<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Tuncay BAŞ, Fortinet UTM Firewall ve PHP, .NET Yazılım Günlüğü &#187; FortiGate</title>
	<atom:link href="http://www.tuncaybas.com/index.php/category/fortigate/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.tuncaybas.com</link>
	<description>Bilgi Güçtür, Kullanmasını Bilene.</description>
	<lastBuildDate>Fri, 24 Oct 2025 06:56:50 +0000</lastBuildDate>
	<language>tr-TR</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=3.9.33</generator>
	<item>
		<title>FortiGate Üzerinde SAML Entegrasyonu</title>
		<link>http://www.tuncaybas.com/index.php/fortigate-uzerinde-saml-entegrasyonu/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigate-uzerinde-saml-entegrasyonu/#comments</comments>
		<pubDate>Thu, 09 Oct 2025 16:40:16 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Genel]]></category>
		<category><![CDATA[authentication]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[Okta]]></category>
		<category><![CDATA[SAML]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=781</guid>
		<description><![CDATA[Security Assertion Markup Language (SAML), kurumsal ağlarda kimlik doğrulama ve yetkilendirme süreçlerini merkezileştirmek için kullanılan açık standart bir protokoldür. FortiGate güvenlik duvarları, SAML 2.0 desteği ile güçlü Single Sign-On (SSO) yetenekleri sunarak, kullanıcı deneyimini iyileştirirken güvenlik yönetimini kolaylaştırır. Bu makalede, FortiGate üzerinde SAML entegrasyonunun detaylı implementasyonu, yapılandırma adımları, güvenlik değerlendirmeleri ve sorun giderme teknikleri ele [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigate-uzerinde-saml-entegrasyonu/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiSandbox: Gelişmiş Tehdit Korumasında Yeni Nesil Çözüm</title>
		<link>http://www.tuncaybas.com/index.php/fortisandbox-gelismis-tehdit-korumasinda-yeni-nesil-cozum/</link>
		<comments>http://www.tuncaybas.com/index.php/fortisandbox-gelismis-tehdit-korumasinda-yeni-nesil-cozum/#comments</comments>
		<pubDate>Wed, 08 Oct 2025 07:45:46 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[FortiMail]]></category>
		<category><![CDATA[Genel]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[Fortisandbox]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=762</guid>
		<description><![CDATA[FortiSandbox Nedir ve Nasıl Çalışır? FortiSandbox, şüpheli dosya ve URL&#8217;leri kontrollü bir sanal ortamda (sandbox) çalıştırarak davranışlarını analiz eden bir güvenlik çözümüdür. Giriş: Değişen Tehdit Manzarası Günümüz siber güvenlik ortamında, geleneksel güvenlik çözümleri artık yeterli gelmiyor. Zero-day saldırıları, gelişmiş kalıcı tehditler (APT) ve polimorfik kötü amaçlı yazılımlar, imza tabanlı güvenlik sistemlerini kolayca atlatabilmekte. Gartner&#8217;ın raporlarına [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortisandbox-gelismis-tehdit-korumasinda-yeni-nesil-cozum/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiAuthenticator: Modern Kurumlar için Kimlik ve Erişim Yönetimi Çözümü</title>
		<link>http://www.tuncaybas.com/index.php/fortiauthenticator-modern-kurumlar-icin-kimlik-ve-erisim-yonetimi-cozumu/</link>
		<comments>http://www.tuncaybas.com/index.php/fortiauthenticator-modern-kurumlar-icin-kimlik-ve-erisim-yonetimi-cozumu/#comments</comments>
		<pubDate>Wed, 08 Oct 2025 07:29:15 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Genel]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[2fa]]></category>
		<category><![CDATA[AAA]]></category>
		<category><![CDATA[fortiauthenticator]]></category>
		<category><![CDATA[MFA]]></category>
		<category><![CDATA[SAML]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=759</guid>
		<description><![CDATA[FortiAuthenticator Nedir? FortiAuthenticator, merkezi bir kimlik doğrulama, yetkilendirme ve hesap yönetimi platformudur. Fortinet Security Fabric&#8217;in organik bir parçası olarak tasarlanan bu çözüm, çok faktörlü kimlik doğrulama (MFA), tek oturum açma (SSO), sertifika yönetimi, misafir yönetimi ve kapsamlı kullanıcı self-servis portalı gibi kritik güvenlik fonksiyonlarını tek bir entegre platformda bir araya getirmektedir. Ürün, hem fiziksel cihaz [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortiauthenticator-modern-kurumlar-icin-kimlik-ve-erisim-yonetimi-cozumu/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ZTNA Nedir?</title>
		<link>http://www.tuncaybas.com/index.php/ztna-nedir/</link>
		<comments>http://www.tuncaybas.com/index.php/ztna-nedir/#comments</comments>
		<pubDate>Mon, 03 Mar 2025 07:14:44 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[ems]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[ztna]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=748</guid>
		<description><![CDATA[ZTNA Nedir? ZTNA (Zero Trust Network Access), bir uç nokta ile bir ağ arasında güvenli bir oturum kurarak kaynaklara erişimde ayrıntılı kontrol sağlar ve sıfır güven prensibine dayanır. Bu, uç noktanın veya ağın konumundan bağımsız olarak geçerlidir. Sıfır Güven Prensibi Sıfır güven prensibinin bir parçası olarak, en az ayrıcalık erişimi uygulaması yapılır. Bu, kullanıcılara sadece [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/ztna-nedir/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiGate&#8217;in trafiği fragmente ettiği nasıl kontrol edilir ve doğru MTU boyutu nedir?</title>
		<link>http://www.tuncaybas.com/index.php/fortigatein-trafigi-fragmente-ettigi-nasil-kontrol-edilir-ve-dogru-mtu-boyutu-nedir/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigatein-trafigi-fragmente-ettigi-nasil-kontrol-edilir-ve-dogru-mtu-boyutu-nedir/#comments</comments>
		<pubDate>Tue, 25 Feb 2025 08:09:52 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[MTU]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=738</guid>
		<description><![CDATA[Bu makalede, istekte bulunan tarafdan trafik başlatıldığında Güvenlik Duvarından geçen paketlerin doğru boyutunun nasıl görüleceği açıklanmaktadır. FortiGate&#8217;in trafiği parçalamak üzere yapılandırılıp yapılandırılmadığını kontrol edin. show &#124; grep honor show full &#124; grep -f honor Sonuçlar aşağıdakine benzerdir: set honor-df enable/disable &#60;----- Bu etkinleştirilirse, FortiGate trafiği parçalamaz. (Paketler, başlatıcının parçalamaya izin verdiği yere geliyorsa, FortiGate gerekirse [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigatein-trafigi-fragmente-ettigi-nasil-kontrol-edilir-ve-dogru-mtu-boyutu-nedir/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>DNS translation nasıl debug alınır</title>
		<link>http://www.tuncaybas.com/index.php/dns-translation-nasil-debug-alinir/</link>
		<comments>http://www.tuncaybas.com/index.php/dns-translation-nasil-debug-alinir/#comments</comments>
		<pubDate>Tue, 25 Feb 2025 07:57:07 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[DNS Debug]]></category>
		<category><![CDATA[Fortigate]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=736</guid>
		<description><![CDATA[DNS çeviri özelliği, belirli bir güvenlik duvarı politikasında uygulanan bir DNS filtre profili ile çözülmüş DNS IP adreslerini dahili IP adreslerine çevirmek için uygulanabilir. Bu senaryoda, dahili ağ kullanıcıları www.example.com için bir DNS sorgusu gerçekleştirir ve orijinal www.example.com IP adresi olan 93.184.216.34&#8242;ü almazlar. Bunun yerine 192.168.3.4 ile değiştirilir. DNS çevirisi için bir DNS Filtresi profili [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/dns-translation-nasil-debug-alinir/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiGates&#8217;in Kablosuz Modemlerle Davranışını Anlamak</title>
		<link>http://www.tuncaybas.com/index.php/fortigatesin-kablosuz-modemlerle-davranisini-anlamak/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigatesin-kablosuz-modemlerle-davranisini-anlamak/#comments</comments>
		<pubDate>Tue, 25 Feb 2025 07:51:39 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[dhcp]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[wireless]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=734</guid>
		<description><![CDATA[Kablosuz modemli bir FortiGate, kablosuz sağlayıcıyla iletişim kurmak için kullanılan ayrı bir kablosuz modeme sahiptir. Kablosuz sağlayıcı arasındaki iletişim, kablosuz sağlayıcının Modemine bir DHCP IP sağlanarak gerçekleşir. Bu modem bir DHCP istemcisi ve bir sunucu olarak çalışır. DHCP istemcisi olarak çalıştığında modem kablosuz servis sağlayıcısından bir IP adresi alır. DHCP sunucusu olarak çalıştığında harici iletişim [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigatesin-kablosuz-modemlerle-davranisini-anlamak/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiSwitch &#8216;Offline&#8217; Durumunu Düzeltmek</title>
		<link>http://www.tuncaybas.com/index.php/fortiswitch-offline-durumunu-duzeltmek/</link>
		<comments>http://www.tuncaybas.com/index.php/fortiswitch-offline-durumunu-duzeltmek/#comments</comments>
		<pubDate>Tue, 25 Feb 2025 07:41:20 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[fortiswitch]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=729</guid>
		<description><![CDATA[Açıklama Bu makale, FortiSwitch&#8217;in FortiGate biriminde Security Fabric -&#62; Physical Topology -&#62; FortiSwitch -&#62; Status: Offline altında &#8216;Çevrimdışı&#8217; olarak gösterildiği bir sorunun nasıl düzeltileceğini açıklar. Kapsam FortiSwitch&#8217;e bağlı FortiGate. Çözüm Bu sorun oluştuğunda, FortiSwitch FortiGate&#8217;e bağlıdır ancak beklendiği gibi çalışmaz. FortiGate&#8217;deki durumu Security Fabric -&#62; Physical Topology -&#62; FortiSwitch -&#62; Status: Offline altında kontrol edin. [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortiswitch-offline-durumunu-duzeltmek/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiGate&#8217;in PaloAlto&#8217;ya Karşı Üstünlükleri</title>
		<link>http://www.tuncaybas.com/index.php/fortigatein-paloaltoya-karsi-ustunlukleri/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigatein-paloaltoya-karsi-ustunlukleri/#comments</comments>
		<pubDate>Fri, 21 Feb 2025 10:47:59 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[PaloAlto]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=725</guid>
