Ghost Programının Anlatılması
Ghost kurulumu yedek alınması ve yedeğin geri alınması
18,778 Okunma Henüz yorum yapılmamış 14/04/2008 11:35:33 14/01/2021 13:54:01
Bilgisayara giriş güvenliği aşamaları nelerdir ?
- Bilgisayara giriş güvenliği, bilgisayarın içinde sakladığınız bilgilerin de güvenliği anlamına gelmektedir. Bu nedenle son derece önemlidir.
Bu konuda ilk adım fiziksel güvenliktir. Öncelikle bilgisayarınızın bulunduğu yerin güvenliği sağlanmalıdır. En çok karşılaşılan problemlerden birisinin dizüstü bilgisayarların çalınması olduğunu utmamak gerekir.
Bilgisayarınız açılırken kullanıcı adı ve parola sormuyorsa bilgisayarınızı bilgisayarınıza fiziksel olarak ulaşabilen herkes açabilir ve kişisel bilgilerinize erişebilir.
Fiziksel güvenliği sağladıktan sonra bilgisayarını “kullanıcı adı” ve “parola” ile açılmasını sağlamak gerekir.
Bu işlemi iki şekilde yapabilirsiniz:
Parola güvenliği aşamaları nelerdir?
- En önemli kişisel bilgilerden olan parola çok farklı yöntemlerle ele geçirilebilmekte ve zararımıza kullanılabilmektedir. Bu yüzden parola güvenliği son derece önemlidir.
Bu sebeple;
Parolalar genel olarak iki şekilde ele geçirilebilir.
Parolamız başkası tarafından ele geçirilirse veya böyle bir şüphemiz varsa;
İlk işi olarak parolamızı değiştirilmeli sonrasında ise aynı parola ya da çok benzerleri başka sistemlerde de kullanılıyorsa, onları da değiştirilmelidir.
Bu durumdan etkilenebilecek diğer kişilere haber vermemiz olası başka problemleri önüne geçmemize yardımcı olacaktır.
Benzer problemleri tekrar yaşamamak için, yeni oluşturacağın parolalar, tahmin edilmesi zor, yani güçlü parolalar olmalıdır.
Oluşturulan bir parolanın “güçlü” kabul edilebilmesi için aşağıdaki özellikleri göstermelidir.
Bu kurallara uygun parola oluştururken genelde yapılan hatalardan dolayı saldırganların ilk olarak denedikleri parolalar vardır. Bu nedenle parola oluştururken aşağıdaki önerileri de dikkate almak gerekir.
E posta güvenliği aşamaları nelerdir ?
- Günlük hayatımızda haberleşme ve dosya transferi için çok sık kullandığımız e-postalar, dikkatli davranılmadığında kolayca insanlara zarar vermek, aldatmak ve bu yolla ekonomik çıkar elde etmek için kullanılıyor olabilirler.
İnternet erişim güvenliği aşamaları nelerdir?
- İnternet yaşamımızı bir çok açıdan kolaylaştırsa da dikkatsiz kullanıldığı taktirde sorunlar yaşanmasına neden olabilir. Internet’te var olan tuzakları fark edebilmek ve hangi web sitesine güvenilebileceği, nasıl güvenli hareket edilebileceğine dikkat etmek önemlidir. Ayrıca;
Sosyal medya güvenliği aşamaları nelerdir?
- Bireylerin internet aracılığıyla bilişim teknolojilerini kullanarak birbirleriyle etkileşim sağlayan araç, hizmet ve sanal uygulamalara “Sosyal Medya denir”.
Sosyal medya güvenliği için dikkat etmemiz gerekenler şunlardır:
Sosyal mühendislikten korunma yöntemleri nedir ?
Sosyal mühendislik, internet ortamında, insanların zafiyetlerinden faydalanarak çeşitli ikna ve kandırma yöntemleriyle istenilen bilgileri elde etmeye çalışmaktır. İnsanların karar verme süreçlerini değiştirmeye yönelik teknikler içerir.
