Maarif-i Cedid
UE NEDİR?
Makaleler
Dersler
Dokümanlar
Uygulamalar
Bize Yazın
Sanal Okula Giriş
Nesne Tabanlı Programlama dersine ait 1636 makale bulundu. Şu anda 20. sayfadaki makaleler görüntüleniyor.
...
11
12
13
14
15
16
17
18
19
20
...
Harmanlanmış Saldırı Nedir
Harmanlanmış (veya karma da denir) saldırılar, bir hedefi tehlikeye atmak için birden fazla teknik kullanan saldırılardır. Aynı anda birkaç farklı saldırı tekniği kullanarak, saldırganlar solucanlar, Truva atları, casus yazılımlar, keylogger, spam'lar ve kimlik avı şemaları melezi olan kötü amaçlı yazılımlara sahiptir. Harmanlanmış saldırıların bu eğilimi, daha karmaşık kötü amaçlı yazılımları ortaya çıkarıyor ve kullanıcı verilerini büyük bir riske atıyor.
Kategorisi:
Siber Güvenlik
0
defa okundu
Tarih:
27.08.2020 16:08:07
Etiket:
Python
Django
Flutter
Dart
Xamarin
Cross Software
JQuery
BootStrap
Mantık
Doğruluk Tablosu
TYT
AYT
Gmail Hesabı
Gmail Hesabı Oluşturma
Google
App Inventor 2
Kodlama
Robotik Kodlama
Fatih Eğitim Projesi
Oyun Kodlama
Camtasia İndir
Web Programlama
Mobil Programlama
Word dersleri
Excel dersleri
Paket programlar
Programlama Temelleri
Algoritmalar
SEO Zehirlenmesi
Google gibi arama motorları, sayfaları sıralayarak ve kullanıcıların arama sorgularına göre ilgili sonuçları sunarak çalışır. Web sitesi içeriğinin alaka düzeyine bağlı olarak, arama sonucu listesinde daha yukarıda veya daha aşağıda görünebilir. SEO, Arama Motoru Optimizasyonu'nun İngilizce kısaltmasıdır ve bir web sitesinin bir arama motoru tarafından sıralamasını iyileştirmek için kullanılan bir dizi tekniktir. Birçok meşru şirket web sitelerini daha iyi konumlandırmak için optimize etme konusunda uzmanlaşsa da, kötü niyetli bir kullanıcı, arama sonuçlarında kötü amaçlı bir web sitesinin daha yüksek görünmesini sağlamak için SEO'yu kullanabilir. Bu tekniğe SEO zehirlenmesi denir.
Kategorisi:
Siber Güvenlik
33
defa okundu
Tarih:
27.08.2020 16:08:15
Etiket:
Python
Django
Flutter
Dart
Xamarin
Cross Software
JQuery
BootStrap
Mantık
Doğruluk Tablosu
TYT
AYT
Gmail Hesabı
Gmail Hesabı Oluşturma
Google
App Inventor 2
Kodlama
Robotik Kodlama
Fatih Eğitim Projesi
Oyun Kodlama
Camtasia İndir
Web Programlama
Mobil Programlama
Word dersleri
Excel dersleri
Paket programlar
Programlama Temelleri
Algoritmalar
DDoS Saldırısı
Dağıtılmış DoS Saldırısı (DDoS) bir DoS saldırısına benzer ancak birden çok koordineli kaynaktan kaynaklanır. Örnek olarak, bir DDoS saldırısı aşağıdaki gibi devam edebilir:
Kategorisi:
Siber Güvenlik
0
defa okundu
Tarih:
27.08.2020 16:08:40
Etiket:
Python
Django
Flutter
Dart
Xamarin
Cross Software
JQuery
BootStrap
Mantık
Doğruluk Tablosu
TYT
AYT
Gmail Hesabı
Gmail Hesabı Oluşturma
Google
App Inventor 2
Kodlama
Robotik Kodlama
Fatih Eğitim Projesi
Oyun Kodlama
Camtasia İndir
Web Programlama
Mobil Programlama
Word dersleri
Excel dersleri
Paket programlar
Programlama Temelleri
Algoritmalar
DoS Saldırısı
Hizmet Reddi (DoS) saldırıları bir tür ağ saldırısıdır. Bir DoS saldırısı, kullanıcılara, cihazlara veya uygulamalara yönelik bir çeşit ağ hizmetinin kesilmesine neden olur. DoS saldırılarının iki ana türü vardır:
Kategorisi:
Siber Güvenlik
1
defa okundu
Tarih:
27.08.2020 16:08:49
Etiket:
Python
Django
Flutter
Dart
Xamarin
Cross Software
JQuery
BootStrap
Mantık
Doğruluk Tablosu
TYT
AYT
Gmail Hesabı
Gmail Hesabı Oluşturma
Google
App Inventor 2
Kodlama
Robotik Kodlama
Fatih Eğitim Projesi
Oyun Kodlama
Camtasia İndir
Web Programlama
Mobil Programlama
Word dersleri
Excel dersleri
Paket programlar
Programlama Temelleri
Algoritmalar
Güvenlik Açığının Sömürülmesi
