Mustafa Ülker

Mustafa Ülker

 2 Yıllar önce

I am studying Forensic Informatics Engineering at Firat University. I am a three-year student who actively enjoys working in communities, is compatible with teamwork, open to learning, participates in trainings and conferences, and takes an active part in community work. I have been interested in cybersecurity for more than 2 years and have been dealing with CTF and similar issues. I am interested in system analysis and log analysis. I am working in the pentest field and also improving myself in the network field.

Den beri üye Şubat 12, 2022 [email protected]

Takip etme (2)

Takipçiler (2)

Siber Karanlığa Karşı Aydınlığın Gücü: S...

Bu blog yazımda , Security Onion arayüzü üzerinde adım adım neler gerçekleştirilebileceğini ve ne gibi sistemleri bünyesinde barın...

Devamını oku

Active Directory Yapısı Kurulumu ve Clie...

Bu blog yazımda , Active Directory kurulumu ve istemci ekleme işleminin adım adım nasıl gerçekleştirileceği anlatılmaya çalıştım. ...

Devamını oku

Yeni Nesil Ağ Teknolojisi: SD-WAN

Bu yazımda yeni nesil teknolojilerden birisi olan SD-WAN teknolojisinden sizlere bilgi vermeye çalıştım keyifli okumlar dilerim....

Devamını oku

Network'ün Karanlık Yüzü : WireShark Ana...

Günümüz saldırı örneklerinde bir çok alanda karşılabilecek saldırıların network üzerinde bir çok alanada izleri kalmaktadır. İnter...

Devamını oku

Network'ün Karanlık Yüzü : WireShark Ana...

Günümüz saldırı örneklerinde bir çok alanda karşılabilecek saldırıların network üzerinde bir çok alanada izleri kalmaktadır. İnter...

Devamını oku

Network'ün Karanlık Yüzü : WireShark Ana...

Günümüz saldırı örneklerinde bir çok alanda karşılabilecek saldırıların network üzerinde bir çok alanada izleri kalmaktadır. İnter...

Devamını oku

Network'ün Karanlık Yüzü : WireShark Ana...

Günümüz saldırı örneklerinde bir çok alanda karşılabilecek saldırıların network üzerinde bir çok alanada izleri kalmaktadır. İnter...

Devamını oku

Network'ün Karanlık Yüzü : WireShark Ana...

Günümüz saldırı örneklerinde bir çok alanda karşılabilecek saldırıların network üzerinde bir çok alanada izleri kalmaktadır. İnter...

Devamını oku

Derinlemesine Yolculuk:Terminal Üzerinde...

Merhaba arkadaşlar öncelikle bu blog yazım da siz değerli okurlarıma terminal üzerinden Apache Access Log dosyasının içerisindeki ...

Devamını oku

TryHackMe | Tom Ghost CTF Write-up

Bu yazımda TryHackMe platformunda bulunan çözümlemiş olduğum “TomGhost CTF” isimli makinenin adım adım çözümlerini inceleyeceğiz. ...

Devamını oku

SESSİZ DÜŞMAN: FİLELESS MALWARE

Günümüzde gelişen teknoloji ve savunma alanlarıyla birlikte saldırganların da bu gelişmelere uyum sağlayarak farklı komplike yaz...

Devamını oku

Siber Tehdit İstihbaratında Zafiyet Arac...

Siber Tehdit İstihbaratında büyük öneme sahip shodan aracı ile ilgili bilgi vermeye çalıştığım bu yazımın faydalı olması dileğiyle...

Devamını oku

ZAFİYETLİ MAKİNE ÇÖZÜMÜ |VulnHub FristiL...

Bu yazımda VulnHub platformunda bulunan çözümlemiş olduğum “FristiLeaks: 1.3 ” isimli makinenin adım adım çözümlerini inceleyeceği...

Devamını oku

HTTP Protokolü

Siz değerli okurlarıma HTTP protokoü ile ilgili bilgi vermeye çalıştım.Faydalı olması dileğiyle,keyifli okumalar dilerim....

Devamını oku

TCP/IP REFERANS MODELİ NEDİR?

Bu yazımda siz değerli okurlara TCP/IP ile ilgili biilgi vermeye çalıştım. faydalı olması dileğiyle... Keyifli okumalar dilerim.....

Devamını oku

Bilgisayar Ağları Nedir?

Bilgisayar Ağları ile ilgili siz değerli okurlarıma bilgi vermeye çalıştım keyifli okumalar dilerim.

Devamını oku