Güvenlik

SQL Injection neden dolayi olusur ve Nasil Korunulur?

SQL Injection suphe goturmez ki web uygulamalarinda yayginlik / hasar orani en yuksek aciktir. Muhtemelen exploit etmesi de en eglenceli…

6 ay ago

Trojan Nedir ?

TROJAN NEDİR? Trojan (Truva atı); iki kısımdan oluşan ve bilgisayarları uzaktan kumanda etme amacıyla yazılmış programlardır.Bu program sayesinde windows kullanmaya…

6 ay ago

Ajax Guvenligi

Ajax Guvenligi: Dirt’den daha kuvvetli? Ajax’in guvenlik icerigine bir bakis Ajax; daha zengin ozellikli , eszamanli olmayan programlarin gelisimine, izin…

9 ay ago

Kablosuz Erişim Noktaları (APs) ve ARP Zehirlenmesi

Giriş Kablosuz ağlar, özellikle 802.11b çok fazla bir ilgi uyandırdı ve güvenlik camiasında son birkaç aydır özellikle incelenmektedir. Güvenlik camiası…

1 yıl ago

ARP Spoofing

Bu yazı ARP spoofing hakkında. ARP spoofing IP ve Ethernet protokollerinin birbiri ile etkileşimini exploit etmekle ilgilidir. Sadece IP çalıştıran…

1 yıl ago

Linux Sistemlerde Güvenlik Duvarı Evrimi

Her yeni kernel, güvenlik duvarı yaratma ve yönetmede kullanılan araçlar için gelişmeler getiriyor. Linux, evlerinde ağ kuranlardan, kendi ağlarını kuran…

1 yıl ago

Web Uygulamalarının Güvenliği

Günümüzde, Web uygulamaları, değişik önem ve şekillerde birçok şirketin varlığının bir parçasıdır. Bu varlık, bazı şirketler için, şirketin ana faaliyet…

1 yıl ago

Tehlikeli Modullerin Tespiti

Sisteminizin çalışmasını başlattığınız andan itibaren ve işletim sisteminizin ilk ışıkları gözünüze nüksettikten sonra ardı ardına kesilmeyecek olaylar zinciri meydana gelir.…

1 yıl ago

Kerberos

Not: Bu dokumanda Kerberos IV anlatlmaktadr. Kerberos V ile farkllklar yaznn sonunda verilen linkte açklanmaktadr 1) Giriş Ağ teknolojilerinin yaygınlaşmasından…

1 yıl ago

Kendi Yasanizi Olusturun

sistem yönetimi ve yasalar İnternetin sınırsız bir dalgalanma içinde olduğu düşünüldüğünde, belirlenen ölçütlerde kullanım ve kullanıcı haklarının oluştuğu, bununla birlikte…

1 yıl ago