		<description><![CDATA[FortiGate&#8217;in PaloAlto&#8217;ya Karşı Üstünlükleri Fortinet FortiGate, kurumsal düzeyde ağ güvenliği sağlayan gelişmiş bir güvenlik duvarı çözümüdür. PaloAlto Networks ile karşılaştırıldığında, FortiGate’in çeşitli teknik ve yazılımsal üstünlükleri bulunmaktadır. İşte FortiGate’in öne çıkan avantajları: 1. Entegre Güvenlik Çözümleri FortiGate, Fortinet’in &#8220;Security Fabric&#8221; mimarisiyle tam entegrasyon sağlayarak uçtan uca güvenlik sunar. PaloAlto da benzer bir entegrasyon sunsa da, [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigatein-paloaltoya-karsi-ustunlukleri/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Failed to retrieve FortiToken Cloud status</title>
		<link>http://www.tuncaybas.com/index.php/failed-to-retrieve-fortitoken-cloud-status/</link>
		<comments>http://www.tuncaybas.com/index.php/failed-to-retrieve-fortitoken-cloud-status/#comments</comments>
		<pubDate>Fri, 24 Jan 2025 11:24:06 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[fortitoken]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=722</guid>
		<description><![CDATA[This article describes steps to take when the error &#8216;Failed to retrieve FortiToken Cloud status&#8217; appears in the FortiGate GUI. This error may show when assigning a FortiToken Cloud to a user from the FortiGate GUI. &#160; &#160; Scope &#160; FortiOS. &#160; Solution &#160; Ensure to have connectivity to the FortiGuard server from the management VDOM. [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/failed-to-retrieve-fortitoken-cloud-status/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>High memory usage of node process</title>
		<link>http://www.tuncaybas.com/index.php/high-memory-usage-of-node-process/</link>
		<comments>http://www.tuncaybas.com/index.php/high-memory-usage-of-node-process/#comments</comments>
		<pubDate>Fri, 24 Jan 2025 11:22:35 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[high memory]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=720</guid>
		<description><![CDATA[This article describes the reason for high memory utilization in the node process. Scope : FortiGate running v6.4.x, v7.0.x and v7.2.x. On v6.4, the node process is used for: Report management (which includes Security Fabric (CSF) / FortiView / Security Rating). WebSockets. Maintaining the CLI console widget when accessing the FortiGate via HTTP/HTTPS. From v7.0 onwards, [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/high-memory-usage-of-node-process/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>How to define group based authorization restriction using Radius NPS Server</title>
		<link>http://www.tuncaybas.com/index.php/how-to-define-group-based-authorization-restriction-using-radius-nps-server/</link>
		<comments>http://www.tuncaybas.com/index.php/how-to-define-group-based-authorization-restriction-using-radius-nps-server/#comments</comments>
		<pubDate>Fri, 24 Jan 2025 11:20:52 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[radius]]></category>
		<category><![CDATA[sslvpn]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=718</guid>
		<description><![CDATA[Restricting access based on group membership is a common security practice in large organizations. In scenarios involving FortiGate and Radius (especially the Network Policy Server, NPS, on Windows Server), one can leverage Vendor Specific Attributes (VSAs) to accomplish this. RADIUS (Remote Authentication Dial-In User Service) is an AAA (Authentication, Authorization, and Accounting) protocol. The NPS server [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/how-to-define-group-based-authorization-restriction-using-radius-nps-server/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Enabling Multi-VDOM resources Access for SSL VPN users</title>
		<link>http://www.tuncaybas.com/index.php/enabling-multi-vdom-resources-access-for-ssl-vpn-users/</link>
		<comments>http://www.tuncaybas.com/index.php/enabling-multi-vdom-resources-access-for-ssl-vpn-users/#comments</comments>
		<pubDate>Fri, 24 Jan 2025 11:18:08 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[sslvpn]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=716</guid>
		<description><![CDATA[To make this work, follow these steps: Setup SSL VPN on VDOM_A: Setup SSL VPN portal on VDOM_A and add the subnet of the file server from VDOM_B to the routing override address along with the desired local LAN subnet. &#160; Setting up SSL VPN in VDOM_A: Designate the interface on VDOM_A that will handle [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/enabling-multi-vdom-resources-access-for-ssl-vpn-users/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Reducing CPU utilization by network detection daemon</title>
		<link>http://www.tuncaybas.com/index.php/reducing-cpu-utilization-by-network-detection-daemon/</link>
		<comments>http://www.tuncaybas.com/index.php/reducing-cpu-utilization-by-network-detection-daemon/#comments</comments>
		<pubDate>Fri, 24 Jan 2025 11:08:19 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Genel]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=714</guid>
		<description><![CDATA[The daemon is CID (Client Identification daemon). This daemon is used for device detection, and it helps in Internet of Things detection. The CID process is &#8216;Device Identification daemon&#8217;. It is enabled by default on all interfaces with &#8216;set role lan&#8217;. Disabling the device detection, the resource CPU will be released by the CID daemon. To [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/reducing-cpu-utilization-by-network-detection-daemon/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>How to configure Microsoft Entra ID SAML authentication for Dial-up IPsec VPN</title>
		<link>http://www.tuncaybas.com/index.php/how-to-configure-microsoft-entra-id-saml-authentication-for-dial-up-ipsec-vpn/</link>
		<comments>http://www.tuncaybas.com/index.php/how-to-configure-microsoft-entra-id-saml-authentication-for-dial-up-ipsec-vpn/#comments</comments>
		<pubDate>Fri, 24 Jan 2025 11:04:13 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[ipsec]]></category>
		<category><![CDATA[SAML]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=712</guid>
		<description><![CDATA[This article describes how to configure Dial-up IPsec VPN with Microsoft Entra ID SAML authentication. Scope &#160; FortiGate v7.2.0 or later and FortiClient v7.2.4 or later. &#160; Solution &#160; FortClient v7.2.4 or later is supports SAML with Dial-up IPsec VPN only with IKEv2. &#160; The below steps show how to create a Dial-up IPsec VPN [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/how-to-configure-microsoft-entra-id-saml-authentication-for-dial-up-ipsec-vpn/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiOS 7.6 : FortiGate ve FortiOS Güçlü Bir Kombinasyon</title>
		<link>http://www.tuncaybas.com/index.php/fortios-7-6-fortigate-ve-fortios-guclu-bir-kombinasyon/</link>
		<comments>http://www.tuncaybas.com/index.php/fortios-7-6-fortigate-ve-fortios-guclu-bir-kombinasyon/#comments</comments>
		<pubDate>Tue, 01 Oct 2024 07:52:34 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Genel]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[DLP]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[fortinet]]></category>
		<category><![CDATA[FortiOS 7.6]]></category>
		<category><![CDATA[NAC]]></category>
		<category><![CDATA[siem]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=705</guid>
		<description><![CDATA[Stratejik Siber Güvenlik Yaklaşımı Günümüzün hızla gelişen dijital ortamında, kuruluşlar yapay zeka tarafından yönlendirilen karmaşık siber tehditlerle birlikte gelişen bir tehdit ortamıyla boğuşuyor. Ağlarını ve verilerini etkili bir şekilde korumak için kuruluşların, ortaya çıkan tehditleri tespit edip bunlara uyum sağlayabilecek ve tutarlı, sağlam koruma sağlayabilecek her yere dağıtılabilen kapsamlı bir güvenlik çözümüne ihtiyaçları var. Tarihsel [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortios-7-6-fortigate-ve-fortios-guclu-bir-kombinasyon/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>SASE, FortiSASE Üzerine</title>
		<link>http://www.tuncaybas.com/index.php/sase-fortisase-uzerine/</link>
		<comments>http://www.tuncaybas.com/index.php/sase-fortisase-uzerine/#comments</comments>
		<pubDate>Thu, 05 Sep 2024 07:50:58 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Genel]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[fortisase]]></category>
		<category><![CDATA[sase]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=682</guid>
		<description><![CDATA[ SASE, ağ, güvenlik ve geniş alan ağı (WAN) yeteneklerini hizmet olarak sunan bir mimaridir ve uzak kullanıcılara (kullanıcılar, cihazlar ve şubeler) güvenli internet, bulut ve veri merkezi ağ erişimi sağlar. SASE mimarisi, güvenli ağ erişimini sağlamak için güvenlik duvarı hizmeti olarak (FWaaS), güvenli web geçidi (SWG), sıfır güven ağı erişimi (ZTNA) ve bulut erişimi güvenlik [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/sase-fortisase-uzerine/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortinet&#8217;in SASE çözümünün görevleri ve özellikleri nelerdir?</title>
		<link>http://www.tuncaybas.com/index.php/fortinetin-sase-cozumunun-gorevleri-ve-ozellikleri-nelerdir/</link>
		<comments>http://www.tuncaybas.com/index.php/fortinetin-sase-cozumunun-gorevleri-ve-ozellikleri-nelerdir/#comments</comments>
		<pubDate>Thu, 05 Sep 2024 07:47:34 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[fortisase]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=680</guid>
		<description><![CDATA[Fortinet&#8217;in SASE (Secure Access Service Edge) çözümü olan FortiSASE, bulut tabanlı bir güvenlik hizmetidir ve temel olarak uzak kullanıcılar ve uç noktaların güvenli ağ erişimini sağlamak için tasarlanmıştır. FortiSASE&#8217;in temel görevleri ve özellikleri şunlardır: Güvenli Internet Erişimi (SIA): Kullanıcıların internet ve web tabanlı uygulamalara erişimini güvence altına alır. Bu, zararlı yazılımlara karşı koruma, web ve [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortinetin-sase-cozumunun-gorevleri-ve-ozellikleri-nelerdir/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>E-posta Tabanlı iki faktörlü Kimlik Doğrulama</title>
		<link>http://www.tuncaybas.com/index.php/e-posta-tabanli-iki-faktorlu-kimlik-dogrulama/</link>
		<comments>http://www.tuncaybas.com/index.php/e-posta-tabanli-iki-faktorlu-kimlik-dogrulama/#comments</comments>
