Akış
Ara
Ne Okusam?
Giriş Yap
Kaydol
320 syf.
8/10 puan verdi
·
Beğendi
·
12 günde okudu
"Yüzleştiğiniz her şeyi değiştiremezsiniz, ama yüzleşmeden hiçbir şeyi değiştiremezsiniz." (sf.22) *** "Sistemik sorunlar için sistemik çözümler gerekiyor." (sf.20) *** "Dikkat aralığımız daralırken, karmaşıklığı ve nüansları kavrama becerimiz gerilerken, ortak hakikatimiz çöküp giderken, inançlarımız komplo teorileri
Çalınan Dikkat
Çalınan DikkatJohann Hari · Metis Yayınları · 01,542 okunma
319 syf.
10/10 puan verdi
Kültürel Sorunlarımıza Felsefi Bakışlar
Bu inceleme ve bu kitaptan yaptığım alıntıları medium hesabımdan okumak için tıklayınız: sametonurr.medium.com/fb157ae6f5e8 Felsefe Profesörü ve ilahiyat mezunu olan değerli yazar Hasan Aydın'ın "Kültürel Sorunlarımız Üzerine Felsefi Sorgulamalar" kitabı 2023 yılında yayımlandı. Kitap 28 makaleden oluşuyor. Hepsinin
Kültürel Sorunlarımız Üzerine Felsefi Sorgulamalar
Kültürel Sorunlarımız Üzerine Felsefi SorgulamalarHasan Aydın · Sentez Yayıncılık · 20232 okunma
Reklam
477 syf.
8/10 puan verdi
·
Beğendi
Harika ve detaylı bir kitap temel konulara hakimiyet kazanıyorsunuz.
Bilişimin Karanlık Yüzü, Kamil Burlu tarafından yazılan ve Nirvana Yayınları tarafından 2010 yılında yayımlanan bir kitaptır. Kitap, bilişim sistemleri güvenlik zayıflıklarını, saldırı ve korunma yöntemlerini anlatmaktadır. Kitapta, bilişim güvenliği uzmanlarının karşılaştığı sorunlar, tehditler ve çözümler örneklerle açıklanmaktadır. Kitap, bilişim güvenliği alanında farkındalık yaratmak ve Türkçe kaynak oluşturmak amacıyla hazırlanmıştır . Kitap, 12 bölümden oluşmaktadır. İlk bölümde, bilişim güvenliği kavramı ve önemi tanıtılmaktadır. İkinci bölümde, bilişim suçları ve yasal mevzuat ele alınmaktadır. Üçüncü bölümde, bilgisayar ağları ve protokolleri anlatılmaktadır. Dördüncü bölümde, ağ güvenliği araçları ve teknikleri sunulmaktadır. Beşinci bölümde, kablosuz ağlarda güvenlik zafiyetleri ve saldırı yöntemleri incelenmektedir. Altıncı bölümde, web uygulamalarında güvenlik açıkları ve saldırı vektörleri gösterilmektedir. Yedinci bölümde, veri tabanlarında güvenlik ihlalleri ve önlemleri tartışılmaktadır. Sekizinci bölümde, zararlı yazılımların türleri, özellikleri ve korunma yolları anlatılmaktadır. Dokuzuncu bölümde, şifreleme sistemleri ve kriptoloji konuları işlenmektedir. Onuncu bölümde, dijital imza, sertifika ve kimlik doğrulama mekanizmaları açıklanmaktadır. On birinci bölümde, fiziksel güvenlik önemleri ve uygulamaları sunulmaktadır. On ikinci bölümde ise, etik hackerlık kavramı ve sertifikasyon süreci anlatılmaktadır .
