Güvenlik

Kendi Yasanizi Olusturun

sistem yönetimi ve yasalar İnternetin sınırsız bir dalgalanma içinde olduğu düşünüldüğünde, belirlenen ölçütlerde kullanım ve kullanıcı haklarının oluştuğu, bununla birlikte…

3 yıl ago

Cisco Router Frame Relay Konfigurasyonu

WAN (Wide Area Network) teknolojileri arasında en yaygın kullanılan yöntem Frame Relay dir. Frame Relay'in bu kadar sık kullanılmasının sebebi…

3 yıl ago

Swicth’li Aglarda Trafik Dinleme (sniffing)

HUB kullanılan ortamlarda trafik dinleme işlemi oldukça basittir. Ağa bağlı bir makineye kurulacak bir sniffer aracılığı ile ağdaki tüm trafik…

3 yıl ago

AppleTalk Güvenlik Sırları

Genelde, Apple istemci ve sunucular ağlarda az bir paya sahiptir. Fakat Apple donanım ve yazılımları dizayn, multimedia ve eğitim alanlarında…

3 yıl ago

Kablosuz Ağlarda Tarama – Wardriving – Warchalking

Daha önceki yazımızda kablosuz ağlarla ilgili bir giriş yapmış, protokolleri ve IEEE nin standartlarını incelemiştik. Kablosuz ağların kırılabilmesi ve içeri…

3 yıl ago

Kablosuz Ağlarda Saldırı ve Güvenlik

Daha önceki yazılarımızda kablosuz ağlarda kullanılan protokoller, IEEE nin standartları, kablosuz ağların nasıl taranacağı ve nasıl tespit edileceği hakkında detaylı…

3 yıl ago

Ip Spoofing Teknikleri

IP SPOOFING NEDİR? Internet veya ağa bağlı sisteminizle başka bir sisteme bağlanacaksınız, ama bu bağlantın sizin tarafınızdan yapıldığını gizlemek istiyorsunuz.…

3 yıl ago

Carnivore Nedir ?

  Carnivore ve diğer FBI izleme programları hakkında edinilen bilgilerin çoğu EPIC (ELectronic Privacy Information Center) tarafından kayıt edilmiş olan,…

3 yıl ago

Siteniz ve Güvenlik

Güvenlik altyapısına yatırım yapılması gerektiğini nasıl gösterirsiniz? Sitenizde bir risk analizi gerçekleştirip mülklerinizin değeri ve bunlara gelebilecek tehditleri belirlersiniz. Saldırganların…

3 yıl ago

DES Nasıl Kırıldı ?

1997 de düzenlenen bir konferansda RSA Security firması dünyaya meydan okudu. Kısa ingilizce bir cümleyi DES algoritaması ile kriptolayarak web…

3 yıl ago