|
in Gaza | ||||||||||||||||||||||||||||||
| Bağımsız Filistin | Fatih YILDIRIM | ||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||
| Çalışmalar | |||||||||||||||||||||||||||||||
| 🪧Projeler | |||||||||||||||||||||||||||||||
| ✍️ Makaleler | |||||||||||||||||||||||||||||||
| 📝Belgelerim | |||||||||||||||||||||||||||||||
| İletişim | |||||||||||||||||||||||||||||||
| "İnsanların en hayırlısı, insanlara faydalı olandır." | |||||||||||||||||||||||||||||||
| Son düzenleme: 10.05.2026 r.03.02 | /Yapay Zeka Kaynaklı Siber Tehditler | ||||||||||||||||||||||||||||||
| Çalışmalar | |||||||||||||||||||||||||||||||
| 🪧 Projeler | |||||||||||||||||||||||||||||||
| ✔️ | mikro Veri Merkezi - Open Source Sanallaştırma Platformu |
|
|||||||||||||||||||||||||||||
| 🌐 | mikro Veri Merkezi | ||||||||||||||||||||||||||||||
| ✔️ | SNMP tabanlı Network Monitoring (Zabbix) | ||||||||||||||||||||||||||||||
| ✔️ | Veri Merkezi Altyapı Yönetimi (DCIM) | ||||||||||||||||||||||||||||||
| ✔️ | FortiGate - Network Security Testleri | ||||||||||||||||||||||||||||||
| Internal Segmentation, SSLVPN, Ipsec VPN, Log Analizleri, .. | |||||||||||||||||||||||||||||||
| ✍️Makaleler | |||||||||||||||||||||||||||||||
| ✔️ | Linux | ||||||||||||||||||||||||||||||
| 📝 | Basic Linux |
|
|||||||||||||||||||||||||||||
| 📝 | Linux Komutları | ||||||||||||||||||||||||||||||
| Alfabetik sıralamayla 105 Komut | |||||||||||||||||||||||||||||||
| 📝 | Linux Uygulamaları | ||||||||||||||||||||||||||||||
| Linux Text Editor, Bash scripts, SSH, nmap, ... | |||||||||||||||||||||||||||||||
| 📝 | Linux Komut Grupları (Dosya, Ağ, ) | ||||||||||||||||||||||||||||||
| 1. Dosya ve Dizin Yönetimi, 2. Dosya içeriği Yönetimi, 3. Dosya Sıkıştırma ve Arşivleme, 4. Kullanıcı ve İzin Yönetimi, 5. Ağ Komutları, 6. Sistem İzleme ve Süreç Yönetimi, 7. Paket Yönetimi (Debian/Ubuntu) - Çeşitli bilinmesi gerekenler, Profesyonel İpuçları | |||||||||||||||||||||||||||||||
| 📚 | Linux Notes for Professionals | ||||||||||||||||||||||||||||||
| ✔️ | Linux Network & Security | ||||||||||||||||||||||||||||||
| 📝 |
|
||||||||||||||||||||||||||||||
| 📝 | Linux Security Tools | ||||||||||||||||||||||||||||||
| Linux güvenlik araçları, her biri Linux ortamlarını korumanın belirli bir yönünü ele alan birçok farklı biçimde gelir. Sistem yapılandırmalarını güçlendirmekten güvenlik açıklarını tespit etmeye, çalışma zamanını etkinliklerini izlemeye, gizli bilgileri yönetmeye ve uyumluluğu sağlamaya kadar bu araçlar, ekiplerin karmaşık ve hızla değişen altyapıları güvence altına alınmasına yardımcı olur. | |||||||||||||||||||||||||||||||
| 📝 | Wireshark | ||||||||||||||||||||||||||||||
| ✔️ | IT Network | ||||||||||||||||||||||||||||||
| 📝 | Ağ Altyapısı - Network Infrastructure | ||||||||||||||||||||||||||||||
| OSI ve TCP katmanları temelinde Ağ yapısı | |||||||||||||||||||||||||||||||
| VLAN, Link Aggregation, Stacking, STP, Port Mirroring, NAT | |||||||||||||||||||||||||||||||