		<pubDate>Wed, 17 Apr 2024 08:33:51 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[2fa]]></category>
		<category><![CDATA[email]]></category>
		<category><![CDATA[sslvpn]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=675</guid>
		<description><![CDATA[Bu makalede, e-posta kimliğinin yardımıyla İki Faktörlü Kimlik Doğrulamanın (2FA) nasıl yapılandırılacağı ve sorun giderileceği açıklanmaktadır. Adım 1: SMTP sunucusunu yapılandırın Sistem -&#62; Gelişmiş -&#62; E-posta Hizmeti seçeneğine gidin ve alanları aşağıda gösterildiği gibi doldurun: &#160; Adım 2: Kullanıcı için e-posta tabanı 2FA&#8217;yı yapılandırın Kullanıcı ve Cihaz -&#62; Kullanıcı Tanımı -&#62; Kullanıcı Oluştur veya Düzenle [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/e-posta-tabanli-iki-faktorlu-kimlik-dogrulama/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiDeceptor: Saldırı Simülasyonu ve Aldatma ile Saldırı Tespit ve Koruma</title>
		<link>http://www.tuncaybas.com/index.php/fortideceptor-saldiri-simulasyonu-ve-aldatma-ile-saldiri-tespit-ve-koruma/</link>
		<comments>http://www.tuncaybas.com/index.php/fortideceptor-saldiri-simulasyonu-ve-aldatma-ile-saldiri-tespit-ve-koruma/#comments</comments>
		<pubDate>Mon, 16 Oct 2023 13:25:19 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[FortiSIEM]]></category>
		<category><![CDATA[Genel]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[FortiDeceptor]]></category>
		<category><![CDATA[fortinet]]></category>
		<category><![CDATA[IOT]]></category>
		<category><![CDATA[IPS]]></category>
		<category><![CDATA[OT]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=654</guid>
		<description><![CDATA[FortiDeceptor, Fortinet&#8217;in saldırı simülasyonu ve aldatma ile saldırı tespit ve koruma sağlayan bir güvenlik çözümüdür. FortiDeceptor, saldırganları tuzağa düşürerek, kimliklerini ve eylemlerini açığa çıkararak ve ağdaki varlıkları korumaya yardımcı olarak çalışır. FortiDeceptor&#8217;un Özellikleri ve Yetenekleri FortiDeceptor, aşağıdakiler de dahil olmak üzere çeşitli özellikler ve yetenekler sunar: Saldırı simülasyonu: FortiDeceptor, gerçek dünya saldırılarına benzer sahte hedefler [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortideceptor-saldiri-simulasyonu-ve-aldatma-ile-saldiri-tespit-ve-koruma/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiSASE: Zero Trust Ağ Erişimi için Bulut Tabanlı Bir Çözüm</title>
		<link>http://www.tuncaybas.com/index.php/fortisase-zero-trust-ag-erisimi-icin-bulut-tabanli-bir-cozum/</link>
		<comments>http://www.tuncaybas.com/index.php/fortisase-zero-trust-ag-erisimi-icin-bulut-tabanli-bir-cozum/#comments</comments>
		<pubDate>Fri, 13 Oct 2023 14:20:01 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Genel]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[fortinac]]></category>
		<category><![CDATA[fortisase]]></category>
		<category><![CDATA[ztna]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=651</guid>
		<description><![CDATA[Fortinet FortiSASE, kullanıcıların ve cihazların yalnızca ihtiyaç duydukları uygulamalara ve kaynaklara erişmesine izin veren bir Zero Trust Network Access (ZTNA) çözümüdür. FortiSASE, bulut tabanlı bir çözümdür, bu nedenle işletmeler ve kurumlar, herhangi bir değişiklik yapmadan ZTNA&#8217;yı dağıtabilir ve yönetebilir. FortiSASE, aşağıdakiler de dahil olmak üzere çeşitli özellikler ve yetenekler sunar: Kimlik doğrulama: Kullanıcıların ve cihazların [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortisase-zero-trust-ag-erisimi-icin-bulut-tabanli-bir-cozum/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortinet ZTNA</title>
		<link>http://www.tuncaybas.com/index.php/fortinet-ztna/</link>
		<comments>http://www.tuncaybas.com/index.php/fortinet-ztna/#comments</comments>
		<pubDate>Fri, 13 Oct 2023 14:10:14 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[FortiSIEM]]></category>
		<category><![CDATA[Genel]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[fortinac]]></category>
		<category><![CDATA[fortisiem]]></category>
		<category><![CDATA[fortiswitch]]></category>
		<category><![CDATA[ztna]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=649</guid>
		<description><![CDATA[Fortinet ZTNA, Zero Trust Network Access&#8217;in kısaltmasıdır. Bu, kullanıcıların ve cihazların yalnızca ihtiyaç duydukları uygulamalara ve kaynaklara erişmesine izin veren bir güvenlik yaklaşımıdır. Fortinet ZTNA, aşağıdakiler de dahil olmak üzere bir dizi özellik ve teknoloji sunar: Kimlik doğrulama: Kullanıcıların ve cihazların kimliğinin doğrulanması, ZTNA&#8217;nın temel bir bileşenidir. Fortinet, çok faktörlü kimlik doğrulama (MFA), kullanıcı kimliği [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortinet-ztna/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiPAM: Erişim Yönetimi ve Kontrolü İçin Kapsamlı Bir Çözüm</title>
		<link>http://www.tuncaybas.com/index.php/fortipam-erisim-yonetimi-ve-kontrolu-icin-kapsamli-bir-cozum/</link>
		<comments>http://www.tuncaybas.com/index.php/fortipam-erisim-yonetimi-ve-kontrolu-icin-kapsamli-bir-cozum/#comments</comments>
		<pubDate>Tue, 26 Sep 2023 14:02:01 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Genel]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[fortipam]]></category>
		<category><![CDATA[IAM]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=646</guid>
		<description><![CDATA[FortiPAM, Fortinet tarafından geliştirilen bir erişim yönetimi ve kontrol (IAM) çözümüdür. FortiPAM, kullanıcıların, cihazların ve uygulamaların hassas kaynaklara erişimini yönetmek ve kontrol etmek için tasarlanmıştır. FortiPAM, Fortinet tarafından geliştirilen bir erişim yönetimi ve kontrol (IAM) çözümüdür. FortiPAM, kullanıcıların, cihazların ve uygulamaların hassas kaynaklara erişimini yönetmek ve kontrol etmek için tasarlanmıştır. FortiPAM&#8217;in temel özellikleri şunlardır: Kimlik [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortipam-erisim-yonetimi-ve-kontrolu-icin-kapsamli-bir-cozum/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortiauthenticator : Realm-based authentication with local and remote users</title>
		<link>http://www.tuncaybas.com/index.php/fortiauthenticator-realm-based-authentication-with-local-and-remote-users/</link>
		<comments>http://www.tuncaybas.com/index.php/fortiauthenticator-realm-based-authentication-with-local-and-remote-users/#comments</comments>
		<pubDate>Tue, 26 Sep 2023 13:57:44 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Genel]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[fortiauthenticator]]></category>
		<category><![CDATA[realm]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=644</guid>
		<description><![CDATA[Bu makalede, RADIUS erişim alanları ve birden çok kimlik kaynağından kullanıcıların kimliğini doğrulamak için birden çok erişim alanının nasıl kullanılacağı açıklanmaktadır. FortiAuthenticator bölgeleri hakkında daha fazla bilgi için belgelere bakın . &#160; Kimlik doğrulama alanları , Authentication -&#62; User Management -&#62; Realms seçeneğine gidilerek oluşturulur . Not: Burada tanımlanan ad, kimlik doğrulama sırasında kullanıcı adına eklenmesi [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortiauthenticator-realm-based-authentication-with-local-and-remote-users/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiAuthenticator&#8217;ı güçlendirmeye ilişkin en iyi uygulamalar</title>
		<link>http://www.tuncaybas.com/index.php/fortiauthenticatori-guclendirmeye-iliskin-en-iyi-uygulamalar/</link>
		<comments>http://www.tuncaybas.com/index.php/fortiauthenticatori-guclendirmeye-iliskin-en-iyi-uygulamalar/#comments</comments>
		<pubDate>Tue, 26 Sep 2023 13:51:29 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Genel]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[fortiauthenticator]]></category>
		<category><![CDATA[push update]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=642</guid>
		<description><![CDATA[Bu makale FortiAuthenticator&#8217;ı sağlamlaştırmaya yönelik en iyi uygulamaları açıklamaktadır. Kapsam FortiAuthenticator&#8217;ın tüm sürümleri. Çözüm Genel Değerlendirmeler: FortiAuthenticator, başta RADIUS ve SAML olmak üzere TACACS, openID, OAUTH ve LDAP gibi birçok protokol için sunucu görevi görebilir. Böylece FortiAuthenticator çeşitli ortamlara esnek bir şekilde entegre edilebilir. &#160; Mevcut birçok özellikten hepsi kullanılamayabilir. FortiAuthenticator&#8217;a bir protokolün veya özelliğin [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortiauthenticatori-guclendirmeye-iliskin-en-iyi-uygulamalar/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Harici DHCP Sunucusu ile SSL VPN</title>
		<link>http://www.tuncaybas.com/index.php/harici-dhcp-sunucusu-ile-ssl-vpn/</link>
		<comments>http://www.tuncaybas.com/index.php/harici-dhcp-sunucusu-ile-ssl-vpn/#comments</comments>
		<pubDate>Tue, 26 Sep 2023 09:23:38 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[dhcp]]></category>
		<category><![CDATA[sslvpn]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=640</guid>
		<description><![CDATA[Bu makalede, harici bir DHCP sunucusuyla SSL VPN&#8217;in nasıl yapılandırılacağı açıklanmaktadır. Bu makale, okuyucunun genel olarak FortiGate üzerinde SSL VPN yapılandırma konusunda bilgi sahibi olduğunu ve mevcut yapılandırmayı geleneksel IP adres havuzları yerine harici bir DHCP sunucusu kullanacak şekilde güncelleyeceğini varsaymaktadır. Kapsam &#160; FortiOS 7.0.6, FortiOS 7.2.1 ve üzeri FortiOS 7.2.4 (dhcp-ra-giaddr desteği eklendi) Çözüm [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/harici-dhcp-sunucusu-ile-ssl-vpn/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiGate IPSec VPN Yapılandırma ve Sorun Giderme Kaynak Listesi</title>
		<link>http://www.tuncaybas.com/index.php/fortigate-ipsec-vpn-yapilandirma-ve-sorun-giderme-kaynak-listesi/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigate-ipsec-vpn-yapilandirma-ve-sorun-giderme-kaynak-listesi/#comments</comments>
		<pubDate>Mon, 25 Sep 2023 13:38:18 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[ipsec]]></category>
		<category><![CDATA[Troubleshooting]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=637</guid>
