
Veri Koruması
Veri Koruma Nedir? Veri koruma, hassas bilgileri hasar, kayıp veya bozulmaya karşı koruma sürecidir. Oluşturulan ve depolanan veri miktarı...
İçgörülerimizin, hikayelerimizin ve fikirlerimizin tüm koleksiyonunu keşfedin.
Veri Koruma Nedir? Veri koruma, hassas bilgileri hasar, kayıp veya bozulmaya karşı koruma sürecidir. Oluşturulan ve depolanan veri miktarı...
Google Hacking/Dorking nedir? Google Hacking olarak da bilinen Google Dorking, internette standart arama sorguları aracılığıyla kolayca...
Windows işletim sistemini optimize etmek, gereksiz yazılımları kaldırmak ve sistem performansını artırmak için aradığınız tüm araçlar...
iSCSI (Internet Small Computer Systems Interface), ağ üzerinden depolama cihazlarına erişim sağlayan güçlü bir protokoldür. Linux...
lnav (Log File Navigator) tam bu sorunu çözmek için tasarlanmış devrimsel bir araçtır.
Disk alanınız dolduğunda ne yapıyorsunuz? Muhtemelen du -sh * komutunu çalıştırıp, sonuçları manuel olarak sıralayıp, hangi klasörlerin...
Bilgisayarda hem Linux hem Windows kurulu olması (dual boot) gerçekten çok pratik - iki işletim sisteminin avantajlarından da...
RingReaper, Windows'ta kernel modunda (Ring 0) çalışan ve şu amaçlarla kullanılan bir güvenlik araştırma/penetrasyon testi aracıdır:
User Account Control (UAC) Güvenlik Açığı: Secure Desktop ile Privilege Escalation Koruması User Account Control (UAC), Windows işletim...
Last Signed-in Username Display Güvenlik Açığı: Kimlik Bilgisi Sızıntısının Önlenmesi Windows sistemilelrinde son giriş yapan...
Secure Password Length Güvenlik Açığı: 14 Karakter Minimum Güvenlik Standardı modern siber güvenlik manzarasında, parola uzunluğu...
Built-in Administrator Account Güvenlik Açığı: En Kritik Güvenlik Riski Windows sistemlerindeki Built-in Administrator Account (Yerleşik...
Parola Yaşlandırma ve Güvenlik Riskleri Organizasyonlarda en yaygın güvenlik zafiyetlerinden biri, maximum password age politikasının uygun...
UAC Elevation Sırasında Bilgi Sızıntısı Windows User Account Control (UAC) mekanizması, sistem güvenliğinin kritik bir parçasıdır. Ancak...
Account Lockout Duration Güvenlik Açığı Brute Force Saldırılarına Karşı Koruma Siber saldırganların en sık kullandığı yöntemlerden...
Kimlik Doğrulama Protokolü Güvenliği Windows ağ ortamlarında kimlik doğrulama güvenliği, sistem bütünlüğünün en kritik unsurlarından...
NetBIOS over TCP/IP Güvenlik Açığı: Kritik Bir Ağ Güvenliği Riski Modern ağ güvenliğinde, eski protokollerin günümüz sistemlerinde
Excel Merger projesi, birden fazla Excel dosyasını (örneğin .xlsx veya .xls uzantılı) tek bir birleşik dosyada birleştirmek için...
Get-FSPermissions projesi, dosya sistemi izinlerini kolayca almayı ve analiz etmeyi sağlayan bir PowerShell betiğidir. Bu araç sayesinde belirli...
Merhaba, Bu proje, WordPress siteniz için basit ama etkili bir web istatistikleri aracıdır. Ziyaretçilerinizin IP adreslerini, ziyaret ettikleri...
Apache Guacamole Client hakkında detaylı bilgi
SID'ler benzersizdir ve bir kez kullanıldıktan sonra asla tekrar kullanılmaz. Bu SID, oluşturulduğu anda bu kullanıcıya kalıcı olarak...
İnternet, günlük hayatımızın vazgeçilmez bir parçası ve bu devasa dünyaya açılan pencerelerimiz ise web tarayıcıları. Hız, gizlilik,...
Web Lab Docker Siber güvenlik alanında, özellikle de web uygulama güvenliğinde, pratik deneyim her şeydir. Teorik bilgiyi...
Bu devrenin temel amacı, daha yüksek bir doğru akım (DC) giriş voltajını alıp, daha düşük ve kararlı (sabit) bir DC çıkış voltajına...
Bölümler: Giriş ve Temel Kavramlar - Neden bu izinler gerekli? Adım Adım Yapılandırma - Grup üyelikleri, WMI, Event Log, DCOM, WinRM...
Siber güvenlik dünyasında, grafik arayüzlerin (GUI) rahatlığına rağmen, komut satırı hala bir analistin en güçlü silahlarından biridir....
Tek bir çıktıda Active Directory bilgisi nasıl alınır? Örneğin, Active Directory'yi yeni bir sunucuya taşımak istiyorsunuz ve AD...
PowerShell kullanıcılarının sıkça karşılaştığı "not digitally signed" (dijital olarak imzalanmamış) hatası, script'lerin...
Karma bir kuruluşunuz olduğunda, kullanıcılar şirket içi Active Directory'de oluşturulur ve bu da Microsoft Entra ID ile eşitlenir.
Microsoft Entra Connect'i (eski adıyla Azure AD Connect) en son sürüme yükseltmek istiyorsunuz. Microsoft Entra Connect, yüklü sürüm için...
Şirket içi AD nesnelerinde acil değişiklikler yaptık ve bunların Microsoft Entra ID ile eşitlenmesini istiyoruz. Varsayılan olarak, her 30...
Active Directory nesneleri nasıl sayılır ve neden AD nesneleri sayımına ihtiyacımız var? Örneğimizde, Microsoft Entra Connect'i yüklemeden...
Microsoft Entra Connect sunucusu nasıl bulunur? Bazen, Microsoft Entra Connect'in hangi sunucuda kurulu olduğunu belirlemek istersiniz. Belki de BT...
Domain Controller Kaldırma Sorunu, Kalıcı Metadata Temizliği. Active Directory ortamlarında domain controller kaldırma işlemi bazen...
Odoo (eski adıyla OpenERP), Python programlama dili ile geliştirilmiş kapsamlı bir ERP (Enterprise Resource Planning) sistemidir. Belçika...
Windows Server kurulumu tamamlandıktan sonra, sunucunuzu üretime almadan önce mutlaka değiştirmeniz gereken kritik varsayılan ayarlar vardır....
SSH servislerin çalıştığı herhangi bir sunucunun log dosyalarını inceleyecek olursanız, sistematik giriş denemelerini, bot'ların ve...
Linux sunucu güvenliği konusunda 15+ yıllık deneyimim boyunca öğrendiğim en önemli şey şu: Varsayılan konfigürasyonlar hiçbir zaman...
Kimse sunucusunun hacklenmesini düşünmek istemez. Ancak şüpheli trafik, değiştirilmiş dosyalar veya bilinmeyen kullanıcılar görürseniz,...
DNS (Domain Name System) çözümlemesi, modern bilgisayar ağlarının en kritik bileşenlerinden biridir. Her gün milyarlarca DNS sorgusu...
1️⃣ “Jump-Box Forest” (Bastion Forest) Tasarımı Amaç: Domain Admin kimliklerini “internet-yüzlü” veya üretim sunucularından...
Active Directory ortamlarında güvenlik amaçlı oluşturulan ayrı bir forest yapısı Jump-Box Forest Konsepti Jump-Box Forest, büyük...
Aktif Olarak Sömürülen Sıfırıncı Gün Dahil 66 Hatayı Düzeltiyor Microsoft'un en son Salı Yaması sunumu, 66 güvenlik açığı için...
DCDiag: PowerShell Kullanarak Etki Alanı Denetleyicisi Sağlığını Nasıl Kontrol Edilir? yazımının devamı niteliğindeki bu yazımda diğer...
Modern şirket altyapılarında birden fazla lokasyonda hizmet veren istemcilerin, IP adreslerini bulundukları fiziksel veya topolojik konuma en...
Active Directory (AD), kurumsal ağ altyapılarının merkezi yönetim bileşenidir. Kullanıcı kimlik doğrulama, kaynak erişim denetimi, grup...
Siber güvenlik dünyası, yapay zeka (AI) ve GPT teknolojileri
Kali GPT: Kali Linux için Yapay Zeka Destekli Siber Güvenlik Asistanı
1. Temel Sistem Güncellemeleri Sistem güncellemesi sudo apt update && sudo apt upgrade -y Snap paketlerini güncelle sudo snap refresh...
Sistem yöneticileri bilir: Bir şey "çalışmıyor" dediğinizde, %80 ihtimalle sorun ağ kaynaklıdır. Neyse ki, yılların tecrübesiyle...
Windows Active Directory'de Ayrıcalık Yükseltme Saldırıları: 5 Kritik Teknik ve Korunma Yöntemleri Giriş Windows Active Directory (AD)...
Google arama yöntelmleri sorguları yapısını analizi ve rama yöntemini incelediğim yazım aşağıdaki gibidir. intitle:"general zero hour"...
Systemd-journald, modern Linux dağıtımlarında (Ubuntu dahil) sistem günlüklerini toplamak ve yönetmek için kullanılan güçlü bir...
DC (Domain Controller) üzerinde bir kullanıcının en son ne zaman şifre değiştirdiğini PowerShell ile öğrenmek için aşağıdaki komutları...
