SİBER GÜVENLİK MÜLAKAT SORULARI!

preview_player
Показать описание
afied ! ❤️
---
⚠️ Video icinde marka gozukmesi veya kisisel yorum sebebiyle #reklam olabilir.
---
--------------
ABONE OLMAK ICIN :
--------------
=======
-------------------------------------------------------------------
⚠️ This video is made for educational purposes only, we only test devices and systems that we own or have permission to test, you should not test the security of devices that you do not own or do not have permission to test. ⚠️
Рекомендации по теме
Комментарии
Автор

YAZILI SOZLU YAPCAM lkjasdlkajsd BILENLER YAZSIN BAKIM! ahahahah

CanDeger
Автор

AES'e Allah'a Emanet Security dediğinizde işe alınıyosunuz bu taktiği herkes vermez

kayraakpinar
Автор

Genel kültür olsun diye izliyorum ama fazlasını öğreniyorum, siber güvenlik uzmanı dendiği zaman artık Can abi gibi birini bekliyorum. Çıtayı çok yükselttin abi, ağzına sağlık :D

semihkurnaz
Автор

Jüri: Sisteme zararlı yazılım bulaştığını varsayalım. Nasıl müdahale edersiniz?
Zavallı ben: *Windows defender aktif eder*

burakis
Автор

iyi ki varsın sen olmasaydın siber güvenlikle alakam yoktu şimdiki hedefim siber güvenlikçi olmak

thetatetime
Автор

Bence "bak" sayacı da olmalıymış 😂😆

juveniledelinquency
Автор

Bir sonraki sefer ''bak'' sayacı isteriz. :D

leokdx
Автор

Ağabeyim seni youtubede keşfedince hayatıma renk geldi yemin ediyorum :) İyi ki varsın.
Abone olun olm!

faruk
Автор

Zafiyet: sistemdeki zayıflık ya da açık mesela zayıf parola ya da izinsiz yetki alabilmek vs
Risk: zaafiyetin sebep olacağı potansiyel zarar. Finansal kayıp itibar ve güven kaybı gizlilik vs
Tehdit: Zaafı kullanan ondan yararlanan mekanizma fidye yazılımı, ddos attack, pishing vs

yzctsyl
Автор

can değer izleyen işe alım uzmanı: dur bunları zaten bilecekler ekstra şeyler bakam
can değer izleyen başvuru yapan : abi çalıştığım yerden gelmedi yaa ..asdasd

oguzmuslu
Автор

Herhangi bir saldırganın bir varlıkta bulunan bir Zafiyet'ten faydalanarak sisteme zarar verme (Tehdit oluşturma) ihtimali olarak tanımlanabilir. Bu kavram “Risk is the intersection of assets, threats, and vulnerabilities” olarak da ifade edilir.

MrHamzayev
Автор

:)) Eline sağlık abi. Çok güzel olmuş. <3

onatoz
Автор

Ab direk geldim bildirim sesini duyunca bi kal atarsın :)

devasde
Автор

Yıllar önce danışmanlık verdiğim bir şirket yetkilisi " abi patlar miyiz ? " Diye sormusdu.

erkanagri
Автор

hiçbir şey anlamamama rağmen izlemesi tamamen zevkli. (tamam)

Lami
Автор

Abi sırf bu supraaa bölümünü koyuyorsun diye beğeni ve yorum yapmak aklıma geliyor artık boş bile olsa yorum yazsam ve videoyu beğenecem. Çünkü benim için çok önemli insansın 1.5 yıl önceden izliyorum bende 20 yaşında bir yapay zekacıyım moralim bozulduğunda senin videolarını izlediğimde moralim düzeliyor çok teşekkür ederim yani annemden babamdan çok sen bana moral oluyorsun

fratsimsek
Автор

Standart ping komutu TCP veya UDP kullanmaz. ICMP kullanır. Daha kesin olması için ICMP tip 8 (yankı mesajı) ve tip 0 (yankı cevap mesajı) kullanılır. ICMP'nin portları yok!

MrHamzayev
Автор

Benim alanım siber güvenlik değil ama Can abinin videolarından bayağı bir terimi kaptık sağolsun. Seviyorum seni abi ❤️

AlirimBiDal
Автор

“Bak” aldı başını gitti sayamadım mübarek 😁 Seviliyorsun Kral sövme bize seviyoruz seni 🤗

firattyildirim
Автор

SHA ve AES farklı amaçlara hizmet eder. SHA, bir veri karması oluşturmak için kullanılır ve AES, verileri şifrelemek için kullanılır.

MrHamzayev