Network Güvenlik Danışmanı (CheckPoint)
Genel Nitelikler: Üniversitelerin Bilgisayar Mühendisliği, Elektrik-Elektronik, veya Haberleşme bölümlerinden mezun, Güvenlik sistemleri ile ilgili olarak asgari 3 yıllık fiili deneyime sahip, TCP/IP,...
View ArticleCheckpoint Secure Platform Nasıl Kurulur R75.40 – Bölüm 1
Bu videoda Checkpoint Secure Platform Kurulumunu Linux ortamında dağıtık yapıda nasıl kurulduğunu inceleyeceğiz. Kurulumda Secure Platform R75.40 versiyonunu kullandım. Birinci kısımda Management...
View ArticleCheckpoint Secure Platform Nasıl Kurulur R75.40 – Bölüm 2
Bu videoda Checkpoint Secure Platform Kurulumunu Linux ortamında dağıtık yapıda nasıl kurulduğunu inceleyeceğiz. Kurulumda Secure Platform R75.40 versiyonunu kullandım. İkinci Videomuzda Secure...
View ArticleSQL Server Recovery Modelleri
Okuma Süresi: 2 dakika SQL Server veritabanlarımızın Transaction Loglarını nasıl tutacağımızı belirlediğimiz üç farklı Recovery Model seçeneğimiz vardır. Full Simple Bulk-Logged Fakat, bu modeli...
View ArticleISA Server 2006 ve Checkpoint Firewall Arasında Site to Site VPN Yapılandırması
CheckPoint’i kısaca incelediğinizde daha çok Firewall ve VPN konularında çalışma yaptığını görebilirsiniz. Checkpoint’in bu alanlardaki... The post ISA Server 2006 ve Checkpoint Firewall Arasında Site...
View ArticleEVE-NG İLE Cisco, Fortinet, Huawei, Juniper, Sophos Karma Test Ortamları...
Eve-Ng ilk görüşte aşık olduğum bir yazılım. Gerçekten güzel düşünülmüş ve benzer yazılım GNS3’e göre... The post EVE-NG İLE Cisco, Fortinet, Huawei, Juniper, Sophos Karma Test Ortamları Oluşturun...
View ArticleEVE-NG’ye Fortigate İmaji Ekleyerek Sanal Sistemlerimize İnternet Erişimi...
Arkadaşlar merhabalar. Bir önceki yazımda (buradan ulaşabilirsiniz) EVE-NG genel kurulumunu yapmış ve Cisco Switch... The post EVE-NG’ye Fortigate İmaji Ekleyerek Sanal Sistemlerimize İnternet...
View ArticleEVE-NG: Vlanları Fortigate de Sonlandırarak En Güvenli Networkleri Kuralım
Büyük ve kalabalık Networkler biz ağ yöneticileri için büyük sorundur. Bu yüzden ağımızı küçük parçalara... The post EVE-NG: Vlanları Fortigate de Sonlandırarak En Güvenli Networkleri Kuralım appeared...
View ArticleEVE-NG: Windows Server NIC Teaming ve Cisco Switch Etherchannel Uygulamaları...
Bu yazımda Network adına çok önemli gördüğüm bant genişliğinin korunması konusuna değineceğim ve bu geniş... The post EVE-NG: Windows Server NIC Teaming ve Cisco Switch Etherchannel Uygulamaları ile...
View ArticleTransaction Logs ve Recovery Models
Bu kavramlar SQL Server‘da kurtarma senaryolarında birbiriyle ilişkili bir şekilde çalışır. Transaction Logların nasıl tutulması... The post Transaction Logs ve Recovery Models appeared first on...
View ArticleYeni Nesil Fortigate VM’in VMWare Üzerine Kurulumu
Biz bilişim uzmanları dahil bir çok kişi gerçek sistemlerden önce sanal sistemlerde, demo ortamlarında testler... The post Yeni Nesil Fortigate VM’in VMWare Üzerine Kurulumu appeared first on MSHOWTO...
View ArticleCheck Point Identity Awareness Nedir?
Identity Awareness Check Point Firewall üzerinde gelen bir özellik olup, LDAP entegrasyonu ile kimlik tabanlı... The post Check Point Identity Awareness Nedir? appeared first on MSHOWTO Topluluğu ve...
View ArticleCheck Point R80.40 | Firewall Kurallarında Zaman Kısıtlama
Güvenlik taraması yapan uygulamalar normal erişimlerin aksine daha doğru taramalar yapmak için daha fazla port... The post Check Point R80.40 | Firewall Kurallarında Zaman Kısıtlama appeared first on...
View ArticleNetwork Cihazlarının Merkezi Yönetimi – 2
Bir önceki yazımda neden merkezi ağ cihazlarını yönetimine ihtiyacımız olduğunu yazmıştım ve çözüm yöntemlerine bakmıştık.... The post Network Cihazlarının Merkezi Yönetimi – 2 appeared first on...
View ArticleNetwork Cihazlarının Merkezi Yönetimi – 3
Merhabalar, bir önceki yazılımlarımda ağ cihazlarının merkezi yönetimlerinin öneminden ve bunun için bir çözüm olan... The post Network Cihazlarının Merkezi Yönetimi – 3 appeared first on MSHOWTO...
View Article
More Pages to Explore .....