Linux işletim sisteminde ağ yapılandırması ve yönetimi için "ip" komutu oldukça güçlü bir araçtır. Bu yazımızda, sistem yöneticileri...
Siber güvenlik alanında kendini geliştirmek isteyenler için derlediğimiz ücretsiz PDF kaynakları aşağıda bulabilirsiniz. Bu dokümanlar,...
Azure AD Connect (ADConnect) kullanarak Active Directory (AD) ile Microsoft 365 arasında senkronizasyon yapıyorsanız, bazen kullanıcıların...
Microsoft 365 Defender'daki Canlı Yanıt (Live Response) özelliği, Uç Nokta için Microsoft Defender (MDE) ve Microsoft Uç Nokta Veri Kaybı...
Windows Event Logları, güvenlik operasyonları ve SIEM (Security Information and Event Management) çözümleri için kritik öneme sahiptir. Bu...
SafeLine Nedir? (detaylı incelemeye buradan ulaşabilirsiniz) SafeLine, Chaitin tarafından geliştirilen açık kaynak kodlu bir Web Uygulama...
Hyper-Converged Infrastructure (HCI), geleneksel veri merkezi altyapılarını modernize eden ve fiziksel sunucular, depolama birimleri ile ağ...
Saldırganların, bağlantılar sona erdikten çok sonra hassas bilgileri yeniden oluşturmak için Uzak Masaüstü Protokolü (RDP) oturumlarından...
Modern kurumlar, Microsoft 365 (eski adıyla Office 365) gibi bulut tabanlı platformlarda kullanıcı rolleri ve izinleri yönetimi yaparken hem...
Linux sistemlerde günlük dosyalarına mesaj yazmak, sistem izleme, hata ayıklama ve güvenlik denetimi için kritik öneme sahiptir. Ancak, bu...
Active Directory (AD), kullanıcılar, bilgisayarlar ve diğer nesneleri yönetmek için hiyerarşik yapılar kullanır. Bu yapılar arasında...
Group Policy (GPO) yönetimi sırasında, politikaların belirli donanım veya yazılım özelliklerine sahip cihazlara uygulanmasını sağlamak...
Bulut bilişimde kullanıcıları takip etmek, kimlik doğrulamalarını yönetmek ve kaynaklara erişimi kontrol etmek, güvenlik ve uyumluluğu...
Active Directory ortamlarında Grup Politikaları (GPO), kullanıcı ve bilgisayar yapılandırmalarını merkezi olarak yönetmek için hayati...
Windows etki alanı denetleyicileri (Domain Controller), Active Directory ortamlarında kimlik doğrulama, politika yönetimi ve dizin hizmetleri...
Active Directory ortamlarında Grup Politikaları (GPO), yazılım dağıtımını merkezi olarak yönetmek için güçlü bir araçtır. Ancak, bir...
Büyük organizasyonlarda yasal gereklilikler doğrultusunda posta kutusu içeriklerinin korunması (örneğin, dava süreçlerinde kanıt olarak...
Büyük organizasyonlarda tüm bilgisayarlara merkezi ve tutarlı güvenlik ayarları uygulamak, BT yöneticileri için kritik bir görevdir....
Active Directory (AD) ortamlarında istemcilerin etki alanı denetleyicilerini (Domain Controller) keşfetmesi, kimlik doğrulama, politika uygulama...
Bulut bilişimde hassas verilerin güvenli bir şekilde saklanması ve yönetilmesi, modern uygulama geliştirme ve sistem yönetimi için hayati...
Havayolu şirketleri gibi kritik sistemlerde çalışan ortamlarda, sunucular üzerindeki hizmetlerin sürekli olarak izlenmesi hayati öneme...
Modern BT altyapılarında farklı dizin hizmetlerinin entegrasyonu, kullanıcı yönetimi, kimlik doğrulama ve uygulama yapılandırması gibi...
Windows ortamlarında kullanıcı ve bilgisayar yapılandırmalarını merkezi olarak yönetmek için Grup İlkesi Nesneleri (GPO) temel bir...
Wazuh, Güvenlik İzleme, Kayıt (Log) Analizi, Olay Müdahalesi ve Tehdit Avcılığı konularında uygulamalar 🔰 Wazuh Temelleri 🔶 Wazuh...
BT yöneticileri ve sistem uzmanları için ağ yazıcılarını hızlı ve otomatik olarak kurmak önemli bir ihtiyaçtır
Bir SOC (Güvenlik Operasyon Merkezi) analisti olarak, Windows'un kritik güvenlik bilgilerini nerede depoladığını anlamak, bir sızma...
Web uygulamalarını korumak günümüz internet dünyasında kritik bir öneme sahip. Özellikle küçük ve orta ölçekli işletmeler ile bireysel...
⛑️ Veri Kurtarma Araçları 1. Ücretsiz Çözümler Araç Özellikler Platform TestDisk Bölüm kurtarma, boot sektör onarım Çapraz...
🖥️ Donanım İzleme Araçları 1. Kapsamlı Sistem Bilgisi Araç Özellikler Tür HWiNFO Profesyonel seviye donanım analizi 🔒 Ücretsiz...
⬇️ Windows İndirme ve Etkinleştirme 1. Resmi Windows İndirme Kaynakları Microsoft Resmi Sitesi:...
🔍 OCR (Optik Karakter Tanıma) Araçları 1. gImageReader ✅ Açık Kaynak | Ücretsiz - Tesseract OCR motoru için basit arayüz - PDF ve...
🔐 Şifre Yönetimi ve Güvenliği 1. Bitwarden Parola Araçları - Parola Güç Test Aracı: Şifrelerinizin ne kadar güvenli olduğunu kontrol...
🛡️ Sistem İzolasyon ve Güvenlik Araçları 1. Sandboxie Plus ✅ Açık Kaynak | Ücretsiz - Sanal ortamda uygulama çalıştırma (sandbox) -...
Güvenli şifre yönetimi dijital hayatımızın vazgeçilmez bir parçası haline geldi. İşte en güvenilir açık kaynaklı ve ücretsiz şifre...
Windows işletim sisteminizi kişiselleştirmek için birçok harika araç bulunuyor. İşte en kullanışlı ücretsiz ve açık kaynaklı...
Ağ yönetimi, güvenlik ve performans izleme için profesyonel düzeyde araçlara ihtiyaç duyuyorsanız, işte size ücretsiz ve açık kaynaklı...
Uzaktan erişim ve dosya paylaşımı, günümüzde hem kişisel kullanım hem de iş süreçleri için kritik öneme sahiptir. Ancak, birçok...
Dosya paylaşımı, günlük hayatımızda ve iş süreçlerimizde sıkça ihtiyaç duyduğumuz bir işlemdir. Ancak, bulut tabanlı çözümlerin...
Microsoft, 14 Ekim 2025 itibarıyla Windows 10 için teknik destek ve güvenlik güncellemelerini sonlandırıyor. Bu değişiklik, hem bireysel...
Microsoft’un yeni Windows 11 24H2 güncellemesi, kullanıcılarına birçok yeni özellik ve iyileştirme sunarken, beklenmeyen bir hata da...
Microsoft, BT yöneticilerini Windows Server 2025 etki alanı denetleyicilerini etkileyen önemli bir sorun hakkında uyardı.
Google, Chrome tarayıcısında kullanıcıların veri güvenliğini ciddi şekilde tehdit eden iki kritik güvenlik açığını gidermek için acil...
CA/Browser Forum, web güvenliğinin temel taşlarından olan SSL/TLS sertifikalarında çığır açacak bir değişikliği onayladı
Windows 11 mesajı, bu bilgisayar Windows 11'i yükleyemiyor
Windows 11'in piyasaya sürülmesiyle birlikte, Microsoft kurulum sürecinde kullanıcıları çevrimiçi hesap oluşturmaya yönlendiren...
Günümüz dijital dünyasında, ağ yöneticileri ve siber güvenlik uzmanları için ağ trafiğini etkili bir şekilde görselleştirmek kritik...
Microsoft, uzun zamandır beklenen bir özelliği mobil platformlara taşıyor! iOS ve Android için Outlook uygulamalarına mesaj hatırlama (geri...
İçerik üreten herkes bilir ki, zaman en değerli kaynaktır. Sosyal medya yöneticisi, video editörü veya freelance içerik üreticisi fark...
Active Directory'de şifre süreleri dolmadan kullanıcıları otomatik olarak uyaran bir PowerShell script Bu script şunları yapar: Active...
Hayaletin Çırağı "Hayaletin Çırağı" (The Spook's Apprentice/The Last Apprentice), Joseph Delaney tarafından yazılan "Wardstone...
FSLogix teknolojisinin Windows Server ortamlarındaki rolü, kurulumu ve en iyi uygulamaları İçindekiler Giriş FSLogix Nedir? FSLogix'in Sunduğu...
Microsoft RDS Security Best Practices: Güvenli Uzak Masaüstü Hizmetleri Gerekli Politikalar İçindekiler 1. (giriş) 2. (rds-güvenlik-mimarisi)...
Microsoft, **Outlook, Live ve Hotmail** hesaplarına gönderilen epostaların güvenliğini artırmak için önemli bir adım atıyor. **5 Mayıs...
Windows yönetici (administrator) şifresini sıfırlamak veya resetlemek için birkaç farklı yöntem bulunmaktadır. İşte adım adım en etkili...
Bu senaryoda hedefin, kullanıcı kendi bilgisayarında Active Directory (AD) üzerinden uygulanan bir duvar kağıdını görmeye devam etmesi,...