Sosyal mühendislik yöntemleri çok çeşitli olmak ile birlikte en çok kullanılan yöntemler şunlardır.
Dosya erişim ve paylaşım güvenliği aşamaları nedir ?
- Bilgisayarda bilgilerin kaydedildiği birimlere dosya adı verilir. Dosya içerisindeki bilgi; resim, yazı, çizim, ses gibi her şey olabilir.
Herhangi bir şekilde, ister paylaşıma açarak ister dosya paylaşım yazılımları kullanarak başkalarının erişimine imkan verdiğiniz zaman bilgisayarınızı korumak için güvenlik önlemleri almanız gerekir. Bunun için
Sistem ve verilerin yedeklenmesi nasıl yapılır ?
- Yazılım veya donanım hataları yaşandığında veri kaybı yaşanabilir. Yedekleme, bilgi kaybını azaltmak için önlem almaktır. Yedeklemenin önemi, değerli bir bilginin yitirilmesinden sonra daha iyi anlaşılır. Ancak yitirilen bilginin arkasından üzülmektense, akıllı davranıp yedek almak hem zaman kazandırır hem de iş gücü tasarrufu sağlar.
Verilerimizi:
sağlayabilirsiniz.
Neleri ne zaman yedekleyeceğiniz sorusuna cevap vermek ve bir yedekleme planı oluşturmak etkin yedekleme süreçleri için önemlidir.
Zararlı yazılımlardan korunma aşamaları nelerdir ?
Zararlı programlar bilgisayarımız üzerinde başka şahısların kontrol sahibi olmasını sağlarlar. Programlarımız bozulabilir, istediğimiz gibi çalışmamaya başlarlar. Dosyalarımız silinebilir. Kişisel bilgilerimiz başkalarının eline geçebilir.
Mobil cihaz güvenlik aşamaları nelerdir ?
- Haberleşmeden bankacılığa, alışverişten elektronik cüzdana günlük hayatımızda her türlü iş için kullanmakta olduğumuz mobil haberleşme araçları olan cep telefonları, en önemli araç olarak hemen hemen her kişinin cebindeki yerini alırken hem akıllanıp kapasite ve yetenekleri artmakta hem de çok çeşitli siber tehditlerin hedefi haline gelmiş bulunmaktadır.
- Bu konuda dikkat edilmesi gereken en önemli konuları şöyle sıralamak mümkündür;
Ghost kurulumu yedek alınması ve yedeğin geri alınması
18,778 Okunma Henüz yorum yapılmamış 14/04/2008 11:35:33 14/01/2021 13:54:01
Deep freeze kurulum ve konfigürasyonu resimli anlatım
15,227 Okunma Henüz yorum yapılmamış 14/04/2008 11:36:10 14/01/2021 13:55:39
927 Okunma Henüz yorum yapılmamış 06/10/2020 02:39:22
891 Okunma Henüz yorum yapılmamış 06/10/2020 02:37:23
878 Okunma Henüz yorum yapılmamış 06/10/2020 02:37:50
866 Okunma Henüz yorum yapılmamış 06/10/2020 02:38:25
824 Okunma Henüz yorum yapılmamış 06/10/2020 02:36:35
Açık kaynak kodlu programlama nedir örnekleriyle birlikte açıkladım.Popüler olan açık kaynak kodlu yazılımları da açıklamalarıyla birlikte yazdım.
586 Okunma Henüz yorum yapılmamış 14/01/2021 15:44:59
Bilgisayara giriş güvenliği aşamaları nelerdir?
552 Okunma Henüz yorum yapılmamış 14/01/2021 15:45:52
Web sunucusu, apache ve ıss nedir sorularına cevap verildi.Apache ve ıss farkları ve apache web sunucusunun nasıl kurulduğu anlatıldı.