		<description><![CDATA[Bu makale FortiGate IPSec VPN Yapılandırması ve Sorun Giderme için bir kaynak listesidir. Configuration: Title Description Basic site-to-site VPN with pre-shared key Configuration for Site-to-Site IP Sec Tunnel. Site-to-site VPN with overlapping subnets: Site-to-site tunnel configuration with the same private subnet on both sides. Configuring IPSec VPN tunnels on VDOMs that do not have a [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigate-ipsec-vpn-yapilandirma-ve-sorun-giderme-kaynak-listesi/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortigate Üzerinde Tam Tünelleme İle IPsec Uzaktan Erişimini Yapılandırmak</title>
		<link>http://www.tuncaybas.com/index.php/fortigate-uzerinde-tam-tunelleme-ile-ipsec-uzaktan-erisimini-yapilandirmak/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigate-uzerinde-tam-tunelleme-ile-ipsec-uzaktan-erisimini-yapilandirmak/#comments</comments>
		<pubDate>Mon, 25 Sep 2023 10:54:54 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[ipsec]]></category>
		<category><![CDATA[tunnel]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=635</guid>
		<description><![CDATA[Fortigate üzerinde Tam tünelleme ile IPsec uzaktan erişimini yapılandırmak için aşağıdaki adımları izleyin: Fortigate&#8217;te bir VPN bağlantısı oluşturun. Fortigate&#8217;in web arayüzünde, VPN &#62; IPsec/IKE&#8216;ye gidin. Kullanıcı VPN&#8217;leri sekmesinde, Yeni&#8216;ye tıklayın. Ağ bölümünde, VPN bağlantısı için bir ad ve ağ aralığı girin. IKE bölümünde, aşağıdaki ayarları yapılandırın: Protokol: IKEv2 Döngüsel Anahtarlama: Evet IKE Satır Başlığı: IKEv2 [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigate-uzerinde-tam-tunelleme-ile-ipsec-uzaktan-erisimini-yapilandirmak/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Trafik, SD-WAN Kurallarıyla Eşleşmiyor Hatası İle İlgili Sorun Giderme İpuçları</title>
		<link>http://www.tuncaybas.com/index.php/trafik-sd-wan-kurallariyla-eslesmiyor-hatasi-ile-ilgili-sorun-giderme-ipuclari/</link>
		<comments>http://www.tuncaybas.com/index.php/trafik-sd-wan-kurallariyla-eslesmiyor-hatasi-ile-ilgili-sorun-giderme-ipuclari/#comments</comments>
		<pubDate>Mon, 25 Sep 2023 10:16:44 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[sdwan]]></category>
		<category><![CDATA[Troubleshooting]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=633</guid>
		<description><![CDATA[SD-WAN, geniş alan ağlarını (WAN) yönetmenin ve yönetmenin yeni bir yoludur. SD-WAN, yazılımı kullanarak ağ bağlantılarını ve politikalarını merkezi olarak kontrol eder. Bu, ağ yöneticilerinin ağlarını daha verimli ve esnek bir şekilde yönetmelerine olanak tanır. SD-WAN, geniş alan ağlarını (WAN) yönetmenin ve yönetmenin yeni bir yoludur. SD-WAN, yazılımı kullanarak ağ bağlantılarını ve politikalarını merkezi olarak [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/trafik-sd-wan-kurallariyla-eslesmiyor-hatasi-ile-ilgili-sorun-giderme-ipuclari/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortigate IPSEC VPN Özellikleri</title>
		<link>http://www.tuncaybas.com/index.php/fortigate-ipsec-vpn-ozellikleri/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigate-ipsec-vpn-ozellikleri/#comments</comments>
		<pubDate>Mon, 25 Sep 2023 07:27:46 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[ipsec]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=631</guid>
		<description><![CDATA[Fortigate IPSEC VPN, bir FortiGate güvenlik duvarı kullanarak iki veya daha fazla ağ arasında güvenli bir bağlantı sağlayan bir özelliktir. Bu özellik, işletmelerin uzak ofisleri, veri merkezleri ve diğer ağları birbirine bağlamasına olanak tanır. Fortigate IPSEC VPN&#8217;in temel özellikleri şunlardır: Güvenlik: IPSEC VPN, trafik şifrelemesi, kullanıcı kimlik doğrulaması ve erişim kontrolü gibi çeşitli güvenlik özelliklerini [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigate-ipsec-vpn-ozellikleri/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortigate SSLVPN Özellikleri</title>
		<link>http://www.tuncaybas.com/index.php/fortigate-sslvpn-ozellikleri/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigate-sslvpn-ozellikleri/#comments</comments>
		<pubDate>Mon, 25 Sep 2023 07:20:24 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[sslvpn]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=629</guid>
		<description><![CDATA[Fortigate SSLVPN, bir FortiGate güvenlik duvarı kullanarak güvenli bir tünel üzerinden uzaktan kullanıcıların yerel ağa erişmesini sağlayan bir özelliktir. Bu özellik, işletmelerin mobil çalışanlarının, evden çalışanların ve diğer uzak kullanıcıların yerel ağ kaynaklarına güvenli bir şekilde erişmesine olanak tanır. Fortigate SSLVPN&#8217;in temel özellikleri şunlardır: Güvenlik: SSLVPN, trafik şifrelemesi, kullanıcı kimlik doğrulaması ve erişim kontrolü gibi [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigate-sslvpn-ozellikleri/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortigate SDWAN Özellikleri</title>
		<link>http://www.tuncaybas.com/index.php/fortigate-sdwan-ozellikleri/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigate-sdwan-ozellikleri/#comments</comments>
		<pubDate>Mon, 25 Sep 2023 07:16:42 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[mpls]]></category>
		<category><![CDATA[sdwan]]></category>
		<category><![CDATA[secure vpn]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=627</guid>
		<description><![CDATA[Fortinet SD-WAN, Fortinet&#8217;in sunduğu, yazılım tanımlı geniş alan ağı (SD-WAN) çözümüdür. Bu çözüm, işletmelerin ağlarını daha verimli, ölçeklenebilir ve güvenli hale getirmelerine yardımcı olur. Fortinet SD-WAN&#8217;ın temel özellikleri şunlardır: Esneklik: Fortinet SD-WAN, işletmelerin farklı geniş bant bağlantı türlerini (MPLS, internet, 4G/5G) ve farklı bulut platformlarını (AWS, Azure, GCP) kullanmasına olanak tanır. Performans: Fortinet SD-WAN, trafik [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigate-sdwan-ozellikleri/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Sorun Giderme İpucu: Windows AD&#8217;deki FSSO Aracısı, FortiAuthenticator&#8217;ın sonradan yükseltilmesinden sonra FortiGate&#8217;te bağlantısız kalıyor</title>
		<link>http://www.tuncaybas.com/index.php/sorun-giderme-ipucu-windows-addeki-fsso-aracisi-fortiauthenticatorin-sonradan-yukseltilmesinden-sonra-fortigatete-baglantisiz-kaliyor/</link>
		<comments>http://www.tuncaybas.com/index.php/sorun-giderme-ipucu-windows-addeki-fsso-aracisi-fortiauthenticatorin-sonradan-yukseltilmesinden-sonra-fortigatete-baglantisiz-kaliyor/#comments</comments>
		<pubDate>Tue, 15 Aug 2023 11:50:13 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[AD]]></category>
		<category><![CDATA[authentication]]></category>
		<category><![CDATA[fortiauthenticator]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=622</guid>
		<description><![CDATA[Bu makale, Windows AD&#8217;deki FSSO Aracısının, FortiAuthenticator&#8217;ın sonradan yükseltilmesinden sonra FortiGate&#8217;te bağlantısının kesildiğini açıklamaktadır. Kapsam FortiGate, FortiAuthenticator. Çözüm Kimlik doğrulama hata ayıklamasını aşağıdaki gibi çalıştırın: diagnose debug application authd -1 diagnose debug enable &#160; 30 saniye sonra hata ayıklamayı devre dışı bırakın: &#160; diagnose debug disable &#160; Aşağıdaki hataya benzeyen hata ayıklamayı gözlemleyin: &#160; _event_error[Local [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/sorun-giderme-ipucu-windows-addeki-fsso-aracisi-fortiauthenticatorin-sonradan-yukseltilmesinden-sonra-fortigatete-baglantisiz-kaliyor/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>SDWAN İle Yük Devretme Nasıl Yapılandırılır</title>
		<link>http://www.tuncaybas.com/index.php/sdwan-ile-yuk-devretme-nasil-yapilandirilir/</link>
		<comments>http://www.tuncaybas.com/index.php/sdwan-ile-yuk-devretme-nasil-yapilandirilir/#comments</comments>
		<pubDate>Tue, 15 Aug 2023 11:44:44 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[route]]></category>
		<category><![CDATA[sdwan]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=618</guid>
		<description><![CDATA[Tanım Bu makale, iki veya daha fazla bağlantı kullanan bir SD-WAN tasarımı için en iyi yapılandırma adımlarını açıklamaktadır. İkincil bağlantılar &#8216;bekleme&#8217; durumundayken, tüm internet trafiği için bir birincil kullanılır. Tasarım, bağlantıların kullanılabilirliğini ve güvenilirliğini izlemeli, başarısız bağlantıları kaldırmalı ve oturumların ikincil ISP&#8217;ye geçmesine izin vermelidir. Tasarım, oturumların yapılandırılabileceği veya yeniden çalışma için görevlendirilebileceği tekrar çevrimiçi [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/sdwan-ile-yuk-devretme-nasil-yapilandirilir/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortinet Sistem Mühendisi</title>
		<link>http://www.tuncaybas.com/index.php/fortinet-sistem-muhendisi/</link>
		<comments>http://www.tuncaybas.com/index.php/fortinet-sistem-muhendisi/#comments</comments>
		<pubDate>Tue, 23 May 2023 14:31:02 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[Bilgisayar Mühendisliği]]></category>
		<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[fortinet]]></category>
		<category><![CDATA[NSE4]]></category>
		<category><![CDATA[NSE5]]></category>
		<category><![CDATA[NSE6]]></category>
		<category><![CDATA[NSE7]]></category>
		<category><![CDATA[NSE8]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=613</guid>
		<description><![CDATA[Fortinet sistem mühendisi, Fortinet&#8217;in ürün ve çözümlerinin tasarımı, konfigürasyonu, dağıtımı ve yönetimi konusunda uzmanlaşmış bir profesyoneldir. Sistem mühendisleri, müşterilerin ağ güvenliği gereksinimlerini anlar, Fortinet ürünlerini doğru şekilde kurar ve entegre eder, ağ güvenliği politikalarını yapılandırır ve yönetir. Fortinet sistem mühendislerinin görevleri şunları içerebilir: Müşteri Danışmanlığı: Müşterilerle iletişim kurarak ağ güvenliği gereksinimlerini anlamak, mevcut ağ altyapısını [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortinet-sistem-muhendisi/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiOS &#8211; heap-based buffer overflow in sslvpnd &#8211; PSIRT FG-IR-22-398</title>
		<link>http://www.tuncaybas.com/index.php/fortios-heap-based-buffer-overflow-in-sslvpnd-psirt-fg-ir-22-398/</link>
		<comments>http://www.tuncaybas.com/index.php/fortios-heap-based-buffer-overflow-in-sslvpnd-psirt-fg-ir-22-398/#comments</comments>
