Blog
-
Ara- 2022 -4 AralıkBlog
Ayrıcalıklı Erişim Yönetimi (PAM) Nedir?
Ayrıcalıklı erişim yönetimi yani privileged access management, ayrıcalıklı erişim izinlerine sahip kullanıcıları kontrol etmek, izlemek…
Devamını Oku » -
4 AralıkBlog
Web Uygulaması Güvenlik Duvarı (WAF) Nedir?
Web uygulaması güvenlik duvarı yani web application firewall, sunucuları bir web uygulamasının güvenlik açıklarından yararlanabilecek…
Devamını Oku » -
4 AralıkBlog
Dark Web İzleme (Karanlık Ağ İzleme) Nedir? Veri Sızıntılarını ve İhlallerini İzleme
Bilgisayar korsanları, tespit ve etkinlik takibinden kaçınmak için genellikle karanlık ağdaki veri sızıntı ve ihlallerinden…
Devamını Oku » -
4 AralıkBlog
PostgreSQL vs MySQL
PostgreSQL, genişletilebilirlik ve standart uyumluluğuna önem veren bir nesne-ilişkisel veri tabanı yönetim sistemidir (ORDBMS). MySQL…
Devamını Oku » -
4 AralıkBlog
2FA ve MFA Arasındaki Fark Nedir?
İki faktörlü kimlik doğrulama (2FA), çok faktörlü kimlik doğrulamanın (MFA) bir türüdür. Her iki kimlik…
Devamını Oku » -
Kas- 2022 -26 KasımBlog
HPE Synergy Üzerinde VMware vSAN Streched Cluster – 1
3 Bölümden oluşacak yazımızda HPE Compossable mimari platformu olan Synergy üzerinde VMware Software Defined Storage…
Devamını Oku » -
24 KasımBlog
ManageEngine ServiceDesk Rapor Sorunu ve Çözümü
ServiceDesk’te Servisleri yeniden başlatmanıza rağmen veya sunucu restart etmenize rağmen sizlere hala Report Usage(Raporun aktif…
Devamını Oku » -
17 KasımBlog
Hata Ödülü ve Güvenlik Açığı İfşası Programları Nasıl Çalışır?
Bilgisayar yazılımlarıyla ilgileniyorsanız, onlardan para kazanmak için illa bir geliştirici olmanıza gerek yok. Yazılımların sahip…
Devamını Oku » -
6 KasımBlog
SCOM Exchange Server Management Pack Deployment
Daha önceki yazılarımız da SCOM 2022 kurulumu ve Agent Dağıtımından bahsetmiştik. SCOM 2022 Kurulumu –…
Devamını Oku » -
1 KasımBlog
XSS Nedir? Cross-Site Scripting Zafiyeti Nasıl Giderilir?
Cross-site scripting yani XSS, meşru ve güvenilir bir web sitesindeki bir güvenlik açığından yararlanarak siber…
Devamını Oku » -
1 KasımBlog
Kuantum Bilgisayar Nedir? Kuantum Bilgisayar Türleri
Normal bir bilgisayar sistemi ile çözüldüğünde çözülmesi en az bir yıl sürebilen bir hesaplama, bir…
Devamını Oku » -
Eki- 2022 -30 EkimBlog
Exchange Server Managed Availability & Health Mailbox
Makale İçeriği: Exchange Server Managed Availability Hangi Bileşenleri İçermektedir? Exchange Server Health Mailbox Health Mailbox…
Devamını Oku » -
29 EkimBlog
Transport Layer Security (TLS) Nedir?
İnternet tamamen güvenli bir yer olmayabilir, ancak yirmi yıldan fazla bir süre öncesine göre çok…
Devamını Oku » -
29 EkimBlog
Şifreleme (Encryption) Nedir?
Günümüzde veri şifrelemeden daha iyi bir güvenlik protokolü yoktur. Çok sayıda güvenlik çözümünde kullanılan veri…
Devamını Oku » -
29 EkimBlog
İki Faktörlü ya da İki Adımlı Kimlik Doğrulama Nedir?
İki faktörlü kimlik doğrulama ya da iki adımlı kimlik doğrulama; hesabınıza, uygulamanıza veya hizmetinize normal…
Devamını Oku »