Tüm Makaleler

İçgörülerimizin, hikayelerimizin ve fikirlerimizin tüm koleksiyonunu keşfedin.

Veri Koruması Bilgi Güvenligi
Aug 09, 2025 11 dk okuma

Veri Koruması

Veri Koruma Nedir? Veri koruma, hassas bilgileri hasar, kayıp veya bozulmaya karşı koruma sürecidir. Oluşturulan ve depolanan veri miktarı...

Google Dorking Cyber Security
Aug 09, 2025 6 dk okuma

Google Dorking

Google Hacking/Dorking nedir? Google Hacking olarak da bilinen Google Dorking, internette standart arama sorguları aracılığıyla kolayca...

dua-cli: Disk Kullanımını Sistem
Jul 27, 2025 5 dk okuma

dua-cli: Disk Kullanımını

Disk alanınız dolduğunda ne yapıyorsunuz? Muhtemelen du -sh * komutunu çalıştırıp, sonuçları manuel olarak sıralayıp, hangi klasörlerin...

RingReaper Cyber Security
Jul 25, 2025 4 dk okuma

RingReaper

RingReaper, Windows'ta kernel modunda (Ring 0) çalışan ve şu amaçlarla kullanılan bir güvenlik araştırma/penetrasyon testi aracıdır:

NetBIOS TCP/IP güvenlik açığı Misconfiguration
Jul 16, 2025 4 dk okuma

NetBIOS TCP/IP güvenlik açığı

NetBIOS over TCP/IP Güvenlik Açığı: Kritik Bir Ağ Güvenliği Riski Modern ağ güvenliğinde, eski protokollerin günümüz sistemlerinde

Excel Merger Yazılım
Jul 16, 2025 4 dk okuma

Excel Merger

Excel Merger projesi, birden fazla Excel dosyasını (örneğin .xlsx veya .xls uzantılı) tek bir birleşik dosyada birleştirmek için...

Get-FSPermissions Sistem
Jul 16, 2025 3 dk okuma

Get-FSPermissions

Get-FSPermissions projesi, dosya sistemi izinlerini kolayca almayı ve analiz etmeyi sağlayan bir PowerShell betiğidir. Bu araç sayesinde belirli...

WordPress Web Statistics Yazılım
Jul 16, 2025 1 dk okuma

WordPress Web Statistics

Merhaba, Bu proje, WordPress siteniz için basit ama etkili bir web istatistikleri aracıdır. Ziyaretçilerinizin IP adreslerini, ziyaret ettikleri...

SID (Security Identifier) Analizi Sistem
Jul 10, 2025 4 dk okuma

SID (Security Identifier) Analizi

SID'ler benzersizdir ve bir kez kullanıldıktan sonra asla tekrar kullanılmaz. Bu SID, oluşturulduğu anda bu kullanıcıya kalıcı olarak...

Windows'da SIEM Entegrasyonu Sistem
Jun 27, 2025 7 dk okuma

Windows'da SIEM Entegrasyonu

Bölümler: Giriş ve Temel Kavramlar - Neden bu izinler gerekli? Adım Adım Yapılandırma - Grup üyelikleri, WMI, Event Log, DCOM, WinRM...

Odoo Nedir? Hazır image kurulumu Yazılım
Jun 21, 2025 4 dk okuma

Odoo Nedir? Hazır image kurulumu

Odoo (eski adıyla OpenERP), Python programlama dili ile geliştirilmiş kapsamlı bir ERP (Enterprise Resource Planning) sistemidir. Belçika...

Jump-Box Forest nedir Active Directory /Azure
Jun 12, 2025 2 dk okuma

Jump-Box Forest nedir

Active Directory ortamlarında güvenlik amaçlı oluşturulan ayrı bir forest yapısı Jump-Box Forest Konsepti Jump-Box Forest, büyük...

Microsoft Salı Haziran Yaması , Siber Haber
Jun 11, 2025 1 dk okuma

Microsoft Salı Haziran Yaması ,

Aktif Olarak Sömürülen Sıfırıncı Gün Dahil 66 Hatayı Düzeltiyor Microsoft'un en son Salı Yaması sunumu, 66 güvenlik açığı için...

Siber Güvenlik Kaynaklar
May 04, 2025 2 dk okuma

Siber Güvenlik Kaynaklar

Siber güvenlik alanında kendini geliştirmek isteyenler için derlediğimiz ücretsiz PDF kaynakları aşağıda bulabilirsiniz. Bu dokümanlar,...

SafeLine (WAF) Setup / Kurulum Sistem
May 02, 2025 3 dk okuma

SafeLine (WAF) Setup / Kurulum

SafeLine Nedir? (detaylı incelemeye buradan ulaşabilirsiniz) SafeLine, Chaitin tarafından geliştirilen açık kaynak kodlu bir Web Uygulama...

Azure Key Vault Nedir? Active Directory /Azure
May 01, 2025 6 dk okuma

Azure Key Vault Nedir?

Bulut bilişimde hassas verilerin güvenli bir şekilde saklanması ve yönetilmesi, modern uygulama geliştirme ve sistem yönetimi için hayati...

Wazuh Lab
Apr 30, 2025 2 dk okuma

Wazuh Lab

Wazuh, Güvenlik İzleme, Kayıt (Log) Analizi, Olay Müdahalesi ve Tehdit Avcılığı konularında uygulamalar 🔰 Wazuh Temelleri 🔶 Wazuh...

Hayaletin Çırağı Film/Kitap
Apr 14, 2025 2 dk okuma

Hayaletin Çırağı

Hayaletin Çırağı "Hayaletin Çırağı" (The Spook's Apprentice/The Last Apprentice), Joseph Delaney tarafından yazılan "Wardstone...

Robocopy Sistem
Apr 05, 2025 10 dk okuma

Robocopy

Robocopy (Robust File Copy), Microsoft Windows işletim sistemlerinde bulunan, güçlü ve esnek bir komut satırı dosya kopyalama aracıdır. İlk...

Windows Server Routing ve VPN Active Directory /Azure
Apr 02, 2025 6 dk okuma

Windows Server Routing ve VPN

Windows Server işletim sistemleri, kurumsal ağlarda yönlendirme (routing) ve Sanal Özel Ağ (VPN) hizmetlerini sağlamak için güçlü...

Active Directory GPO Yedekleme İşlemi Active Directory /Azure
Apr 02, 2025 2 dk okuma

Active Directory GPO Yedekleme İşlemi

Group Policy Object (GPO) yedekleme, Active Directory ortamınızı korumak için kritik bir bakım görevidir. GPO'lar, ağınızdaki politikaları...

GPO ile Giriş Ekranında Mesaj Gösterme (Login Message) Active Directory /Azure
Apr 02, 2025 4 dk okuma

GPO ile Giriş Ekranında Mesaj Gösterme (Login Message)

Login Message özelliği, kullanıcılara giriş yapmadan önce önemli bilgileri iletmenin etkili bir yoludur. Özellikle üniversite laboratuvarı gibi ortak kullanım alanlarında, kullanıcılara hatırlatmalar yapmak veya önemli duyuruları iletmek için bu yöntem oldukça faydalıdır. GPO kullanarak, bu mesajları merkezi olarak yönetebilir ve gerektiğinde hızla güncelleyebilirsiniz.

Olay Müdahalesi Nedir? Cyber Security
Mar 27, 2025 6 dk okuma

Olay Müdahalesi Nedir?

Olay Müdahalesi, bir bilgisayar veya ağ güvenlik olayı meydana geldiğinde izlenen bir eylem süreci olarak tanımlanabilir. Bir Olay Müdahale...

DMZ'de RDP Sunucusu ve AD Entegrasyonu Active Directory /Azure
Mar 24, 2025 4 dk okuma

DMZ'de RDP Sunucusu ve AD Entegrasyonu

DMZ'de RDP Sunucusu ve AD Entegrasyonu İçin Edge Sunucu Mimarisi Bu mimariyi kurmak için aşağıdaki adımları takip edebilirsiniz. Yapı üç...

Game of Active Directory Cyber Security
Feb 27, 2025 4 dk okuma

Game of Active Directory

Active Directory (AD), kurumsal ağların bel kemiğidir. Kimlik doğrulama, yetkilendirme ve kaynak yönetimi gibi kritik işlevleri üstlenen AD, siber saldırganların da başlıca hedefi haline gelmiştir. Peki, güvenlik uzmanları bu karmaşık sistemlere yönelik saldırıları nasıl öğrenebilir ve savunma stratejilerini nasıl geliştirebilir? İşte tam da bu noktada **GOAD (Game of Active Directory)**, Orange Cyberdefense tarafından geliştirilen açık kaynaklı bir laboratuvar projesi, devreye giriyor.

