Cyber Security MSc And Software Engineer
SQL Script ile Excel Verisi Aktarma
SQL Script ile Excel Verisi Aktarma
Çoğumuzun karşına çıkan işlerden birisi olan excel dosyasını veritabanına import etme işleminde çeşitli sorunlarla karşılaştığımız aşikardır. Bu işi en kolay yoldan sql script ile aktarım örneğini vereceğim... 
GO, GO Lang Programlama Dili
Tem 27
GO, GO Lang Programlama Dili

Go, diğer adıyla Golang 2007 yılında temelleri, 2009 yılı itibariyle de duyurusu yapılan, 2012 ortalarına doğru ilk versiyonu olan 1.0 ve arkadasından Ken Thompson, Rob Pike ve Robert Griesiemer gibi geliştiricilerin bulunduğu ve Google tarafından desteklenen, basitliği ve sunduğu performansla öne çıkan, oldukça genç sayılabilecek, açık kaynak bir programlama dilidir.

Bitirme Projesi: KURUMSAL BİR AĞ SİSTEMİNİN AÇIK KAYNAKLI YAZILIMLAR KULLANILARAK MODELLENMESİ VE SALDIRI TESPİTİ
Bitirme Projesi: KURUMSAL BİR AĞ SİSTEMİNİN AÇIK KAYNAKLI YAZILIMLAR KULLANILARAK MODELLENMESİ VE SALDIRI TESPİTİ
KURUMSAL BİR AĞ SİSTEMİNİN AÇIK KAYNAKLI YAZILIMLAR KULLANILARAK MODELLENMESİ VE SALDIRI TESPİTİ Yüksek Lisans Bitirme Projesi.. 
SIEM VE SOAR ÜRÜNLERİ İLE BİR ZARARLI YAZILIM TESPİTİ YAPILMASI
SIEM VE SOAR ÜRÜNLERİ İLE BİR ZARARLI YAZILIM TESPİTİ YAPILMASI
Siem ve Soar ürünleri ile bir zararlı yazılım tespiti yapılması süreçleri makale ödevim....
MEDIA SERVERS: RTMP, RTMPS VE HTTP PROTOKOLLERİNİN KULLANIMINDA GÜVENLİK
MEDIA SERVERS: RTMP, RTMPS VE HTTP PROTOKOLLERİNİN KULLANIMINDA GÜVENLİK
Media Server ve Canlı yayınlarda alınabilecek güvenlik önlemleri makale ödevim....
Nedir Şu SIEM? Ne işe Yarar ?
Nedir Şu SIEM? Ne işe Yarar ?

Korona virüsün etkili olduğu şu günlerde, Siber Güvenlikte gelişen teknolojiye istaneden siber saldırganlarında saldırı yöntemlerinin her geçen gün değişime uğraması ve saldırganların siber güvenlikçilere göre normalde 1 adım önde olduğu kaçınılmaz olmuştur. Önceleri bilgi teknolojileri log gereksinimi yalnızca sistemler üzerindeki hataların kaynağını tespit etmeye yönelik olması ve bu kontroller manuel olarak personeller tarafından yapılmaktaydı.

Windows Server Active Directory Domain Services Ports
Windows Server Active Directory Domain Services Ports

Active Directory yapılandırması yapıldıktan sonra önemli yapılandırma yapacağınız firewall portları aşağıdadır. Korona virüsünden kaçınmak için kendinizi ve ailenizi izole edin, mesafenizi koruyun. #EvdeHayatVar

Konteyner Ağ Mimarisi (Container Networking)
Konteyner Ağ Mimarisi (Container Networking)

Fiziksel Mimari, Sanallaştırma teknolojilerinden önce bir fiziksel sunucu üzerine birden fazla işletim sistemini canlı olarak aynı anda kurmak ve işletmek mümkün olmuyordu. Farklı her bir işletim sistemi için mutlaka yeni fiziksel kaynak, çoğu zaman da en basitinden port çakışmaları gibi sebeplerden her bir uygulama için de farklı fiziksel kaynak ihtiyacı oluyordu. Bu durumda her yeni sunucu ihtiyacında temin süresi bekleniyor, alınacak sunucular için rack alanı ayarlanıyor, sistem odasının soğutma tasarımı ve enerji tüketimi gözden geçiriliyor vs. bir çok olumsuz ve iş yükü getiren detay ortaya çıkıyordu.

