EN: Post-Exploitation Frameworks: Analysis of Tools and MethodsPost-exploitation frameworks consist of tools and techniques that attackers can use after gaining initial access to a system. These…4d ago4d ago
Post-Exploitation Framework’leri: Araçların ve Yöntemlerin AnaliziPost-exploitation framework’leri, saldırganların bir sistemdeki başlangıç erişiminden sonra kullanımına uygun araçlar ve tekniklerden…4d ago4d ago
2024 Yılı Kitaplarım ve DerslerimBu sayfada, 2024 yılı boyunca okuduğum kitapların özetlerini, beni etkileyen muhteşem sözleri ve kazandığım bakış açılarını sizlerle…Jan 1Jan 1
Essential Skills for Aspiring SOC Analysts — IIWindows Fundamentals: Understanding the Core of Corporate ComputingDec 2, 2024Dec 2, 2024
AD CS Güvenliği - Tespit ve Önleme YöntemleriActive Directory Güvenlik İhlallerini Tespit Etme ve ÖnlemeDec 1, 2024Dec 1, 2024
Essential Skills for Aspiring SOC AnalystsMany of my friends who want to start their careers as SOC Analysts often ask me, “Where should I start? What do I need to know?” To help…Nov 30, 2024Nov 30, 2024
Tryhackme Encryption? What encryption?I will try to answer questions regarding the following scenario. I will decrypt the encrypted SMB traffic.Aug 24, 2024Aug 24, 2024
EN-Defending APIs: Blue Team Strategies for Incident Response and RecoveryIn this article, I will discuss REST APIs used in modern web applications, which we have been hearing a lot about lately, from a Blue Team…Jul 29, 2024Jul 29, 2024
TR-Defending APIs: Blue Team Strategies for Incident Response and RecoveryBu yazıda, özellikle adını son zamanlarda sıkça duydugumuz modern web uygulamalarında kullanılan REST API’i Blueteam bakış açısıyla…Jul 29, 2024Jul 29, 2024