in Gaza
Bağımsız Filistin Fatih YILDIRIM
         
Çalışmalar        
    🪧Projeler        
    ✍️ Makaleler        
    📝Belgelerim        
         
İletişim        
         
         
         
         
                                                                   "İnsanların en hayırlısı, insanlara faydalı olandır."
  Son düzenleme: 10.05.2026  r.03.02 /Yapay Zeka Kaynaklı Siber Tehditler
Çalışmalar
🪧 Projeler
  ✔️ mikro Veri Merkezi - Open Source Sanallaştırma Platformu
  🌐 mikro Veri Merkezi
  ✔️ SNMP tabanlı Network Monitoring  (Zabbix)
  ✔️ Veri Merkezi Altyapı Yönetimi (DCIM)
  ✔️ FortiGate - Network Security Testleri
  Internal Segmentation, SSLVPN, Ipsec VPN, Log Analizleri, …..
 
✍️Makaleler
  ✔️ Linux          
 
  📝 Basic Linux
  📝 Linux Komutları
  Alfabetik sıralamayla 105 Komut 
  📝 Linux Uygulamaları
  Linux Text Editor, Bash scripts, SSH, nmap, …...
  📝 Linux Komut Grupları  (Dosya, Ağ,…)
  1. Dosya ve Dizin Yönetimi, 2. Dosya içeriği Yönetimi, 3. Dosya Sıkıştırma ve Arşivleme, 4. Kullanıcı ve İzin Yönetimi, 5. Ağ Komutları, 6. Sistem İzleme ve Süreç Yönetimi, 7. Paket Yönetimi (Debian/Ubuntu) - Çeşitli bilinmesi gerekenler, Profesyonel İpuçları
  📚 Linux Notes for Professionals pdf
 
  ✔️ Linux Network & Security      
 
  📝 Download HD Network Diagram Router Symbol Transparent PNG Image -  NicePNG.com
Linux Ağ Komutları
  📝 Linux Security Tools
  Linux güvenlik araçları, her biri Linux ortamlarını korumanın belirli bir yönünü ele alan birçok farklı biçimde gelir. Sistem yapılandırmalarını güçlendirmekten güvenlik açıklarını tespit etmeye, çalışma zamanını etkinliklerini izlemeye, gizli bilgileri yönetmeye ve uyumluluğu sağlamaya kadar bu araçlar, ekiplerin karmaşık ve hızla değişen altyapıları güvence altına alınmasına yardımcı olur.
  📝 Wireshark
 
  ✔️ IT Network        
 
  📝 Ağ Altyapısı - Network Infrastructure
  OSI ve TCP katmanları temelinde Ağ  yapısı
  VLAN, Link Aggregation, Stacking, STP, Port Mirroring, NAT
  📝 NOC - Network Operation Center ve Kurulum Maliyeti
 
  ✔️ Siber Güvenlik     (Cyber Security)  
 