PECmd ile Windows Prefetch Dosyalarının Adli Bilişim Analizi Cyber Security
Feb 25, 2025 5 dk okuma

PECmd ile Windows Prefetch Dosyalarının Adli Bilişim Analizi

Windows işletim sisteminde, programların daha hızlı başlatılmasına yardımcı olmak için tasarlanmış "Prefetch" mekanizması, adli bilişim uzmanları için bir altın madeni niteliğindedir. Prefetch klasöründe yer alan dosyalar, sistemde hangi uygulamaların ne zaman ve kaç kez çalıştırıldığı gibi kritik bilgileri içerir. Bu blog yazısında, Eric Zimmerman tarafından geliştirilen PECmd aracının kullanımını detaylı bir şekilde inceleyeceğiz.

Hazır web tabanlı izleme sistemleri *nix
Feb 23, 2025 3 dk okuma

Hazır web tabanlı izleme sistemleri

Alpine Linux üzerinde kolayca kullanabileceğiniz **hazır web tabanlı izleme sistemleri** öneriyorum. Kurulumu basit, Docker veya tek komutla çalışan araçlar seçtim:

Zaman asla sorun değildir. Film/Kitap
Feb 21, 2025 3 dk okuma

Zaman asla sorun değildir.

Zaman asla sorun değildir. Onu nasıl yönettiğin. Burada ⬇️ düzeltin Zaman en değerli kaynağınızdır. Yine de, çoğu insan bunu etkili bir şekilde yönetmek için mücadele ediyor. İşte en iyi performans gösterenler tarafından kullanılan en iyi zaman yönetimi teknikleri:

Active Directory için Windows Server 2025'te Heyecan Verici Geliştirmeler! Sistem
Feb 21, 2025 3 dk okuma

Active Directory için Windows Server 2025'te Heyecan Verici Geliştirmeler!

Bu Active Directory güncellemeleri, özellikle büyük, karmaşık altyapılara sahip kuruluşlar için gelişmiş güvenlik, gelişmiş ölçeklenebilirlik ve daha verimli AD yönetimi sağlayacaktır. İster AD ortamınızı yükseltiyor olun, ister gelecek için planlama yapıyor olun, Windows Server 2025 kurumsal BT başarısı için kritik özelliklerle doludur!

Armbian *nix
Feb 20, 2025 4 dk okuma

Armbian

Armbian/build deposu, ARM tabanlı cihazlar için özelleştirilmiş bir Linux dağıtımı oluşturmak isteyen herkes için güçlü bir araçtır. Hem geliştiriciler hem de son kullanıcılar, bu depoyu kullanarak ihtiyaçlarını karşılayacak bir Armbian sürümü oluşturabilirler. Eğer daha fazla bilgiye ihtiyacınız varsa, [resmi Armbian dokümantasyonu](https://docs.armbian.com/) ve GitHub deposundaki `README.md` dosyasına göz atabilirsiniz.

Redhat Disk Ekleme (Vm/HyperV) Sistem
Feb 17, 2025 3 dk okuma

Redhat Disk Ekleme (Vm/HyperV)

Linux sistemlerde disk yönetimi, sistem yöneticilerinin sıkça karşılaştığı görevlerden biridir. Bu makalede, Red Hat tabanlı bir Linux sistemine yeni bir disk eklemek ve bu diski sisteme entegre etmek için gereken adımlar

Site haritası (sitemap) Yazılım
Feb 17, 2025 2 dk okuma

Site haritası (sitemap)

Site haritası (sitemap), arama motorlarının web sitenizi daha iyi tarayabilmesi için oluşturulan bir XML dosyasıdır. Bunu PHP kullanarak dinamik bir şekilde oluşturabilirsiniz.

PingCastle Cyber Security
Feb 06, 2025 4 dk okuma

PingCastle

PingCastle, Active Directory güvenlik değerlendirmesi yapan kapsamlı bir araçtır.

NetCease Cyber Security
Feb 06, 2025 4 dk okuma

NetCease

NetCease, kötü niyetli kullanıcıların ağ paylaşımlarını ve kullanıcı bilgilerini taramasını engelleyen bir PowerShell script'idir.

Create-Tiers in AD Cyber Security
Feb 06, 2025 4 dk okuma

Create-Tiers in AD

Create-Tiers in AD, Active Directory'de katmanlı bir güvenlik modeli oluşturmak için kullanılan bir PowerShell script'idir.

Invoke-TrimarcADChecks Cyber Security
Feb 06, 2025 4 dk okuma

Invoke-TrimarcADChecks

Active Directory ortamınızın güvenlik durumunu analiz eden güçlü bir PowerShell modülüdür.

Active Directory Güvenliği ve İzleme Araçları Cyber Security
Feb 06, 2025 6 dk okuma

Active Directory Güvenliği ve İzleme Araçları

Active Directory güvenliği, kurumsal ağların korunmasında kritik bir rol oynar. Yukarıda bahsedilen araçlar ve scriptler, AD ortamındaki güvenlik açıklarını tespit etmek, güvenliği artırmak ve olası tehditlere karşı proaktif önlemler almak için kullanılabilir. Bu araçları doğru şekilde kullanarak, AD ortamınızın güvenliğini sağlamak ve olası saldırıları önlemek mümkündür. Unutmayın, güvenlik sürekli bir süreçtir ve bu araçlar, bu süreçte size yardımcı olacak değerli kaynaklardır.

Windows Server'da Dosya İşlemlerini İzleme ve Denetleme Sistem
Feb 06, 2025 4 dk okuma

Windows Server'da Dosya İşlemlerini İzleme ve Denetleme

Windows Server'da dosya işlemlerinin izlenmesi, sistem güvenliği ve denetimi açısından kritik öneme sahiptir. Bu yazıda bahsedilen yöntemleri kullanarak, sisteminizde gerçekleşen tüm dosya işlemlerini etkin bir şekilde izleyebilir ve gerektiğinde müdahale edebilirsiniz. Düzenli kontroller ve raporlamalar yaparak, olası güvenlik ihlallerini erkenden tespit edebilir ve gerekli önlemleri alabilirsiniz. Ayrıca, bu izleme mekanizmalarını kurum politikalarınıza ve yasal gerekliliklere uygun şekilde yapılandırmanız önemlidir.

OCSF (Open Cybersecurity Schema Framework) Cyber Security
Feb 03, 2025 9 dk okuma

OCSF (Open Cybersecurity Schema Framework)

Günümüzde siber güvenlik tehditleri giderek artarken, kuruluşların bu tehditlere karşı etkili bir şekilde mücadele edebilmeleri için kapsamlı ve entegre çözümlere ihtiyaç duyulmaktadır. Bu noktada, **OCSF (Open Cybersecurity Schema Framework)**, siber güvenlik verilerinin standartlaştırılması ve farklı sistemler arasında uyumlu bir şekilde paylaşılmasını sağlayan açık bir çerçeve olarak öne çıkıyor. Peki, OCSF tam olarak nedir ve neden önemlidir? Gelin birlikte inceleyelim.

SCOM ile Active Directory Replikasyon İzleme Sistem
Jan 27, 2025 4 dk okuma

SCOM ile Active Directory Replikasyon İzleme

Bu detaylı SCOM monitör yapılandırması: - Temel ve gelişmiş monitörleri içerir - Alert yapılandırmalarını detaylandırır - Performans metriklerini açıklar - Otomatik teşhis ve düzeltme görevlerini tanımlar - Dashboard ve raporlama örnekleri sunar - Best practices ve sorun giderme yöntemlerini içerir

Siber Güvenlik Becerilerinizi Geliştirmek İçin En İyi Kaynaklar! 🔥 Cyber Security
Jan 27, 2025 5 dk okuma

Siber Güvenlik Becerilerinizi Geliştirmek İçin En İyi Kaynaklar! 🔥

Siber güvenlik, sürekli gelişen ve değişen bir alandır. Bu nedenle, kendinizi sürekli güncel tutmanız ve pratik yapmanız çok önemlidir. Yukarıda listelenen platformlar, sertifikalar ve kurslar, siber güvenlik becerilerinizi geliştirmek ve kariyerinizde bir adım öne çıkmak için harika fırsatlar sunuyor.

