Makaleler
-
Nedir Bu IR Identification – Detection – Analysis
Bu yazımda sizlere Incident handling ve response aşamasında elimizin altında olması gereken ve tabiri caizse vaktinde deprem dede diye tanımladığımız…
Devamını Oku » -
Python Reverse TCP Shell
Bu yazımda sizlere python ile reverse TCP shell yönteminden ve bir malware’in sisteme bulaştığı zaman saldırgana nasıl backdoor (arka kapı)…
Devamını Oku » -
3. Parti Yazılımlar
Trend Micro Cloud App Security
Müşterilerimiz ile olan iletişimimizden tutun,ay sonunda gelen faturalarımız,banka ekstrelerimize kadar hayatımızın her noktası için önem arzeden geri dönüşler mail yoluyla…
Devamını Oku » -
3. Parti Yazılımlar
Trend Micro ile CryptoLocker’ a Karsi Endpoint Güvenligi
Bildiğiniz üzere son zamanlarda CryptoLocker türevi fidyecilik yazılımlarına sıkça rastlıyoruz. Peki güvenlik üreticileri bunlara karşı nasıl önlem alıyorlar? Bugün, dünya…
Devamını Oku » -
VMware NSX Bölüm 5 – Cluster ve Host’ un Hazırlanması
Bir önceki yazımda Controller’ın eklenmesi ile ilgili çeşitli bilgiler vermiştim. Bu yazımda ise; Cluster ve host üzerine agent’in nasıl yükleneceği…
Devamını Oku »