		<pubDate>Tue, 13 Dec 2022 07:38:33 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[FG-IR-22-398]]></category>
		<category><![CDATA[sslvpnd]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=610</guid>
		<description><![CDATA[FortiOS &#8211; heap-based buffer overflow in sslvpnd FortiOS SSL-VPN&#8217;deki yığın tabanlı arabellek taşması güvenlik açığı [CWE-122], kimliği doğrulanmamış uzak bir saldırganın özel olarak hazırlanmış istekler aracılığıyla rastgele kod veya komutlar yürütmesine izin verebilir. Aşağıdakilerle birden çok günlük girişi: Logdesc=&#8221;Application crashed&#8221; and msg=&#8221;[...] application:sslvpnd,[...], Signal 11 alındı, Backtrace: [...]“ Dosya sisteminde aşağıdaki yapıların varlığı: /data/lib/libips.bak /data/lib/libgif.so [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortios-heap-based-buffer-overflow-in-sslvpnd-psirt-fg-ir-22-398/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>MDR, EDR, XDR, MSSP ve SIEM nedir?</title>
		<link>http://www.tuncaybas.com/index.php/mdr-edr-xdr-mssp-ve-siem-nedir/</link>
		<comments>http://www.tuncaybas.com/index.php/mdr-edr-xdr-mssp-ve-siem-nedir/#comments</comments>
		<pubDate>Thu, 01 Jul 2021 12:24:11 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiAnalyzer]]></category>
		<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[FortiSIEM]]></category>
		<category><![CDATA[edr]]></category>
		<category><![CDATA[fortiedr]]></category>
		<category><![CDATA[fortisiem]]></category>
		<category><![CDATA[mdr]]></category>
		<category><![CDATA[mssp]]></category>
		<category><![CDATA[siem]]></category>
		<category><![CDATA[xdr]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=599</guid>
		<description><![CDATA[Yönetilen Tespit ve Müdahale (MDR), tüm ortamları izlemek, tehditleri belirlemek ve stratejik olarak yanıt vermek için teknolojiyi ve insan uzmanlığını kullanır. Yönetilen algılama ve yanıt (MDR), kuruluşların karşılaştıkları siber güvenlik risklerini daha iyi anlamalarına ve tehditleri nasıl tanımladıklarını ve bunlara nasıl tepki verdiklerini iyileştirmelerine yardımcı olan bir hizmettir.  Şirketlerin tehditleri algılama ve bunlara yanıt verme [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/mdr-edr-xdr-mssp-ve-siem-nedir/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortigate &#8211; CP9 (Content Processor) Yetenekleri</title>
		<link>http://www.tuncaybas.com/index.php/fortigate-cp9-content-processor-yetenekleri/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigate-cp9-content-processor-yetenekleri/#comments</comments>
		<pubDate>Mon, 26 Oct 2020 09:24:21 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[application control]]></category>
		<category><![CDATA[CP9]]></category>
		<category><![CDATA[IPS]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=596</guid>
		<description><![CDATA[The CP9 content processor provides the following services: - Flow-based inspection (IPS, application control etc.) pattern matching acceleration with over 10Gbps throughput. - IPS pre-scan. - IPS signature correlation. - Full match processors. - High performance VPN bulk data engine. - IPsec and SSL/TLS protocol processor. - DES/3DES/AES128/192/256 in accordance with FIPS46-3/FIPS81/FIPS197. - MD5/SHA-1/SHA256/384/512-96/128/192/256 with [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigate-cp9-content-processor-yetenekleri/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>NTurbo offloads flow-based processing For 6.4</title>
		<link>http://www.tuncaybas.com/index.php/nturbo-offloads-flow-based-processing-for-6-4/</link>
		<comments>http://www.tuncaybas.com/index.php/nturbo-offloads-flow-based-processing-for-6-4/#comments</comments>
		<pubDate>Mon, 26 Oct 2020 09:18:06 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[CAPWAP]]></category>
		<category><![CDATA[GRE]]></category>
		<category><![CDATA[IPinIP]]></category>
		<category><![CDATA[NTurbo]]></category>
		<category><![CDATA[SSL VPN]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=593</guid>
		<description><![CDATA[NTurbo, akış tabanlı güvenlik profilleri içeren güvenlik duvarı oturumlarını NP6 ağ işlemcilerine yükler. NTurbo olmadan veya NTurbo devre dışı bırakıldığında, akış tabanlı güvenlik profilleri içeren tüm güvenlik duvarı oturumları FortiGate CPU tarafından işlenir. NTurbo ayrıca arabirim veya DoS politikalarına sahip oturumları da yükler. NTurbo, akış tabanlı güvenlik profillerinin varlığı dışında, oturum başka şekilde yüklenebilirse, yalnızca [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/nturbo-offloads-flow-based-processing-for-6-4/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>IPv4 interface-based traffic shaping</title>
		<link>http://www.tuncaybas.com/index.php/ipv4-interface-based-traffic-shaping/</link>
		<comments>http://www.tuncaybas.com/index.php/ipv4-interface-based-traffic-shaping/#comments</comments>
		<pubDate>Mon, 26 Oct 2020 09:13:51 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[NP6]]></category>
		<category><![CDATA[NP6lite]]></category>
		<category><![CDATA[NP6Xlite]]></category>
		<category><![CDATA[traffic-shaper]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=590</guid>
		<description><![CDATA[Bant genişliği ve bant genişliği trafiği şekillendirme tabanlı IPv4 arabiriminin NP6, NP6Xlite ve NP6lite aktarımı, bazı FortiGate modelleri tarafından desteklenmektedir. Bu özellik fiziksel ve LAG arayüzleri için desteklenir, VLAN arayüzleri için desteklenmez. FortiGate arayüz tabanlı trafik şekillendirmeyi destekliyorsa, bu özelliği etkinleştirmek için aşağıdaki komutu kullanın: # config system npu     set intf-shaping-offload enable end FortiGate [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/ipv4-interface-based-traffic-shaping/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>MAC-based 802.1X authentication (En)</title>
		<link>http://www.tuncaybas.com/index.php/mac-based-802-1x-authentication-en/</link>
		<comments>http://www.tuncaybas.com/index.php/mac-based-802-1x-authentication-en/#comments</comments>
		<pubDate>Mon, 26 Oct 2020 08:55:22 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[mac 8021.x]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=586</guid>
		<description><![CDATA[This article describes how to configure MAC-based 802.1X authentication to managed FortiSwitch ports when using FortiLink. Managed FortiSwitch will authenticate and record the MAC addresses of user units. If there is a hub after the FortiSwitch that connects multiple user units, each unit can access the network after passing authentication. - The certificates and authentication [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/mac-based-802-1x-authentication-en/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Best Practice – Wireless</title>
		<link>http://www.tuncaybas.com/index.php/best-practice-wireless/</link>
		<comments>http://www.tuncaybas.com/index.php/best-practice-wireless/#comments</comments>
		<pubDate>Mon, 16 Mar 2020 10:37:57 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[FortiAP]]></category>
		<category><![CDATA[SSID]]></category>
		<category><![CDATA[wireless]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=572</guid>
		<description><![CDATA[Kablosuz Aşağıdaki bölüm, şifreleme ve kimlik doğrulama, coğrafi konum, ağ planlama, güç kullanımı, istemci yük dengeleme, yerel köprüleme, SSID&#8217;ler ve statik IP&#8217;lerin kullanımı ile ilgili kablosuz ağ yapılandırmaları için en iyi uygulamaların bir listesini içerir. Şifreleme ve kimlik doğrulama İstemcinizin desteklediği en güçlü kullanıcı kimlik doğrulama ve şifreleme yöntemini her zaman etkinleştirmek en iyi uygulamadır. [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/best-practice-wireless/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortinet Secure Processing Birimlerine Genel Bakış (FortiASIC)</title>
		<link>http://www.tuncaybas.com/index.php/fortinet-secure-processing-birimlerine-genel-bakis-fortiasic/</link>
		<comments>http://www.tuncaybas.com/index.php/fortinet-secure-processing-birimlerine-genel-bakis-fortiasic/#comments</comments>
		<pubDate>Wed, 26 Feb 2020 06:58:54 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[CP9]]></category>
		<category><![CDATA[NP7]]></category>
		<category><![CDATA[Secure Processing]]></category>
		<category><![CDATA[SoC4]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=558</guid>
		<description><![CDATA[Fortinet, temel kurucu ilkelerinden birini yerine getirmek için yeni Güvenli İşleme Birimleri (SPU&#8217;lar) geliştirmeye ve oluşturmaya devam ediyor: güvenlik cihazları hiçbir zaman bir ağ ve güvenlik mimarisi içinde bir performans darboğazı olmamalı ve görünürlük, kullanıcı deneyimi veya  gerekli uygulama performansı elde etmek için güvenlikten ödün vermemelidir. Kısacası, dijital inovasyon vaadini gerçekleştirmek için devamlı çalışmaktadır. Network [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortinet-secure-processing-birimlerine-genel-bakis-fortiasic/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Siber Güvenlik ve Savunma : E-Kitap</title>
		<link>http://www.tuncaybas.com/index.php/siber-guvenlik-ve-savunma-e-kitap/</link>
		<comments>http://www.tuncaybas.com/index.php/siber-guvenlik-ve-savunma-e-kitap/#comments</comments>
		<pubDate>Wed, 26 Feb 2020 06:45:29 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Genel]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[Atak]]></category>
		<category><![CDATA[BGA]]></category>
		<category><![CDATA[DDOS]]></category>
		<category><![CDATA[Siber Güvenlik]]></category>
		<category><![CDATA[Web]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=556</guid>
		<description><![CDATA[Bilgi Güvenliği Derneği (BGD), kuruluşundan bugüne kadar ülkemizin bilgi  ve  siber  güvenliği  ile  savunmasının  gelişimine  katkısağlamakta, birikimini çevreye aktarmakta, bilgi güvenliği alanında açık kaynak yaklaşımını benimseyen ve bu kapsamda içerik üretilmesine ve geliştirilmesine destek vermekte, bunları yaymakta, paylaşmakta  ve  kamuoyunun  kullanımına  sunmaktadır.  Düzenlediği ulusal ve uluslararası etkinliklere ait bildiri kitapları serisi, hazırla-dığı raporlar,  taslak strateji [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/siber-guvenlik-ve-savunma-e-kitap/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortinetin NP7si 5Gde Yüksek Ölçeklenebilirlik Zorunluluğunu Sağlamanın Anahtarıdır</title>