SQL Script ile Excel Tablosunu karşılaştırma
SQL Script ile Excel Tablosunu karşılaştırma
Çoğumuzun karşına çıkan işlerden birisi olan excel dosyasını veritabanına import etme işleminde çeşitli sorunlarla karşılaştığımız aşikardır. Hele ki excel tablosunda yer alan verileri SQL tablosuna eklerken var olan kayıtların çakışması ile aktarımın tamamlanması neticesinde hayal kırıklığı yaşamak cabasıdır. Bu işi en kolay yoldan Excelde bir alanı SQL tablosunda bir alan ile karşılaştırma örneğini vereceğim... 
Kişisel ve Kurumsal Bilgi Güvenliği
Kişisel ve Kurumsal Bilgi Güvenliği
Kurumsal Bilgi güvenliği konusunda faydalanılan en önemli 10 bilgi kaynağı ve ihlal eden en önemli 10 güvenlik açıkları konulu makale ödevim....
Siber İstihbarat, Siber Tehdit İstihbaratı ve Sosyal Medya İstihbaratı
Siber İstihbarat, Siber Tehdit İstihbaratı ve Sosyal Medya İstihbaratı
İstihbarat, çeşitli sözlüklerde “akıl, zeka, malumat, haber, bilgi, havadis, bilgi toplama, haber alma” şeklinde yer almaktadır. Ancak istihbarat terminolojisinde haber, işlenmemiş bilgiyi ifade etmektedir. Elde edilen verinin, istihbarat olabilmesi için bir takım işlemlerden geçmesi gerekmektedir. İstihbarat hakkında çeşitli tanımlar yapılmıştır. İstihbarat, devlet tarafından belirlenen ihtiyaçlara karşılık olarak, çeşitli kaynaklardan derlenen haber, bilgi ve dokümanların işlenmesi sonucu elde edilen üründür. [1]
Veritabanı Hatalarını Düzeltme DBCC CHECKDB
Veritabanı Hatalarını Düzeltme DBCC CHECKDB
Merhaba aktif durumda kullandığınız veritabanında çeşitli olarak hatalara maruz kalarak çalışamaz durumu gelebilir bu durumda DBCC CHECKDB Parametre olarak verilen veritabanının bütünlük kontrolleri yapılır. Veritabanında oluşturulan her index içeriği doğrulanır, FILESTREAM kullanılıyorsa metadata ve dosya sistemi arasındaki uyumluluk kontrol edilir. Örnek veritabanımızın adı= MIRSAD olsun. Kullanacağımız SQL komutları;
Yapay Zeka Başlangıç
Yapay Zeka Başlangıç

Yapay zeka, dar zeka ve yapay genel zeka olarak ikiye ayrılmaktadır.

Yapay genel zeka; biyolojik olarak insan sinir sisteminden esinlenerek matematiksel olarak tasarlanan görsel algılama, hareket, ses tanıma ve konuşma, düşünme ve karar verme yeteneğine sahip, kendi kendine öğrenme işlemlerini sürdürebilen yazılımsal ve donanımsal sistemler bütünüdür.

Yapay dar zeka ise belirli bir problemin çözümü için geliştirilen ve veriden öğrenen dar kapsamlı yapay zeka sistemleridir.

React-Native ile Başlangıç
React-Native ile Başlangıç

React Native’e yeni başlayan Windows kullanıcıları için kurulumunu kolaylıkla halledebileceğinizi, hangi aracın neden gerekli olduğunu anlatacağım. Sonuçta adım adım uygulandığı takdirde sorunsuzca kurulumunu gerçekleştirdiğinizi göreceksiniz.

Bulgusal Analiz Nedir ?
Bulgusal Analiz Nedir ?

Bulgusal analiz, kodlarda şüpheli özellikler olup olmadığını inceleyerek virüsleri algılama yöntemidir. Geleneksel virüs algılama yöntemleri, bir programdaki kodu önceden karşılaşılmış, analiz edilmiş ve bir veritabanında saklanan, bilinen virüs türlerinin koduyla karşılaştırmak suretiyle kötü amaçlı yazılımları tespit etmektir. Bu işlem, imza algılama olarak bilinir.

Kötü Amaçlı Yazılım Kaldırma Programı - Antivirüs Yazılımları Arasındaki Farklar Nelerdir?
Kötü Amaçlı Yazılım Kaldırma Programı - Antivirüs Yazılımları Arasındaki Farklar Nelerdir?
Antivirüs yazılımları temel olarak virüs bulaşmasını önlemek için tasarlanmıştır ancak virüslü bir bilgisayardan kötü amaçlı yazılımları kaldırma yeteneğine de sahiptir. Bağımsız kötü amaçlı yazılım kaldırma programı, halihazırda yüklü olan ürünün başarısız olduğu durumda kötü amaçlı yazılımın bulunup bilgisayar veya cihazdan kaldırılması için kullanışlı bir yoldur. Bilgisayarın bir ev veya işletmedeki en önemli yatırımlardan biri olması göz önünde tutulduğunda bilgisayarın virüslerden korunması son derece önemlidir.
Yenilenen Raspberry, Raspberry Pi 4 !
Yenilenen Raspberry, Raspberry Pi 4 !
Mini bilgisayar denince akla ilk gelen markalardan olan Raspberry Pi en son modeli olan “4” piyasa sürdü. Bu modelde Raspberry Pi 4, 4K Mikro HDMI, USB 3.0, BLE Bluetooth 5.0, çift-bantlı 2.4/5.0 GHz Wireless LAN, USB-C güç girişi ve PoE ile uyumlu True Gigabit Ethernet'e sahiptir.
Oracle Web Logic güvenlik açığı
Haz 21
Oracle Web Logic güvenlik açığı
Oracle weblogic de yeni güvenlik açığı bulundu. Bulunan zafiyet webLogic web hizmetlerindeki xml decoder den kaynaklanıyor.
Bitcoin Kitaplığı
Haz 13
Bitcoin Kitaplığı
Türkiye’de de giderek tanınan bitcoin, dijital dünyaya uyumlu bir para birimi. Hatta bu para biriminin tam olarak tanımına; internete endeksli, hiçbir merkezi otoriteye bağlı olmadan dolaşıma girebilen sanal para birimi diyebiliriz. 2008 yılında Satoshi Nakamoto tarafından geliştirilmiş bu para birimi küresel piyasalarda, dolar ve euro’ya alternatif olarak lanse ediliyor. Bitcoin’in sembolü ฿, kısaltma ise BTC olarak biliniyor.
BlockChain En Geniş Kütüphanesi
Haz 13
BlockChain En Geniş Kütüphanesi
“Blockchain” ya da “Blok Zinciri”, temel mantığıyla bilginin merkezsizleşmesini mümkün kılan teknolojidir.

Blockchain Başlangıç Seti: