Siber Güvenlik Uzmanı Nasıl Olunur?
Son yıllarda siber saldırılar, siber suçlar, fidye yazılımları, ddos saldırıları hakkında çok fazla haberler duymaya başladık. Büyük kuruluşlardan bireysel kullanıcılara kadar hemen hemen herkes bu […]
Son yıllarda siber saldırılar, siber suçlar, fidye yazılımları, ddos saldırıları hakkında çok fazla haberler duymaya başladık. Büyük kuruluşlardan bireysel kullanıcılara kadar hemen hemen herkes bu […]
Bir yönlendiricide loopback arayüzü yapılandırmanın bir kaç nedeni vardır. Öncelikle fiziksel bir port olmadığından yönlendirici çalıştığı sürece açık ve sağlam olan bir arayüzdür. Yönlendiriciye bağlı […]
Gelişen dünyada birçok sektör ön plana çıkmakta, birçok iş kolu bulunduğu yere göre faaliyet göstermektedir. Kişiler, özel sektör alanında adeta birbirleriyle yarış haline girmekte, daha […]
Bir Cisco yönlendirici veya anahtarda çalışan yapılandırma dosyasını görüntülemek için show running-config komutunu kullanırız. Eğer yapılandırma dosyası çok büyükse varsayılan olarak 24 satırdan sonra duraklatılır […]
Kali Linux tabanlı içerisinde ofansif yani saldırı araçlarını bulunduğu eski ismi Back Track olan bir dağıtımdır. Bilgisayar sistemlerine saldıranlar kadar, sistemlerin açıklarını bulmak yani penetrasyon […]
EIGRP yapılandırmasındaki sorunlarından biri de yanlış yapılandırılmış ACL’lerdir. Son olarak tanıtılmamış veya yanlış tanıtılmış networkler de iletişim sorunu ortaya çıkmasına neden olur. Aşağıdaki gibi bir […]
Bu bölümde EIGRP sorun giderme aşamalarından otonom sistem numaralarının eşleşmemesi ve yanlış passive interface yapılandırmasının sonuçlarını göreceğiz. Aşağıdaki şekildeki gibi bir topolojimiz olsun. Bu topolojide […]
EIGRP komşu bitişikliği kurulması şartlarından biri de EIGRP yapılandırılan her yönlendiricideki K değerlerinin eşleşmesidir. EIGRP metrik olarak kompozit metrik kullanır ve metrik hesabında varsayılan olarak […]
Telif hakkı © 2024 | MH Themes tarafından WordPress teması