| 📝 | NOC - Network Operation Center ve Kurulum Maliyeti | ||||||||||||||||||||||||||||||
| ✔️ | Siber Güvenlik (Cyber Security) | ||||||||||||||||||||||||||||||
| 📝 | Siber Güvenlik Mimarisi | ||||||||||||||||||||||||||||||
| Uyarlanabilir bir güvenlik yaklaşımı benimsemek, saldırı riskini ve doğurduğu zararı önemli ölçüde azaltır. Birçok tehdit analizler ve önleyici teknolojilerle tespit edilebilirken bazıları, geleneksel koruma yaklaşımlarına göre çok daha hızlı algılanıp zararsız hale getirilebilir. | |||||||||||||||||||||||||||||||
| 📚 | SOC kurulum maliyetleri, gerekli sertifikalar, SIEM kuralları örnekleri vb. | ||||||||||||||||||||||||||||||
| 📝 | Siber Güvenlik Tehditleri | ||||||||||||||||||||||||||||||
| Siber güvenlik tehditleri Veri çalmayı, dijital işlemleri aksatmayı veya sistemlere zarar vermeyi amaçlayan kötü niyetli eylemler, genellikle fidye yazılımı, kimlik avı ve yapay zeka destekli saldırılar şeklinde ortaya çıkar. Başlıca tehditler arasında kötü amaçlı yazılımlar, sosyal mühendislik ve kritik altyapıya yönelik saldırılar yer almaktadır | |||||||||||||||||||||||||||||||
| 📝 | Tehdit İstihbaratı | Threat Intelligence | |||||||||||||||||||||||||||||
| Tehdit istihbaratı, bir kuruluşu hedef alabilecek mevcut veya potansiyel tehditler hakkında kanıta dayalı bilgilerin toplanması, işlenmesi, analiz edilmesi ve paylaşılması sürecidir. Amaç, bu bilgileri anlamlı, eyleme dönüştürülebilir içgörülere dönüştürerek siber güvenlik kararlarını desteklemektir. MITRE ATT@CK, VirusTotal, OWASP | |||||||||||||||||||||||||||||||
| 📝 | Yapay Zeka Kaynaklı Siber Tehditleri | Cyber Threats Caused by Artificial Intelligence | |||||||||||||||||||||||||||||
| Yapay zeka, özellikle de üretken yapay zeka (GenAI), siber güvenlik alanında bir "çığır açıcı" niteliği taşımaktadır. Saldırganlar artık daha önce yalnızca devlet destekli aktörlerin yapabildiği karmaşık saldırıları, yapay zeka sayesinde çok daha düşük maliyetle ve yüksek hızda gerçekleştirebilmektedir. YZ kaynaklı tehditler (2026), OWASP LLM Topl 10 List, Gölge YZ riskleri, | |||||||||||||||||||||||||||||||
| 📝 | Siber Güvenlik Farkındalığı | Cybersecurity Awareness | |||||||||||||||||||||||||||||
| Bireylerin ve çalışanların, siber tehditleri tanıma, bu tehditlere karşı önlem alma ve olası bir saldırı durumunda doğru tepkiyi verme bilgi ve alışkanlığına sahip olmasıdır. Sadece teknolojik çözümler değil, insan faktörünün de güvenlik zincirinin en güçlü halkası olmasını hedefler. | |||||||||||||||||||||||||||||||
| 📝 | Ağ Güvenliği | Network Security | |||||||||||||||||||||||||||||
| Ağ güvenliği, herhangi bir iletişim altyapısını siber saldırılardan, yetkisiz erişimden ve veri kaybından koruyan ve CIA üçlüsünün ilkelerini destekleyen teknolojileri, politikaları, insanları ve prosedürleri ifade eder . Ağın kendisinin yanı sıra, hem ağ kenarında hem de çevre içinde trafiği ve ağa erişilebilir varlıkları da güvence altına alırlar. ASM, NAC, Sandboxing, AV, AV-ML, Firewall, VPNs, Web ve DNS Filtreleme ve IPS | |||||||||||||||||||||||||||||||
| 📝 | Uç Nokta Güvenliği | End Point Security | |||||||||||||||||||||||||||||
| Uç nokta güvenliği, ağa bağlanan cihazları (bilgisayarlar, sunucular, mobil cihazlar, IoT cihazları, yazıcılar vb.) siber tehditlerden korumaya yönelik strateji ve teknolojilerin tümüdür. Günümüzde artık şirket verilerinin yalnızca merkezi sunucularda olmadığı, her cihazın potansiyel bir ağ geçidi olduğu düşünülür. EDR, XDR, MFA ... | |||||||||||||||||||||||||||||||
| 📝 | Internal Segmentation | Micro Segmentation | |||||||||||||||||||||||||||||
| Dahili Ağ Segmentasyonu, tek bir ağı birden fazla segmente veya alt ağa bölerek ağın farklı bölümlerini izole ederek güvenliği artırma uygulamasını ifade eder. Bu, olası bir güvenlik ihlalinin etkisini belirli bir segment içinde tutarak sınırlandırmaya yardımcı olur ve böylece tehditlerin tüm ağ boyunca yatay hareketini önler . | |||||||||||||||||||||||||||||||
| 📝 | Kuantum teknolojilerinin kriptografik mekanizmalara etkisi ne olur? | ||||||||||||||||||||||||||||||
| Kuantum teknolojilerinin kriptografik mekanizmalara etkisi temelde ikiye ayrılır: mevcut sistemleri kırma potansiyeli ve kuantum sonrası (post-kuantum) kriptografi ihtiyacı. | |||||||||||||||||||||||||||||||
| TLS, PGP, VPN, AES256, Hash fonksiyonları (MD5, SHA1, SHA2, SHA3), QKD, PQC | |||||||||||||||||||||||||||||||
| ✔️ | Enerji | ||||||||||||||||||||||||||||||
| 📝 | Enerji Tasarrufu | ||||||||||||||||||||||||||||||
| "En ucuz enerji, tasarruf edilen enerjidir." | |||||||||||||||||||||||||||||||
| 📝 | Yenilenebilir Enerji Renewable energy | ||||||||||||||||||||||||||||||
| "Enerji, sürdürülebilir bir dünya için tasarruf edilerek kullanılmalıdır." | |||||||||||||||||||||||||||||||
| 📝 | Karbon Döngüsü Carbon Cycle | ||||||||||||||||||||||||||||||
| Karbon döngüsü, karbon elementinin yeryüzünde (atmosfer, okyanuslar, toprak, canlılar ve yer kabuğu arasında) sürekli olarak hareket ettiği ve dönüştüğü doğal süreçler bütünüdür. Bu döngü, Dünya'nın yaşamı destekleyen temel mekanizmalarından biridir. | |||||||||||||||||||||||||||||||
| 📝 | Karbon Ayak izi Carbon Foodprint | ||||||||||||||||||||||||||||||
| Karbon ayak izi, bireylerin, kurumların veya ürünlerin günlük faaliyetleri (ulaşım, ısınma, tüketim) sonucu atmosfere saldığı karbondioksit (CO2) ve diğer sera gazlarının toplam miktarıdır. | |||||||||||||||||||||||||||||||
| * Farklı Yakıtların CO₂ Emisyonları (1 Litre Başına) | |||||||||||||||||||||||||||||||
| 📝 | Karbon Yutakları Carbon Sinks | ||||||||||||||||||||||||||||||
| Karbon yutaklarından (karbon tutucular), atmosferden karbondioksiti (CO₂) doğal veya yapay yollarla yakalayıp depolayan sistemleri anlıyoruz. Bu sistemler, sera gazı emisyonlarının azaltılmasında ve iklim değişikliğiyle mücadelede kritik öneme sahiptir. | |||||||||||||||||||||||||||||||