  📝 Siber Güvenlik Mimarisi
  Uyarlanabilir bir güvenlik yaklaşımı benimsemek, saldırı riskini ve doğurduğu zararı önemli ölçüde azaltır.  Birçok tehdit analizler ve önleyici teknolojilerle tespit edilebilirken bazıları, geleneksel koruma yaklaşımlarına göre çok daha hızlı algılanıp zararsız hale getirilebilir. 
  📚 SOC kurulum maliyetleri, gerekli sertifikalar, SIEM kuralları örnekleri vb.  pdf
  📝 Siber Güvenlik Tehditleri
  Siber güvenlik tehditleri Veri çalmayı, dijital işlemleri aksatmayı veya sistemlere zarar vermeyi amaçlayan kötü niyetli eylemler, genellikle fidye yazılımı, kimlik avı ve yapay zeka destekli saldırılar şeklinde ortaya çıkar. Başlıca tehditler arasında kötü amaçlı yazılımlar, sosyal mühendislik ve kritik altyapıya yönelik saldırılar yer almaktadır
  📝 Tehdit İstihbaratı Threat Intelligence
  Tehdit istihbaratı, bir kuruluşu hedef alabilecek mevcut veya potansiyel tehditler hakkında kanıta dayalı bilgilerin toplanması, işlenmesi, analiz edilmesi ve paylaşılması sürecidir. Amaç, bu bilgileri anlamlı, eyleme dönüştürülebilir içgörülere dönüştürerek siber güvenlik kararlarını desteklemektir. MITRE ATT@CK, VirusTotal, OWASP
  📝 Yapay Zeka Kaynaklı Siber Tehditleri  Cyber ​​Threats Caused by Artificial Intelligence    
  Yapay zeka, özellikle de üretken yapay zeka (GenAI), siber güvenlik alanında bir "çığır açıcı" niteliği taşımaktadır. Saldırganlar artık daha önce yalnızca devlet destekli aktörlerin yapabildiği karmaşık saldırıları, yapay zeka sayesinde çok daha düşük maliyetle ve yüksek hızda gerçekleştirebilmektedir. YZ kaynaklı tehditler (2026), OWASP LLM Topl 10 List, Gölge YZ riskleri,
  📝 Siber Güvenlik Farkındalığı Cybersecurity Awareness
  Bireylerin ve çalışanların, siber tehditleri tanıma, bu tehditlere karşı önlem alma ve olası bir saldırı durumunda doğru tepkiyi verme bilgi ve alışkanlığına sahip olmasıdır. Sadece teknolojik çözümler değil, insan faktörünün de güvenlik zincirinin en güçlü halkası olmasını hedefler.
  📝 Ağ Güvenliği  Network Security
  Ağ güvenliği, herhangi bir iletişim altyapısını siber saldırılardan, yetkisiz erişimden ve veri kaybından koruyan ve CIA üçlüsünün ilkelerini destekleyen teknolojileri, politikaları, insanları ve prosedürleri ifade eder . Ağın kendisinin yanı sıra, hem ağ kenarında hem de çevre içinde trafiği ve ağa erişilebilir varlıkları da güvence altına alırlar.    ASM, NAC, Sandboxing, AV, AV-ML, Firewall, VPNs, Web ve DNS Filtreleme ve IPS 
  📝 Uç Nokta Güvenliği End Point Security
  Uç nokta güvenliği, ağa bağlanan cihazları (bilgisayarlar, sunucular, mobil cihazlar, IoT cihazları, yazıcılar vb.) siber tehditlerden korumaya yönelik strateji ve teknolojilerin tümüdür. Günümüzde artık şirket verilerinin yalnızca merkezi sunucularda olmadığı, her cihazın potansiyel bir ağ geçidi olduğu düşünülür.  EDR, XDR, MFA ...
  📝 Internal Segmentation Micro Segmentation
  Dahili Ağ Segmentasyonu, tek bir ağı birden fazla segmente veya alt ağa bölerek ağın farklı bölümlerini izole ederek güvenliği artırma uygulamasını ifade eder. Bu, olası bir güvenlik ihlalinin etkisini belirli bir segment içinde tutarak sınırlandırmaya yardımcı olur ve böylece tehditlerin tüm ağ boyunca yatay hareketini önler .
  📝 Kuantum teknolojilerinin kriptografik mekanizmalara etkisi ne olur?
  Kuantum teknolojilerinin kriptografik mekanizmalara etkisi temelde ikiye ayrılır: mevcut sistemleri kırma potansiyeli ve kuantum sonrası (post-kuantum) kriptografi ihtiyacı.
  TLS, PGP, VPN, AES256, Hash fonksiyonları (MD5, SHA1, SHA2, SHA3), QKD, PQC
  Yenilenebilir enerji - Vikipedi
  ✔️ Enerji          
 
