MFT, NTFS kullanan disklerde bulunan ve diskteki tüm dosya ve klasörlerin kayıtlarını tutan ana tablodur. Bir nevi dosya sisteminin “kimlik defteri” gibi düşünebiliriz. “Master File …
Siber Güvenlik

Kuantum ve Hack Proof Kavramı
“Hack-proof” (Türkçe’de “hacklenemez” veya “kırılmaz”) terimi, özellikle kuantum kriptografide (quantum cryptography) kullanılan bir ifade olarak karşımız çıkıyor. Bu, bir iletişim sisteminin teorik olarak herhangi bir …

Sızma Testi Aşamaları
1. Planlama ve Kapsam Belirleme (Planning & Scoping) Ne yapacağın, neye dokunabileceğin ve sınırların belirlenir. 2. Bilgi Toplama (Reconnaissance / Discovery) Pasif Bilgi Toplama Aktif …

Kali ile Tsurugi Farkı
Tsurugi ve Kali Linux, siber güvenlik dünyasında öne çıkan iki dağıtım olsa da, felsefe, hedef kitle ve içerik açısından belirgin farklılıklara sahiptir. Kali Linux: “Her …

Türkiye’de Siber Güvenlik Projeleri
Kamu ve özel sektör olmak üzere Türkiye’de geliştirilmiş ve geliştirilmekte olan siber güvenlik projelerini kategorilere ayırarak açıklamaya çalıştık. Savunma Sanayii & Kamu Projeleri Proje Adı …

Siber Güvenlik Mühendisliği Bölümü
İstanbul Teknik Üniversitesi, bir ilke imza atarak 2024 yılında Siber Güvenlik Mühendisliği bölümünü açtı. Bilgisayar ve Bilişim Fakültesi bünyesinde 4 yıllık ingilizce eğitim veren bu …

Wazuh Nedir?
Wazuh, açık kaynak kodlu bir siber güvenlik platformudur. Temel olarak SIEM (Security Information and Event Management) ve XDR (Extended Detection and Response) özelliklerini birleştirerek kurumların güvenlik operasyonlarını merkezi bir …

Siber Güvenlikte Elastic Search
Elasticsearch, açık kaynaklı, dağıtık bir arama ve analiz motorudur. Log verileri gibi büyük hacimli verilerin hızlıca aranmasını ve analiz edilmesini sağlar. Genellikle ELK Stack (Elasticsearch, …

VLAN ve Türleri
VLAN (Virtual LAN), fiziksel bir ağın mantıksal olarak bölümlere ayrılmasıdır. Aynı VLAN’daki cihazlar birbiriyle iletişim kurabilirken, farklı VLAN’lar arasında iletişim için Layer 3 cihaz (router veya …

IP Sızıntıları
Gerçek IP adresinizi sızdırabilecek birçok yöntem bulunmaktadır. WebRTC, DNS sızıntıları, IPv6 sızıntıları ve diğer risklere karşı dikkatli olmalısınız. IP Sızıntılar nelerdir, başlıcalarını ele alalım; DNS …