0 yorum parola, şifre

Günümüzde internetin ve mobil cihazların yaygınlaşmasıyla birçok hesap açıyoruz. Bankacılık, mail, facebook, google, twitter, e-devlet hesabı gibi hesaplar açıyoruz. Bu hesaplarımızın güvenliği için güçlü şifreler oluşturmamız

Devamını Oku
Güvenlik 
8 Temmuz 201928 Mart 2020

RED TEAM ve BLUE TEAM Nedir?

Gönderen: FatihColak 0 yorum BLUE TEAM, log siem, PURPLE TEAM, RED TEAM, siem

RED TEAM Red Team bir kurumun güvenlik cihazlarını, ağlarını, çalışanlarını, uygulamalarını ve fiziksel güvenlik kontrollerini gerçekte bir saldırıya ne kadar dayanabileceğinin ölçülmesi için tasarlanan

Devamını Oku
Güvenlik 
4 Temmuz 201928 Mart 2020

SIEM Korelasyon Kurallarının En Çok Kullanıldığı 5 Alan

Gönderen: FatihColak 0 yorum log, log siem, siem, SIEM Korelasyon

SIEM (Security Information and Event Management) yazılımı gerçek zamanlı bir şekilde ağda gerçekleşen olayların görülmesini sağlar ve BT çalışanlarının güvenlikle ilgili tehditlere karşı önlem

Devamını Oku

Yazı dolaşımı

Daha eski yazılar
Daha yeni yazılar

Kategoriler

  • Android
  • Apple Mac
  • Bilişim Hukuk
  • Blockchain
  • BT
  • Donanım
  • Endüstri 4.0
  • Genel
  • Güvenlik
  • İnternet
  • KVKK
  • Linux
  • Mail
    • Gmail
    • Yandex
  • Microsoft SQL
  • Office
  • Sanallaştırma
    • Hyper-V
    • Vmware Esxi
    • Vmware Workstation
  • Web Tasarım
  • Windows Client
  • Windows Server

Son Yazılar

  • Bilgisayar Programı Tanımı Değişiyor
  • Fotoğraf ve Telif Hukuku
  • E-İtibar Yönetiminde Arama Motorlarının Sorumluluğu ve Avrupa Adalet Divanı Kararı
  • Yazılımlara, Web Sitelerine Copyright İşareti Neden Konulur, Zorunlu mudur?
  • Mac OS Anydesk Erişim İzni

Etiketler

advancedExcel apple BUL BÜYÜKHARF BİRLEŞTİR CONCATENATE datavalidation DOLLAR excel excelDersi excelEğitimi excelFormul excelFunction excelKursu ileriExcel Kişisel Verilerin Korunması Kanunu Koşullu Biçimlendirme kvkk Linux log log siem LİRA MBUL metinselfonksiyon microsoft microsoft office NUMBERVALUE office PROPER SAYIDEĞERİ SAĞDAN siem SOC SOLDAN textFunction UNICODE UPPER Veridoğrulama Vmware windows windows 10 windows server Windows Server 2012 wordpress YAZIM.DÜZENİ
Ekim 2025
P S Ç P C C P
 12345
6789101112
13141516171819
20212223242526
2728293031  
« Şub    
Copyright © 2025 Fatih ÇOLAK. All rights reserved. Tema: ThemeGrill tarafından ColorNews. Altyapı WordPress.