Network Sistemlerinde Az Bilinen Ama Güçlü Uygulamalar Sistem
Jan 24, 2025 4 dk okuma

Network Sistemlerinde Az Bilinen Ama Güçlü Uygulamalar

Ağ yönetimi ve izleme, kuruluşların IT altyapılarını verimli bir şekilde yönetmeleri için kritik öneme sahiptir. Yukarıda bahsedilen araçlar, popüler çözümlerin yanı sıra daha az bilinen ancak oldukça güçlü alternatifler sunar. Bu araçları kullanarak, ağ performansını artırabilir, güvenliği güçlendirebilir ve operasyonel verimliliği optimize edebilirsiniz.

KAPE : Dijital Adli Analiz için Güçlü ve Esnek Bir Araç Cyber Security
Jan 23, 2025 4 dk okuma

KAPE : Dijital Adli Analiz için Güçlü ve Esnek Bir Araç

KAPE 0.9.2.0, dijital adli analiz ve olay müdahalesi süreçlerinde kullanılan güçlü ve esnek bir araçtır. Hızlı veri toplama, modüler yapı ve kapsamlı raporlama özellikleriyle, özellikle Windows sistemlerinde etkili bir analiz yapmayı mümkün kılar. Eğer dijital adli analiz veya siber güvenlik alanında çalışıyorsanız, KAPE 0.9.2.0’ı mutlaka incelemelisiniz.

Dijital Adli Analiz için Güçlü Kaynaklar Cyber Security
Jan 23, 2025 5 dk okuma

Dijital Adli Analiz için Güçlü Kaynaklar

Eric Zimmerman’ın araçları, dijital adli analiz ve olay müdahalesi süreçlerinde vazgeçilmez bir kaynaktır. Bu araçlar, özellikle Windows sistemlerinde hızlı ve etkili analiz yapmak isteyen uzmanlar için büyük bir kolaylık sağlar. Eğer dijital adli analiz veya siber güvenlik alanında çalışıyorsanız, Eric Zimmerman’ın araçlarını mutlaka incelemelisiniz.

Suricata ve Kibana Entegrasyonu: Logları Görselleştirme Sistem
Jan 23, 2025 5 dk okuma

Suricata ve Kibana Entegrasyonu: Logları Görselleştirme

Suricata ve Kibana entegrasyonu, ağ güvenliği loglarınızı daha etkili bir şekilde analiz etmenizi sağlar. Kibana’nın güçlü görselleştirme özellikleri sayesinde, Suricata’nın ürettiği logları kolayca anlamlandırabilir ve olası tehditleri hızlı bir şekilde tespit edebilirsiniz.

Suricata Nedir? Ubuntu/Debian Üzerinde Nasıl Kurulur? Sistem
Jan 23, 2025 5 dk okuma

Suricata Nedir? Ubuntu/Debian Üzerinde Nasıl Kurulur?

Suricata, ağ güvenliği için güçlü ve esnek bir çözümdür. Ubuntu/Debian gibi Linux dağıtımları üzerinde kolayca kurulabilir ve yapılandırılabilir. Açık kaynak olması ve geniş topluluk desteği sayesinde, hem küçük ölçekli hem de büyük ölçekli ağlar için ideal bir seçenektir.

OnlyOffice:  Güçlü Bir Ofis Çözümü Yazılım
Jan 23, 2025 4 dk okuma

OnlyOffice: Güçlü Bir Ofis Çözümü

Günümüzün hızlı dijital dünyasında, işbirliği yapmak ve verimliliği artırmak, hem bireyler hem de kurumlar için büyük önem taşıyor. Ofis yazılımları, bu süreçlerin vazgeçilmez bir parçası haline geldi. OnlyOffice, bu alanda öne çıkan, kapsamlı ve esnek bir çözüm sunarak kullanıcıların ihtiyaçlarını karşılıyor. Peki, OnlyOffice nedir ve neden bu kadar popüler?

GoAccess: Gerçek Zamanlı Web Log Analizi Aracı Sistem
Jan 20, 2025 4 dk okuma

GoAccess: Gerçek Zamanlı Web Log Analizi Aracı

Web sunucularının log dosyaları, bir web sitesinin performansı, trafiği ve kullanıcı davranışları hakkında değerli bilgiler içerir. Ancak bu log dosyalarını manuel olarak analiz etmek zaman alıcı ve karmaşık olabilir. İşte tam da bu noktada **GoAccess** devreye giriyor. GoAccess, hızlı, etkili ve gerçek zamanlı web log analizi yapmak için kullanılan açık kaynaklı bir komut satırı aracıdır. Bu makalede, GoAccess’in ne olduğunu, nasıl kurulacağını ve nasıl kullanılacağını detaylı bir şekilde inceleyeceğiz.

Lazydocker: Docker Yönetimini Kolaylaştıran Terminal Tabanlı Araç Yazılım
Jan 20, 2025 4 dk okuma

Lazydocker: Docker Yönetimini Kolaylaştıran Terminal Tabanlı Araç

Docker, modern yazılım geliştirme ve dağıtım süreçlerinde vazgeçilmez bir araç haline geldi. Ancak Docker konteynerlerini ve imajlarını yönetmek, özellikle terminal üzerinden çalışırken bazen karmaşık ve zaman alıcı olabilir. İşte tam da bu noktada **Lazydocker** devreye giriyor. Lazydocker, terminal tabanlı bir Docker yönetim aracı olarak, kullanıcıların Docker konteynerlerini, imajlarını ve diğer kaynaklarını kolayca yönetmesine olanak tanır. Bu makalede, Lazydocker’ın ne olduğunu, nasıl kurulacağını ve nasıl kullanılacağını detaylı bir şekilde inceleyeceğiz.

Windows’ta Sudo Komutu: Nedir ve Nasıl Kullanılır? Sistem
Jan 20, 2025 5 dk okuma

Windows’ta Sudo Komutu: Nedir ve Nasıl Kullanılır?

Microsoft, Windows işletim sisteminde geliştiricilerin ve sistem yöneticilerinin işlerini kolaylaştırmak için sürekli yeni özellikler ekliyor. Bu özelliklerden biri de **sudo** komutu. Peki, Windows’ta sudo komutu nedir ve nasıl kullanılır? Bu makalede, Windows’ta sudo komutunun ne olduğunu, nasıl çalıştığını ve nasıl kullanabileceğinizi detaylı bir şekilde inceleyeceğiz.

RMAN ile Veritabanı Yedekleme ve Kurtarma Sistem
Jan 13, 2025 3 dk okuma

RMAN ile Veritabanı Yedekleme ve Kurtarma

RMAN, Oracle veritabanlarının yedeklenmesi ve kurtarılması için güçlü ve esnek bir araçtır. Bu yazıda, temel RMAN komutlarını ve senaryolarını ele aldık. Bu komutları kullanarak veritabanınızın güvenliğini sağlayabilir ve olası veri kayıplarını önleyebilirsiniz.

Her DBA'nın Bilmesi Gereken Temel Komutlar Sistem
Jan 13, 2025 5 dk okuma

Her DBA'nın Bilmesi Gereken Temel Komutlar

UNIX komutları, DBA'lar için günlük işlerini kolaylaştıran güçlü araçlardır. Bu yazıda, temel dosya yönetimi, süreç yönetimi, kullanıcı yönetimi ve performans izleme gibi konularda kullanılan komutları ele aldık. Bu komutları öğrenmek ve etkili bir şekilde kullanmak, veritabanı yönetimi süreçlerinizi büyük ölçüde kolaylaştıracaktır.

SQL Notları: Performans İpuçları ve Optimizasyon Yazılım
Jan 13, 2025 4 dk okuma

SQL Notları: Performans İpuçları ve Optimizasyon

MySQL'de performansı artırmak için doğru indeksleme, sorgu optimizasyonu ve depolama düzeni stratejileri kullanılmalıdır. Bileşik indeksler, sorguların hızını önemli ölçüde artırabilirken, `OR` koşulları ve fonksiyonlar içinde indeksli sütunlar kullanmaktan kaçınmak da performansı korur. Ayrıca, depolama düzeni optimizasyonu ve doğru yapılandırma ayarları, veritabanının genel performansını artırabilir.

SQL Notları: Kullanıcı Yönetimi ve Şifre Değiştirme Yazılım
Jan 13, 2025 4 dk okuma

SQL Notları: Kullanıcı Yönetimi ve Şifre Değiştirme

MySQL'de kullanıcı yönetimi ve şifre değiştirme işlemleri, veritabanı güvenliği açısından oldukça önemlidir. Yeni kullanıcılar oluşturarak ve şifreleri düzenli olarak güncelleyerek, veritabanınızı yetkisiz erişimlere karşı koruyabilirsiniz. Ayrıca, güvenlik önlemleri alarak veritabanınızın güvenliğini daha da artırabilirsiniz.

