Eklenen Forum Cevapları
DDoS atakları Nedir? DDoS atakları Nedir? DDoS atakları Nedir? Bir saldırgan daha önceden tasarladığı BİR ÇOK makine üzerinden hedef bilgisayara saldırı yaparak hedef sistemin kimseye hizmet veremez hale ... |
Forumda Güvenlik Genel |
17 yıl önce |
SQL Injection Nedir? Sql İnjection SQL Injection bir veritabanına SQL üzerinden sızma! olarak özetlenebilir.Yazılan basit, masum SQL ler hiç farkında olunmadan yapması gereken işlemler dışında programcın... |
Forumda Güvenlik Genel |
17 yıl önce |
CEH Saldiri Senaryolari CEH Saldiri Senaryolari 1 - Hizmet Aksatma (Denial of Service - DoS) DoS bir veya daha fazla ağ servisini altüst eder veya tıkar, bu yüzden deservisin arkasındaki kişi veya servisin kendisi... |
Forumda Güvenlik Genel |
17 yıl önce |
Cevap : selamlar bugun giren arkadaşla konuştum sorular dunar.vce verisyondan gelmekte 4 sim ortalama geliyor (bu bazen 6 ya kadar cıkıyor) yanlız soru havuzu değişebilir dikkatli hazırlan ezberleme bu sınavla ilgili ... |
Forumda Sertifikasyon |
17 yıl önce |
Cevap : Kevin Mitnick'ten Güvenlik Tavsiyeleri bu adamın en beyendigim özelliği sosyal mühendislik konusundaki görüşleri ve tarzıdır hiç program kullanmadan bir çok şirketin sistemini ele geçirmiştir hatta ... |
Forumda Güvenlik Genel |
17 yıl önce |
Outlook Express (yedekleme ve geri alma) Outlook Express Verilerini Yedekleme ve Geri Almak Maillerinizi YedeklemeBirden fazla kimlik kullanıyorsanız aşağıdaki işlemleri her kimlik için tekrar uygulayın. 1- Araçlar menüs&u... |
Forumda İpucu |
17 yıl önce |
DFS(distributed file system) nedir Microsoft DFS terimi biraz yanlış adlandırmış bir terim. Distributed File system (Dağıtılmış Dosya Sistemi), gerçek bir dosya sistemi değildir. Aslında DFS, kullanıcıya gerçek bir sü... |
Forumda İpucu |
17 yıl önce |
.uzantı listesi ve açıklamaları TMP: geçici dosya herhangi bir program tarafından oluşturulmuş geçici dosyalardır Al:Adobe Illustrator Dosyası TMP:geçici dosya herhangi bir program tarafından oluştur... |
Forumda İpucu |
17 yıl önce |
Cevap : server alırken nelere dikkat etmeli ve nasıl seçim yapılmalı öncelikle server alırken dikkat edilmesi gereken husular vardır bunlardan en önemlisi server ı ne amaçla kullanacagınızdır piyasada genelde 3-4 çeşit server tipi vardır v... |
Forumda Donanım Genel |
17 yıl önce |
MD5 Algoritması Nedir? (güvenlik) MD5 Algoritması Nedir? MD5 (Message-Digest algorithm 5) aslında bir şifreleme yöntemi değil, bir hash function‘dır. Yani herhangi bir uzunlukta verilen mesajı (veya dosyayı) alıp fazla uzun... |
Forumda Güvenlik Genel |
17 yıl önce |
Trojan ve Security sistemlerine genel bir bakış 1- Trojan Nedir ? 2- Anti-Virüs Çözümleri (security analizi) 2.1 Anti-Virüs'lerin Trojan Yakalama ve Yok Etme Oranları (security analizi) Norton AVMcAfee AVKaspersky AVN... |
Forumda Güvenlik Genel |
17 yıl önce |
Arızalı donanım bileşenlerini nasıl bulursunuz Eğer hangi donanım bileşeninin hataya neden olduğunu bilemiyorsanız, aşağıdaki adımları uygulayın.DİKKAT! Ekstra bir güç düğmesine sahip olmayan bir ATX karta sahipseniz, bilg... |
Forumda Donanım Genel |
17 yıl önce |
MS-DOS ile dosya gizleme yöntemi Bir çok program var dosya gizleme şifreleme olarak..Ancak şahsen Pc den anlayan biri olunca programfiles de adını görünce programın hemen anlaşılıyor PC de gizli bir klasör olduğ... |
Forumda İpucu |
17 yıl önce |
Performans arttırma (regedit) 1) Daha fazla işlemci gücü Başlat-Çalıştır-Aç satırına:"Rundll32.exe advapi32.dll,ProcessIdleTasks" yaz ve tamam. 2) XP’nin hızlı kapatılması=Başlat-Çal... |
Forumda İpucu |
17 yıl önce |
IP yönlendirme IP yönlendirme aslında çok karışık bir konu değildir. En zor tarafı terminolojiyi ve yöntemini öğrenmektir. Bu bölümde sizlere aktarmaya çalışacağım bilgilerle, ... |
Forumda İpucu |
17 yıl önce |
Yeni Versiyon IP (IPv6) Yeni Versiyon IP (IPv6)IP version 6 (IPv6), IP versiyon 4 (IPv4)’ün yerine geçmek üzere tasarlanmış yeni bir IP protokolüdür. Mevcut (IP v4) IP sistemi üzerine &c... |
Forumda İpucu |
17 yıl önce |
Md5 Hakkında MD Nedir?MD en basit şekilde herhangi uzunluktaki bir veriyi işleyip sonuç olarak sabit uzunlukta bir veri elde eden işlev olarak tanımlanabilir. Matematiksel olarak tanımlayacak olursak: M: de... |
Forumda Güvenlik Genel |
17 yıl önce |
Veri Şifreleme Teknikleri Kriptoloji (Cryptology) Sevgili arkadaşlar kriptoloji bir güvenlik konusu oldugundan dolayı yanlış açmadıysam buraya uygun herhaldeeger bir hata yaptım ise affola konunun yeri konusunda ceh ve burası arasında gid... |
Forumda Güvenlik Genel |
17 yıl önce |