Merhaba, ben Fırat BORA. Siber güvenlik ile alakalı öğrendiklerimi, deneyimlerimi ve ilham verici içerikleri sizlerle paylaşıyorum.

Cybersecurity Trends

Network Security

Vulnerability Assesment

Endpoint Security

Threat Analysis

Security Awareness

Ethical Hacking

Son Yazılar

Siber Güvenlik
EDR, MDR, XDR ve MXDR Özellikleri ve Farkları

Özellik EDR MDR XDR MXDR Odak Alanı Sadece uç cihazlar (endpointler) EDR ve dış kaynaklı hizmetler Endpoint, ağ, bulut gibi çoklu katmanlar Endpoint, ağ, bulut,…

Ransomware
Ryuk Ransomware Nedir? | Tespit Etme ve Analiz

Herkese selamlar arkadaşlar bu yazımda sizlere son yıllarda siber saldırılar dünyasında büyük ses getiren ve birçok büyük kurumu hedef alan Ryuk ransomware hakkında detaylı bilgiler…

CTF WriteUp
Pickle Rick CTF Write-up

Herkese selamlar! Bu yazımda TryHackMe üzerindeki Pickle Rick adlı CTF odasının çözümünü adım adım paylaşacağım. Pickle Rick popüler Rick and Morty dizisinden esinlenerek yapılmış bir…

Pentest ToolsSızma Testi Araçları
Zenmap vs Nmap | Hangisini Kullanmalıyız? | Kurulum, Kullanım ve Karşılaştırma

Zenmap ve Nmap ağ tarama port analizi ve IP aralıklarını inceleme gibi işlemlerde yaygın olarak kullanılan iki önemli aracı temsil ediyor. Ancak bu iki aracın…

FortinetGüvenlik DuvarlarıSiber Güvenlik
FortiGate Virtual IP | Port Yönlendirme

Herkese selamlar arkadaşlar bu yazımda sizlere FortiGate firewall cihazlarında Virtual IP kullanarak port yönlendirme nasıl yapılır onu göstereceğim. FortiGate güvenlik duvarı VPN, anti-virüs ve web…

FortinetGüvenlik Duvarları
FortiGate Addresses | Address Group

FortiGate firewall cihazı ağ güvenliği için önemli bir araç ve bu cihaz sayesinde ağ trafiğimizi kontrol edebilir, güvenlik duvarı politikaları oluşturabilir ve ağımızdaki veri akışını yönlendirebiliyoruz.

FortinetGüvenlik DuvarlarıSiber Güvenlik
Firewall Nedir? | FortiGate Kurulumu ve Temel Ayarların Yapılandırılması

FortiGate temel kurulumu ve firewall mantığı ve öncelikle firewall nedir, nasıl çalışır sorularına değinerek, ağ güvenliğini nasıl sağladığını açıkladım.

Siber Güvenlik
Metasploit üzerinde FTP “vsftpd” kullanarak sistem erişimi sağlama (Backdoor Code Execution)

Bu projede vsftpd’nin bilinen bir güvenlik açığından yararlanarak hedef sisteme sızılmaya çalışıldı. İlk olarak nmap taraması ile açık portlar tespit edildi ve ardından Metasploit Framework…

Penetration TestSiber Güvenlik AraçlarıSiber SaldırılarSiber TehditlerVeri GüvenliğiWeb
Pasif Bilgi Toplama Süreci | Araçları ve Kullanımı

Pasif bilgi toplama araçları, yasal ve etik sınırlar içinde kullanıldığında siber güvenlik araştırmalarında değerli bilgiler sunarak dijital dünyada güvenliği sağlamada önemli bir rol oynar.

NetworkSiber SaldırılarSiber TehditlerVeri Güvenliği
ARP (Address Resolution Protocol) | ARP Spoofing | Korunma Yöntemleri

Herkese selamlar bu yazımda sizlere ARP (Address Resolution Protocol) hakkında bilgiler vereceğim. ARP aslında “Address Resolution Protocol”un kısaltması. Türkçeye çevirecek olursak “Adres Çözümleme Protokolü” gibi…