SQL Notları: SSL Bağlantı Kurulumu Yazılım
Jan 13, 2025 3 dk okuma

SQL Notları: SSL Bağlantı Kurulumu

MySQL'de SSL bağlantıları kurmak ve sunucu değişkenlerini yönetmek, veritabanı güvenliği ve performansı açısından oldukça önemlidir. SSL bağlantıları, veri iletişimini şifreleyerek güvenli hale getirirken, `SHOW VARIABLES` ve `SHOW STATUS` komutları, sunucu yapılandırması ve performansı hakkında değerli bilgiler sağlar. Bu araçları doğru bir şekilde kullanarak, veritabanı yönetimini daha güvenli ve verimli hale getirebilirsiniz.

SQL Notları: Zaman İşlemleri ve İlişkisel Tablolar Yazılım
Jan 13, 2025 3 dk okuma

SQL Notları: Zaman İşlemleri ve İlişkisel Tablolar

MySQL, zaman işlemleri ve ilişkisel tablolar üzerinde çalışmak için güçlü araçlar sunar. Milisaniye hassasiyetinde zaman işlemleri, özellikle hassas zaman kayıtları gerektiren uygulamalarda oldukça kullanışlıdır. Bire-çok ilişkiler ise hiyerarşik veri yapılarını yönetmek için idealdir. Bu araçları doğru bir şekilde kullanarak, veritabanı işlemlerinizi daha verimli hale getirebilirsiniz.

SQL Notları: Komut Satırı İşlemleri ve Geçici Tablolar Yazılım
Jan 13, 2025 4 dk okuma

SQL Notları: Komut Satırı İşlemleri ve Geçici Tablolar

MySQL komut satırı araçları ve geçici tablolar, veritabanı yönetimi ve sorgulama işlemlerini kolaylaştıran güçlü özelliklerdir. Bu araçları doğru bir şekilde kullanarak, veritabanı işlemlerinizi daha verimli hale getirebilir ve geçici veri depolama ihtiyaçlarınızı karşılayabilirsiniz.

SQL Notları: `LOAD DATA INFILE` ve `UNION` Yazılım
Jan 13, 2025 3 dk okuma

SQL Notları: `LOAD DATA INFILE` ve `UNION`

`LOAD DATA INFILE` ve `UNION` operatörü, MySQL'de veri yönetimi ve sorgulama işlemlerini kolaylaştıran güçlü araçlardır. `LOAD DATA INFILE`, büyük veri kümelerini veritabanına hızlı bir şekilde aktarmak için idealdir. `UNION` operatörü ise birden fazla sorgunun sonuçlarını birleştirerek daha kapsamlı raporlar oluşturmanıza olanak tanır. Bu araçları doğru bir şekilde kullanarak, veritabanı yönetimini daha verimli hale getirebilirsiniz.

SQL Notları: mysqlimport ve mysqldump Yazılım
Jan 13, 2025 3 dk okuma

SQL Notları: mysqlimport ve mysqldump

MySQL, veri yönetimi ve yedekleme işlemleri için güçlü araçlar sunar. Bu yazıda, **mysqlimport** ve **mysqldump** araçlarının temel kullanımını ve bu araçlarla gerçekleştirilebilecek işlemleri ele alacağız.

SQL Notları: partitioning, replication Yazılım
Jan 13, 2025 5 dk okuma

SQL Notları: partitioning, replication

MySQL'de bölümleme ve çoğaltma, büyük veri kümelerini yönetmek ve yüksek kullanılabilirlik sağlamak için güçlü araçlardır. Doğru yapılandırıldığında, bu teknikler veritabanı performansını önemli ölçüde artırabilir ve veri güvenliğini sağlayabilir. Bu yöntemleri uygularken, veri tutarlılığını korumak ve olası hataları dikkatlice yönetmek önemlidir.

SQL Notları: Log Dosyaları Yazılım
Jan 13, 2025 3 dk okuma

SQL Notları: Log Dosyaları

MySQL'de log dosyaları, veritabanı işlemlerini izlemek, performans sorunlarını tespit etmek ve hataları ayıklamak için kritik öneme sahiptir. Yavaş sorgu logu, genel sorgu logu ve hata logu gibi loglar, veritabanı yönetimini daha etkili hale getirir. Bu logları doğru şekilde yapılandırarak, veritabanı performansını artırabilir ve olası sorunları önceden tespit edebilirsiniz.

SQL Notları: Transactions Yazılım
Jan 13, 2025 6 dk okuma

SQL Notları: Transactions

MySQL'de işlemler (transactions), bir grup SQL ifadesini tek bir iş birimi olarak yönetmeyi sağlar. Bu, özellikle veri tutarlılığı ve bütünlüğü gerektiren durumlarda önemlidir. Bu yazıda, MySQL'de işlemlerin nasıl başlatılacağını, COMMIT ve ROLLBACK komutlarının nasıl kullanılacağını ve JDBC sürücüsü ile işlemlerin nasıl yönetileceğini ele alacağız.

SQL Notları: Karakter Setleri ve Karşılaştırma Kuralları (Collations) Yazılım
Jan 13, 2025 3 dk okuma

SQL Notları: Karakter Setleri ve Karşılaştırma Kuralları (Collations)

MySQL'de karakter setleri ve karşılaştırma kuralları, veritabanında metin verilerinin doğru şekilde saklanmasını ve karşılaştırılmasını sağlar. `utf8mb4`, modern uygulamalar için en iyi seçenektir. Ayrıca, MyISAM tablolarını InnoDB'ye dönüştürmek, işlem desteği ve performans avantajları sağlar.

SQL Notları: ENUM Veri Türü Yazılım
Jan 13, 2025 3 dk okuma

SQL Notları: ENUM Veri Türü

`ENUM` veri türü, belirli bir değer kümesi içeren sütunlar için kullanışlıdır. Ancak, `VARCHAR` gibi alternatifler de düşünülmeli ve ihtiyaçlara göre en uygun seçenek belirlenmelidir. `ENUM` kullanırken, `NULL` ve `NOT NULL` durumlarına dikkat edilmeli ve yeni seçenekler eklenirken `ALTER TABLE` komutu kullanılmalıdır

SQL Notları:  Events Yazılım
Jan 13, 2025 4 dk okuma

SQL Notları: Events

MySQL, tekrarlayan ve zamanlanmış görevleri otomatikleştirmek için Olaylar (Events) özelliğini sunar. Bu özellik, özellikle SQL tabanlı görevler için cron benzeri bir işlevsellik sağlar. Bu yazıda, MySQL'de olayların nasıl oluşturulacağını, yönetileceğini ve kullanılacağını ele alacağız.

SQL Notları:  Yönetim ve Performans Ayarları Yazılım
Jan 13, 2025 3 dk okuma

SQL Notları: Yönetim ve Performans Ayarları

MySQL veritabanı yönetimi, performans ayarları ve güvenlik konuları, özellikle büyük ölçekli uygulamalarda kritik öneme sahiptir. Bu yazıda, MySQL yönetimi, tetikleyiciler (triggers) ve performans ayarları gibi konuları ele alacağız.

SQL Notları:   JSON Veri Türü ve İşlemleri Yazılım
Jan 13, 2025 4 dk okuma

SQL Notları: JSON Veri Türü ve İşlemleri

MySQL 5.7.8 ve sonraki sürümler, JSON (JavaScript Object Notation) veri türünü destekler. Bu özellik, JSON formatındaki verileri veritabanında saklamayı ve bu veriler üzerinde çeşitli işlemler yapmayı kolaylaştırır. Bu yazıda, MySQL'de JSON veri türünün nasıl kullanılacağını, JSON verilerinin nasıl ekleneceğini, güncelleneceğini ve nasıl çıkarılacağını ele alacağız.

SQL Notları:  İndeksler ve Tam Metin Arama Yazılım
Jan 13, 2025 4 dk okuma

SQL Notları: İndeksler ve Tam Metin Arama

MySQL'de indeksler, tam metin arama ve hazır ifadeler, veritabanı sorgularının performansını artırmak ve karmaşık işlemleri kolaylaştırmak için kullanılan güçlü araçlardır. Bu özellikleri etkili bir şekilde kullanarak, veritabanı uygulamalarınızı daha verimli hale getirebilirsiniz.

