Access Control :Network üzerindeki herhangi bir bilgi kaynagina erisim konusunda yetkilendirilmis kisiler, programlar, islemler veya network içindeki diger sistemler için
Devamı..Kategori: Güvenlik
BİLGİSAYAR VİRÜSLERİNİN TÜRLERİ
Bilgisayar virüslerini, genel olarak 2 grupta toplamak mümkün: Dosyalara bulaşan virüsler Bilgisayarın sistem alanlarına bulaşan virüsler İlk gruba girenler, genellikle,
Devamı..Exploit Nedir, Nasıl Kullanılır ?
İşletim sistemlerin çok kullanıcılı sistemlerde kullanılmaya başlamasıyla birlikte sistemlerde kullanıcıların yetkisi de sözkonusu olmuştur. Kişisel işletim Sistemlerinde (örneğin DOS) sistemi
Devamı..Hack Saldırı Senaryoları
1 – Hizmet Aksatma (Denial of Service – DoS) DoS bir veya daha fazla ağ servisini altüst eder veya tıkar,
Devamı..42 Zip Bombası Virüsü Nedir ve Ne İşe Yarar
42 zip bombası virüsü çok sağlam ve güzel bir virüstür.İsminden anlaşılacağı üzere 42 kb boyutunda bir zip dosyası içinde geliyor
Devamı..Verilerin 3.kişilerce bilinmesi ve modifikasyonu
Bu yöntemle ilgili değişik teknikler vardır. bir kaçı network’ü izleyerek ve modifiye edilerek yapılanlardır. Burada A kullanıcısından B kullanıcına gönderilen
Devamı..Güvenlik atakları (Security Attacks)
Güvenlik atakları 2’ye ayrılır. 1.Pasif ataklar Pasif ataklar alınan verilen bilgilerde kulak misafiri olmak veya izlemektir.Düşmanın amacı gönderilen bilgiyi elde
Devamı..Enkripsiyon nedir
Enkripsiyon nedir Düz metin olarak adlandırılan orjinal mesajı şifreli metin olarak adlandırılan rasgele bir biçime dönüştürülmesidir.Enkripsiyon procesi bir algoritma ve
Devamı..Trojan Nedir ve Nasıl korunuruz?
Trojan zararlı bir yazılımdır.Çoğu kişi virüs diye tanımlarsada virüs değildir.Trojan kişinin ekran görüntüsü,kredi kartı bilgileri,şifreleri vs. tüm bilgilerinizi alabildiği gibi
Devamı..Malware nedir, nasıl korunulur?
Malware kötü bir yazılım olarak bilinmektedir.Malware bulaştığı bilgisayar ile yetinmeyen ve network üzerinde dolaşan kötü bir yazılımdır.Kendine port açabilen ve
Devamı..