Windows Server değerlendirme sürümlerinin sağladığı geçici lisans, test ortamları oluşturma, yeni özellikleri keşfetme veya eğitim...
Kurumsal ağlarda, bilgisayarları bir Windows Active Directory etki alanına (domain) katmak, BT yönetiminin temel taşlarından biridir. Bu...
Çok Faktörlü Kimlik Doğrulama (MFA), günümüzün siber güvenlik ortamında kritik öneme sahip bir güvenlik katmanıdır. Microsoft Entra ID...
Şirketler Microsoft 365 ve Azure bulut hizmetlerine geçiş yaparken, şirket içi Active Directory ile bulut hizmetleri arasında kimlik...
Microsoft Teams, iş dünyasında ve eğitim kurumlarında en çok tercih edilen iletişim ve işbirliği platformlarından biri haline geldi. Ancak,...
Modern işletmelerde Microsoft 365 (eski adıyla Office 365) kullanımı giderek yaygınlaşmaktadır. Bu bulut tabanlı hizmet, lisans maliyetleri...
Robocopy (Robust File Copy), Microsoft Windows işletim sistemlerinde bulunan, güçlü ve esnek bir komut satırı dosya kopyalama aracıdır. İlk...
Office 365, uygulama ve sistemlerinizden e-posta göndermek için kullanabileceğiniz güvenli SMTP (Simple Mail Transfer Protocol) hizmeti sunar. Bu...
Azure platformunda uygulamalarınızın Azure Active Directory (Azure AD) kiracınızdaki kaynaklara güvenli bir şekilde erişebilmesi için...
SQL Server servisinin "The request failed or the service did not respond in a timely fashion" hatası ile başlatılamaması, veritabanı...
Hızlı Test: Windows'unuz Güvenli mi? Windows güvenliğinizi test etmenin basit bir yolu var: Windows + R tuşlarına basın, msconfig.exe yazın...
Rahatsız Edici Gerçek: Güvenilen Etki Alanları Arasında Güvenlik Sınırı Yoktur Active Directory (AD) ortamlarını yönetirken en tehlikeli...
Günümüzün siber tehdit ortamında, Windows altyapınızı güvence altına almak her zamankinden daha kritik hale geldi. Microsoft'un Güvenlik...
Eski GPP Parolaları: Active Directory'nizde Gizlenen Tehlike Kurumsal ağınızın güvenliği söz konusu olduğunda, bazen en büyük tehditler...
Uzak masaüstü bağlantı yöneticileri, birden fazla bilgisayarı tek bir arayüzden kontrol etmeyi kolaylaştıran araçlardır. Özellikle sistem...
Windows Server işletim sistemleri, kurumsal ağlarda yönlendirme (routing) ve Sanal Özel Ağ (VPN) hizmetlerini sağlamak için güçlü...
DNS (Domain Name System), internet üzerindeki alan adlarını (www.ondernet.net gibi) IP adreslerine (142.250.190.14 gibi) çeviren sistemdir. Bu...
Group Policy Object (GPO) yedekleme, Active Directory ortamınızı korumak için kritik bir bakım görevidir. GPO'lar, ağınızdaki politikaları...
Group Policy Object (GPO) kullanarak, domain ortamındaki istemci bilgisayarların Windows Firewall yapılandırmalarını merkezi olarak yönetmek...
Folder Redirection (Klasör Yönlendirme), kullanıcıların belirli klasörlerini bir file server üzerinde depolamak için kullanılan modern bir...
Login Message özelliği, kullanıcılara giriş yapmadan önce önemli bilgileri iletmenin etkili bir yoludur. Özellikle üniversite laboratuvarı gibi ortak kullanım alanlarında, kullanıcılara hatırlatmalar yapmak veya önemli duyuruları iletmek için bu yöntem oldukça faydalıdır. GPO kullanarak, bu mesajları merkezi olarak yönetebilir ve gerektiğinde hızla güncelleyebilirsiniz.
Active Directory ortamında sıklıkla karşılaşılan bir gereksinim, belirli kullanıcı gruplarına belirli Organizasyon Birimleri (OU) üzerinde...
Bir ağ ortamında yönetici olarak çalışıyorsanız, kullanıcılarınızın önemli uygulamalara hızlı erişim sağlamasını...
Olay Müdahalesi, bir bilgisayar veya ağ güvenlik olayı meydana geldiğinde izlenen bir eylem süreci olarak tanımlanabilir. Bir Olay Müdahale...
DMZ'de RDP Sunucusu ve AD Entegrasyonu İçin Edge Sunucu Mimarisi Bu mimariyi kurmak için aşağıdaki adımları takip edebilirsiniz. Yapı üç...
Windows Server 2008'den Windows Server 2012'ye Geçiş Süreci Windows Server 2008'den Windows Server 2012'ye geçiş sürecinde, hem Domain...
Active Directory (AD), kurumsal ağların bel kemiğidir. Kimlik doğrulama, yetkilendirme ve kaynak yönetimi gibi kritik işlevleri üstlenen AD, siber saldırganların da başlıca hedefi haline gelmiştir. Peki, güvenlik uzmanları bu karmaşık sistemlere yönelik saldırıları nasıl öğrenebilir ve savunma stratejilerini nasıl geliştirebilir? İşte tam da bu noktada **GOAD (Game of Active Directory)**, Orange Cyberdefense tarafından geliştirilen açık kaynaklı bir laboratuvar projesi, devreye giriyor.
Windows işletim sisteminde, programların daha hızlı başlatılmasına yardımcı olmak için tasarlanmış "Prefetch" mekanizması, adli bilişim uzmanları için bir altın madeni niteliğindedir. Prefetch klasöründe yer alan dosyalar, sistemde hangi uygulamaların ne zaman ve kaç kez çalıştırıldığı gibi kritik bilgileri içerir. Bu blog yazısında, Eric Zimmerman tarafından geliştirilen PECmd aracının kullanımını detaylı bir şekilde inceleyeceğiz.
Alpine Linux üzerinde kolayca kullanabileceğiniz **hazır web tabanlı izleme sistemleri** öneriyorum. Kurulumu basit, Docker veya tek komutla çalışan araçlar seçtim:
Alpine Linux üzerinde tam kapsamlı bir web sunucusu kurulumu
Alpine Linux kurulumundan sonra temel kurulumları otomatik yapmak için aşağıdaki bash scripti kullanabilirsiniz
Zaman asla sorun değildir. Onu nasıl yönettiğin. Burada ⬇️ düzeltin Zaman en değerli kaynağınızdır. Yine de, çoğu insan bunu etkili bir şekilde yönetmek için mücadele ediyor. İşte en iyi performans gösterenler tarafından kullanılan en iyi zaman yönetimi teknikleri:
Bu Active Directory güncellemeleri, özellikle büyük, karmaşık altyapılara sahip kuruluşlar için gelişmiş güvenlik, gelişmiş ölçeklenebilirlik ve daha verimli AD yönetimi sağlayacaktır. İster AD ortamınızı yükseltiyor olun, ister gelecek için planlama yapıyor olun, Windows Server 2025 kurumsal BT başarısı için kritik özelliklerle doludur!
Armbian/build deposu, ARM tabanlı cihazlar için özelleştirilmiş bir Linux dağıtımı oluşturmak isteyen herkes için güçlü bir araçtır. Hem geliştiriciler hem de son kullanıcılar, bu depoyu kullanarak ihtiyaçlarını karşılayacak bir Armbian sürümü oluşturabilirler. Eğer daha fazla bilgiye ihtiyacınız varsa, [resmi Armbian dokümantasyonu](https://docs.armbian.com/) ve GitHub deposundaki `README.md` dosyasına göz atabilirsiniz.
Slack API'yi bir blog sitesinde birçok farklı amaç için kullanabilirsiniz. İşte en kullanışlı senaryolar:
Python tabanlı bu gelişmiş siber güvenlik çözümü, gerçek zamanlı tehdit tespiti, ağ trafiği analizi, log izleme ve otomatik uyarı sistemleriyle kritik altyapılarınızı korur. Yapay zeka destekli anomali tespiti ve açık kaynaklı entegrasyonlar içerir.
Küçük işletmelerin %43’ü siber saldırıların hedefi oluyor (Verizon Veri İhlali Raporu). Büyük bütçeler olmadan da alınabilecek bu önlemlerle riskleri %70’e kadar azaltabilirsiniz. Unutmayın: Siber güvenlik bir seçenek değil, zorunluluktur.
Kurumsal ortamlarda, tüm bilgisayarlara WiFi ayarlarının otomatik olarak dağıtılması önemli bir ihtiyaçtır. Bu yazıda, Group Policy kullanarak WiFi profillerinin nasıl merkezi olarak dağıtılacağını anlatacağım
Linux sistemlerde disk yönetimi, sistem yöneticilerinin sıkça karşılaştığı görevlerden biridir. Bu makalede, Red Hat tabanlı bir Linux sistemine yeni bir disk eklemek ve bu diski sisteme entegre etmek için gereken adımlar
Site haritası (sitemap), arama motorlarının web sitenizi daha iyi tarayabilmesi için oluşturulan bir XML dosyasıdır. Bunu PHP kullanarak dinamik bir şekilde oluşturabilirsiniz.
KRBTGT hesabının Active Directory'de güvenli bir şekilde sıfırlanması
Aorato Skeleton Key Malware Remote DC Scanner, Domain Controller'larda Skeleton Key malware varlığını tespit etmek için kullanılan bir güvenlik aracıdır.