SQL Notları:  Saklı Yordamlar (Stored Procedures) ve Fonksiyonlar Yazılım
Jan 13, 2025 4 dk okuma

SQL Notları: Saklı Yordamlar (Stored Procedures) ve Fonksiyonlar

MySQL'de saklı yordamlar ve fonksiyonlar, veritabanı işlemlerini daha modüler ve verimli hale getirmek için oldukça kullanışlıdır. `IN`, `OUT` ve `INOUT` parametreleri ile esnek bir şekilde çalışabilir, cursor'lar ile satır satır işlemler yapabilirsiniz. Bu araçları etkili bir şekilde kullanarak, veritabanı yönetimini daha kolay ve güvenli hale getirebilirsiniz.

SQL Notları:  Hata Kodları ve Çözümleri Yazılım
Jan 13, 2025 4 dk okuma

SQL Notları: Hata Kodları ve Çözümleri

MySQL'de karşılaşılan hata kodları, veritabanı yönetiminde sıkça karşılaşılan sorunlardır. Bu hataların nedenlerini anlamak ve doğru çözümleri uygulamak, veritabanı performansını ve güvenilirliğini artırır

SQL Notları:  Tablo Değişiklikleri ve Kilitleme İşlemleri Yazılım
Jan 13, 2025 3 dk okuma

SQL Notları: Tablo Değişiklikleri ve Kilitleme İşlemleri

MySQL'de `ALTER TABLE` komutu ile tablo yapısını değiştirme, tablo adını değiştirme, tablo kilitleme ve tablo silme gibi işlemler, veritabanı yönetiminde oldukça önemlidir. Bu araçları etkili bir şekilde kullanarak, veritabanı tasarımınızı daha esnek ve güvenli hale getirebilirsiniz.

SQL Notları:  Tablo Oluşturma ve Yönetimi Yazılım
Jan 13, 2025 4 dk okuma

SQL Notları: Tablo Oluşturma ve Yönetimi

MySQL'de tablo oluşturma, birincil anahtar ve yabancı anahtar kullanımı, tablo yapısını görüntüleme ve tablo klonlama gibi işlemler, veritabanı yönetiminde oldukça önemlidir. Bu araçları etkili bir şekilde kullanarak, veritabanı tasarımınızı daha verimli hale getirebilirsiniz.

SQL Notları:  Regular Expressions (Regex) Kullanımı ve View Oluşturma Yazılım
Jan 13, 2025 4 dk okuma

SQL Notları: Regular Expressions (Regex) Kullanımı ve View Oluşturma

MySQL'de **Regular Expressions** ve **View** oluşturma, veritabanı yönetiminde oldukça faydalı araçlardır. Regex, karmaşık arama desenleri oluşturmanıza olanak tanırken, View'lar karmaşık sorguları basitleştirir ve tekrar kullanılabilir hale getirir. Bu araçları etkili bir şekilde kullanarak, veritabanı sorgularınızı daha verimli hale getirebilirsiniz.

SQL Notları:  Tarih ve Saat İşlemleri Yazılım
Jan 13, 2025 3 dk okuma

SQL Notları: Tarih ve Saat İşlemleri

MySQL'de tarih ve saat işlemlerini nasıl gerçekleştireceğinizi daha iyi anlayabilirsiniz. Bir sonraki yazıda, alt sorgular ve daha gelişmiş SQL konularına değineceğiz.

SQL Notları: String İşlemleri Yazılım
Jan 13, 2025 4 dk okuma

SQL Notları: String İşlemleri

MySQL'de string işlemlerini nasıl gerçekleştireceğinizi daha iyi anlayabilirsiniz. Bir sonraki yazıda, tarih ve saat işlemleri gibi daha gelişmiş SQL konularına değineceğiz.

SQL Notları: JOIN ve UNION Kullanımı Yazılım
Jan 13, 2025 4 dk okuma

SQL Notları: JOIN ve UNION Kullanımı

MySQL'de `JOIN` ve `UNION` ifadelerinin farklı kullanım senaryolarını ve ipuçlarını daha iyi anlayabilirsiniz. Bir sonraki yazıda, alt sorgular ve daha gelişmiş SQL konularına değineceğiz.

SQL Notları: ORDER BY ve GROUP BY Kullanımı Yazılım
Jan 13, 2025 4 dk okuma

SQL Notları: ORDER BY ve GROUP BY Kullanımı

MySQL'de `ORDER BY` ve `GROUP BY` ifadeleri, sorgu sonuçlarını sıralamak ve gruplamak için kullanılır. Bu bölümde, bu ifadelerin farklı kullanım senaryolarını ve ipuçlarını inceleyeceğiz.

SQL Notları: Backticks (Ters Tırnak) Kullanımı Yazılım
Jan 13, 2025 3 dk okuma

SQL Notları: Backticks (Ters Tırnak) Kullanımı

Backticks kullanımı, özellikle MySQL'de ayrılmış kelimelerle çalışırken hataları önlemek ve sorguları daha okunabilir hale getirmek için önemlidir. Bir sonraki yazıda, JOIN'ler ve alt sorgular gibi daha gelişmiş SQL konularına değineceğiz.

SQL Notları: MySQL ile Başlangıç Yazılım
Jan 13, 2025 4 dk okuma

SQL Notları: MySQL ile Başlangıç

Bu temel bilgilerle MySQL'e başlangıç yapabilirsiniz. SQL öğrenmek, veritabanı yönetimi ve veri analizi gibi alanlarda kariyer yapmak isteyenler için oldukça önemlidir. Bir sonraki yazıda, daha gelişmiş SQL konularına değineceğiz.

Veritabanı Yöneticilerinin İlk Sorguladığı Şeyler Sistem
Jan 13, 2025 5 dk okuma

Veritabanı Yöneticilerinin İlk Sorguladığı Şeyler

Veritabanı Yöneticileri (DBAlar), genellikle iş günlerine veya sorun giderme oturumlarına başlarken, veritabanının sağlığı, performansı ve durumu hakkında hızlı bir genel bakış elde etmek için belirli sorgular çalıştırırlar. Buna sağlık kontrolü veya günlük rutin denir. Bu sorgular, potansiyel sorunları belirlemelerine, sistem kaynaklarını izlemelerine ve her şeyin sorunsuz çalıştığından emin olmalarına yardımcı olur. İşte DBAların her şeyden önce çalıştırdığı üç temel sorgu ve bunların neden kritik olduğuna dair açıklamalar:

Veritabanı Denetimi: Günlük, Haftalık ve Aylık Kontroller Sistem
Jan 13, 2025 6 dk okuma

Veritabanı Denetimi: Günlük, Haftalık ve Aylık Kontroller

Veritabanı güvenliği ve performansı, herhangi bir kuruluş için kritik öneme sahiptir. Veritabanı aktivitelerini düzenli olarak denetlemek, olası güvenlik risklerini ve performans sorunlarını tespit etmek için oldukça önemlidir. Bu yazıda, SQL ve Shell scriptleri kullanarak veritabanı aktivitelerini nasıl denetleyebileceğinizi adım adım anlatacağız.

Debian Tabanlı Sistemlerde Kurulu Paketleri Görüntüleme ve Kaldırma *nix
Jan 12, 2025 4 dk okuma

Debian Tabanlı Sistemlerde Kurulu Paketleri Görüntüleme ve Kaldırma

Debian tabanlı sistemler (örneğin, Debian, Ubuntu, Linux Mint), paket yönetimi konusunda oldukça esnek ve kullanıcı dostudur. Ancak zamanla sisteminizde birçok paket birikebilir ve bu paketler gereksiz kaynak tüketimine veya karışıklığa neden olabilir. Bu yazıda, Debian tabanlı sistemlerde kurulu paketleri nasıl görüntüleyeceğinizi ve gereksiz paketleri nasıl kaldıracağınızı adım adım anlatacağız.

10 Python otomasyon betiği Yazılım
Jan 12, 2025 4 dk okuma

10 Python otomasyon betiği

Makalede bahsedilen bu 10 betik, Python'un güçlü kütüphaneleri sayesinde çeşitli otomasyon ihtiyaçlarını karşılamak için kullanılabilir. Her bir betik, belirli bir problemi çözmeye odaklanır ve özellikle tekrarlayan görevleri otomatikleştirerek zamandan tasarruf sağlar. Makale, bu betiklerin nasıl çalıştığını ve hangi durumlarda kullanılabileceğini örneklerle açıklayarak okuyuculara pratik çözümler sunar.

Sleeping Dogs: Geçmişin Gölgesinde Bir Cinayet Gizemi Film/Kitap
Jan 11, 2025 3 dk okuma

Sleeping Dogs: Geçmişin Gölgesinde Bir Cinayet Gizemi

Sleeping Dogs, izleyicileri gerilim dolu bir cinayet gizemiyle buluşturan ve geçmişin tozlu raflarına gömülmüş bir vakayı yeniden gün yüzüne çıkaran bir film. Eski bir cinayet masası dedektifi olan Roy Freeman’ın hikayesini konu alan bu yapım, hem polisiye tutkunlarını hem de psikolojik gerilim sevenleri ekran başına kilitleyecek türden. Eğer karmaşık karakterler, sürükleyici bir kurgu ve beklenmedik sürprizler arıyorsanız, Sleeping Dogs tam size göre!