  📝 Enerji Tasarrufu
      "En ucuz enerji, tasarruf edilen enerjidir."
  📝 Yenilenebilir Enerji       Renewable energy
       "Enerji, sürdürülebilir bir dünya için tasarruf edilerek kullanılmalıdır."
  📝 Karbon Döngüsü           Carbon Cycle
  Karbon döngüsü, karbon elementinin yeryüzünde (atmosfer, okyanuslar, toprak, canlılar ve yer kabuğu arasında) sürekli olarak hareket ettiği ve dönüştüğü doğal süreçler bütünüdür. Bu döngü, Dünya'nın yaşamı destekleyen temel mekanizmalarından biridir.
  📝 Karbon Ayak izi             Carbon Foodprint
  Karbon ayak izi, bireylerin, kurumların veya ürünlerin günlük faaliyetleri (ulaşım, ısınma, tüketim) sonucu atmosfere saldığı karbondioksit (CO2) ve diğer sera gazlarının toplam miktarıdır.
  * Farklı Yakıtların CO₂ Emisyonları (1 Litre Başına)
  📝 Karbon Yutakları           Carbon Sinks
  Karbon yutaklarından (karbon tutucular), atmosferden karbondioksiti (CO₂) doğal veya yapay yollarla yakalayıp depolayan sistemleri anlıyoruz. Bu sistemler, sera gazı emisyonlarının azaltılmasında ve iklim değişikliğiyle mücadelede kritik öneme sahiptir.
 
 
  ✔️ Devlet Kuramı 1 : Birey Toplum Devlet
 
  📝 Giriş pdf
  Birey’den devlete toplumsal yapıyı incelemek ve bir araştırma çerçevesi oluşturmak amacıyla
derleme yapılmıştır.
  📝 Birey pdf
  Birey (insan) olarak beynimiz nasıl çalışıyor, Genetik yapımız ve Kültürel kalıtımımız bizi nasıl
etkiliyor, Çevremizi nasıl algılıyor, nasıl bilgiye dönüştürüp depoluyoruz, Edindiğimiz bilgiler
nasıl kararlarımızı etkiliyor. Karar verirken nasıl düşünüyoruz, değer yargılarımız nasıl oluşuyor,
  📝 Toplum pdf
  Sosyal etkileşimimiz, ihtiyaçlarımız, toplumsal yaşamımızı nasıl oluşturuyor, Toplumsal düzen, değerler nasıl oluşuyor. Kültürel kalıtımımızda örfün yeri. Toplumsal Sözleşmenin, birlikte yaşamada önemi, Sivil toplum kuruluşların sosyal yapımızdaki etkisi, Ümmet ve Biat kavramlarının sosyal yapıdaki yeri.
What is the value of individual in the society?
  📝 Devlet pdf
  Toplumsal yapımızın kurumsallaşması, devlet tanımı, devlet ve hükümet farkı, Modern devlet
ve devlet şekilleri
 
  ✔️ Devlet Kuramı 2 : Din/Mezhap
 
  📝 İbrahimi Dinler ve Mezhepler pdf
  İbrahimi dinler, kökenini Hz. İbrahim'e (Abraham) dayandıran ve tek tanrılı (monoteist) inanç
sistemlerini ifade eden bir şemsiye terimdir. Bu dinlerin ortak özelliği, aynı temel tanrı
anlayışını paylaşmaları ve kutsal metinlerinde Hz. İbrahim'i önemli bir peygamber/ata figürü
olarak kabul etmeleridir.       Yahudilik, Hristiyanlık ve İslamiyet
 
  ✔️ Devlet Kuramı 3 : Ekonomi
 
  📝 Çok parametreli enflasyon olgusunu anlamaya çalışmak.    2024 pdf
 
 
 
  📝 Boykot
 
Fortinet | HOTKEY404
📝 Belgelerim ✔️ Fortinet Network Security Expert NSE4, NSE5 ve NSE7
  ✔️ Kaspersky Labs Cyber Security Professional
 
 
 
 
  (Görüş ve önerilerinizi aşağıdaki mail adresime yazabilirsini)
 
İletişim Mail: fyildirim958@gmail.com
  fatihyildirim@posta.fatihyildirim.tr
  Web: http://www.fatihyildirim.tr
 
LinkedIn
.@fyildirim958
 
#Linux, #debian, #pardus, #siber güvenlik mimarisi, #SOC, #NOC, #wireshark,  #Internal Segmentation,  #NSE7,
#Devlet, #Toplum, #Birey, #Enflasyon, #İbrahimi Dinler, #Enerji, #Enerji tasarrufu, #carbon sinks, #carbon footprint
#stop genocide, #free palestine, #Filistin, #boykot,