PingCastle, Active Directory güvenlik değerlendirmesi yapan kapsamlı bir araçtır.
NetCease, kötü niyetli kullanıcıların ağ paylaşımlarını ve kullanıcı bilgilerini taramasını engelleyen bir PowerShell script'idir.
Create-Tiers in AD, Active Directory'de katmanlı bir güvenlik modeli oluşturmak için kullanılan bir PowerShell script'idir.
Active Directory ortamınızın güvenlik durumunu analiz eden güçlü bir PowerShell modülüdür.
DCSYNCMonitor, Active Directory ortamında DC'ler (Domain Controller) arasındaki replikasyon işlemlerini izlemek ve potansiyel tehlikeli DCSYNC saldırılarını tespit etmek için kullanılan bir güvenlik aracıdır.
Active Directory güvenliği, kurumsal ağların korunmasında kritik bir rol oynar. Yukarıda bahsedilen araçlar ve scriptler, AD ortamındaki güvenlik açıklarını tespit etmek, güvenliği artırmak ve olası tehditlere karşı proaktif önlemler almak için kullanılabilir. Bu araçları doğru şekilde kullanarak, AD ortamınızın güvenliğini sağlamak ve olası saldırıları önlemek mümkündür. Unutmayın, güvenlik sürekli bir süreçtir ve bu araçlar, bu süreçte size yardımcı olacak değerli kaynaklardır.
Windows Server'da dosya işlemlerinin izlenmesi, sistem güvenliği ve denetimi açısından kritik öneme sahiptir. Bu yazıda bahsedilen yöntemleri kullanarak, sisteminizde gerçekleşen tüm dosya işlemlerini etkin bir şekilde izleyebilir ve gerektiğinde müdahale edebilirsiniz. Düzenli kontroller ve raporlamalar yaparak, olası güvenlik ihlallerini erkenden tespit edebilir ve gerekli önlemleri alabilirsiniz. Ayrıca, bu izleme mekanizmalarını kurum politikalarınıza ve yasal gerekliliklere uygun şekilde yapılandırmanız önemlidir.
Günümüzde siber güvenlik tehditleri giderek artarken, kuruluşların bu tehditlere karşı etkili bir şekilde mücadele edebilmeleri için kapsamlı ve entegre çözümlere ihtiyaç duyulmaktadır. Bu noktada, **OCSF (Open Cybersecurity Schema Framework)**, siber güvenlik verilerinin standartlaştırılması ve farklı sistemler arasında uyumlu bir şekilde paylaşılmasını sağlayan açık bir çerçeve olarak öne çıkıyor. Peki, OCSF tam olarak nedir ve neden önemlidir? Gelin birlikte inceleyelim.
Windows ve Linux işletim sistemlerinde bulunan nslookup ile bir domain’in bilgilerini sorgulama parametreleri
Test-ADReplicationHealth Remove-LingeringObjects Get-ADReplicationPerformance Get-TombstoneLifetime
Bu detaylı SCOM monitör yapılandırması: - Temel ve gelişmiş monitörleri içerir - Alert yapılandırmalarını detaylandırır - Performans metriklerini açıklar - Otomatik teşhis ve düzeltme görevlerini tanımlar - Dashboard ve raporlama örnekleri sunar - Best practices ve sorun giderme yöntemlerini içerir
Bu rehberi referans olarak kullanarak, replikasyon sorunlarınızı daha etkili bir şekilde yönetebilirsiniz.
Siber güvenlik, sürekli gelişen ve değişen bir alandır. Bu nedenle, kendinizi sürekli güncel tutmanız ve pratik yapmanız çok önemlidir. Yukarıda listelenen platformlar, sertifikalar ve kurslar, siber güvenlik becerilerinizi geliştirmek ve kariyerinizde bir adım öne çıkmak için harika fırsatlar sunuyor.
Ağ yönetimi ve izleme, kuruluşların IT altyapılarını verimli bir şekilde yönetmeleri için kritik öneme sahiptir. Yukarıda bahsedilen araçlar, popüler çözümlerin yanı sıra daha az bilinen ancak oldukça güçlü alternatifler sunar. Bu araçları kullanarak, ağ performansını artırabilir, güvenliği güçlendirebilir ve operasyonel verimliliği optimize edebilirsiniz.
KAPE 0.9.2.0, dijital adli analiz ve olay müdahalesi süreçlerinde kullanılan güçlü ve esnek bir araçtır. Hızlı veri toplama, modüler yapı ve kapsamlı raporlama özellikleriyle, özellikle Windows sistemlerinde etkili bir analiz yapmayı mümkün kılar. Eğer dijital adli analiz veya siber güvenlik alanında çalışıyorsanız, KAPE 0.9.2.0’ı mutlaka incelemelisiniz.
Eric Zimmerman’ın araçları, dijital adli analiz ve olay müdahalesi süreçlerinde vazgeçilmez bir kaynaktır. Bu araçlar, özellikle Windows sistemlerinde hızlı ve etkili analiz yapmak isteyen uzmanlar için büyük bir kolaylık sağlar. Eğer dijital adli analiz veya siber güvenlik alanında çalışıyorsanız, Eric Zimmerman’ın araçlarını mutlaka incelemelisiniz.
Suricata ve Kibana entegrasyonu, ağ güvenliği loglarınızı daha etkili bir şekilde analiz etmenizi sağlar. Kibana’nın güçlü görselleştirme özellikleri sayesinde, Suricata’nın ürettiği logları kolayca anlamlandırabilir ve olası tehditleri hızlı bir şekilde tespit edebilirsiniz.
Suricata, ağ güvenliği için güçlü ve esnek bir çözümdür. Ubuntu/Debian gibi Linux dağıtımları üzerinde kolayca kurulabilir ve yapılandırılabilir. Açık kaynak olması ve geniş topluluk desteği sayesinde, hem küçük ölçekli hem de büyük ölçekli ağlar için ideal bir seçenektir.
Günümüzün hızlı dijital dünyasında, işbirliği yapmak ve verimliliği artırmak, hem bireyler hem de kurumlar için büyük önem taşıyor. Ofis yazılımları, bu süreçlerin vazgeçilmez bir parçası haline geldi. OnlyOffice, bu alanda öne çıkan, kapsamlı ve esnek bir çözüm sunarak kullanıcıların ihtiyaçlarını karşılıyor. Peki, OnlyOffice nedir ve neden bu kadar popüler?
Web sunucularının log dosyaları, bir web sitesinin performansı, trafiği ve kullanıcı davranışları hakkında değerli bilgiler içerir. Ancak bu log dosyalarını manuel olarak analiz etmek zaman alıcı ve karmaşık olabilir. İşte tam da bu noktada **GoAccess** devreye giriyor. GoAccess, hızlı, etkili ve gerçek zamanlı web log analizi yapmak için kullanılan açık kaynaklı bir komut satırı aracıdır. Bu makalede, GoAccess’in ne olduğunu, nasıl kurulacağını ve nasıl kullanılacağını detaylı bir şekilde inceleyeceğiz.
Docker, modern yazılım geliştirme ve dağıtım süreçlerinde vazgeçilmez bir araç haline geldi. Ancak Docker konteynerlerini ve imajlarını yönetmek, özellikle terminal üzerinden çalışırken bazen karmaşık ve zaman alıcı olabilir. İşte tam da bu noktada **Lazydocker** devreye giriyor. Lazydocker, terminal tabanlı bir Docker yönetim aracı olarak, kullanıcıların Docker konteynerlerini, imajlarını ve diğer kaynaklarını kolayca yönetmesine olanak tanır. Bu makalede, Lazydocker’ın ne olduğunu, nasıl kurulacağını ve nasıl kullanılacağını detaylı bir şekilde inceleyeceğiz.
Microsoft, Windows işletim sisteminde geliştiricilerin ve sistem yöneticilerinin işlerini kolaylaştırmak için sürekli yeni özellikler ekliyor. Bu özelliklerden biri de **sudo** komutu. Peki, Windows’ta sudo komutu nedir ve nasıl kullanılır? Bu makalede, Windows’ta sudo komutunun ne olduğunu, nasıl çalıştığını ve nasıl kullanabileceğinizi detaylı bir şekilde inceleyeceğiz.
Bir PHP ve MySQL ile yazılan web sitesinin güvenlik açıklarını taramak
Bu blog yazısı, WHM/cPanel'de HTML e-posta imzaları oluşturma sürecini adım adım açıklamaktadır.
RMAN, Oracle veritabanlarının yedeklenmesi ve kurtarılması için güçlü ve esnek bir araçtır. Bu yazıda, temel RMAN komutlarını ve senaryolarını ele aldık. Bu komutları kullanarak veritabanınızın güvenliğini sağlayabilir ve olası veri kayıplarını önleyebilirsiniz.
UNIX komutları, DBA'lar için günlük işlerini kolaylaştıran güçlü araçlardır. Bu yazıda, temel dosya yönetimi, süreç yönetimi, kullanıcı yönetimi ve performans izleme gibi konularda kullanılan komutları ele aldık. Bu komutları öğrenmek ve etkili bir şekilde kullanmak, veritabanı yönetimi süreçlerinizi büyük ölçüde kolaylaştıracaktır.
MySQL'de performansı artırmak için doğru indeksleme, sorgu optimizasyonu ve depolama düzeni stratejileri kullanılmalıdır. Bileşik indeksler, sorguların hızını önemli ölçüde artırabilirken, `OR` koşulları ve fonksiyonlar içinde indeksli sütunlar kullanmaktan kaçınmak da performansı korur. Ayrıca, depolama düzeni optimizasyonu ve doğru yapılandırma ayarları, veritabanının genel performansını artırabilir.