Bilişimin Karanlık Yüzü
Bilişimin Karanlık YüzüKamil Burlu · Nirvana Yayınları · 201213 okunma
Web Tasarım ve Programlama
Başvuru Kaynakları: ● 🌐 W3Schools Online Web Tutorials, w3schools.com ● 📱 Codenza: A Programming Guidebook, play.google.com/store/apps/deta... ● 💻 Visual Studio Code, code.visualstudio.com ● 💻 Firefox Developer Edition, mozilla.org/en-US/firefox/d... ● 🌐📱 Dcoder,
21. yüzyılın yapay zeka, büyük veri ve gelecek gibi yaygın film izlekleri arasında bunlarla çoğunlukla çakışan bir konu daha var: Gözetim. Sayıya vurursak, bütün bir 20. yüzyıl boyunca çekilen gözetim konulu filmlerin sayısı, 21. yüzyılın daha ilk 20 yılındakinden bile daha az. Geçen yüzyılın gözetim filmlerinin üçte biri, zaten yalnızca
64 syf.
5/10 puan verdi
·
12 günde okudu
2022 (Pars) yılında okuduğum ilk betik [Ocak ayının ilk betiği]
1998'den bu yana Türkiye Bilişim Derneği tarafından düzenlenmekte olan Bilimkurgu Öyküleri Yarışması, bu popüler ve dinamik kulvarda çok sayıda eser verilmesini sağlıyor. Geride bıraktığımız beş yıl içinde yarışmada ödül kazanmış öyküler, ilüstrasyonlarla zenginleşen kaliteli bir betikte buluştu. Yörüngeden Çıkanlar isimli betik, edebiyatın
Yörüngeden Çıkanlar
Yörüngeden ÇıkanlarKolektif · Rodeo Yayınları · 20113 okunma
Reklam
Etik Hack
İkinci kuşağın güvenliği iyileştirmek ve test etmek düsturu bugün için etik hacker olarak adlandırılan ancak ilk kuşak çerçevesinden bakan kişiler için yapılan işin bir “hack” değil “crack” yani “kırma” işi olduğu açıktır.
Sayfa 15 - Alternatif Bilişim
İkinci Kuşak Hacker Etiği
İlk kuşak etik değerleri bu dönemim etik değerleri içerisinde kaybolmuş denebilir. 1. Asla zarar verme. Erişilen sisteme ve sistemdeki verinin bütünlüğünün korunması gereklidir. 2. Kişisel bilgiler ve özel hayatın korunması esastır. Bir sistemde bulunan bilgiler insanların özel yaşamlarına ilişkin bilgiyi barındırıyor olabilir. Bu bilginin kesinlikle korunması gereklidir. 3. Kaynakları verimli kullanın. Bilgisayarların işlemci gücü boş durması hoş değildir. Dolayısıyla sistemin boşta olduğu zamanlarda da farklı işler için kullanılabilmesi gerekir. 4. Sınırları zorlayın, keşfedin. Herhangi bir şey yapılamaz deniliyorsa denemeden bilemezsiniz. 5. İletişim temel bir haktır. İnsanlar arasındaki iletişim engellenemez. 6. Geride iz bırakmayın. Bir sisteme erişim sağlandığınızda kanıt olabilecek olan her şeyi ortadan kaldırın. 7. Paylaşın! Edindiklerinizi kendinize saklamayın, çevrenizdekiler ile paylaşın. 8. Kendiniz koruyun. Teknoloji gelişmekte ve bireyler hakkında daha çok bilgiyi kolayca toplayabilmektedir. Kendinizi korumak için gerekeni yapın. 9. Hack güvenliği iyileştirir. Bir sisteme yapılan erişim zayıflıkları ortaya çıkaracağı için güvenliğe olumlu yönde katkı yapar. 10. Güvenin ama iyice test edin! Sistemler giderek karmaşıklaşmakta ve yönetilmesi zorlaşmaktadır. Bir sistemin bir hacker tarafından hack edilmesi olumsuz değil tersine olumludur, zayıflıkları ortaya çıkarır.
Sayfa 13 - Alternatif Bilişim
16 öğeden 1 ile 10 arasındakiler gösteriliyor.