YAZARIN TÜM MAKALELERİ Ahmet Han
Linux Komut Satırı Serisi | 1. Bölüm Linux üzerinde network paketlerine monitoring yapılmasını sağlayan terminalde kullanılan bazı araçlar bulunmaktadır. Bu yazımızda Ubuntu Linux üzerinde netstat komutunun kullanımı ile ilgili örnekleri bulabilirsiniz.
devam >>Zararlı Yazılım Analizleri 101 | 1. Bölüm Zararlı yazılımlar, son zamanlarda gerçekleşen olaylar sonucunda gerçek birer tehdit haline geldiler. Fatmal, Duqu, Stuxnet gibi hedefe yönelik zararlı yazılımlar; ülkelerin güvenlik birimlerini harekete geçirdi. Bu yazımızda zararlı yazılım analizleri y...
devam >>Allegro Kütüphaneleri | Microsoft Visual C++ 2010 Görsel programlama ve oyun geliştirmeyle uğraşan bir çok insan C programlama dili yazılmış, Allegro kütüphanesini kullanmaktadır. Bu yazımızda Allegro kütüphanelerinin eklenmesi ve konfigürasyonlarının yapılması üzerinde duracağız.
devam >>Statik Zararlı Yazılım Analiz Araçları Windows sistemler, veri gönderilmesini ve verilerin alınmasını üstü kapalı bir şekilde yapmaktadır. İnternet trafiğinin incelenebilmesi için bazı özel araçlara ihtiyaç duyulmaktadır. Bu yazımızda, statik zararlı yazılım analizleri hakkında bilgi edinebili...
devam >>GTK+ İle GUI[Kullanıcı Arayüz Uygulamaları] Geliştirmek Kullanıcıya sunulacak olan yazılımın, kullanıcı ile yazılım arasında bağlantının sağlanması için kullanıcı arayüz uygulamaları önemlidir. Grafiksel kullanıcı arayüzü, bilgisayar kullanıcılarının komut satırı kodlarını ezberlemeden fare, klavye gibi araçla...
devam >>Yazılım Geliştirme Yaşam Döngüsü Genel olarak olarak yazılımlar, geliştirilirken belirli bir takım süreçlerden geçerler. İngilizcesi Software Development Life Cycle olarak adlandırılan bu süreç yazılım projelerinin daha iyi sonuçlandırılmasını sağlar. Bu yazımızda yazılım geliştirme yaşa...
devam >>İlk Kişisel Bilgisayarlar Commodore 64 Ağustos 1982 yılında Commodore Business Machines tarafından piyasaya sürülen, Commodore 64 modeli tüm zamanların en çok satan ilk kişisel bilgisayar modellerinden bir tanesidir. Düşük ücreti ve gelişmiş donanımıyla kısa sürede birçok rakibini geride bırık...
devam >>Kapıdaki Tehlikenin Farkında Mısınız? 18. ve 19.yüzyıllarda Avrupa'da ortaya çıkıp, tüm Dünyayı etkileyen Sanayi Devrimi sonrasında büyük bir enerji ihtiyacı ortaya çıktı. Dolayısı ile daha fazla üretime odaklanmış Dünyada, tüketim de giderek arttı. Üretim ve tüketime bağlı olarak da atmosfe...
devam >>Açık Kaynak Siber İstihbarat Ağları Bilgi güvenliği sağlanması, bilgilerin izinsiz erişimlerden, izinsiz kullanımından, yok edilmesinden, değiştirilmesinden veya bilgi bütünlüğünün korunması ile olur. Hedef odaklı saldırılardan korunmak, mahremiyet ihlallerinin önüne geçmek, bilgilerin ifşa...
devam >>Sahte Güvenlik Yazılımlarına Karşı Dikkatli Olun! Geçen yazımızda sizlere zararlı yazılımların bulaşma yollarından, Windows işletim sistemi çalışma mantığından, küresel ölçekte hedef odaklı zararlı yazılım endüstrisinden ve zararlı yazılımlardan korunma yollarından bahsetmiştik. Bu yazımızda Rogue yada ...
devam >>