MySQL'de kullanıcı yönetimi ve şifre değiştirme işlemleri, veritabanı güvenliği açısından oldukça önemlidir. Yeni kullanıcılar oluşturarak ve şifreleri düzenli olarak güncelleyerek, veritabanınızı yetkisiz erişimlere karşı koruyabilirsiniz. Ayrıca, güvenlik önlemleri alarak veritabanınızın güvenliğini daha da artırabilirsiniz.
MySQL'de SSL bağlantıları kurmak ve sunucu değişkenlerini yönetmek, veritabanı güvenliği ve performansı açısından oldukça önemlidir. SSL bağlantıları, veri iletişimini şifreleyerek güvenli hale getirirken, `SHOW VARIABLES` ve `SHOW STATUS` komutları, sunucu yapılandırması ve performansı hakkında değerli bilgiler sağlar. Bu araçları doğru bir şekilde kullanarak, veritabanı yönetimini daha güvenli ve verimli hale getirebilirsiniz.
MySQL, zaman işlemleri ve ilişkisel tablolar üzerinde çalışmak için güçlü araçlar sunar. Milisaniye hassasiyetinde zaman işlemleri, özellikle hassas zaman kayıtları gerektiren uygulamalarda oldukça kullanışlıdır. Bire-çok ilişkiler ise hiyerarşik veri yapılarını yönetmek için idealdir. Bu araçları doğru bir şekilde kullanarak, veritabanı işlemlerinizi daha verimli hale getirebilirsiniz.
MySQL komut satırı araçları ve geçici tablolar, veritabanı yönetimi ve sorgulama işlemlerini kolaylaştıran güçlü özelliklerdir. Bu araçları doğru bir şekilde kullanarak, veritabanı işlemlerinizi daha verimli hale getirebilir ve geçici veri depolama ihtiyaçlarınızı karşılayabilirsiniz.
`LOAD DATA INFILE` ve `UNION` operatörü, MySQL'de veri yönetimi ve sorgulama işlemlerini kolaylaştıran güçlü araçlardır. `LOAD DATA INFILE`, büyük veri kümelerini veritabanına hızlı bir şekilde aktarmak için idealdir. `UNION` operatörü ise birden fazla sorgunun sonuçlarını birleştirerek daha kapsamlı raporlar oluşturmanıza olanak tanır. Bu araçları doğru bir şekilde kullanarak, veritabanı yönetimini daha verimli hale getirebilirsiniz.
MySQL, veri yönetimi ve yedekleme işlemleri için güçlü araçlar sunar. Bu yazıda, **mysqlimport** ve **mysqldump** araçlarının temel kullanımını ve bu araçlarla gerçekleştirilebilecek işlemleri ele alacağız.
MySQL'de bölümleme ve çoğaltma, büyük veri kümelerini yönetmek ve yüksek kullanılabilirlik sağlamak için güçlü araçlardır. Doğru yapılandırıldığında, bu teknikler veritabanı performansını önemli ölçüde artırabilir ve veri güvenliğini sağlayabilir. Bu yöntemleri uygularken, veri tutarlılığını korumak ve olası hataları dikkatlice yönetmek önemlidir.
MySQL'de log dosyaları, veritabanı işlemlerini izlemek, performans sorunlarını tespit etmek ve hataları ayıklamak için kritik öneme sahiptir. Yavaş sorgu logu, genel sorgu logu ve hata logu gibi loglar, veritabanı yönetimini daha etkili hale getirir. Bu logları doğru şekilde yapılandırarak, veritabanı performansını artırabilir ve olası sorunları önceden tespit edebilirsiniz.
MySQL'de işlemler (transactions), bir grup SQL ifadesini tek bir iş birimi olarak yönetmeyi sağlar. Bu, özellikle veri tutarlılığı ve bütünlüğü gerektiren durumlarda önemlidir. Bu yazıda, MySQL'de işlemlerin nasıl başlatılacağını, COMMIT ve ROLLBACK komutlarının nasıl kullanılacağını ve JDBC sürücüsü ile işlemlerin nasıl yönetileceğini ele alacağız.
MySQL'de karakter setleri ve karşılaştırma kuralları, veritabanında metin verilerinin doğru şekilde saklanmasını ve karşılaştırılmasını sağlar. `utf8mb4`, modern uygulamalar için en iyi seçenektir. Ayrıca, MyISAM tablolarını InnoDB'ye dönüştürmek, işlem desteği ve performans avantajları sağlar.
`ENUM` veri türü, belirli bir değer kümesi içeren sütunlar için kullanışlıdır. Ancak, `VARCHAR` gibi alternatifler de düşünülmeli ve ihtiyaçlara göre en uygun seçenek belirlenmelidir. `ENUM` kullanırken, `NULL` ve `NOT NULL` durumlarına dikkat edilmeli ve yeni seçenekler eklenirken `ALTER TABLE` komutu kullanılmalıdır
MySQL, tekrarlayan ve zamanlanmış görevleri otomatikleştirmek için Olaylar (Events) özelliğini sunar. Bu özellik, özellikle SQL tabanlı görevler için cron benzeri bir işlevsellik sağlar. Bu yazıda, MySQL'de olayların nasıl oluşturulacağını, yönetileceğini ve kullanılacağını ele alacağız.
MySQL veritabanı yönetimi, performans ayarları ve güvenlik konuları, özellikle büyük ölçekli uygulamalarda kritik öneme sahiptir. Bu yazıda, MySQL yönetimi, tetikleyiciler (triggers) ve performans ayarları gibi konuları ele alacağız.
MySQL 5.7.8 ve sonraki sürümler, JSON (JavaScript Object Notation) veri türünü destekler. Bu özellik, JSON formatındaki verileri veritabanında saklamayı ve bu veriler üzerinde çeşitli işlemler yapmayı kolaylaştırır. Bu yazıda, MySQL'de JSON veri türünün nasıl kullanılacağını, JSON verilerinin nasıl ekleneceğini, güncelleneceğini ve nasıl çıkarılacağını ele alacağız.
MySQL'de indeksler, tam metin arama ve hazır ifadeler, veritabanı sorgularının performansını artırmak ve karmaşık işlemleri kolaylaştırmak için kullanılan güçlü araçlardır. Bu özellikleri etkili bir şekilde kullanarak, veritabanı uygulamalarınızı daha verimli hale getirebilirsiniz.
MySQL'de saklı yordamlar ve fonksiyonlar, veritabanı işlemlerini daha modüler ve verimli hale getirmek için oldukça kullanışlıdır. `IN`, `OUT` ve `INOUT` parametreleri ile esnek bir şekilde çalışabilir, cursor'lar ile satır satır işlemler yapabilirsiniz. Bu araçları etkili bir şekilde kullanarak, veritabanı yönetimini daha kolay ve güvenli hale getirebilirsiniz.
MySQL'de karşılaşılan hata kodları, veritabanı yönetiminde sıkça karşılaşılan sorunlardır. Bu hataların nedenlerini anlamak ve doğru çözümleri uygulamak, veritabanı performansını ve güvenilirliğini artırır
MySQL'de `ALTER TABLE` komutu ile tablo yapısını değiştirme, tablo adını değiştirme, tablo kilitleme ve tablo silme gibi işlemler, veritabanı yönetiminde oldukça önemlidir. Bu araçları etkili bir şekilde kullanarak, veritabanı tasarımınızı daha esnek ve güvenli hale getirebilirsiniz.
MySQL'de tablo oluşturma, birincil anahtar ve yabancı anahtar kullanımı, tablo yapısını görüntüleme ve tablo klonlama gibi işlemler, veritabanı yönetiminde oldukça önemlidir. Bu araçları etkili bir şekilde kullanarak, veritabanı tasarımınızı daha verimli hale getirebilirsiniz.
MySQL'de **Regular Expressions** ve **View** oluşturma, veritabanı yönetiminde oldukça faydalı araçlardır. Regex, karmaşık arama desenleri oluşturmanıza olanak tanırken, View'lar karmaşık sorguları basitleştirir ve tekrar kullanılabilir hale getirir. Bu araçları etkili bir şekilde kullanarak, veritabanı sorgularınızı daha verimli hale getirebilirsiniz.
MySQL'de tarih ve saat işlemlerini nasıl gerçekleştireceğinizi daha iyi anlayabilirsiniz. Bir sonraki yazıda, alt sorgular ve daha gelişmiş SQL konularına değineceğiz.
MySQL'de string işlemlerini nasıl gerçekleştireceğinizi daha iyi anlayabilirsiniz. Bir sonraki yazıda, tarih ve saat işlemleri gibi daha gelişmiş SQL konularına değineceğiz.
MySQL'de `JOIN` ve `UNION` ifadelerinin farklı kullanım senaryolarını ve ipuçlarını daha iyi anlayabilirsiniz. Bir sonraki yazıda, alt sorgular ve daha gelişmiş SQL konularına değineceğiz.
MySQL'de `ORDER BY` ve `GROUP BY` ifadeleri, sorgu sonuçlarını sıralamak ve gruplamak için kullanılır. Bu bölümde, bu ifadelerin farklı kullanım senaryolarını ve ipuçlarını inceleyeceğiz.
MySQL'de `UPDATE` ve `DELETE` komutlarının farklı kullanım senaryolarını ve ipuçlarını daha iyi anlayabilirsiniz.
