Siber Güvenlik Dünyasına Hoşgeldiniz

Ulusal Siber Güvenlik Akademisi olarak sizlere bu alanda siber güvenlik & ethical hacking eğitimi , günümüz siber saldırılarında kullanılan araç ve teknikleri kullanarak, siber güvenlik konusunda sizlere saldırı ve savunma yönünden eğitimler ile sizlerin çözümler üretebileceğiniz bir siber dünya sunuyoruz .

  • Ulusal Siber Güvenlik Akademisi olarak sizlere bu alanda siber güvenlik & ethical hacking eğitimi , günümüz siber saldırılarında kullanılan araç ve teknikleri kullanarak, siber güvenlik konusunda sizlere saldırı ve savunma yönünden eğitimler ile sizlerin çözümler üretebileceğiniz bir siber dünya sunuyoruz .

yasinertengi kullanıcısının son içeriği

  1. Bilişim Suçlarında Veri Toplama ve IP Adres Analizi - 3

    Bilişim Suçlarında Veri Toplama ve IP Adres Analizi - 3 IP ve IP sorgulama İnternet temsilci veritabanları; -ARIN (www.arin.net) -AFRINIC -APNIC -LACNIC -RIPE Hedef sistem alt ağ bloklarının çıkarılmasına yönelik IP taramalarının yapılabileceği sistemler. DNS&DNS sorgulama -Saldırgan sistem...
  2. Bilişim Suçlarında Veri Toplama ve IP Adres Analizi - 2

    Bilişim Suçlarında Veri Toplama ve IP Adres Analizi - 2 Güvenlik zafiyeti arama phpBB -Geniş bir kesimce kullanılan phpBB (popular open source forum software) forum scriptinde güvenlik zafiyeti bulan saldırgan phpBB kullanan web sitelerini topluca bulmak isteyecektir. Bunu için google.com da...
  3. Bilişim Suçlarında Veri Toplama ve IP Adres Analizi - 1

    2. Kısmını yazıyorum şu anda. :)
  4. Bilişim Suçlarında Veri Toplama ve IP Adres Analizi - 1

    Alıntı yaptıklarımı belirtiyorum, ayriyetten link falan da koyuyorum. Bu alıntı değildir, araştırarak bir araya topluyorum sadece.
  5. Bilişim Suçlarında Veri Toplama ve IP Adres Analizi - 1

    Bilişim Suçlarında Veri Toplama ve IP Adres Analizi Saldırı Aşamaları; -Veri Toplama Aşaması -Saldırı Hazırlık Aşaması-Saldırı Aşaması -Command Execution -Açıklar ve Exploiting -Sosyal Mühendislik ve Phishing -İzlenme ve Gizlenme -Sistem Sahiplenme -İzleri Silme Banka Soygunu - Olası Senaryo...
  6. Ağ ve Sistem Güvenliği

    Ağ ve Sistem Güvenliği Fırat Üniversitesi Yrd. Doç. Dr. Erhan AKBAL'ın yazdığı Ağ ve Sistem Güvenliği hakkında yazmış olduğu dosyayı sizler ile paylaşıyorum. İNDİR: Ağ ve Sistem Güvenliği PDF
  7. Kriptografi - Sezar Şifresi (Caeser Cipher) Yöntemi

    Sezar Şifresi (Caeser Cipher) Yöntemi Caesar cipher’da, açık metindeki hece harflerini üç mertebe veya istediğimiz kadar kaydırırız. P=D(C)=(C-3) MOD (26) Örneğin, aşağıdaki metni üç mertebe kaydırılmış. Açık__metin: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Şifreli_metin: D E F G...
  8. Kriptografi - Ters Şifreler (Reciprocal Cipher) Yöntemi

    Ters Şifreler (Reciprocal Cipher) Yöntemi Şifreli metni elde edebilmek, açık metindeki hece harflerini ters çevirmek yolu ile mümkündür. Bu tür karşılayıcı ters bir karşılayıcıdır (Reciprocal). -Bu örnekte; (Z) harfi (A) harfi yerine, (Y) harfi yerine (B) harfi yerine, (S) yerini (H), (E)...
  9. Kriptografi - Yol Değişimleri (Route Variations) Yöntemi

    Yol Değişimleri (Route Variations) Yöntemi -Farklı yönler olabilir: yatay, dikey, saat akrebi yönü veya saat akrebinin tersi. Örneğin “gel git dur” 1) Soldan sağa, satır satır. gel git dur 2) Sağdan sola, satır satır. leg tig rud ------------------------o------------------------ ÖRNEK 1)...
  10. Kriptografi - Yol Değiştirme (Route Transposition) Yöntemi

    Yol Değiştirme (Route Transposition) Yöntemi -Yolu değiştirme metodu ek karıştırma sağlar. -Soldan sağa yazma yolunu kullanırsa; Örneğin: (12 Karakter) (6x2 matris oluşturulur.) TURKHAREKAT. (Düz metin) TU RK HA RE KA T. TRHRKTUKAEA. (Şifreli Metin)
  11. İyi Bir Adli Bilişim Yazılımında Hangi Özellikler Bulunmalıdır?

    -Disk kopyalama ve imaj alma işlemleri yapabilmelidir. -Adli kopyası (disk imajı) alınmış diskler üzerindeki tüm dosya sistemlerini (Örneğin, "eOl" uzantılı EnCase imaj dosyası) ve disk bölümlerini okuyabilmelidir. -Dinamik disk, RAID-0 ve RAID-5 yapılarını algılama ve okuyabilme özelliğine...
  12. Adli Bilişimde Kullanılan Yazılımlar

    -Adli bilişimde kullanılan yazılımları, ana hatlarıyla ticari ve ücretsiz/açık kaynak kodlu yazılımlar olarak iki grupta incelemek mümkündür. Her iki grupta da yüzlerce yazılım olmasına karşın, tüm dünyada kabul görmüş bazı yazılımlar, güvenilirliğinin de ispatlanmış olması nedeniyle mahkemede...
  13. CrystalDiskMark

    CrystalDiskMark, HDD/SSD depolama aygıtlarının Okuma(Read) - Yazma(Write) hızlarını kontrol etmek için bir programdır. Değerler Kağıt üzerinde geçerlidir. Örn: 550MB/s Okuma, 500MB/s Yazma hızlarını canlı testte alamayabiliriz. Çünkü; dosya türlerinden kaynaklanan bir dezavantajdır, örneğin bir...
  14. CrystalDiskInfo

    CrystalDiskInfo Bilgisayarınızda bağlı olan HDD'lerin Bu güne kadar ne kadar çalıştığını, sıcaklık değerini, desteklediği özellikleri, Power On Count (Kaç defa güç verildi), okuma hata oranı vb. özellikleri sunan ufak çaplı bir nevi hdd'nin ömrünü kontrol etmek için işe yarar bir programdır...
  15. ADLİ BİLİŞİMDE DİJİTAL DELİLLERİN TANIMLANMASI

    DİJİTAL DELİLLERİN TANIMLANMASI •Deliller, genel olarak ilk bakışta meydana gelen olayın niteliğine ve iddialara bağlı olarak tanımlanır. Daha sonra, detaylı inceleme yapılmak suretiyle, elde edilen bulguların olayla bağlantısı veya ilgisizliği araştırılır. Yasal olarak sunulan her delil...