		<link>http://www.tuncaybas.com/index.php/fortinetin-np7si-5gde-yuksek-olceklenebilirlik-zorunlulugunu-saglamanin-anahtaridir/</link>
		<comments>http://www.tuncaybas.com/index.php/fortinetin-np7si-5gde-yuksek-olceklenebilirlik-zorunlulugunu-saglamanin-anahtaridir/#comments</comments>
		<pubDate>Wed, 26 Feb 2020 06:15:12 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[Cybersecurity Architect]]></category>
		<category><![CDATA[hyperscale]]></category>
		<category><![CDATA[NP7]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=553</guid>
		<description><![CDATA[5G&#8217;nin mevcudiyeti, 5G dönemi olarak bilinmesi muhtemel olan şeyler başladığında, işletmelerin, endüstrilerin, tüketicilerin ve operatörlerin bunun için belirlediği çok yüksek beklentileri karşılama yeteneğini sağlamak için birkaç göz korkutucu sorunun ele alınması gerekir. Değişimi mümkün kılma ve yeniliği teşvik etme kabiliyeti büyük ölçüde bir dizi faktöre dayanmaktadır ve bunlardan iki tanesi, genellikle gözden kaçan, dönüşüm için [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortinetin-np7si-5gde-yuksek-olceklenebilirlik-zorunlulugunu-saglamanin-anahtaridir/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortinet, Security Fabric Platformuna 350&#8242;den Fazla Yeni Özellik Sunuyor</title>
		<link>http://www.tuncaybas.com/index.php/fortinet-security-fabric-platformuna-350den-fazla-yeni-ozellik-sunuyor/</link>
		<comments>http://www.tuncaybas.com/index.php/fortinet-security-fabric-platformuna-350den-fazla-yeni-ozellik-sunuyor/#comments</comments>
		<pubDate>Fri, 21 Feb 2020 13:42:11 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[FortiOS 6.4]]></category>
		<category><![CDATA[security fabric]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=539</guid>
		<description><![CDATA[FortiOS 6.4&#8242;ün piyasaya sürülmesiyle, çoklu saldırı vektörleri ve altyapısında otomatik iş akışları sağlamak için Fortinet Security Fabric&#8217;i oluşturmaya devam ediyoruz. Endüstrideki en kapsamlı ittifak ortağı ekosistemlerinden biri, endüstri lideri bir araştırma ve analist ekibi ve entegre güvenlik istihbarat ekosistemi ile birlikte Fortinet, piyasadaki en kapsamlı siber güvenlik platformunu sunar. Haber Özeti Geniş, entegre ve otomatik [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortinet-security-fabric-platformuna-350den-fazla-yeni-ozellik-sunuyor/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortigate Firewall İçin Güvenlik Güncellemesi Yayınlandı / TR-19-116</title>
		<link>http://www.tuncaybas.com/index.php/fortigate-firewall-icin-guvenlik-guncellemesi-yayinlandi-tr-19-116/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigate-firewall-icin-guvenlik-guncellemesi-yayinlandi-tr-19-116/#comments</comments>
		<pubDate>Wed, 25 Sep 2019 07:50:36 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[CVE-2018-13379]]></category>
		<category><![CDATA[CVE-2018-13382]]></category>
		<category><![CDATA[CVE-2019-5586]]></category>
		<category><![CDATA[CVE-2019-5588]]></category>
		<category><![CDATA[TR-19-116]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=533</guid>
		<description><![CDATA[Genel Bilgi İnternet ortamında son günlerde FortiOS yazılımına ait zafiyetlere ilişkin sömürü kodları yayılmaktadır. Bu duruma karşı olarak belirtilen versiyon güncellemeleri kullanılarak sorun giderilebilmektedir. FortiOS yazılımında bulunan üç adet Kritik (XSS, Bilgi İfşası/Dizin aşımı ve VPN Kullanıcı şifrelerinin değişmesi) zafiyeti gidermek için önerilen çözümlerin uygulanması ve gerekli versiyon yükseltmelerinin yapılması gerekli görülmektedir. Etki XSS: Tarayıcıda [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigate-firewall-icin-guvenlik-guncellemesi-yayinlandi-tr-19-116/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Windows DHCP Rezervasyon Kayıtlarını Fortigate&#8217;e Aktarma</title>
		<link>http://www.tuncaybas.com/index.php/windows-dhcp-rezervasyon-kayitlarini-fortigatee-aktarma/</link>
		<comments>http://www.tuncaybas.com/index.php/windows-dhcp-rezervasyon-kayitlarini-fortigatee-aktarma/#comments</comments>
		<pubDate>Wed, 24 Apr 2019 04:53:43 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Yazılım Günlüğü]]></category>
		<category><![CDATA[dhcp]]></category>
		<category><![CDATA[rezervasyon]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=529</guid>
		<description><![CDATA[Windows DHCP server üzerinde rezervasyon kayıtlarınızı Fortigate üzerine aktarmak için aşağıdaki linkte bulunan aracı kullanabilirsiniz. Windows DHCP dosya formatı aşağıdaki gibi olmalıdır. Burda unutulmaması gereken nokta, Fortigate serilerinde ki DHCP rezervasyon limitleridir. Fortigate 1000 serilerine kadar bu imit 200&#8242;dur. 1000C ve yukarı modellerde bu sayı 5000&#8242;ne çıkmaktadır. &#160; Çıktı olarak dhcp ID numarası 1 olarak [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/windows-dhcp-rezervasyon-kayitlarini-fortigatee-aktarma/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WAD Servisinin otomatik Restart Edilmesi</title>
		<link>http://www.tuncaybas.com/index.php/wad-servisinin-otomatik-restart-edilmesi/</link>
		<comments>http://www.tuncaybas.com/index.php/wad-servisinin-otomatik-restart-edilmesi/#comments</comments>
		<pubDate>Fri, 12 Apr 2019 09:14:24 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Genel]]></category>
		<category><![CDATA[script]]></category>
		<category><![CDATA[wad]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=526</guid>
		<description><![CDATA[Fortigate firmware v6 ile gelen auto-script özelliği ile, belirli aralıklarla veya manuel çalıştırmak istediğimiz CLI komutlarını otomatik olarak cihaz tarafından çalıştırılmasını sağlayabiliriz. &#160; Örneğin WAD servisinin yoğun memory kullandığı cihazlarda aşağıdaki script ile otomatik olarak servisin yeniden başlatılmasını sağlayalım. &#160; config system auto-script edit "restart_wad" set interval 43200 set repeat 356 set start auto set [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/wad-servisinin-otomatik-restart-edilmesi/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Yüksek Memory Kullanımında Cihazı Conserve Moda Sokan WAD Servisi</title>
		<link>http://www.tuncaybas.com/index.php/yuksek-memory-kullaniminda-cihazi-conserve-moda-sokan-wad-servisi/</link>
		<comments>http://www.tuncaybas.com/index.php/yuksek-memory-kullaniminda-cihazi-conserve-moda-sokan-wad-servisi/#comments</comments>
		<pubDate>Thu, 09 Aug 2018 08:36:16 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[conserve moda]]></category>
		<category><![CDATA[kill process]]></category>
		<category><![CDATA[wad]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=519</guid>
		<description><![CDATA[Yüksek memory ile ilgili wad servisinden kaynaklanan bir BUG bulunmakta. Bu servis yüksek memory kullanımından dolayı cihazı high memory conserve mode durumuna düşürmekte. Konu Fortinet tarafından bilinmekte olup, ilgili BUG fixed için yeni firmware çalışması yapılmaktadır. Cihazı 6.0 a yükseltmeniz gerekmemekte zira aynı durum 6.0 versiyonlarında da mevcut. Memory yükselmesi durumunda cihazı restart etmekten ziyade [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/yuksek-memory-kullaniminda-cihazi-conserve-moda-sokan-wad-servisi/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortilogger &#8211; Sms Sağlayıcısı Ayarları</title>
		<link>http://www.tuncaybas.com/index.php/fortilogger-sms-saglayicisi-ayarlari/</link>
		<comments>http://www.tuncaybas.com/index.php/fortilogger-sms-saglayicisi-ayarlari/#comments</comments>
		<pubDate>Thu, 08 Mar 2018 06:27:48 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Genel]]></category>
		<category><![CDATA[Fortilogger]]></category>
		<category><![CDATA[sms]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=504</guid>
		<description><![CDATA[SMS Sağlayıcı Ayarları FortiLogger SMS Sağlayıcı Ayarları yapılarak Hotspot modülünde SMS doğrulama seçenekleri kullanılabilemektedir. 1. Ayarlar &#62; SMS Ayarları sayfasını açınız. 2. Varsayılan SMS sağlayıcılarından birini seçin. 3. SMS sağlayıcısından elde ettiğiniz parametrelere göre Müşteri Numarası, Kullanıcı Adı, Şifre, Originator alanlarını doldurunuz. 4. isteğe bağlı olarak &#8220;SMS&#8217;lerde Türkçe karakter desteğini aç&#8221; seçeneğini işaretleyiniz.* 5. Test [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortilogger-sms-saglayicisi-ayarlari/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortilogger &#8211; Hotspot Ayarları</title>
		<link>http://www.tuncaybas.com/index.php/fortilogger-hotspot-ayarlari/</link>
		<comments>http://www.tuncaybas.com/index.php/fortilogger-hotspot-ayarlari/#comments</comments>
		<pubDate>Thu, 08 Mar 2018 06:26:08 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Genel]]></category>
		<category><![CDATA[Fortilogger]]></category>
		<category><![CDATA[hotspot]]></category>
		<category><![CDATA[sms]]></category>
		<category><![CDATA[tckimlik]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=501</guid>
		<description><![CDATA[Hotspot Ayarları FortiLogger Hotspot Modülünü aktif hale getirmek için FortiLogger üzerinde Hotspot Ayarlarını ve FortiGate cihazınızda gerekli ayarları tamamlamanız gerekmektedir. Hotspot modülü FortiGate ile entegre çalışmaktadır. FortiLogger hotspot FortiAP veya diğer marka AP’ler ile çalışmaktadır. FortiLogger Hotspot cihaz ve grup ayarları FortiLogger Hotspot Modülü aynı anda birden fazla FortiGate cihazı ile çalışabilmektedir. Kayıtlı cihazlarınız için [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortilogger-hotspot-ayarlari/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortilogger Log İmzalama ve 5651 sayılı Kanun</title>
		<link>http://www.tuncaybas.com/index.php/fortilogger-log-imzalama-ve-5651-sayili-kanun/</link>
		<comments>http://www.tuncaybas.com/index.php/fortilogger-log-imzalama-ve-5651-sayili-kanun/#comments</comments>
		<pubDate>Thu, 08 Mar 2018 06:19:39 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[5651]]></category>
		<category><![CDATA[Fortilogger]]></category>
		<category><![CDATA[kamusm]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=499</guid>