Güvenlik açıklarından yararlanmak (sömürmek), yaygın bir başka sızma yöntemidir. Saldırganlar, bilgisayarlar hakkında bilgi edinmek için tararlar. Güvenlik açıklarından yararlanmak için yaygın bir yöntem aşağıdadır:
Kategorisi:
Siber Güvenlik
0
defa okundu
Tarih:
27.08.2020 16:08:21
Etiket:
Python
Django
Flutter
Dart
Xamarin
Cross Software
JQuery
BootStrap
Mantık
Doğruluk Tablosu
TYT
AYT
Gmail Hesabı
Gmail Hesabı Oluşturma
Google
App Inventor 2
Kodlama
Robotik Kodlama
Fatih Eğitim Projesi
Oyun Kodlama
Camtasia İndir
Web Programlama
Mobil Programlama
Word dersleri
Excel dersleri
Paket programlar
Programlama Temelleri
Algoritmalar
Kimlik Avı
Kimlik avı (Phishing veya Oltalama), kötü niyetli bir tarafın meşru ve güvenilir bir kaynaktan gizlenmiş sahte bir e-posta göndermesi demektir. Mesajın amacı, alıcıyı cihazlarına kötü amaçlı yazılım yüklemeye veya kişisel ya da finansal bilgileri paylaşmaya ikna etmektir. E-dolandırıcılık örneği, bir perakende mağazası tarafından gönderilen ve kullanıcıdan bir ödül talep etmek için bir bağlantıyı tıklamasını isteyen bir e-postadır. Bağlantı, kişisel bilgi isteyen sahte bir siteye gidebilir veya bir virüs yükleyebilir.
Kategorisi:
Siber Güvenlik
0
defa okundu
Tarih:
27.08.2020 16:08:33
Etiket:
Python
Django
Flutter
Dart
Xamarin
Cross Software
JQuery
BootStrap
Mantık
Doğruluk Tablosu
TYT
AYT
Gmail Hesabı
Gmail Hesabı Oluşturma
Google
App Inventor 2
Kodlama
Robotik Kodlama
Fatih Eğitim Projesi
Oyun Kodlama
Camtasia İndir
Web Programlama
Mobil Programlama
Word dersleri
Excel dersleri
Paket programlar
Programlama Temelleri
Algoritmalar
Wi-Fi Parolası Kırma
Saldırgan parolayı tahmin etmek için birkaç olası parola dener. Parola 4 haneli bir sayıysa, örneğin saldırganın 10000 kombinasyonunun her birini denemesi gerekir. Kaba kuvvet saldırıları genellikle bir sözcük listesi dosyası içerir. Bu, bir sözlükten alınan kelimelerin listesini içeren bir metin dosyasıdır. Bir program daha sonra her kelimeyi ve ortak kombinasyonları dener. Kaba kuvvet saldırıları zaman aldığından, karmaşık parolaları tahmin etmek daha uzun sürer. Parola kaba kuvvet araçlarının bazıları şunlardır: Ophcrack, L0phtCrack, THC Hydra, RainbowCrack ve Medusa .
Kategorisi:
Siber Güvenlik
5
defa okundu
Tarih:
27.08.2020 16:08:10
Etiket:
Python
Django
Flutter
Dart
Xamarin
Cross Software
JQuery
BootStrap
Mantık
Doğruluk Tablosu
TYT
AYT
Gmail Hesabı
Gmail Hesabı Oluşturma
Google
App Inventor 2
Kodlama
Robotik Kodlama
Fatih Eğitim Projesi
Oyun Kodlama
Camtasia İndir
Web Programlama
Mobil Programlama
Word dersleri
Excel dersleri
Paket programlar
Programlama Temelleri
Algoritmalar
Sosyal Mühendislik
Sosyal mühendislik, bireyleri eylemleri gerçekleştirmeye veya gizli bilgileri ifşa etmeye yönlendirmeye çalışan bir erişim saldırısıdır. Sosyal mühendisler genellikle insanların yardımcı olma istekliliğine güvenir, aynı zamanda insanların zayıflıklarını da avlar. Örneğin, bir saldırgan hemen ağ erişimi gerektiren acil bir sorunla yetkili bir çalışanı arayabilir. Saldırgan, çalışanın kibirine itiraz edebilir, isim verme tekniklerini kullanarak otoriteyi çağırabilir veya çalışanın açgözlülüğüne itiraz edebilir.
Kategorisi:
Siber Güvenlik
0
defa okundu
Tarih:
27.08.2020 16:08:13
Etiket:
Python
Django
Flutter
Dart
Xamarin
Cross Software
JQuery
BootStrap
Mantık
Doğruluk Tablosu
TYT
AYT
Gmail Hesabı
Gmail Hesabı Oluşturma
Google
App Inventor 2
Kodlama
Robotik Kodlama
Fatih Eğitim Projesi
Oyun Kodlama
Camtasia İndir
Web Programlama
Mobil Programlama
Word dersleri
Excel dersleri
Paket programlar
Programlama Temelleri
Algoritmalar
...
11
12
13
14
15
16
17
18
19
20
...