PinnedPhishing Web Siteme Karşı Lisanslı FortiGate ile IPS Koruma SistemiIntrusion Prevention System (IPS), siber güvenlik dünyasında IDS’den (Intrusion Detection System) evrimleşerek daha etkin bir koruma…Dec 4, 2024Dec 4, 2024
FortiDeceptor ile Gerçek Saldırı Analizi ve Siber Güvenlikte Aldatma SanatıSiber güvenlik dünyasında honeypot teknolojileri, yıllardır saldırganların davranışlarını analiz etmek ve iç tehditlere karşı erken uyarı…3d ago3d ago
FortiAuthenticator ile FortiGate LDAP Entegrasyonu RADIUS ve MFA UygulamasıSiber güvenlik alanında kullanıcı kimliklerinin korunması her geçen gün daha kritik hale geliyor. Geleneksel kullanıcı adı ve parola…6d ago6d ago
FortiGate İçin FortiLogger ile Loglama ve 5651’e Uyumlu Hotspot YönetimiBu yazıda FortiLogger yazılımına giriş yapacağız. FortiLogger nedir, ne işe yarar, nasıl kurulur ve temel arayüzü nasıl kullanılır gibi…Mar 29Mar 29
FortiGate’te DoS Policy Konfigürasyonu ve FortiTester ile Gerçek DDoS Saldırısı AnaliziBu yazıda, FortiGate cihazları üzerinde DoS (Denial of Service) Politikalarının nasıl çalıştığını teorik anlatımla sınırlı kalmadan…Mar 28Mar 28
FortiSandbox ile APT ve Malware Analizi: MITRE ATT&CK Tabanlı Güvenlik ve Air-Gapped Sistemlerde…Sandbox teknolojisi, temel olarak şüpheli dosya ve URL’lerin izole bir ortamda çalıştırılarak analiz edilmesini sağlar. Bu teknoloji…Mar 27Mar 27
Saldırılarda En Çok Kullanılan Windows KomutlarıWindows işletim sistemi, varsayılan olarak birçok yönetimsel komut ve araçla birlikte gelir. Bu komutlar normalde sistem yöneticileri…Mar 25Mar 25
Splunk Kurulumu, Fortigate Entegrasyonu, SMTP Sistemi ve Gerçek Zamanlı Tehdit YakalamaSistem üzerinden ve farklı ağ cihazlarından gelen loglar kritik bir rol oynuyor. Her biri farklı format ve içerikte olan bu logları tek bir…Mar 23Mar 23
FortiGate ile Policy Based Routing KullanımıGünümüzde entegratörler, birden fazla müşteriyle aynı anda IPsec bağlantıları oluşturmak zorunda kalabilir. Bu durum özellikle aynı…Feb 18Feb 18