		<description><![CDATA[Zaman Damgası ve İmzalama FortiLogger zaman damgası ve imzalama işlemini iki farklı şekilde yapmaktadır; Kamu SM aracılığı ile Zaman sunucularından alınan bilgi ve Self-signed sertifika aracılığı ile 1. Kamu SM ile imzalama FortiLogger Kamu SM imzalama işlemi için ekstra Kamu SM hesabına ihtiyaç duymamaktadır. Ek seçenek olarak farklı bir Kamu SM hesabı ile de imzalama [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortilogger-log-imzalama-ve-5651-sayili-kanun/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>USOM Adreslerinin Fortiguard İstatistikleri</title>
		<link>http://www.tuncaybas.com/index.php/usom-adreslerinin-fortiguard-istatistikleri/</link>
		<comments>http://www.tuncaybas.com/index.php/usom-adreslerinin-fortiguard-istatistikleri/#comments</comments>
		<pubDate>Thu, 01 Mar 2018 08:03:01 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Fortiguard]]></category>
		<category><![CDATA[usom]]></category>
		<category><![CDATA[Web Filter]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=494</guid>
		<description><![CDATA[08-03-2018 tarihi itibariyle USOM kötü niyetli url adres listesinde 13202 adres bulunmaktadır. Bu adreslerin Fortinet Fortiguard web filter kategori istatistikleri : Ana Kategoriler &#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212; Adult/Mature Content=60 Bandwidth Consuming=20 Security Risk=7235 Potentially Liable=14 General Interest &#8211; Personal=720 Unrated=3508 General Interest &#8211; Business=1615 Alt Kategoriler &#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212; Folklore=1 Advertising=7 Streaming Media and Download=3 Web-based Email=1 Lingerie and Swimsuit=14 [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/usom-adreslerinin-fortiguard-istatistikleri/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiOS XSS vulnerabilities via FortiView Application filter, FortiToken activation &amp; SSL VPN Replacement Messages</title>
		<link>http://www.tuncaybas.com/index.php/fortios-xss-vulnerabilities-via-fortiview-application-filter-fortitoken-activation-ssl-vpn-replacement-messages/</link>
		<comments>http://www.tuncaybas.com/index.php/fortios-xss-vulnerabilities-via-fortiview-application-filter-fortitoken-activation-ssl-vpn-replacement-messages/#comments</comments>
		<pubDate>Thu, 03 Aug 2017 07:25:12 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[FG-IR-17-104]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=488</guid>
		<description><![CDATA[Fortigate firewall&#8217;larda 5.4.0&#8242;dan 5.6.0 a kadar tüm versiyonları etkileyen bir XSS açığı tespit edildi. Bu açık 5.6.1 de düzeltilmiş. Çıkacak olan 5.4.6 ile de düzeltim yapılacak. Bazı kullanıcılarda ssl vpn ile bağlanırken bu açığın kullanılabileceği yada sadece firewall&#8217;un ip adresini bilen herhangi birisinin bu açığı kullanabileceği gibi yanlış bir algı oluşmuş. Bu açıklığın sömürülebilmesi için [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortios-xss-vulnerabilities-via-fortiview-application-filter-fortitoken-activation-ssl-vpn-replacement-messages/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>How to migrate a FortiGate / FortiWiFi 30D configuration to a 30E model (ENG)</title>
		<link>http://www.tuncaybas.com/index.php/how-to-migrate-a-fortigate-fortiwifi-30d-configuration-to-a-30e-model-eng/</link>
		<comments>http://www.tuncaybas.com/index.php/how-to-migrate-a-fortigate-fortiwifi-30d-configuration-to-a-30e-model-eng/#comments</comments>
		<pubDate>Tue, 04 Jul 2017 06:47:17 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[convert]]></category>
		<category><![CDATA[Fortigate]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=484</guid>
		<description><![CDATA[Description Migrating a FortiGate or FortiWiFi 30D configuration to a &#8217;30E&#8217; model. Since Low–end models FGT-30D and FWF-30D do not support virtual domains (VDOM&#8217;s) their interfaces (physical, loopback, WiFi) and the admin account does not belong to any VDOM. Theses parameters have to be linked to a VDOM before restoring the configuration into a 30E [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/how-to-migrate-a-fortigate-fortiwifi-30d-configuration-to-a-30e-model-eng/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Performing a configuration backup in FortiOS v5.6</title>
		<link>http://www.tuncaybas.com/index.php/performing-a-configuration-backup-in-fortios-v5-6/</link>
		<comments>http://www.tuncaybas.com/index.php/performing-a-configuration-backup-in-fortios-v5-6/#comments</comments>
		<pubDate>Tue, 04 Jul 2017 06:46:22 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[backup]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=482</guid>
		<description><![CDATA[Bir FortiGate birimi yapılandırıldıktan ve doğru şekilde çalıştığına emin olduktan sonra, yapılandırmayı yedeklemeniz önerilir. &#160; FortiOS v5.6 ile bunun GUI üzerinde nasıl gerçekleştirileceği konusunda hafif bir değişiklik var. Bu yazıda, FortiOS v5.6&#8242;da yapılandırma yedekleme işleminin nasıl yapılacağı açıklanmaktadır. FortiGate yapılandırmasını web tabanlı yöneticiden yedeklemek için aşağıdaki adımları uygulayın: 1. Gösterge Tablosuna gidin. 2. Sağ üst [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/performing-a-configuration-backup-in-fortios-v5-6/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WanaCrypt Ransomware</title>
		<link>http://www.tuncaybas.com/index.php/wanacrypt-ransomware/</link>
		<comments>http://www.tuncaybas.com/index.php/wanacrypt-ransomware/#comments</comments>
		<pubDate>Sat, 13 May 2017 07:32:40 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[WanaCrypt0r]]></category>
		<category><![CDATA[WannaCry]]></category>
		<category><![CDATA[WannaCrypt]]></category>
		<category><![CDATA[WCry]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=476</guid>
		<description><![CDATA[Son 1 haftada özellikle İngiltereyi vuran WanaCrypt malware saldırısı ile ilgili aşağıdaki dokumanı okumanızı öneririm. Kritik uygulama sunucularında windows ve Fortigate IPS güncellemelerini yapmanız gerekmektedir. http://blog.fortinet.com/2017/05/12/protecting-your-organization-from-the-wcry-ransomware 3,418&#160;total views, no views today]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/wanacrypt-ransomware/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortigate v5.6 ile 4433 Portunun Kullanılamaması</title>
		<link>http://www.tuncaybas.com/index.php/fortigate-v5-6-ile-4433-portunun-kullanilmamasi/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigate-v5-6-ile-4433-portunun-kullanilmamasi/#comments</comments>
		<pubDate>Fri, 05 May 2017 09:37:06 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[4433]]></category>
		<category><![CDATA[5.6]]></category>
		<category><![CDATA[gui access]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=473</guid>
		<description><![CDATA[Fortigate yeni 5.6 firmware yapısında GUI erişimi olarak https portu 4433 ayarlandığında erişim yapılamamaktadır. Bunun nedeni yeni 5.6 da 4433 portunun fortitoken mobile push servisinin kullanıyor olması. 4433 portunu kullanabilmek için fortitoken mobile push servis portunu değiştirmelisiniz. Adım 1 : FortiToken Mobile Push servisinin default portunun değiştirilmesi config system ftm-push set server-port 4432 end Adım [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigate-v5-6-ile-4433-portunun-kullanilmamasi/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Exempting Outlook from SSL inspection</title>
		<link>http://www.tuncaybas.com/index.php/exempting-outlook-from-ssl-inspection/</link>
		<comments>http://www.tuncaybas.com/index.php/exempting-outlook-from-ssl-inspection/#comments</comments>
		<pubDate>Fri, 05 May 2017 09:33:56 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[ssl]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=471</guid>
		<description><![CDATA[Kurallarda Deep SSL Inspection açıldığında bazı site ve uygulamalarda sıkıntılar çıkabilir. Özellikle Outlook üzerinden Ofice365 hizmeti alıyor iseniz ofice365 sunucu adreslerini kullanılan SSL Inpection içerisinde exempt yapmak gerekmektedir. İlgili domainleri wildcard fqdn olarak tanımlayıp kullanabilirsiniz. &#160; *.office.com *.office.net *.office365.com *.live.com *.microsoft.com *.windows.net *.outlookgroups.ms *.microsoftonline-p.net *.microsoftonline.com *.windowsazure.com *.cloudapp.net *.oaspapps.com  *aadrm.com *azure.com  *azurerms.com *cloudappsecurity.com *gfx.ms *hockeyapp.net *msft.net *onestore.ms *onmicrosoft.com *microsoftonline-p.com 3,515&#160;total views, no views today]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/exempting-outlook-from-ssl-inspection/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiBackup İle Birden Fazla Cihazdan Yedek Alma</title>
		<link>http://www.tuncaybas.com/index.php/fortibackup-ile-birden-fazla-cihazdan-yedek-alma/</link>
		<comments>http://www.tuncaybas.com/index.php/fortibackup-ile-birden-fazla-cihazdan-yedek-alma/#comments</comments>
		<pubDate>Wed, 22 Mar 2017 17:07:18 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[.NET]]></category>
		<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Yazılım Günlüğü]]></category>
		<category><![CDATA[asp.net]]></category>
		<category><![CDATA[bakup]]></category>
		<category><![CDATA[c#]]></category>
		<category><![CDATA[Fortigate]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=459</guid>
		<description><![CDATA[Merhaba, Uzun bir aradan sonra çok işinize yaracağını düşündüğüm bir uygulama hazırladım. Şimdilik manuel yedek alma işlemi yapmakta. İlerde schedule edilebilir yedekleme eklenecektir. Program içerisinde kontrol ettiğiniz tüm müşterilerinizin Fortigate erişim bilgilerini giriyorsunuz. Girilen bilgiler dosyada şifreli olarak tutulmaktadır. İstenirse tüm cihazları aynı anda veya sadece bir cihazın yedeğini alabiliyorsunuz. Program linki v1 : https://drive.google.com/file/d/0B5nhrJanUNVaYjBKX2gxbkh5TDA/view?usp=sharing [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortibackup-ile-birden-fazla-cihazdan-yedek-alma/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiLogger Setup</title>
		<link>http://www.tuncaybas.com/index.php/fortilogger-setup/</link>
		<comments>http://www.tuncaybas.com/index.php/fortilogger-setup/#comments</comments>
		<pubDate>Sat, 18 Feb 2017 07:05:58 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[5651]]></category>
		<category><![CDATA[Fortilogger]]></category>