Windows Server Group Policy ile Şifre Politikaları Yönetimi Sistem
Jan 09, 2025 4 dk okuma

Windows Server Group Policy ile Şifre Politikaları Yönetimi

Windows Server ortamında, kullanıcı hesaplarının güvenliğini sağlamak için şifre politikaları büyük önem taşır. Group Policy (Grup İlkesi) ve PowerShell kullanarak şifre politikalarını nasıl yönetebileceğinizi, görüntüleyebileceğinizi ve düzenleyebileceğinizi bu yazıda detaylı bir şekilde ele alacağız.

Uygulama Performans İzleme (APM) Araçları: En İyi Çözümler ve Faydaları Sistem
Jan 08, 2025 5 dk okuma

Uygulama Performans İzleme (APM) Araçları: En İyi Çözümler ve Faydaları

Uygulama Performans Yönetimi (APM), modern yazılım dünyasında kritik bir rol oynar. Özellikle mikroservis mimarileri, bulut tabanlı çözümler ve dağıtık sistemlerin yaygınlaşmasıyla birlikte, uygulamaların performansını izlemek ve sorunları proaktif bir şekilde tespit etmek büyük önem kazandı. Bu yazıda, popüler APM çözümleri olan Zabbix, Grafana, NewRelic ve AppDynamics hakkındaki deneyimlerimi paylaşacağım.

Fine-Grained Password Policy (FGPP) Sistem
Jan 06, 2025 4 dk okuma

Fine-Grained Password Policy (FGPP)

GetFGPP, Active Directory ortamlarında Fine-Grained Password Policy (FGPP) bilgilerini çıkarmak için kullanışlı bir araçtır. Hem komut satırı hem de GUI desteği sayesinde, farklı kullanıcıların ihtiyaçlarına uygun şekilde kullanılabilir. Özellikle sistem yöneticileri ve güvenlik uzmanları için, FGPP politikalarını denetlemek ve yönetmek adına büyük kolaylık sağlar.

Tkinter'dan Daha Modern ve Görsel Olarak Çekici GUI Kütüphaneleri Yazılım
Jan 06, 2025 5 dk okuma

Tkinter'dan Daha Modern ve Görsel Olarak Çekici GUI Kütüphaneleri

Python, GUI (Grafik Kullanıcı Arayüzü) geliştirme konusunda oldukça zengin bir ekosisteme sahiptir. Tkinter, Python ile birlikte gelen ve basit GUI'ler oluşturmak için kullanılan standart bir kütüphanedir. Ancak, Tkinter'ın sınırlı görsel özellikleri ve modern tasarımlara uygun olmaması nedeniyle, daha modern ve görsel olarak çekici GUI'ler oluşturmak isteyen geliştiriciler için birçok alternatif kütüphane bulunmaktadır. Bu yazıda, Tkinter'dan daha modern ve görsel olarak daha çekici GUI'ler oluşturmak için kullanabileceğiniz en popüler kütüphaneleri inceleyeceğiz.

LAPSDumper Cyber Security
Jan 06, 2025 4 dk okuma

LAPSDumper

LAPSDumper, Active Directory ortamlarında LAPS tarafından yönetilen yerel yönetici hesaplarının parolalarını çıkarmak için kullanılan bir araçtır. LAPS, etki alanındaki bilgisayarların yerel yönetici hesaplarının parolalarını otomatik olarak yönetir ve bu parolaları Active Directory'de saklar. LAPSDumper, bu parolaları çıkarmak ve görüntülemek için kullanılır.

Telegram ile PC Yönetimi: Kendi Botunuzu Geliştirin Yazılım
Jan 06, 2025 8 dk okuma

Telegram ile PC Yönetimi: Kendi Botunuzu Geliştirin

Telegram, sadece bir mesajlaşma uygulaması olmanın ötesinde, sunduğu Bot API'si ile birçok otomasyon işlemini kolayca gerçekleştirebileceğiniz bir platform haline geldi. Bu makalede, Telegram üzerinden bilgisayarınızı yönetebileceğiniz bir botun nasıl geliştirileceğini adım adım anlatacağım. Bu bot sayesinde bilgisayarınızı uzaktan kapatabilir, yeniden başlatabilir, ekran görüntüsü alabilir ve hatta kameradan görüntü elde edebilirsiniz.

TrueNAS Benzeri Depolama Çözümleri: İhtiyaçlarınıza Uygun Alternatifler Sistem
Jan 06, 2025 5 dk okuma

TrueNAS Benzeri Depolama Çözümleri: İhtiyaçlarınıza Uygun Alternatifler

TrueNAS, açık kaynak kodlu bir depolama çözümü olarak bilinir ve genellikle kurumsal düzeyde veri depolama, yedekleme ve paylaşım için kullanılır. TrueNAS benzeri diğer depolama çözümleri de benzer ihtiyaçları karşılamak üzere tasarlanmıştır. İşte TrueNAS'a benzer özelliklere sahip bazı depolama çözümleri:

Keycloak Nedir? Kurulumu ve Temel Özellikleri Sistem
Jan 05, 2025 5 dk okuma

Keycloak Nedir? Kurulumu ve Temel Özellikleri

Keycloak, modern uygulamalar için güçlü bir kimlik ve erişim yönetimi çözümüdür. Kurulumu kolaydır ve geniş özellikleri sayesinde farklı kullanım senaryolarına uyum sağlar. Geliştirme ve üretim ortamlarında güvenli bir şekilde kullanılabilir.

PacketFence (NAC — Network Access Control) Nedir? Sistem
Jan 05, 2025 4 dk okuma

PacketFence (NAC — Network Access Control) Nedir?

PacketFence, açık kaynaklı bir Ağ Erişim Kontrolü (NAC — Network Access Control) çözümüdür. Kurumsal ağlarda cihazların erişimini yönetmek, güvenliği sağlamak ve uyumluluk politikalarını uygulamak için kullanılır. PacketFence, kablolu ve kablosuz ağlarda çalışabilen, esnek ve ölçeklenebilir bir çözümdür.

Bold Pilot: Türk At Yarışı Tarihinin Efsanevi İsmi Film/Kitap
Jan 01, 2025 3 dk okuma

Bold Pilot: Türk At Yarışı Tarihinin Efsanevi İsmi

Bold Pilot, sadece bir yarış atı değil, azmin, kararlılığın ve başarının sembolü olarak Türk spor tarihinde özel bir yere sahiptir. Onun hikâyesi, imkânsız görünen hedeflere ulaşmanın mümkün olduğunu gösteren ilham verici bir örnek olarak yaşamaya devam etmektedir.

Nedir Bu CIA Üçlüsü ? Bilgi Güvenligi
Dec 30, 2024 3 dk okuma

Nedir Bu CIA Üçlüsü ?

Bilgi güvenliği alanında gizlilik, bütünlük ve erişilebilirlik, genellikle "CIA Üçlüsü" olarak bilinen üç temel prensiptir. Bunlar, bilgi güvenliğinin sağlanmasında kritik öneme sahiptir ve her biri farklı bir güvenlik boyutunu temsil eder:

Mastodon’a Giriş ve Bot Geliştirme Rehberi Yazılım
Dec 30, 2024 12 dk okuma

Mastodon’a Giriş ve Bot Geliştirme Rehberi

Sosyal medya dünyasında merkezi olmayan, özgür ve açık kaynaklı bir platform arıyorsanız, Mastodon tam size göre. Bu yazıda Mastodon’u tanıyacak ve Python kullanarak nasıl bot geliştirebileceğimizi öğreneceğiz.