| ✔️ | Devlet Kuramı 1 : Birey Toplum Devlet | ||||||||||||||||||||||||||||||
| 📝 | Giriş | ||||||||||||||||||||||||||||||
| Bireyden devlete
toplumsal yapıyı incelemek ve bir araştırma çerçevesi
oluşturmak amacıyla derleme yapılmıştır. |
|||||||||||||||||||||||||||||||
| 📝 | Birey | ||||||||||||||||||||||||||||||
| Birey (insan) olarak
beynimiz nasıl çalışıyor, Genetik yapımız ve
Kültürel kalıtımımız bizi nasıl etkiliyor, Çevremizi nasıl algılıyor, nasıl bilgiye dönüştürüp depoluyoruz, Edindiğimiz bilgiler nasıl kararlarımızı etkiliyor. Karar verirken nasıl düşünüyoruz, değer yargılarımız nasıl oluşuyor, |
|||||||||||||||||||||||||||||||
| 📝 | Toplum | ||||||||||||||||||||||||||||||
| Sosyal etkileşimimiz, ihtiyaçlarımız, toplumsal yaşamımızı nasıl oluşturuyor, Toplumsal düzen, değerler nasıl oluşuyor. Kültürel kalıtımımızda örfün yeri. Toplumsal Sözleşmenin, birlikte yaşamada önemi, Sivil toplum kuruluşların sosyal yapımızdaki etkisi, Ümmet ve Biat kavramlarının sosyal yapıdaki yeri. |
|
||||||||||||||||||||||||||||||
| 📝 | Devlet | ||||||||||||||||||||||||||||||
| Toplumsal
yapımızın kurumsallaşması, devlet tanımı,
devlet ve hükümet farkı, Modern devlet ve devlet şekilleri |
|||||||||||||||||||||||||||||||
| ✔️ | Devlet Kuramı 2 : Din/Mezhap | ||||||||||||||||||||||||||||||
| 📝 | İbrahimi Dinler ve Mezhepler | ||||||||||||||||||||||||||||||
| İbrahimi dinler,
kökenini Hz. İbrahim'e (Abraham) dayandıran ve tek
tanrılı (monoteist) inanç sistemlerini ifade eden bir şemsiye terimdir. Bu dinlerin ortak özelliği, aynı temel tanrı anlayışını paylaşmaları ve kutsal metinlerinde Hz. İbrahim'i önemli bir peygamber/ata figürü olarak kabul etmeleridir. Yahudilik, Hristiyanlık ve İslamiyet |
|||||||||||||||||||||||||||||||
| ✔️ | Devlet Kuramı 3 : Ekonomi | ||||||||||||||||||||||||||||||
| 📝 | Çok parametreli enflasyon olgusunu anlamaya çalışmak. 2024 | ||||||||||||||||||||||||||||||
| 📝 | Boykot | ||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||
| 📝 Belgelerim | ✔️ | Fortinet Network Security Expert NSE4, NSE5 ve NSE7 | |||||||||||||||||||||||||||||
| ✔️ | Kaspersky Labs Cyber Security Professional | ||||||||||||||||||||||||||||||
| (Görüş ve önerilerinizi aşağıdaki mail adresime yazabilirsini) | |||||||||||||||||||||||||||||||
| İletişim | Mail: | fyildirim958@gmail.com | |||||||||||||||||||||||||||||
| fatihyildirim@posta.fatihyildirim.tr | |||||||||||||||||||||||||||||||
| Web: | http://www.fatihyildirim.tr | ||||||||||||||||||||||||||||||
|
|
.@fyildirim958 | ||||||||||||||||||||||||||||||
| #Linux, #debian, #pardus, #siber güvenlik mimarisi, #SOC, #NOC, #wireshark, #Internal Segmentation, #NSE7, | |||||||||||||||||||||||||||||||
| #Devlet, #Toplum, #Birey, #Enflasyon, #İbrahimi Dinler, #Enerji, #Enerji tasarrufu, #carbon sinks, #carbon footprint | |||||||||||||||||||||||||||||||
| #stop genocide, #free palestine, #Filistin, #boykot, | |||||||||||||||||||||||||||||||