Introduction to Generative AISelamlar, Yeni bir seriye başladım! Generative AI’ın aslında offensive security oyuncuları ve defensive security ekiplerini nasıl…5d ago5d ago
Magnet Virtual Summit 2025 CTFGeçtiğimiz günlerde Magnet Forensics’in düzenlediği Magnet Virtual Summit 2025 CTF’ine katılarak adli bilişim skill’lerimi pekiştirdim ve…May 19May 19
Chainsaw vs Zircolite ile Tehdit Avcılığı ve Sigma Kurallarının KullanımıSiber güvenlikte zaman kritik bir faktördür. Tehditleri belirleme ve yanıt verme sürecini hızlandırmak, zararlı faaliyetlerin büyük hasara…Feb 22Feb 22
EN: Post-Exploitation Frameworks: Analysis of Tools and MethodsPost-exploitation frameworks consist of tools and techniques that attackers can use after gaining initial access to a system. These…Jan 31Jan 31
Post-Exploitation Framework’leri: Araçların ve Yöntemlerin AnaliziPost-exploitation framework’leri, saldırganların bir sistemdeki başlangıç erişiminden sonra kullanımına uygun araçlar ve tekniklerden…Jan 31Jan 31
2024 Yılı Kitaplarım ve DerslerimBu sayfada, 2024 yılı boyunca okuduğum kitapların özetlerini, beni etkileyen muhteşem sözleri ve kazandığım bakış açılarını sizlerle…Jan 1Jan 1
Essential Skills for Aspiring SOC Analysts — IIWindows Fundamentals: Understanding the Core of Corporate ComputingDec 2, 2024Dec 2, 2024
AD CS Güvenliği - Tespit ve Önleme YöntemleriActive Directory Güvenlik İhlallerini Tespit Etme ve ÖnlemeDec 1, 2024Dec 1, 2024
Essential Skills for Aspiring SOC AnalystsMany of my friends who want to start their careers as SOC Analysts often ask me, “Where should I start? What do I need to know?” To help…Nov 30, 2024Nov 30, 2024