Tehdit İstihbaratı Ana Laboratuvarınızı Oluşturma ve Kaynaklar Cyber Security
Dec 29, 2024 8 dk okuma

Tehdit İstihbaratı Ana Laboratuvarınızı Oluşturma ve Kaynaklar

Ev laboratuvarı kurmak, kendi siber güvenlik oyun alanınıza sahip olmak gibidir; keşfedebileceğiniz, öğrenebileceğiniz ve tehdit istihbaratı becerilerinizi geliştirebileceğiniz bir yer. İster deneyimli bir araştırmacı olun ister yeni başlıyor olun, tehdit istihbaratı analistlerine yönelik olarak uyarlanmış bazı heyecan verici ev laboratuvarı projelerini burada bulabilirsiniz:

Jenkins Pentesting (Penetrasyon Testi) Rehberi Cyber Security
Dec 29, 2024 4 dk okuma

Jenkins Pentesting (Penetrasyon Testi) Rehberi

Jenkins pentesting (penetrasyon testi), Jenkins CI/CD sunucularının güvenlik açıklarını tespit etmek ve değerlendirmek için yapılan güvenlik test sürecidir. Jenkins, yaygın olarak kullanılan bir sürekli entegrasyon ve sürekli dağıtım (CI/CD) aracı olduğu için güvenlik açısından önemli bir hedef haline gelebilir.

Excel Sekme Birleştirici Yazılım
Dec 29, 2024 3 dk okuma

Excel Sekme Birleştirici

Excel dosyalarındaki tüm sekmeleri tek bir Excel dosyasında birleştirmenize olanak sağlayan kullanıcı dostu bir grafiksel arayüz uygulaması.

WhatsApp Bot Yazılım
Dec 29, 2024 2 dk okuma

WhatsApp Bot

Bu bot, WhatsApp üzerinde çalışan basit ve kullanışlı bir bot uygulamasıdır. Temel komutlar, hesap makinesi ve çeşitli eğlenceli özellikler içerir.

Çok kullanılmayan Linux Komutları *nix
Dec 29, 2024 7 dk okuma

Çok kullanılmayan Linux Komutları

İster Sistem Yöneticisi, Geliştirici, DevOps, Güvenlik veya Operasyon uzmanı olun, Linux’u ve araçlarını etkili bir şekilde kullanmak öğrenebileceğiniz en temel beceridir. Linux, dünyadaki sunucuların ve uygulamaların çoğunluğunun temelini oluşturur. “Profesyonel geliştiricilerin %47'si Linux...

Kabuk Programlamaya Giriş *nix
Dec 29, 2024 17 dk okuma

Kabuk Programlamaya Giriş

## Kabuk Programlama (Shell Scripting) Nedir?Kabuk programlama, Linux ortamında komutlar yazarak ve çalıştırarak görevleri otomatikleştirmenizi ve düzenlemenizi sağlayan güçlü bir programlama yöntemidir. Özellikle şu alanlarda değerlidir:- Sistem yönetimi- Görev otomatizasyonu- Verimliliği...

Oracle tablespace doluluk sorunu giderilmesi Sistem
Dec 29, 2024 1 dk okuma

Oracle tablespace doluluk sorunu giderilmesi

Oracle SQL*Plus’a bağlanılarak tablespace doluluk sorunu giderilmesi ALTER TABLESPACE TB_nameADD DATAFILE '/usr/data/dbname/tb_name.dbf' SIZE 10240MAUTOEXTEND ON NEXT 100M MAXSIZE UNLIMITED; Bu komut: TB_name tablespace’ine yeni bir datafile ekliyorBaşlangıç boyutu 10GB (10240MB)Otomatik genişleme...

Yazılımcılar İçin Hayat Kurtaran Linux Komutları ve Püf Noktaları Yazılım
Dec 29, 2024 9 dk okuma

Yazılımcılar İçin Hayat Kurtaran Linux Komutları ve Püf Noktaları

Geliştiricilere yönelik bu güçlü Linux komutlarıyla üretkenliğinizi artırın! Komut satırı arayüzü çoğu teknoloji profesyoneli, özellikle de geliştiriciler ve sistem yöneticileri için ekmek ve tereyağıdır. İster komut dosyaları yazıyor olun, ister sunucuları yapılandırıyor olun, ister görevleri...

Active Directory Güven İlişkisi Sorunları için Çözüm Yöntemleri Sistem
Dec 29, 2024 6 dk okuma

Active Directory Güven İlişkisi Sorunları için Çözüm Yöntemleri

Active Directory ortamında sıkça karşılaşılan “The trust relationship between this workstation and the primary domain failed” (Bu iş istasyonu ve birincil etki alanı arasındaki güven ilişkisi başarısız oldu) hatası genellikle bilgisayarın Active Directory ile senkronizasyon sorunu yaşamasından kaynaklanır. Bu sorun özellikle DC (Domain Controller) ve bilgisayar arasındaki parola güncellemelerinin eksik kalması durumunda ortaya çıkar.

Exchange Online PowerShell’e Nasıl Bağlanılır? Sistem
Dec 29, 2024 4 dk okuma

Exchange Online PowerShell’e Nasıl Bağlanılır?

Exchange Online, Microsoft 365'in güçlü e-posta ve işbirliği çözümüdür. Yöneticiler için PowerShell üzerinden yönetim kritik önem taşır. Bu rehberde, Exchange Online PowerShell’e nasıl bağlanacağınızı adım adım öğreneceksiniz.

Gmail E-posta Kurallarını Verimli Kullanma Rehberi Sistem
Dec 29, 2024 3 dk okuma

Gmail E-posta Kurallarını Verimli Kullanma Rehberi

Gmail’deki filtreler, gelen e-postaları otomatik olarak organize etmenizi sağlayan güçlü kurallardır. Bu kurallar sayesinde e-postalarınızı belirli kriterlere göre yönlendirebilir, etiketleyebilir, arşivleyebilir veya silebilirsiniz.

Windows ekran kartı bilgilerini CMD üzerinden görüntülemek Sistem
Dec 29, 2024 1 dk okuma

Windows ekran kartı bilgilerini CMD üzerinden görüntülemek

Temel ekran kartı bilgileri için: wmic path win32_VideoController get Caption,DriverVersion 2. Daha detaylı bilgiler için: wmic path win32_VideoController get /all 3. DirectX Diagnostic Tool ile: dxdiag /t dxdiag.txt Bu komut masaüstünde dxdiag.txt dosyası oluşturur ve tüm ekran kartı...

WSL2 üzerinde Kali Linux kurulumu *nix
Dec 29, 2024 4 dk okuma

WSL2 üzerinde Kali Linux kurulumu

Windows Subsystem for Linux 2 (WSL2), Microsoft’un Windows 10 ve Windows 11 işletim sistemlerinde Linux kernel’ini çalıştırmanıza olanak sağlayan yenilikçi bir teknolojidir. WSL2, önceki sürüm olan WSL1'e göre önemli geliştirmeler içerir ve tam bir Linux kernel desteği sunar.

Uptime Kuma: Web Servislerinizi İzlemenin Modern Yolu Sistem
Dec 29, 2024 5 dk okuma

Uptime Kuma: Web Servislerinizi İzlemenin Modern Yolu

Günümüzde web siteleri ve servislerinin kesintisiz çalışması işletmeler için kritik öneme sahiptir. Uptime Kuma, bu servislerin durumunu izlemek için kullanılan modern, açık kaynaklı ve kullanıcı dostu bir izleme aracıdır. Bu makalede Uptime Kuma’nın ne olduğunu, özelliklerini ve nasıl kurulacağız

TLS, IPsec ve SSH: Güvenli İletişimin Üç Temel Direği Cyber Security
Dec 29, 2024 4 dk okuma

TLS, IPsec ve SSH: Güvenli İletişimin Üç Temel Direği

Modern ağ güvenliğinde TLS (Transport Layer Security), IPsec (Internet Protocol Security) ve SSH (Secure Shell) protokolleri, farklı güvenlik ihtiyaçlarını karşılayan üç temel yapı taşıdır. Her biri kendi uzmanlık alanında öne çıkar

Güvenlik Testlerinde Nuclei Kullanımı: Kapsamlı Rehber Cyber Security
Dec 27, 2024 5 dk okuma

Güvenlik Testlerinde Nuclei Kullanımı: Kapsamlı Rehber

Nuclei, ProjectDiscovery ekibi tarafından geliştirilen açık kaynak kodlu, güçlü bir güvenlik tarama aracıdır. Bu araç, güvenlik araştırmacılarının ve sistem yöneticilerinin sistemlerindeki potansiyel güvenlik açıklarını hızlı ve etkili bir şekilde tespit etmesine olanak sağlar.

DNSReaper Cyber Security
Dec 27, 2024 2 dk okuma

DNSReaper

Bu araç DNS zone transfer güvenlik açıklarını tespit etmek için kullanılan bir Python tabanlı açık kaynak güvenlik aracıdır.

Telethon: Python ile Telegram Entegrasyonunun Gücü Yazılım
Dec 26, 2024 2 dk okuma

Telethon: Python ile Telegram Entegrasyonunun Gücü

Günümüzde yazılım geliştiriciler için API'ler ve kütüphaneler, projelerini daha esnek ve verimli hale getirmenin anahtarıdır. Bu bağlamda, Telegram için geliştirilmiş Telethon kütüphanesi, Python geliştiricilerine oldukça güçlü ve kullanışlı bir araç sunmaktadır.

