-
Linux
Linux-da icazələri klonlama
Bu yazıda biz Linux sistemində icazələrin bir fayldan və ya qovluqdan digərinə necə kopyalanacağına baxacağıq. Bu, vaxta qənaət edən və…
Read More » -
Linux
Linux nmtui komandası haqqında
Salam əziz oxucular, bu gün sizə linux-da nmtui komandasıdnan bəhs edəcəyik. nmtui (şəbəkə meneceri mətn interfeysi) Linux sistemlərində şəbəkə parametrlərini…
Read More » -
Kibertəhlükəsizlik
Logların təhlili necə aparılmaldır?
Modern texnologiya dövründə hər bir veb-sayt çoxlu miqdarda informasiya istehsal edir. Bu informasiyanın əsas hissəsi log fayllarında toplanır. Log faylları,…
Read More » -
Kibertəhlükəsizlik
WEP təhlükəsizliyi necə təmin edilir?
Salam əziz oxucular, bu gün sizə Wireless şifrələmə mexanimizmlərindən biri olan WEP haqqında danışacağıq.WEP (Wired Equivalent Privacy) təhlükəsizliyi, simsiz şəbəkələrdə…
Read More » -
Kibertəhlükəsizlik
Kerberoasting hücumları
Kerberoasting, istifadəçi şəxsiyyətlərini yoxlamaq üçün simmetrik açar kriptoqrafiyasından və açar paylama mərkəzindən (KDC) istifadə edən autentifikasiya protokolu olan Kerberos-u hədəf…
Read More » -
Windows
NTLM və Kerberos fərqləri
NTLM (New Technology LAN Manager) və Kerberos iki populyar identifikasiya protokoludur. Hər ikisi Microsoft şəbəkələrində istifadə olunsa da, onlardan hər…
Read More » -
Kibertəhlükəsizlik
Active Directory-ə qarşı hücum üsulları
Active Directory (AD) müsir şəbəkə idarəetməsinin sütunlarından biridir, lakin təəssüf ki, həm də kiberhücumların hədəfində olan bir sistemdir. Bu məqalədə,…
Read More » -
Linux
Linux tar İstifadəsi
Salam əziz dostlar,bu gün sizə linux imtahanlarına düşən əsas əmrlərdən biri olan tar haqqında danışacağıq. Linux-da tar (Tape Archive) faylları…
Read More » -
Linux
CentOS-un xələfi Rocky Linux haqqında
Bildiyiniz kimi, Red Hat Enterprise CentOS dəstəyinin dayandırdığdan sonra Contos istifadəçiləri alternativlərə üz tutdu və Oracle Linux və Debian kimi…
Read More »