Site Overlay

Arif AkyüzNetwork Yöneticisi | Cyber Security

[email protected]

PUBBLICAZIONI SULLA SICUREZZA INFORMATICA PER LE AZIENDE

ARIF AKYUZ

arif akyuz EternalBlue attack Nedir
Cos’è EternalBlue?
arif akyuz Sosyal Muhendislik ataklari
Attacchi di social engineering?
Perché le aziende si espongono ad attacchi alla sicurezza informatica come Wanacry, CryptoLocker? Qual è la soluzione?

LE MIE PUBBLICAZIONI

arif akyuz SQL Injection Attack arif akyuz 1
Le aziende sono a conoscenza del “SQL Injection Attack”?
arif akyuz Parola Politikanizi Gozden Gecirin
Politica delle password accettabile per le aziende.

PUBBLICAZIONI DI YOTUBE

Installazione di FortiGate Firewall 1. Parte
Installare FortiGate Firewall 2. Parte
FortiGate Firewall installazione 3. Parte

Politica di restrizione software
I criteri di restrizione software (SRP) sono una funzionalità basata su Criteri di gruppo che definisce i programmi software eseguiti nei computer di un dominio e controlla la capacità di esecuzione di tali programmi.I criteri di restrizione software fanno parte della strategia di sicurezza e gestione di Microsoft per aiutare le aziende a migliorare l’affidabilità, l’integrità e la gestibilità dei propri PC.

In questo progetto viene descritto come configurare il ruolo Server DNS su Server 2019 e trasferire il trasferimento di zone DNS e i record DNS su Server DNS Server 2012 a Server DNS Server 2019.

In questo progetto che ho preparato per te, puoi vedere la breve recensione dell’interfaccia di SCCM System Center Configuration Manager 2019.

Ho spiegato i passaggi da eseguire dopo il progetto di installazione di WSUS in una presentazione video per te.

Questo progetto descrive come installare e configurare “Active Directory” su Server 2019.

TEST DI PENETRAZIONE

OpenVAS è un software che analizza le vulnerabilità create da una varietà di servizi e strumenti che offrono la scansione delle vulnerabilità e la gestione delle vulnerabilità. Ho spiegato le fasi di installazione di Openvas per te in una presentazione video.

Rapid 7 non solo fornisce visibilità sulle vulnerabilità nell’ambiente IT, ma fornisce anche chiarezza su come tali vulnerabilità si traducono in rischi aziendali e sono suscettibili di essere prese di mira dagli aggressori.

CONFIGURAZIONE DEL SERVER KALI LINKUX E UBUNTU

Installazione di Kali Linux

Installazione di Ubuntu Server

Hypervisor vSphere ESXI 6.7.0U3