Son Eklenen Makaleler

Introduction to Cybersecurity and Dark Web (Part 1)

Cybersecurity and Cybercrime Introduction to Cybersecurity and Dark Web Cybersecurity and Cybercrime The expansion of internet has created a great opportunity a...

Open EdX Adım Adım Kurulum Kılavuzu

İlk Open edX platform kurulumunu AWS EC2 Ubuntu Linux sunucu üzerinde nasıl oluşturacağınız, Open edX kurulum komut dosyalarını çalıştıracağınız ve yeni platfor...

Exchange EDGE Server ile Hybrid Deployment – Bölüm 2

Makalenin ilk bölümünde Exchange EDGE server ile Exchange Online arasındaki hybrid mimarinin gereksinimlerini incelemiştik. Exchange tarafındaki gereksinimlerin...

Exchange EDGE Server ile Hybrid Deployment – Bölüm 1

Öncelikle Exchange EDGE server ile hybrid deployment senaryosuna değinmeden önce EDGE rolünden biraz bahsedip ve daha sonrasında konumuz olan hybrid senaryona g...

Dell PowerEdge Sunucularda PERC Raid Controller ile Raid Level Migration (RLM)

Geçtiğimiz günlerde forumda sorulan bir soru üzerine bu makaleyi yazma ihtiyacı duydum. Bu makalemizde önceden raid yapılmış bir diskin, raid seviyesini herhang...

KVKK – Teknik Tedbirler ve Sistem Yöneticisi Rehberi

Bu makalede, 6698 sayılı KVKK(Kişisel Verilerin Korunması Kanunu) ile ilgili olarak, alınması gereken teknik tedbirler ile Sistem Yöneticilerinin nele...

DELL IDRAC Kullanımı – Bölüm 1

IDRAC ( Integrated Dell Remote Access Controller ), DELL Sunucular’ın internet tarayıcılar üzerinden yönetilebilmesini sağlayan uygulamadır.  Gerek lokal a...

eDR Teknolojisinde Doğru Bilinen Yanlışlar

Endpoint Security And Response (atak, istismar tespit ve yanıt sistemi) olarak çevireceğimiz bu teknolojide doğru bilinen yanlışları açıklamak için bu...

Trend Micro Apex One as a Service-Belirli Usb Belleklere İzin Verme

Merhabalar, Bu makalemde Trend Micro Apex One™ as a Service üzerinde yer alan Device Control özelliğini kullanarak sadece izin verdiğimiz usb belleklerin kullan...