ETİKETLER

security

İÇERİK TÜRLERİ

Asal Sayılar Kriptografide Neden ve Nasıl Kullanılır?

Kriptografi, bilgiyi korumak ve gizliliği sağlamak için kullanılan bir tekniktir. Bilginin istenmeyen kişiler tarafından okunamaması için uygulanan bir şifreleme yöntemidir.

OWASP Top 10 Listesinin Yıllar Boyu Değişimi

Web uygulamaları günümüzde hemen hemen her sektörde kullanılırken, web güvenliği de büyük bir önem kazanmıştır. OWASP (Open Web Application Security Project), web uygulamalarındaki güvenlik açıklarını belirlemek ve önem sırasına göre listelemek için OWASP Top 10 listesini düzenli olarak güncellemektedir.

Sıfırıncı-gün Saldırısı (Zero-day Attack) Nedir?

Sürekli gelişen teknoloji ile internet ortamında her geçen gün yeni tehditler oluşmaktadır. Bu tehditlerin birçok çeşidinden biri olan güvenlik zafiyetleri de şirketlerin korkulu rüyası olmaya devam ediyor.

İNTERNETİN YAPAY ZEKÂSI -SHODAN-

İnternete bağlı aklınıza gelebilecek her cihazın ya da makinenin Shodan'da bir kaydı vardır. İnanılmaz derecede büyük bir veritabanına sahip bu arayüz ile çeşitli parametrelerde kullanarak hedefiniz hakkında detaylı bir arama yapabilirsiniz.

PENTEST NMAP İLE BAŞLAR...

Nmap, sızma testlerinde ve zaafiyet bulmak için yapılan taramalarda yaygın olarak kullanılan bir yazılımdır.

VOIP Saldırı Metodolojisi (VOIP Attack Methodology)

VoIP nedir, basit olarak nasıl saldırılır ve bir adet VoIP Saldırı Metodolojisi örneğini bu makalemizde inceleyeceğiz.

Buffer Overflow Nedir ve Analizi

Sistemlerde BufferOverFlow nedir, basit olarak nasıl yapılır ve bir BufferOverFlow örneğini bu makalemizde inceleyeceğiz.

Abone ol security