Blog
-
Ara- 2022 -20 Aralık
-
19 AralıkBlog
PowerShell ile SCCM için Paket Hazırlama
İlk yazıda uygulama ve paket hazırlamak için genel bilgileri paylaşmıştık. Daha sonra MSI, EXE, CMD…
Devamını Oku » -
16 AralıkBlog
PowerShell ile SCCM için PS Betik Uygulama Hazırlama
İlk yazıda uygulama ve paket hazırlamak için genel bilgileri paylaşmıştık. Daha sonra MSI, EXE ve…
Devamını Oku » -
16 AralıkMicrosoft System Center Yönetim Ailesi
PowerShell ile SCCM için CMD Uygulama Hazırlama
İlk yazıda uygulama ve paket hazırlamak için genel bilgileri paylaşmıştık. Daha sonra MSI ve EXE…
Devamını Oku » -
13 AralıkMicrosoft System Center Yönetim Ailesi
PowerShell ile SCCM için EXE Uygulama Hazırlama
Powershell ile SCCM EXE Uygulama Hazırlama
Devamını Oku » -
10 AralıkBlog
HPE Synergy Üzerinde VMware vSAN Streched Cluster – 3
ilk iki bölümde HPE Synergy ve Vmware katmanında vSAN Streched cluster için önerilen best practice’lerden…
Devamını Oku » -
10 AralıkBlog
HPE Synergy Üzerinde VMware vSAN Streched Cluster – 2
Makalemin ilk bölümde Host ve vSAN trafiğinin çalıştırılacağı network switch tarafı için bazı dizayn önerileri…
Devamını Oku » -
5 AralıkMicrosoft System Center Yönetim Ailesi
PowerShell ile SCCM icin MSI Uygulama Hazırlama
Powershell ile SCCM MSI uygulama oluşturma
Devamını Oku » -
4 AralıkBlog
React Nedir? React İle Neler Yapılabilir?
Stack Overflow tarafından yapılan bir ankete göre, React.js, geliştiricilerin %40’ından fazlası için tercih edilen bir…
Devamını Oku » -
4 AralıkBlog
Veri Hırsızlığı Nedir? Veri Kaybını Önlemek için 8 İpucu
Veri hırsızlığı yani data theft, büyümesi son yıllarda hızlı dijital gelişmelerle desteklenen büyük bir siber…
Devamını Oku » -
4 AralıkBlog
Ayrıcalıklı Erişim Yönetimi (PAM) Nedir?
Ayrıcalıklı erişim yönetimi yani privileged access management, ayrıcalıklı erişim izinlerine sahip kullanıcıları kontrol etmek, izlemek…
Devamını Oku » -
4 AralıkBlog
Web Uygulaması Güvenlik Duvarı (WAF) Nedir?
Web uygulaması güvenlik duvarı yani web application firewall, sunucuları bir web uygulamasının güvenlik açıklarından yararlanabilecek…
Devamını Oku » -
4 AralıkBlog
Dark Web İzleme (Karanlık Ağ İzleme) Nedir? Veri Sızıntılarını ve İhlallerini İzleme
Bilgisayar korsanları, tespit ve etkinlik takibinden kaçınmak için genellikle karanlık ağdaki veri sızıntı ve ihlallerinden…
Devamını Oku » -
4 AralıkBlog
PostgreSQL vs MySQL
PostgreSQL, genişletilebilirlik ve standart uyumluluğuna önem veren bir nesne-ilişkisel veri tabanı yönetim sistemidir (ORDBMS). MySQL…
Devamını Oku » -
4 AralıkBlog
2FA ve MFA Arasındaki Fark Nedir?
İki faktörlü kimlik doğrulama (2FA), çok faktörlü kimlik doğrulamanın (MFA) bir türüdür. Her iki kimlik…
Devamını Oku »