MySQL'de `INSERT` komutunun farklı kullanım senaryolarını ve ipuçlarını daha iyi anlayabilirsiniz.
MySQL'de değişkenlerin nasıl kullanıldığını ve satır numaralandırma işlemlerini daha iyi anlayabilirsiniz. Bir sonraki yazıda, JOIN'ler ve alt sorgular gibi daha gelişmiş SQL konularına değineceğiz.
MySQL'de `NULL` değerlerini, `LIMIT` ve `OFFSET` kullanımını, veritabanı ve kullanıcı oluşturma işlemlerini daha iyi anlayabilirsiniz. Bir sonraki yazıda, JOIN'ler ve alt sorgular gibi daha gelişmiş SQL konularına değineceğiz.
Backticks kullanımı, özellikle MySQL'de ayrılmış kelimelerle çalışırken hataları önlemek ve sorguları daha okunabilir hale getirmek için önemlidir. Bir sonraki yazıda, JOIN'ler ve alt sorgular gibi daha gelişmiş SQL konularına değineceğiz.
SELECT sorgularını daha etkili bir şekilde kullanabilir ve veritabanından istediğiniz verileri daha kolay bir şekilde çekebilirsiniz. Bir sonraki yazıda, JOIN'ler ve alt sorgular gibi daha gelişmiş SQL konularına değineceğiz.
MySQL, farklı türde verileri depolamak için çeşitli veri türleri sunar. Bu veri türleri, verilerin nasıl saklanacağını ve işleneceğini belirler.
Bu temel bilgilerle MySQL'e başlangıç yapabilirsiniz. SQL öğrenmek, veritabanı yönetimi ve veri analizi gibi alanlarda kariyer yapmak isteyenler için oldukça önemlidir. Bir sonraki yazıda, daha gelişmiş SQL konularına değineceğiz.
Veritabanı Yöneticileri (DBAlar), genellikle iş günlerine veya sorun giderme oturumlarına başlarken, veritabanının sağlığı, performansı ve durumu hakkında hızlı bir genel bakış elde etmek için belirli sorgular çalıştırırlar. Buna sağlık kontrolü veya günlük rutin denir. Bu sorgular, potansiyel sorunları belirlemelerine, sistem kaynaklarını izlemelerine ve her şeyin sorunsuz çalıştığından emin olmalarına yardımcı olur. İşte DBAların her şeyden önce çalıştırdığı üç temel sorgu ve bunların neden kritik olduğuna dair açıklamalar:
Veritabanı güvenliği ve performansı, herhangi bir kuruluş için kritik öneme sahiptir. Veritabanı aktivitelerini düzenli olarak denetlemek, olası güvenlik risklerini ve performans sorunlarını tespit etmek için oldukça önemlidir. Bu yazıda, SQL ve Shell scriptleri kullanarak veritabanı aktivitelerini nasıl denetleyebileceğinizi adım adım anlatacağız.
Debian tabanlı sistemler (örneğin, Debian, Ubuntu, Linux Mint), paket yönetimi konusunda oldukça esnek ve kullanıcı dostudur. Ancak zamanla sisteminizde birçok paket birikebilir ve bu paketler gereksiz kaynak tüketimine veya karışıklığa neden olabilir. Bu yazıda, Debian tabanlı sistemlerde kurulu paketleri nasıl görüntüleyeceğinizi ve gereksiz paketleri nasıl kaldıracağınızı adım adım anlatacağız.
Makalede bahsedilen bu 10 betik, Python'un güçlü kütüphaneleri sayesinde çeşitli otomasyon ihtiyaçlarını karşılamak için kullanılabilir. Her bir betik, belirli bir problemi çözmeye odaklanır ve özellikle tekrarlayan görevleri otomatikleştirerek zamandan tasarruf sağlar. Makale, bu betiklerin nasıl çalıştığını ve hangi durumlarda kullanılabileceğini örneklerle açıklayarak okuyuculara pratik çözümler sunar.
Bu blog yazısı, UTMStack’in temel özelliklerini ve avantajlarını anlamanıza yardımcı olmayı amaçlamaktadır. UTMStack’i kullanarak işletmenizin güvenlik ve veri yönetimi süreçlerini nasıl iyileştirebileceğinizi keşfedin!
Sleeping Dogs, izleyicileri gerilim dolu bir cinayet gizemiyle buluşturan ve geçmişin tozlu raflarına gömülmüş bir vakayı yeniden gün yüzüne çıkaran bir film. Eski bir cinayet masası dedektifi olan Roy Freeman’ın hikayesini konu alan bu yapım, hem polisiye tutkunlarını hem de psikolojik gerilim sevenleri ekran başına kilitleyecek türden. Eğer karmaşık karakterler, sürükleyici bir kurgu ve beklenmedik sürprizler arıyorsanız, Sleeping Dogs tam size göre!
The Day of the Jackal 2024, hem klasik bir hikayeyi sevenler hem de modern gerilim dizilerine ilgi duyanlar için kaçırılmaması gereken bir yapım. Eğer politik gerilim, suikast planları ve akıllıca kurgulanmış bir kovalamaca hikayesi ilginizi çekiyorsa, bu dizi tam size göre!
Windows Server ortamında, kullanıcı hesaplarının güvenliğini sağlamak için şifre politikaları büyük önem taşır. Group Policy (Grup İlkesi) ve PowerShell kullanarak şifre politikalarını nasıl yönetebileceğinizi, görüntüleyebileceğinizi ve düzenleyebileceğinizi bu yazıda detaylı bir şekilde ele alacağız.
Uygulama Performans Yönetimi (APM), modern yazılım dünyasında kritik bir rol oynar. Özellikle mikroservis mimarileri, bulut tabanlı çözümler ve dağıtık sistemlerin yaygınlaşmasıyla birlikte, uygulamaların performansını izlemek ve sorunları proaktif bir şekilde tespit etmek büyük önem kazandı. Bu yazıda, popüler APM çözümleri olan Zabbix, Grafana, NewRelic ve AppDynamics hakkındaki deneyimlerimi paylaşacağım.
GetFGPP, Active Directory ortamlarında Fine-Grained Password Policy (FGPP) bilgilerini çıkarmak için kullanışlı bir araçtır. Hem komut satırı hem de GUI desteği sayesinde, farklı kullanıcıların ihtiyaçlarına uygun şekilde kullanılabilir. Özellikle sistem yöneticileri ve güvenlik uzmanları için, FGPP politikalarını denetlemek ve yönetmek adına büyük kolaylık sağlar.
Python, GUI (Grafik Kullanıcı Arayüzü) geliştirme konusunda oldukça zengin bir ekosisteme sahiptir. Tkinter, Python ile birlikte gelen ve basit GUI'ler oluşturmak için kullanılan standart bir kütüphanedir. Ancak, Tkinter'ın sınırlı görsel özellikleri ve modern tasarımlara uygun olmaması nedeniyle, daha modern ve görsel olarak çekici GUI'ler oluşturmak isteyen geliştiriciler için birçok alternatif kütüphane bulunmaktadır. Bu yazıda, Tkinter'dan daha modern ve görsel olarak daha çekici GUI'ler oluşturmak için kullanabileceğiniz en popüler kütüphaneleri inceleyeceğiz.
LAPSDumper, Active Directory ortamlarında LAPS tarafından yönetilen yerel yönetici hesaplarının parolalarını çıkarmak için kullanılan bir araçtır. LAPS, etki alanındaki bilgisayarların yerel yönetici hesaplarının parolalarını otomatik olarak yönetir ve bu parolaları Active Directory'de saklar. LAPSDumper, bu parolaları çıkarmak ve görüntülemek için kullanılır.
Telegram, sadece bir mesajlaşma uygulaması olmanın ötesinde, sunduğu Bot API'si ile birçok otomasyon işlemini kolayca gerçekleştirebileceğiniz bir platform haline geldi. Bu makalede, Telegram üzerinden bilgisayarınızı yönetebileceğiniz bir botun nasıl geliştirileceğini adım adım anlatacağım. Bu bot sayesinde bilgisayarınızı uzaktan kapatabilir, yeniden başlatabilir, ekran görüntüsü alabilir ve hatta kameradan görüntü elde edebilirsiniz.
TrueNAS, açık kaynak kodlu bir depolama çözümü olarak bilinir ve genellikle kurumsal düzeyde veri depolama, yedekleme ve paylaşım için kullanılır. TrueNAS benzeri diğer depolama çözümleri de benzer ihtiyaçları karşılamak üzere tasarlanmıştır. İşte TrueNAS'a benzer özelliklere sahip bazı depolama çözümleri:
Keycloak, modern uygulamalar için güçlü bir kimlik ve erişim yönetimi çözümüdür. Kurulumu kolaydır ve geniş özellikleri sayesinde farklı kullanım senaryolarına uyum sağlar. Geliştirme ve üretim ortamlarında güvenli bir şekilde kullanılabilir.
PacketFence, açık kaynaklı bir Ağ Erişim Kontrolü (NAC — Network Access Control) çözümüdür. Kurumsal ağlarda cihazların erişimini yönetmek, güvenliği sağlamak ve uyumluluk politikalarını uygulamak için kullanılır. PacketFence, kablolu ve kablosuz ağlarda çalışabilen, esnek ve ölçeklenebilir bir çözümdür.
Bold Pilot, sadece bir yarış atı değil, azmin, kararlılığın ve başarının sembolü olarak Türk spor tarihinde özel bir yere sahiptir. Onun hikâyesi, imkânsız görünen hedeflere ulaşmanın mümkün olduğunu gösteren ilham verici bir örnek olarak yaşamaya devam etmektedir.