541 Okunma Henüz yorum yapılmamış 14/01/2021 15:45:41
Açık kaynak kodlu programlama hakkında bilgi verip örneklerle birlikte açıkladım.
532 Okunma Henüz yorum yapılmamış 14/01/2021 15:45:11
Bilgisayara giriş güvenliği aşamaları nelerdir?
bilgisayara giriş güvenliği, bilgisayarın içinde sakladığınız bilgilerin de güvenliği anlamına gelmektedir.Kritik alanlarda bilgisayar sistemlerine ulaşmak için yetkili kişilerin bir çok kimlik doğrulama mekanizmasından geçmesi gerekir.Parola güvenliği aşamaları nelerdir?
parola güvenliğinin güçlü olunmasına özen gösterilmelidir ve sayılar ile harflerden oluşulması daha güvenli olmaktadır.E posta güvenliği aşamaları nelerdir?
e-posta, elektronik ortam üzerinden iletişimi gerçekleştiren teknolojik bir sistemdir.E-posta ile hızlı bir şekilde resim, müzik, video, doküman vb.Dosyalar gönderilebilmektedir.Internet erişim güvenliği aşamaları nelerdir?
515 Okunma Henüz yorum yapılmamış 14/01/2021 15:44:48
509 Okunma Henüz yorum yapılmamış 14/01/2021 15:44:35
Sözlük anlamıyla bilgi, öğrenme, araştırma ve gözlem yoluyla elde edilen her türlü gerçek, malumat ve kavrayışın tümüdür.Bilgi, çok farklı şekillerde tanımlanmaktadır.Bilgi doğruluğu ispatlanmış inançlardır (nonaka ve takeuchi, 1995:58).Bilgi, önceden belirlenen bir dizi sistematik kural ve prosedüre uygun bir biçimde işlenmiş enformasyondur.Bilgi, sosyal varlık olan insanlar arasındaki iletişim sırasında paylaşılan, aktarılan ve yeniden şekillendirilen tecrübe ve enformasyonlardır
bilgi nedir?
sözlük anlamıyla bilgi, öğrenme, araştırma ve gözlem yoluyla elde edilen her türlü gerçek, malumat ve kavrayışın tümüdür.Bilgi, çok farklı şekillerde tanımlanmaktadır.Bilgi doğruluğu ispatlanmış inançlardır (nonaka ve takeuchi, 1995:58).Bilgi, önceden belirlenen bir dizi sistematik kural ve prosedüre uygun bir biçimde işlenmiş enformasyondur.Bilgi, sosyal varlık olan insanlar arasındaki iletişim sırasında paylaşılan, aktarılan ve yeniden şekillendirilen tecrübe ve enformasyonlardır (allee, 1997:27).Bilgi, belirli bir durum, sorun, ilişki, teori veya kurala ait veri ve enformasyondan oluşan anlayışlardı
508 Okunma Henüz yorum yapılmamış 14/01/2021 15:44:04
Bilgisayara giriş güvenliği, bilgisayarın içinde sakladığınız bilgilerin güvenliği anlamına gelmektedir.Bu nedenle son derece önemlidir.Bu konuda ilk adım fiziksel güvenliktir.En çok karşılaşılan problemlerden birisi dizüstü bilgisayarların çalınmasıdır.Bu nedenle bilgisayarınızın bulunduğu yerin güvenliği sağlanmalıdır.Kritik alanlarda bilgisayar sistemlerine ulaşmak için yetkili kişilerin
bir çok kimlik doğrulama mekanizmasından geçmesi gerekir.
477 Okunma Henüz yorum yapılmamış 14/01/2021 15:43:53
Statik elektrik nedir? statik elektriğin zararlari nelerdir? statik elektrik vücuttan nasıl atılır?
