Güvenlik

Cisco Router Frame Relay Konfigurasyonu

WAN (Wide Area Network) teknolojileri arasında en yaygın kullanılan yöntem Frame Relay dir. Frame Relay'in bu kadar sık kullanılmasının sebebi…

2 yıl ago

Swicth’li Aglarda Trafik Dinleme (sniffing)

HUB kullanılan ortamlarda trafik dinleme işlemi oldukça basittir. Ağa bağlı bir makineye kurulacak bir sniffer aracılığı ile ağdaki tüm trafik…

2 yıl ago

AppleTalk Güvenlik Sırları

Genelde, Apple istemci ve sunucular ağlarda az bir paya sahiptir. Fakat Apple donanım ve yazılımları dizayn, multimedia ve eğitim alanlarında…

2 yıl ago

Kablosuz Ağlarda Tarama – Wardriving – Warchalking

Daha önceki yazımızda kablosuz ağlarla ilgili bir giriş yapmış, protokolleri ve IEEE nin standartlarını incelemiştik. Kablosuz ağların kırılabilmesi ve içeri…

2 yıl ago

Kablosuz Ağlarda Saldırı ve Güvenlik

Daha önceki yazılarımızda kablosuz ağlarda kullanılan protokoller, IEEE nin standartları, kablosuz ağların nasıl taranacağı ve nasıl tespit edileceği hakkında detaylı…

2 yıl ago

Ip Spoofing Teknikleri

IP SPOOFING NEDİR? Internet veya ağa bağlı sisteminizle başka bir sisteme bağlanacaksınız, ama bu bağlantın sizin tarafınızdan yapıldığını gizlemek istiyorsunuz.…

2 yıl ago

Carnivore Nedir ?

  Carnivore ve diğer FBI izleme programları hakkında edinilen bilgilerin çoğu EPIC (ELectronic Privacy Information Center) tarafından kayıt edilmiş olan,…

2 yıl ago

Siteniz ve Güvenlik

Güvenlik altyapısına yatırım yapılması gerektiğini nasıl gösterirsiniz? Sitenizde bir risk analizi gerçekleştirip mülklerinizin değeri ve bunlara gelebilecek tehditleri belirlersiniz. Saldırganların…

2 yıl ago

DES Nasıl Kırıldı ?

1997 de düzenlenen bir konferansda RSA Security firması dünyaya meydan okudu. Kısa ingilizce bir cümleyi DES algoritaması ile kriptolayarak web…

2 yıl ago

Şifre ile Kimlik Tanımlama

Güvenlik uzmanları tipik olarak, kullanıcının küçük harf, büyük harf, rakamlar ve özel karakterler girerek 'güçlü' şifreler kullanmasını gerektiren, anlamsız ve…

2 yıl ago