Bilgi güvenliği alanında gizlilik, bütünlük ve erişilebilirlik, genellikle "CIA Üçlüsü" olarak bilinen üç temel prensiptir. Bunlar, bilgi güvenliğinin sağlanmasında kritik öneme sahiptir ve her biri farklı bir güvenlik boyutunu temsil eder:
Sosyal medya dünyasında merkezi olmayan, özgür ve açık kaynaklı bir platform arıyorsanız, Mastodon tam size göre. Bu yazıda Mastodon’u tanıyacak ve Python kullanarak nasıl bot geliştirebileceğimizi öğreneceğiz.
Siber güvenlik dünyasına adım atmak isteyenler için en değerli kaynaklardan biri, güvenilir ve etkili web araçlarıdır. Bu makalede, siber güvenlik ve zafiyet avcılığında kullanabileceğiniz en önemli 10 web kaynağını detaylı olarak inceleyeceğiz.
Ev laboratuvarı kurmak, kendi siber güvenlik oyun alanınıza sahip olmak gibidir; keşfedebileceğiniz, öğrenebileceğiniz ve tehdit istihbaratı becerilerinizi geliştirebileceğiniz bir yer. İster deneyimli bir araştırmacı olun ister yeni başlıyor olun, tehdit istihbaratı analistlerine yönelik olarak uyarlanmış bazı heyecan verici ev laboratuvarı projelerini burada bulabilirsiniz:
Debian Kurulum Notlarım/ install Notes
Debian/Ubuntu için Node.js kurulum kılavuzu
Here’s the step-by-step guide for Python installation on Debian in both English and Turkish:
Jenkins pentesting (penetrasyon testi), Jenkins CI/CD sunucularının güvenlik açıklarını tespit etmek ve değerlendirmek için yapılan güvenlik test sürecidir. Jenkins, yaygın olarak kullanılan bir sürekli entegrasyon ve sürekli dağıtım (CI/CD) aracı olduğu için güvenlik açısından önemli bir hedef haline gelebilir.
Excel dosyalarındaki tüm sekmeleri tek bir Excel dosyasında birleştirmenize olanak sağlayan kullanıcı dostu bir grafiksel arayüz uygulaması.
Bu bot, WhatsApp üzerinde çalışan basit ve kullanışlı bir bot uygulamasıdır. Temel komutlar, hesap makinesi ve çeşitli eğlenceli özellikler içerir.
Windows sistem yönetim ve bakım işlemlerini kolaylaştıran kapsamlı bir GUI uygulaması.
İster Sistem Yöneticisi, Geliştirici, DevOps, Güvenlik veya Operasyon uzmanı olun, Linux’u ve araçlarını etkili bir şekilde kullanmak öğrenebileceğiniz en temel beceridir. Linux, dünyadaki sunucuların ve uygulamaların çoğunluğunun temelini oluşturur. “Profesyonel geliştiricilerin %47'si Linux...
“Microsoft Store is blocked” (Microsoft Store engellendi) yazısı ve “Check with your IT or system administrator” (BT veya sistem yöneticinize başvurun) şeklinde bir yönlendirme sorunu yaşıyorsanız aşağıdaki işlemler ile bu durumu...
## Kabuk Programlama (Shell Scripting) Nedir?Kabuk programlama, Linux ortamında komutlar yazarak ve çalıştırarak görevleri otomatikleştirmenizi ve düzenlemenizi sağlayan güçlü bir programlama yöntemidir. Özellikle şu alanlarda değerlidir:- Sistem yönetimi- Görev otomatizasyonu- Verimliliği...
Fortigate’de Security Fabric + Automation özelliği ile yaptığınız konfigürasyon değişikliklerinin otomatik olarak yedeklenmesini sağlayabilirsiniz. Bu sayede hatalı bir değişiklik yaptığınızda son çalışan duruma geri dönebilirsiniz.
Oracle Cloud’dan ücretsiz sunucu (Always Free) almak için adım adım yapılması gerekenler
Ubuntu genellikle Python 3 ile birlikte gelir, ancak kurulum ve kurulumu doğrulama adımlarını anlatımı
LAMP (Linux, Apache, MySQL, PHP) sunucu yığınının MySQL bileşenini Ubuntu’ya kurulum 1. Öncelikle sistemi güncelleyelim:```bashsudo apt updatesudo apt upgrade``` 2. MySQL Server’ı yükleyelim:```bashsudo apt install mysql-server``` 3. MySQL’in çalıştığını kontrol edelim:```bashsudo systemctl status...
Fortigate güvenlik duvarlarında IPS (Intrusion Prevention System) kaynaklı yüksek RAM kullanımını azaltmak için yazıdaki adımları uygulayabilirsiniz
Linux ve Unix sistemlerde disk yönetimi, sistem yöneticilerinin en temel görevlerinden biridir. Bu makalede, disk yönetiminde kullanılan temel komutları ve kullanım amaçlarını detaylı olarak inceleyeceğiz.
Oracle SQL*Plus’a bağlanılarak tablespace doluluk sorunu giderilmesi ALTER TABLESPACE TB_nameADD DATAFILE '/usr/data/dbname/tb_name.dbf' SIZE 10240MAUTOEXTEND ON NEXT 100M MAXSIZE UNLIMITED; Bu komut: TB_name tablespace’ine yeni bir datafile ekliyorBaşlangıç boyutu 10GB (10240MB)Otomatik genişleme...
Geliştiricilere yönelik bu güçlü Linux komutlarıyla üretkenliğinizi artırın! Komut satırı arayüzü çoğu teknoloji profesyoneli, özellikle de geliştiriciler ve sistem yöneticileri için ekmek ve tereyağıdır. İster komut dosyaları yazıyor olun, ister sunucuları yapılandırıyor olun, ister görevleri...
Bu makalede size kendi kendini silen dosyaları nasıl oluşturabileceğinizi, belirli bir dakika veya belirli bir tarihten sonra kendiliğinden silinecek dosyaları göstereceğim
Sahip olunması gereken bu açık kaynaklı araçlar, CISO’ların ve ekiplerinin güvenlik açıklarını taramasına, protokolleri analiz etmesine, adli tıp yürütmesine ve tehdit istihbaratı ile şifrelemeyi desteklemesine yardımcı olur.
Active Directory ortamında sıkça karşılaşılan “The trust relationship between this workstation and the primary domain failed” (Bu iş istasyonu ve birincil etki alanı arasındaki güven ilişkisi başarısız oldu) hatası genellikle bilgisayarın Active Directory ile senkronizasyon sorunu yaşamasından kaynaklanır. Bu sorun özellikle DC (Domain Controller) ve bilgisayar arasındaki parola güncellemelerinin eksik kalması durumunda ortaya çıkar.
Exchange Online, Microsoft 365'in güçlü e-posta ve işbirliği çözümüdür. Yöneticiler için PowerShell üzerinden yönetim kritik önem taşır. Bu rehberde, Exchange Online PowerShell’e nasıl bağlanacağınızı adım adım öğreneceksiniz.
Gmail’deki filtreler, gelen e-postaları otomatik olarak organize etmenizi sağlayan güçlü kurallardır. Bu kurallar sayesinde e-postalarınızı belirli kriterlere göre yönlendirebilir, etiketleyebilir, arşivleyebilir veya silebilirsiniz.
Temel ekran kartı bilgileri için: wmic path win32_VideoController get Caption,DriverVersion 2. Daha detaylı bilgiler için: wmic path win32_VideoController get /all 3. DirectX Diagnostic Tool ile: dxdiag /t dxdiag.txt Bu komut masaüstünde dxdiag.txt dosyası oluşturur ve tüm ekran kartı...
Domain’e join olmadaki sorunu çözmek için şu adımları takip edeceğiz
Windows Subsystem for Linux 2 (WSL2), Microsoft’un Windows 10 ve Windows 11 işletim sistemlerinde Linux kernel’ini çalıştırmanıza olanak sağlayan yenilikçi bir teknolojidir. WSL2, önceki sürüm olan WSL1'e göre önemli geliştirmeler içerir ve tam bir Linux kernel desteği sunar.
Günümüzde web siteleri ve servislerinin kesintisiz çalışması işletmeler için kritik öneme sahiptir. Uptime Kuma, bu servislerin durumunu izlemek için kullanılan modern, açık kaynaklı ve kullanıcı dostu bir izleme aracıdır. Bu makalede Uptime Kuma’nın ne olduğunu, özelliklerini ve nasıl kurulacağız
PowerShell kullanarak Active Directory gruplarına CSV dosyasından kullanıcı import işlemini kolayca yapabilirsiniz.
Modern ağ güvenliğinde TLS (Transport Layer Security), IPsec (Internet Protocol Security) ve SSH (Secure Shell) protokolleri, farklı güvenlik ihtiyaçlarını karşılayan üç temel yapı taşıdır. Her biri kendi uzmanlık alanında öne çıkar
Nuclei, ProjectDiscovery ekibi tarafından geliştirilen açık kaynak kodlu, güçlü bir güvenlik tarama aracıdır. Bu araç, güvenlik araştırmacılarının ve sistem yöneticilerinin sistemlerindeki potansiyel güvenlik açıklarını hızlı ve etkili bir şekilde tespit etmesine olanak sağlar.