Bilim Kurgu Filmlerinde Zaman ve Gerçeklik: Üç Film, Tek Tema Film/Kitap
Dec 26, 2024 3 dk okuma

Bilim Kurgu Filmlerinde Zaman ve Gerçeklik: Üç Film, Tek Tema

Bu üç film, bilim kurgu türünün sadece görsel efektler ve aksiyon sahnelerinden ibaret olmadığını gösterir. Minimal kaynaklarla maksimum düşünsel derinlik yaratmanın mümkün olduğunu kanıtlayan bu yapımlar, insan doğası, bilim ve gerçeklik kavramları üzerine derinlemesine düşünmemizi sağlar. Farklı yıllarda çekilmiş olmalarına rağmen, benzer anlatım teknikleri ve tematik yaklaşımlarıyla dikkat çeken bu filmler, bağımsız sinemanın bilim kurgu türündeki en etkileyici örnekleri arasında yer alır.

Modern Kimlik Doğrulama Protokolleri Sistem
Dec 24, 2024 3 dk okuma

Modern Kimlik Doğrulama Protokolleri

Dijital Güvenliğin Temel Taşları, Dijital çağda güvenlik, kurumsal ve bireysel kullanıcılar için giderek daha kritik hale gelmektedir. Kimlik doğrulama protokolleri, bu güvenlik altyapısının temel yapı taşlarını oluşturur. Bu makalede, modern kimlik doğrulama protokollerini, özelliklerini ve kullanım alanları açıklamaya çalışacağım

Windows Güvenlik Bilgileri ve Olay Yönetimi (SIEM) kullanım durumlarını ve karşılık gelen Olay ID’lerini içeren kapsamlı bir liste Sistem
Dec 23, 2024 4 dk okuma

Windows Güvenlik Bilgileri ve Olay Yönetimi (SIEM) kullanım durumlarını ve karşılık gelen Olay ID’lerini içeren kapsamlı bir liste

Windows Event ID lerin SIEM’deki önemli kullanım durumları ile açıklayıcı bir rehber hazırladım. Bu kapsamlı izleme senaryoları, bir organizasyonun siber güvenlik olgunluğunu artırmak ve tehditleri erken tespit etmek için kritik öneme sahiptir. Her senaryo için uygun alarm mekanizmaları ve yanıt prosedürleri oluşturulmalıdır. (Daha önceki yazımda açık kaynak kodlu siem sunucusu kuruluman buradan erişebilirsiniz.)

FastAPI Yazılım
Dec 22, 2024 2 dk okuma

FastAPI

FastAPI nedir? modern ve hızlı bir Python web framework’üdür. Hız: Adından da anlaşılacağı gibi çok hızlı performans sunar.

Windows Sistem Yönetimi ve Ağ İzleme Komutları Sistem
Dec 22, 2024 3 dk okuma

Windows Sistem Yönetimi ve Ağ İzleme Komutları

Windows işletim sisteminde sistem yönetimi ve ağ izleme için PowerShell ve Command Prompt üzerinden kullanabileceğimiz çeşitli güçlü komutlar bulunmaktadır. Bu makalede, sistem yöneticilerinin sıkça kullandığı üç temel komutu inceleyeceğiz.

Siber Güvenliğe Yeni Başlayanlar İçin Temel Linux Becerileri Cyber Security
Dec 15, 2024 7 dk okuma

Siber Güvenliğe Yeni Başlayanlar İçin Temel Linux Becerileri

Linux komutlarına ve araçlarına hakim olduğunuzda ve tercih ettiğiniz dağıtıma aşina olduğunuzda, komut dosyası oluşturmayı ve otomasyonu öğrenmek, siber güvenlikte verimliliği ve üretkenliği artırmak için bir sonraki önemli adımdır. Bu işlemleri kullandığımız nedir bu Bash ,Python ve PowerShell

Python Sanal Ortamları (Virtualenv) Kapsamlı Kullanım Rehberi Yazılım
Dec 15, 2024 3 dk okuma

Python Sanal Ortamları (Virtualenv) Kapsamlı Kullanım Rehberi

Python sanal ortamları (virtualenv), Python projelerinizi izole etmenizi ve her proje için bağımsız paket yönetimi yapmanızı sağlayan güçlü bir araçtır. Bu rehberde, virtualenv’in ne olduğunu, neden kullanmanız gerektiğini ve nasıl etkili bir şekilde kullanabileceğinizi detaylı olarak öğreneceksiniz.

Active Directory Güven İlişkisi Sorunu Active Directory /Azure
Dec 15, 2024 3 dk okuma

Active Directory Güven İlişkisi Sorunu

Active Directory ortamında sıkça karşılaşılan “The trust relationship between this workstation and the primary domain failed” (Bu iş istasyonu ve birincil etki alanı arasındaki güven ilişkisi başarısız oldu) hatası genellikle bilgisayarın Active Directory ile senkronizasyon sorunu yaşamasından kaynaklanır. Bu sorun özellikle DC (Domain Controller) ve bilgisayar arasındaki parola güncellemelerinin eksik kalması durumunda ortaya çıkar.

Windows Olay Günlüğü Aracının Tehlikesi (Wevtutil.exe) Cyber Security
Dec 15, 2024 4 dk okuma

Windows Olay Günlüğü Aracının Tehlikesi (Wevtutil.exe)

Wevtutil.exe bu özellikleri nedeniyle iki ucu keskin bir kılıçtır; Yasal faaliyetler için çok yararlı olsa da saldırganların izlerini gizlemelerine veya verileri çalmalarına da yardımcı olabilir.Wevtutil.exe, sistem yöneticileri tarafından denetim veya sorun giderme amacıyla günlükleri toplamak ve düzenlemek için sıklıkla kullanılır.

Wazuh Server Kurulum Rehberi Sistem
Dec 15, 2024 4 dk okuma

Wazuh Server Kurulum Rehberi

Wazuh, açık kaynaklı bir güvenlik bilgi ve olay yönetimi (SIEM) platformudur. Bu rehber, Wazuh server’ın kurulumu için adım adım talimatları içermektedir.

Uptime Kuma Nedir? Sistem
Dec 15, 2024 5 dk okuma

Uptime Kuma Nedir?

Günümüzde web siteleri ve servislerinin kesintisiz çalışması işletmeler için kritik öneme sahiptir. Uptime Kuma, bu servislerin durumunu izlemek için kullanılan modern, açık kaynaklı ve kullanıcı dostu bir izleme aracıdır. Bu makalede Uptime Kuma’nın ne olduğunu, özelliklerini ve nasıl kurulacağını detaylı olarak inceleyeceğiz.

Flip-Flop ile Çalışan Bellek Türleri: SRAM ve Diğerleri Sistem
Dec 15, 2024 3 dk okuma

Flip-Flop ile Çalışan Bellek Türleri: SRAM ve Diğerleri

Bilgisayar sistemlerinde kullanılan bellek türleri, performans ve maliyet açısından farklılık gösterir. Bunlar arasında, flip-flop adı verilen küçük mandallar aracılığıyla bitleri saklayan bellekler, özellikle hız açısından öne çıkar. Bu yazıda, flip-flop kullanımıyla öne çıkan SRAM başta olmak üzere, diğer bellek türlerini karşılaştırarak ele alacağız.

Windows Sanal Bellek (Pagefile) Optimizasyonu Sistem
Nov 30, 2024 3 dk okuma

Windows Sanal Bellek (Pagefile) Optimizasyonu

Windows işletim sistemlerinde sanal bellek (pagefile.sys), RAM’in yetersiz kaldığı durumlarda kullanılan bir disk alanıdır. Bu makalede, sistem performansını artırmak için pagefile optimizasyonunun nasıl yapılacağını detaylı olarak inceleyeceğiz.

Hassas Veriler Bilgi Güvenligi
Aug 09, 2024 4 dk okuma

Hassas Veriler

Hassas veriler, aşağıdakiler de dahil olmak üzere geniş bir bilgi yelpazesini içerir: İşlem verileri: Kredi kartı, banka hesabı ve sosyal...

AD Pentest Tools Cyber Security
Dec 05, 2021 2 dk okuma

AD Pentest Tools

GitHub'da bulunan (https://github.com/TheJoyOfHacking/411Hall-JAWS) projesi, Windows sistemlerinde bilgi toplama ve enumerasyon için tasarlanmış...