Blog

Blog

Her yıl milyonlarca kişi siber saldırılara uğruyor.

Güvenlik açıkları, kişisel verilerimizi tehlikeye atabilir.

Hesaplarınızda iki faktörlü kimlik doğrulama kullanarak güvenliği artırın.

Ransomware (fidye yazılımı), verilerinizi şifreleyerek karşılığında para talep eder.

Parolanızın uzunluğu, güvenliği artıran en önemli faktördür.

İnternete bağlanan her cihaz bir potansiyel tehdit olabilir, dikkatli olun.

Son Yazılar

CTF WriteUp
Pickle Rick CTF Write-up

Herkese selamlar! Bu yazımda TryHackMe üzerindeki Pickle Rick adlı CTF odasının çözümünü adım adım paylaşacağım. Pickle Rick popüler Rick and Morty dizisinden esinlenerek yapılmış bir…

Pentest ToolsSızma Testi Araçları
Zenmap vs Nmap | Hangisini Kullanmalıyız? | Kurulum, Kullanım ve Karşılaştırma

Zenmap ve Nmap ağ tarama port analizi ve IP aralıklarını inceleme gibi işlemlerde yaygın olarak kullanılan iki önemli aracı temsil ediyor. Ancak bu iki aracın…

FortinetGüvenlik DuvarlarıSiber Güvenlik
FortiGate Virtual IP | Port Yönlendirme

Herkese selamlar arkadaşlar bu yazımda sizlere FortiGate firewall cihazlarında Virtual IP kullanarak port yönlendirme nasıl yapılır onu göstereceğim. FortiGate güvenlik duvarı VPN, anti-virüs ve web…

FortinetGüvenlik Duvarları
FortiGate Addresses | Address Group

FortiGate firewall cihazı ağ güvenliği için önemli bir araç ve bu cihaz sayesinde ağ trafiğimizi kontrol edebilir, güvenlik duvarı politikaları oluşturabilir ve ağımızdaki veri akışını yönlendirebiliyoruz.

FortinetGüvenlik DuvarlarıSiber Güvenlik
Firewall Nedir? | FortiGate Kurulumu ve Temel Ayarların Yapılandırılması

FortiGate temel kurulumu ve firewall mantığı ve öncelikle firewall nedir, nasıl çalışır sorularına değinerek, ağ güvenliğini nasıl sağladığını açıkladım.

Siber Güvenlik
Metasploit üzerinde FTP “vsftpd” kullanarak sistem erişimi sağlama (Backdoor Code Execution)

Bu projede vsftpd’nin bilinen bir güvenlik açığından yararlanarak hedef sisteme sızılmaya çalışıldı. İlk olarak nmap taraması ile açık portlar tespit edildi ve ardından Metasploit Framework…

Penetration TestSiber Güvenlik AraçlarıSiber SaldırılarSiber TehditlerVeri GüvenliğiWeb
Pasif Bilgi Toplama Süreci | Araçları ve Kullanımı

Pasif bilgi toplama araçları, yasal ve etik sınırlar içinde kullanıldığında siber güvenlik araştırmalarında değerli bilgiler sunarak dijital dünyada güvenliği sağlamada önemli bir rol oynar.

NetworkSiber SaldırılarSiber TehditlerVeri Güvenliği
ARP (Address Resolution Protocol) | ARP Spoofing | Korunma Yöntemleri

Herkese selamlar bu yazımda sizlere ARP (Address Resolution Protocol) hakkında bilgiler vereceğim. ARP aslında “Address Resolution Protocol”un kısaltması. Türkçeye çevirecek olursak “Adres Çözümleme Protokolü” gibi…

Network
Etherchannel (Link Aggregation) Nedir? | Konfigürasyonu ve Doğrulaması

Selamlar arkadaşlar, bu yazımda Etherchannel (Link Aggregation) tanımı, protokolleri, konfigürasyonu ve bu konfigürasyonu doğrulama gibi konulara değindim. Aynı zamanda bu konuyu Packet Tracer üzerinden de…

Siber Güvenlik AraçlarıSiber SaldırılarVeri GüvenliğiZararlı Yazılımlar
Incident Response Süreci | WMI – WMIC Sorguları

Siber güvenlik dünyasında bir “incident” (olay) meydana geldiğinde, bu olayın etkilerinin minimize edilmesi ve ardından detaylı bir şekilde analiz edilmesi büyük önem taşıyor. Hacklenmiş bir…

OSITCP/IP
TCP/IP Yapısı | OSI Modeli İle Arasındaki Farklar

Merhaba arkadaşlar bu yazımda TCP/IP yapısını ve OSI referans modeliyle arasındaki farkları anlatmaya çalıştım. Aslında iki modelde de ağ protokollerinin nasıl çalıştığını anlamamıza yardımcı oluyor….

NetworkOSIWeb
OSI Referans Modeli

Merhabalar bu yazımda OSI Referans modelini detaylı bir şekilde ele aldım. Her bir Katmanı o katmanı anlatacak ve basitçe anlamanızı sağlayacak görseller ile destekledim. Keyifli…

Web
IP Adresleri – Nedir? – Nasıl Çalışır?

İnternette gezindiğimiz bağlantı kurup paylaşım yaptığımız her an kullandığımız cihazlar aslında birer adresle birbirlerine bağlanıyor. İşte bu adreslere IP adresi deniyor. Açılımı İnternet Protokolü olan…

Siber Güvenlik AraçlarıSiber SaldırılarSiber TehditlerVeri Güvenliği
Siber Güvenlikte Herkesin Öğrenmesi Gereken 5 Şey

Bu yazımda siber güvenlik alanında edinmemiz gereken bazı önemli yetkinliklerden bahsettim.

Siber TehditlerWeb
Geleceğin Siber Güvenlik Trendleri

Merhabalar, bugün, siber güvenlik dünyasında ne gibi gelişmeler olabileceğine dair bazı düşüncelerimi paylaşmak istiyorum. Bu alanın ne kadar hızlı değiştiğini görmek gerçekten heyecan verici. Gelin,…

1 2