Bu araçları kullanmadan önce mutlaka yasal gereklilikleri ve etik kuralları öğrenin. Siber güvenlik eğitimlerinizde ve kendi sistemlerinizi korumada bu araçlardan faydalanabilirsiniz.
Bu araç DNS zone transfer güvenlik açıklarını tespit etmek için kullanılan bir Python tabanlı açık kaynak güvenlik aracıdır.
Remote-SSH-Security-Checker
Günümüzde yazılım geliştiriciler için API'ler ve kütüphaneler, projelerini daha esnek ve verimli hale getirmenin anahtarıdır. Bu bağlamda, Telegram için geliştirilmiş Telethon kütüphanesi, Python geliştiricilerine oldukça güçlü ve kullanışlı bir araç sunmaktadır.
NTDS.dit, Active Directory’nin kalbi niteliğindeki veritabanıdır ve siber saldırganların en değerli hedeflerinden biridir. Bu makalede, NTDS.dit dökümü faaliyetlerinin tespit edilmesinde Windows Olay Günlüklerinin nasıl kullanılabileceğini inceleyeceğiz.
Bu üç film, bilim kurgu türünün sadece görsel efektler ve aksiyon sahnelerinden ibaret olmadığını gösterir. Minimal kaynaklarla maksimum düşünsel derinlik yaratmanın mümkün olduğunu kanıtlayan bu yapımlar, insan doğası, bilim ve gerçeklik kavramları üzerine derinlemesine düşünmemizi sağlar. Farklı yıllarda çekilmiş olmalarına rağmen, benzer anlatım teknikleri ve tematik yaklaşımlarıyla dikkat çeken bu filmler, bağımsız sinemanın bilim kurgu türündeki en etkileyici örnekleri arasında yer alır.
Dijital Güvenliğin Temel Taşları, Dijital çağda güvenlik, kurumsal ve bireysel kullanıcılar için giderek daha kritik hale gelmektedir. Kimlik doğrulama protokolleri, bu güvenlik altyapısının temel yapı taşlarını oluşturur. Bu makalede, modern kimlik doğrulama protokollerini, özelliklerini ve kullanım alanları açıklamaya çalışacağım
ProjectDiscovery tarafından geliştirilen CVEmap, bu ihtiyaca cevap veren güçlü bir açık kaynak araçtır. Bu makale, CVEmap’in özelliklerini, kullanım alanlarını ve siber güvenlik ekosistemindeki yerini incelemektedir.
Windows Event ID lerin SIEM’deki önemli kullanım durumları ile açıklayıcı bir rehber hazırladım. Bu kapsamlı izleme senaryoları, bir organizasyonun siber güvenlik olgunluğunu artırmak ve tehditleri erken tespit etmek için kritik öneme sahiptir. Her senaryo için uygun alarm mekanizmaları ve yanıt prosedürleri oluşturulmalıdır. (Daha önceki yazımda açık kaynak kodlu siem sunucusu kuruluman buradan erişebilirsiniz.)
FastAPI nedir? modern ve hızlı bir Python web framework’üdür. Hız: Adından da anlaşılacağı gibi çok hızlı performans sunar.
Her gün binlerce siber saldırıya maruz kalan Linux sunucularının güvenliği, sistem yöneticileri için kritik bir öneme sahiptir. Bu makalede, sunucunuzu olası tehditlere karşı nasıl koruyacağınızı adım adım anlatacağız.
Windows işletim sisteminde sistem yönetimi ve ağ izleme için PowerShell ve Command Prompt üzerinden kullanabileceğimiz çeşitli güçlü komutlar bulunmaktadır. Bu makalede, sistem yöneticilerinin sıkça kullandığı üç temel komutu inceleyeceğiz.
PrivacyIDEA Credential Provider’ın temel özelliklerini ve kurulum sürecini kapsamlı bir şekilde ele almaktadır. Sistem yöneticileri ve güvenlik uzmanları için başlangıç noktası olarak kullanılabilir.
Linux komutlarına ve araçlarına hakim olduğunuzda ve tercih ettiğiniz dağıtıma aşina olduğunuzda, komut dosyası oluşturmayı ve otomasyonu öğrenmek, siber güvenlikte verimliliği ve üretkenliği artırmak için bir sonraki önemli adımdır. Bu işlemleri kullandığımız nedir bu Bash ,Python ve PowerShell
Python sanal ortamları (virtualenv), Python projelerinizi izole etmenizi ve her proje için bağımsız paket yönetimi yapmanızı sağlayan güçlü bir araçtır. Bu rehberde, virtualenv’in ne olduğunu, neden kullanmanız gerektiğini ve nasıl etkili bir şekilde kullanabileceğinizi detaylı olarak öğreneceksiniz.
Active Directory ortamında sıkça karşılaşılan “The trust relationship between this workstation and the primary domain failed” (Bu iş istasyonu ve birincil etki alanı arasındaki güven ilişkisi başarısız oldu) hatası genellikle bilgisayarın Active Directory ile senkronizasyon sorunu yaşamasından kaynaklanır. Bu sorun özellikle DC (Domain Controller) ve bilgisayar arasındaki parola güncellemelerinin eksik kalması durumunda ortaya çıkar.
Web sitenizin güvenliğini test etmek ve olası açıkları kapatmak için kullanabileceğiniz Google Dorking teknikleri yazılmıştır
Wevtutil.exe bu özellikleri nedeniyle iki ucu keskin bir kılıçtır; Yasal faaliyetler için çok yararlı olsa da saldırganların izlerini gizlemelerine veya verileri çalmalarına da yardımcı olabilir.Wevtutil.exe, sistem yöneticileri tarafından denetim veya sorun giderme amacıyla günlükleri toplamak ve düzenlemek için sıklıkla kullanılır.
Wazuh, açık kaynaklı bir güvenlik bilgi ve olay yönetimi (SIEM) platformudur. Bu rehber, Wazuh server’ın kurulumu için adım adım talimatları içermektedir.
Windows Remote Desktop Protocol (RDP) erişimini Cisco Duo Multi-Factor Authentication (MFA) ile nasıl güvenceye alacağınızı anlatacağım.
Günümüzde web siteleri ve servislerinin kesintisiz çalışması işletmeler için kritik öneme sahiptir. Uptime Kuma, bu servislerin durumunu izlemek için kullanılan modern, açık kaynaklı ve kullanıcı dostu bir izleme aracıdır. Bu makalede Uptime Kuma’nın ne olduğunu, özelliklerini ve nasıl kurulacağını detaylı olarak inceleyeceğiz.
Bilgisayar sistemlerinde kullanılan bellek türleri, performans ve maliyet açısından farklılık gösterir. Bunlar arasında, flip-flop adı verilen küçük mandallar aracılığıyla bitleri saklayan bellekler, özellikle hız açısından öne çıkar. Bu yazıda, flip-flop kullanımıyla öne çıkan SRAM başta olmak üzere, diğer bellek türlerini karşılaştırarak ele alacağız.
Windows işletim sistemlerinde sanal bellek (pagefile.sys), RAM’in yetersiz kaldığı durumlarda kullanılan bir disk alanıdır. Bu makalede, sistem performansını artırmak için pagefile optimizasyonunun nasıl yapılacağını detaylı olarak inceleyeceğiz.
Hassas veriler, aşağıdakiler de dahil olmak üzere geniş bir bilgi yelpazesini içerir: İşlem verileri: Kredi kartı, banka hesabı ve sosyal...
Bilgisayarınızda kendi basit keylogger'ınızı oluşturmak
MySQL'de Son Eklenen Veriyi Çağırma (PHP) PHP ile MySQL veritabanında en son eklenen kaydı çekmek için birkaç farklı yöntem...
Merhabalar; server tarafında domaine aldığınız sunucunuzda masa üstü kısayollarını özelleştirmek istediğinizde aşağıdaki hatayı...
Windows sistemlerinde çeşitli nedenlerle kaydedilmiş parola ve kimlik bilgilerini aramak gerekebilir. Bu yazıda, komut satırı araçları...
GitHub'da bulunan (https://github.com/TheJoyOfHacking/411Hall-JAWS) projesi, Windows sistemlerinde bilgi toplama ve enumerasyon için tasarlanmış...
Bir anakartı veya ağ kartını değiştirirken, sanal makinelerin hipervizörler / siteler arasında P2V veyaMigrasyon sırasında veya...
Active Directory Schema snap-in, Active Directory şemasını görüntülemek ve düzenlemek için kullanılan bir yönetim konsoludur. İşte nasıl...
FortiGate güvenlik duvarlarında dış ağdan iç ağdaki sunuculara erişim sağlamak için Virtual IP (VIP) ve port yönlendirme işlemleri...
ESXi 6.0 VM’lerde Yaşanan Yedekleme Sorunu ile ilgili yayınlanan patch öncesinde aldığınız yedekler çöp olmuş olabilir. Sonuçta...
NTFS güvenlik açığı : Microsoft Windows 10’da düzeltme yaması yüklenmemiş bir 0day, saldırganların NTFS biçimli bir sabit sürücüyü...
Aşağıda Powershell ile tanımlama yapabilir ve doğruluğunu teyit edebilirsiniz Get-OutlookAnywhere | Set-OutlookAnywhere -ExternalHostname...
Layer 3 Switch Üzerinde Routing İşlemi Yapılan Topoloji Layer 3 switch'lerin routing (yönlendirme) işlemi yaptığı bir ağ topolojisi...
Remote Desktop Services (RDS) ortamlarında karşılaşılan en yaygın problemlerden biri lisanslama sorunlarıdır. Bu yazıda, Windows Server 2022...