Yusuf Talha ARABACI
  • Yazılar
  • Seriler
  • Hakkımda
  • |
  • English

Yazı Serileri

#ağ güvenliği ve yönetimi #hakerlar için python #kriptoloji temelleri #sentinelone edr #threat hunting walkthroughs #wazuh siem #wireshark ile ağ analizi #zararlı yazılım analizine giriş

  • Sep 29, 2025 in Threat Hunting Walkthroughs

    Threat Hunting with CTI Walkthrough — LetsDefend

    Cyber Threat Intelligence (CTI) refers to the information collected, evaluated, and analyzed about cyber threats. It includes how, where, and by whom cyber attacks are carried out, the targets of the attacks, and the techniques used. CTI helps …

    Devamını Oku →
    Threat Hunting with CTI Walkthrough — LetsDefend
  • Sep 21, 2025 in Threat Hunting Walkthroughs

    Threat Hunting with SIEM Walkthrough — LetsDefend

    In today’s digital world, the number and complexity of cyber threats are increasing rapidly. Developing an effective defense strategy against these threats is becoming more challenging every day. In this context, SIEM Systems and Threat Hunting …

    Devamını Oku →
    Threat Hunting with SIEM Walkthrough — LetsDefend
  • Sep 20, 2025 in Threat Hunting Walkthroughs

    Threat Hunting with Firewalls Walkthrough — LetsDefend

    Firewall logs are a critical source of data for monitoring network traffic and analyzing security incidents. During threat hunting, firewall logs are used to detect potential threats, identify anomalies, and respond to security incidents quickly and …

    Devamını Oku →
    Threat Hunting with Firewalls Walkthrough — LetsDefend
  • Sep 19, 2025

    Microsoft’s Cloud-First Strategy and Data Privacy

    In recent years, Microsoft has clearly adopted a “cloud-first” approach, positioning its products — such as Windows Server, identity management, and others — to integrate closely with the Azure cloud. For example, Microsoft’s documentation …

    Devamını Oku →
    Microsoft’s Cloud-First Strategy and Data Privacy
  • Sep 19, 2025

    Microsoft’un Bulut Odaklı Stratejisi

    Microsoft, son yıllarda “cloud-first” yaklaşımını net bir biçimde benimsemiş; Windows Server, kimlik yönetimi ve diğer ürünlerini Azure bulutuyla entegre edecek şekilde konumlandırmaktadır. Örneğin Microsoft dokümantasyonunda Windows Server 2022’nin …

    Devamını Oku →
    Microsoft’un Bulut Odaklı Stratejisi
  • Aug 29, 2025

    TheHive Olay Müdahale Platformu

    TheHive, açık kaynak kodlu bir Güvenlik Olay Müdahale Platformu (SIRP) olarak tasarlanmıştır. Olay yönetimi, takım temelli işbirliği ve tehdit zekâsı entegrasyonuna odaklanır. TheHive’in temel işlevleri arasında alarmların toplanması, olay …

    Devamını Oku →
    TheHive Olay Müdahale Platformu
  • Aug 27, 2025

    Güvenlik Analistleri için Security Onion

    Security Onion, açık kaynaklı bir güvenlik platformudur ve siber güvenlik uzmanları tarafından geliştirilmiştir. Temel olarak, ağ görünürlüğü, bilgisayar görünürlüğü, saldırı tespiti, günlük yönetimi ve olay yönetimi gibi işlevler sunar.

    Devamını Oku →
    Güvenlik Analistleri için Security Onion
  • Aug 19, 2025 in Ağ Güvenliği ve Yönetimi

    Ağ Yönetimi ve Güvenliği X: SOC ve NOC Süreçleri

    SOC (Security Operations Center — Güvenlik Operasyon Merkezi) ve NOC (Network Operations Center — Ağ Operasyon Merkezi) birbirini tamamlayan ancak farklı odaklara sahip iki merkezi yapıdır. NOC, bir kuruluşun ağ altyapısını, sistem performansını ve …

    Devamını Oku →
    Ağ Yönetimi ve Güvenliği X: SOC ve NOC Süreçleri
  • Aug 17, 2025 in Ağ Güvenliği ve Yönetimi

    SOC Analistleri İçin Kalıcılık Sağlama Kapsamlı XDR Analiz Kılavuzu

    Siber güvenlik operasyonlarında, kalıcılık (persistence) bir saldırganın sistemde kalıcı bir ayak izi bırakmasını sağlayan en kritik aşamalardan biridir. Bu, saldırının ilk erişim vektöründen (örneğin, bir oltalama e-postası veya bir açık istismarı) …

    Devamını Oku →
    SOC Analistleri İçin Kalıcılık Sağlama Kapsamlı XDR Analiz Kılavuzu
  • Aug 12, 2025 in Ağ Güvenliği ve Yönetimi

    Ağ Yönetimi ve Güvenliği IX: Bulut Güvenliği ve Hibrit Ağ Mimarileri

    Dijital dönüşüm, kurumsal BT ortamını geri dönülmez bir şekilde değiştirmiştir. Statik, şirket içi veri merkezlerinden dinamik, ölçeklenebilir ve yenilikçi bulut ortamlarına geçiş artık bir trend değil, temel bir iş zorunluluğudur. Çeviklik ve …

    Devamını Oku →
    Ağ Yönetimi ve Güvenliği IX: Bulut Güvenliği ve Hibrit Ağ Mimarileri
  • «
  • ‹
  • 1
  • 2
  • 3
  • 4
  • 5
  • ›
  • »
© 2026 Yusuf Talha ARABACI · Site program altyapısı Hugo & Coder.