Anasayfa Arama sonuçları
Sonucu Daralt
Sadece stokta olanlar : 
Toplam 7 kayıt bulunmuştur Gösterilen 1-20 / Aktif Sayfa : 1
“Her geçen gün daha fazla online cihazın hayatlarımıza girmesi siber riskleri de beraberinde getiriyor. İnternet kullanımı; bilgisayar, laptop ve tabletlerden kapalı devre televizyon sistemlerine, kameralara, medikal ekipmanlara, ev ekosistemlerine ve otonom endüstrilere doğru bir gelişme göstermiştir. Bu durum, sistemlerin güvenliğini yeterince sağlayamazsak acemi kullanıcıların daha fazla zarar görmesine neden olmaktadır. Bizlerin bu konuda uzmanlığımızı geliştirerek, eksiklikleri telafi etmemiz gerekmekt
Windows sistemlerine saldırı tekniklerini öğrenin, sisteminizi güvende tutun! Güvenlik, tüm kuruluşlar için kritik bir bileşendir. Bir güvenlik yöneticisinin görevi, kendi güvenlik politikalarını geliştirmek, BT altyapısının uçtan uca cihazlar ve hizmetler için etkin bir şekilde güvenli olmasını sağlamaktır. Bu kitap, gereksinimlerinizi analiz etmek ve bunları en iyi uygulamalara ve endüstri standartlarına göre dönüştürmek için çeşitli yöntemler sunmak üzere kaleme alındı. Aynı zamanda gerçek dünya deneyimi
Tükendi
Metasploit, günümüzde sıkça kullanılan ve bilişim güvenliği dünyasında birçok geliştiricisi olan bir yazılım. Lakin bilindiği gibi kaynak sıkıntısından dolayı öğrenilmesi de zordur. Bu kitap sayesinde, uygulamalı ve görsel olarak basit bir şekilde Metasploit'i öğrenebileceksiniz. Ayrıca çıkabilecek sıkıntıları aşmayı, karşılaşacağınız sistemlerde ne gibi işlemler yapabileceğinizi kestirebilecek ve bu doğrultuda stratejilerinizi geliştirebileceksiniz. Başlangıç seviyesinden ileri seviyeye kadar anlatılarak,
Tükendi
Siber Uzayda Güvenlik Önlemleri Günümüzde ağa bağlanan cihaz sayısı ve çeşidi hızla artıyor. Daha düne kadar sadece birkaç bilgisayar, yazıcı ve sunucudan oluşan ağlar yerine, Nesnelerin İnternet'i (IoT) kavramı ile birlikte kombiden kahve makinesine, arabadan ayakkabıya kadar her nesnenin, her şeyin ağa bağlandığı ağ yapıları ile karşılaşmaya başladık. Ağa bağlanan cihazların sayısının ve çeşidinin artması ile birlikte bu cihazların güvenliğini sağlamak en önemli konu haline gelmiştir. Bireylerden kuruml
Tükendi
Öncelikle, vatanımız için şahadet mertebesine erişen Aziz Şehitlerimize Allah'tan rahmet, bedenlerini korkmadan siper eden Gazilerimize sabır, sağlık ve şifalar diler, minnettarlığımızı bir borç biliriz. Teknolojik yeniliklerin yaşamı kolaylaştıran olumlu yönleri kaçınılmaz bir gerçek olmanın yanı sıra potansiyel tehlike kaynağı olduğu, başta terör örgütleri olmak üzere keşif ve diğer faaliyetlerinin tümünde teknolojik yeniliklerden istifade ettikleri unutulmamalıdır. Yapmış olduğumuz çalışma ile güvenlik s
Tükendi
Mesleğe gereği, çok sayıda network (ağ) sistemi kurulumu yapan ve bu networklerin güvenliği konusunda uzmanlaşmış olan yazar, edindiği bilgi ve tecrübeleri bu kitaba aktarmıştır. Günümüzde kötü amaçlı yazılımlar ve çeşitli saldırı yöntemleri sistem güvenliğini tehdit etmektedir. Kurumlarda bilgi sızmasına ve kaybına neden olan asıl önemli saldırılar kurum içerisinden gerçekleştirilmektedir. Bu kitapta bankalar, mağazalar, kamu kurumları, şirketler gibi kapalı iç ağa sahip ağların kendisine ve diğer kullanı
Tükendi
Bu kitapta Oracle veritabanında güvenlik konusu örneklerle anlatılmıştır. Konular Oracle 11g ve Oracle 12c sürümleri için hazırlanmıştır. Bu kitabı okumaya başladığınıza göre veritabanı güvenliğinin ne kadar önemli bir konu olduğunu bildiğinizi varsayıyorum. Bu nedenle önsözde klasik olarak bilginin bir kurum için ne kadar önemli olduğundan bahsetme gereğini görmüyorum. Ayrıca bu yıl içinde kaç kişinin veritabanlarından kişisel bilgilerinin çalındığı, çalınmış kaç tane kredi kartı bilgisi ile alışveriş yapı
Sadece stokta olanlar : 
Toplam 7 kayıt bulunmuştur Gösterilen 1-20 / Aktif Sayfa : 1