420 Okunma Henüz yorum yapılmamış 14/01/2021 15:41:51
1-etik doğru davranışlarda bulunmak, doğru bir insan olmak
2-yetkili makamlara bildirim ,nezaket ve saygı
3-bilişim etiğibilgisayar dünyasnda insanların davranışlarını inceleyen felsefe dalıdır.4-bilginin doğruluğusokrates ve üçlü filtre
5-düşünce, kanaat ve ifade özgürlüğü , basın özgürlüğü
6-etik kod, kurumların çalışanlarına, beraber iş yaptığı kişi ve diğer kurumlara ve kamuya sorumluluklarını özetleyen,
361 Okunma Henüz yorum yapılmamış 14/01/2021 15:41:30
Anakart, modern bir bilgisayar gibi karmaşık bir elektronik sistemin birincil ve en merkezî baskılı devre kartıdır.Apple bilgisayarlardaki muadiline logic board denir ve bazen mobo olarak kısaltılır.
351 Okunma Henüz yorum yapılmamış 14/01/2021 15:41:10
Sözlük anlamıyla bilgi, öğrenme, araştırma ve gözlem yoluyla elde edilen her türlü gerçek, malumat ve kavrayışın tümüdür.
325 Okunma Henüz yorum yapılmamış 14/01/2021 15:41:19
Günümüzde kullanılan bir pc konfigrasyonu'nun parçalarını tanıtıp, toplama adımlarını gerçekleştiriniz.
264 Okunma Henüz yorum yapılmamış 14/01/2021 15:07:42
Bellek kapasite birimleri nelerdir? açıklandı.
220 Okunma Henüz yorum yapılmamış 14/01/2021 14:28:26
Resimler ile anlatmaya çalıştım
219 Okunma Henüz yorum yapılmamış 14/01/2021 15:09:14
Php sözdimi kuralları resimler ile anlatıldı.
215 Okunma Henüz yorum yapılmamış 14/01/2021 15:08:25
212 Okunma Henüz yorum yapılmamış 14/01/2021 14:05:46
Bu içerikte php sözdimi kurallarından bahsedilmiştir.
211 Okunma Henüz yorum yapılmamış 14/01/2021 15:08:00
Tümleşik geliştirme ortamlarında olması gerekli en temel özellikler ve avantajlar aşağıdaki gibidir:
programlama diline göre sözdizimi renklendirmesi yapabilen kod yazım editörü.Kod dosyalarının hiyerarşik olarak görülebilmesi amacıyla hazırlanmış gerçek zamanlı bir dizelge.Tümleşik bir derleyici, yorumlayıcı ve hata ayıklayıcı.Yazılımın derlenmesi, bağlanması, çalışmaya tümüyle hazır hale gelmesi ve daha birçok ek işi otomatik olarak yapabilmek amacıyla küçük inşa araçları.Ide sayesinde çok daha organize bir şekilde kod yazabilir, projenizi kısa bir sürede bitirebilirsiniz.Ide yazılımlarının sunduğu görsel alanın çok olmasından ötürü daha rahat bir ortamda kod yazma şansına sahip olursunuz ve denemelerinizi her adımda kolayca yapabilirsiniz.Ide yazılımları sayesinde geliştirmekte olduğunuz projelerde oluşan debugging, kodlama hatası gibi problemlerin üstesinden kolayca gelebileceğiniz gibi versiyon kontrol ve otomatik tamamlama özelliklerinden de yararlanabilirsiniz.Ide sayesinde harcamış olduğunuz emeğin tam karşılığını alabilir ve içinden çıkılamaz bir projenin üstesinden rahatça gelebilirsiniz.
208 Okunma Henüz yorum yapılmamış 14/01/2021 14:25:18
Ilk php kodunun nasıl çalıştırılacağı hakkında görsel destekli bilgi verildi.
204 Okunma Henüz yorum yapılmamış 14/01/2021 14:21:02
Betik dili (ingilizce: scripting language veya script language), betik yorumlamak için yazılmış özel çalışma-zamanı sistemlerinin (run-time environment) yorumlayabileceği programlama dilleridir
196 Okunma Henüz yorum yapılmamış 14/01/2021 14:01:32