		<category><![CDATA[log]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=457</guid>
		<description><![CDATA[4,541&#160;total views, no views today]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortilogger-setup/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiLogger Log ve Raporlama Programı</title>
		<link>http://www.tuncaybas.com/index.php/fortilogger-log-ve-raporlama-programi/</link>
		<comments>http://www.tuncaybas.com/index.php/fortilogger-log-ve-raporlama-programi/#comments</comments>
		<pubDate>Fri, 10 Feb 2017 08:24:55 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[Bilgisayar Mühendisliği]]></category>
		<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Yazılım Günlüğü]]></category>
		<category><![CDATA[5651]]></category>
		<category><![CDATA[Fortilogger]]></category>
		<category><![CDATA[Loglama]]></category>
		<category><![CDATA[Raporlama]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=452</guid>
		<description><![CDATA[Bilindiği üzre Fortigate güvenlik duvarları syslog harici sadece kendi ürün ailesinden Fortianalyzer ürünlerine ihtiyaç duymakta idi. Fortianalyzer komple log ve raporlama çözümü olarak işimizi haliyle görüyor ama yeni ürün ailesinin 400E seviyesinde olacak olması 100C modelinin v5.4 desteğinin olmaması ve ilerde sanırım 200D modelinin artık üretilmeyecek olması yeni log ve raporlama çözümleri aramamıza sebep olacaktır. [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortilogger-log-ve-raporlama-programi/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortigate Yararlı Komutlar</title>
		<link>http://www.tuncaybas.com/index.php/fortigate-yararli-komutlar/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigate-yararli-komutlar/#comments</comments>
		<pubDate>Tue, 06 Dec 2016 09:05:27 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[cli]]></category>
		<category><![CDATA[debug]]></category>
		<category><![CDATA[Troubleshooting]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=443</guid>
		<description><![CDATA[Sistem performansı, genel durum izleme ve hata bulmada oldukça işinize yaracak komutlar. show : Cihaz üzerindeki konfigürasyonu default parametreler olmadan gösterir.Note that output is only non-default values. show full-configuration : Cihaz üzerindeki bütün konfigürasyonu gösterir. show system interface port1 &#124; grep -A2 ip : Port1 interface’i üzerindeki konfigürasyondan içerisinde &#8220;ip&#8221; geçen satırı ve sonraki 2 [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigate-yararli-komutlar/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Yasaklı Olan Uygulama Kategorisinde Bir Siteye İzin Verme</title>
		<link>http://www.tuncaybas.com/index.php/yasakli-olan-uygulama-kategorisinde-bir-siteye-izin-verme/</link>
		<comments>http://www.tuncaybas.com/index.php/yasakli-olan-uygulama-kategorisinde-bir-siteye-izin-verme/#comments</comments>
		<pubDate>Wed, 16 Nov 2016 10:07:23 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[application control]]></category>
		<category><![CDATA[custom signature]]></category>
		<category><![CDATA[Fortigate]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=441</guid>
		<description><![CDATA[Bazı durumlarda application control profilinde kategori olarak yasakladığımız bir sitedeki uygulamaya izin vermek gerekebilir. Örneğin Video/Audio kategorisi bloklu fakat www.tuncaybas.com sitesindeki videoların açılmasını istiyoruz. Yalnız şunu unutmamak gerekiyor. Videolarında aynı siteden gelmesi gerek. Site içerisinde ki videolar youtubedan geliyor ise yine engellenecektir. Yapılacak işlem Custom Application Control imzası eklemek. Video/Audio kategori ID si 5 dir. [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/yasakli-olan-uygulama-kategorisinde-bir-siteye-izin-verme/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortigate Policy Export</title>
		<link>http://www.tuncaybas.com/index.php/fortigate-policy-export/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigate-policy-export/#comments</comments>
		<pubDate>Thu, 01 Sep 2016 15:13:50 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[.NET]]></category>
		<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Yazılım Günlüğü]]></category>
		<category><![CDATA[export]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[policy]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=430</guid>
		<description><![CDATA[Çoğunlukla siz de istemişsiniz. Fortigate policy tablosunun export edilmesi, excelde saklanması gereken hukuki durumlar olabilir. Bu ihtiyaca yönelik ufak bir tool yazdım. Fortigate erişim bilgilerini girerek versiyon bilgisi seçildikten sonra CSV alanı işaretlendiğinde, cihaz üzerinde policy tablosunu csv olarak export etmektedir. Sonuçları hem program üzerinde ve eğer CSV seçili ise csv formatında alabilirsiniz. Dosya Linki [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigate-policy-export/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Kurumsal Skype Bağlantılarına İzin Verme</title>
		<link>http://www.tuncaybas.com/index.php/kurumsal-skype-baglantilarina-izin-verme/</link>
		<comments>http://www.tuncaybas.com/index.php/kurumsal-skype-baglantilarina-izin-verme/#comments</comments>
		<pubDate>Fri, 19 Aug 2016 10:57:14 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[skype]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=424</guid>
		<description><![CDATA[Normal veya kurumsal Skype  bağlantılarının SSL kontrolünden muaf tutulması için aşağıdaki adımları uygulamakta fayda var. Öncelikle skype IP adreslerinin fortigate tarafına import edilmesi gerekiyor. Gerekli dosyayı buradan indirebilirsiniz. Dosyayı System-&#62;Config-&#62; Advanced bölümünden import edebilirsiniz. Dosyadaki IP adresleri Firewall-&#62;Address ve Grup altına otomatik gelecektir. &#160; &#160; Firewall policy tablosuna diğer kurallardan yukarda olacak şekilde yeni bir [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/kurumsal-skype-baglantilarina-izin-verme/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortigate DCAgent Loglarının Enable Edilmesi</title>
		<link>http://www.tuncaybas.com/index.php/fortigate-dcagent-loglarinin-enable-edilmesi/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigate-dcagent-loglarinin-enable-edilmesi/#comments</comments>
		<pubDate>Sat, 11 Jun 2016 07:22:09 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[DCagent]]></category>
		<category><![CDATA[FSSO]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=415</guid>
		<description><![CDATA[FSSO DCAgent modda kurulduğunda loglara ihtiyacımız olabilir. Default olarak DCAgent logları tutulmaz. Bu logları almak için Register defterinde düzenleme yapmalıyız. C içeriği: DC ajan günlüğü etkinleştirmeden önce sürücü aşağıda gösterilmiştir. Regedit ile Register ekranına girerek HKEY_LOCAL_MACHINE &#62; SOFTWARE &#62; Fortinet &#62; FSAE &#62; DCAgent  alanına kadar gidiyoruz. Enable_log kaydına sağ tıklayarak değerini 1 yapıyoruz. C: [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigate-dcagent-loglarinin-enable-edilmesi/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortigate Interface Sayaçlarının CLI Üzerinden Sıfırlanması</title>
		<link>http://www.tuncaybas.com/index.php/fortigate-interface-sayaclarinin-cli-uzerinden-sifirlanmasi/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigate-interface-sayaclarinin-cli-uzerinden-sifirlanmasi/#comments</comments>
		<pubDate>Sat, 11 Jun 2016 07:13:48 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=413</guid>
		<description><![CDATA[FGT # diagnose netlink interface list wan1 if=wan1 family=00 type=1 index=6 mtu=1500 link=0 master=0 ref=51 state=start present fw_flags=0 flags=up broadcast run allmulti multicast Qdisc=pfifo_fast hw_addr=08:5b:0e:d5:17:a8 broadcast_addr=ff:ff:ff:ff:ff:ff stat: rxp=4890926 txp=8987 rxb=498192619 txb=2170882 rxe=0 txe=0 rxd=0 txd=0 mc=0 collision=0 re: rxl=0 rxo=0 rxc=0 rxf=0 rxfi=0 rxm=0 te: txa=0 txc=0 txfi=0 txh=0 txw=0 misc rxc=0 txc=0 stop=0 input_type=0 [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigate-interface-sayaclarinin-cli-uzerinden-sifirlanmasi/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Otomatik hairpin kullanarak içerdeki sunucuya ulaşmak</title>
		<link>http://www.tuncaybas.com/index.php/otomatik-hairpin-kullanarak-icerdeki-sunucuya-ulasmak/</link>
		<comments>http://www.tuncaybas.com/index.php/otomatik-hairpin-kullanarak-icerdeki-sunucuya-ulasmak/#comments</comments>
		<pubDate>Sat, 11 Jun 2016 06:53:04 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[hairpin]]></category>
		<category><![CDATA[vip]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=411</guid>
		<description><![CDATA[FortiGate İçden gelen ve dış arabirimine atanan genel IP adresine sunucunun sorguları gönderme işlemi. 1. Configure a VIP mapping WAN interface to the remote site&#8217;s IP address. config firewall vip edit &#8220;PublicServer&#8221; set extip [public_ip-address] set extintf &#8220;wan1&#8243; set portforward enable set mappedip &#8220;[server_ip-address]&#8221; set extport [service_port] set mappedport [service_port] next end 2. Configure an [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/otomatik-hairpin-kullanarak-icerdeki-sunucuya-ulasmak/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortigate Spamfilter DNSBL Kullanımı</title>
		<link>http://www.tuncaybas.com/index.php/fortigate-spamfilter-dnsbl-kullanimi/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigate-spamfilter-dnsbl-kullanimi/#comments</comments>
		<pubDate>Thu, 07 Apr 2016 07:29:38 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=404</guid>
		<description><![CDATA[Fortigate ürünlerinde spam filter profillerinde DNSBL sunucularını da kullanabilirsiniz. CLI ekranından tanımlanan listeleri mail server kuralı içerisinde kullandığınız spam profile set etmeniz gerekmekte. Örnek: config spamfilter dnsbl     edit 1             set name "dnsbl-table"             config entries                 edit 0                        set action spam                        set status enable                       set server xbl-sbl.spamhaus.org                next           [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigate-spamfilter-dnsbl-kullanimi/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortigate Dial-Up VPN ile RADIUS XAuth Authentication</title>
		<link>http://www.tuncaybas.com/index.php/fortigate-dial-up-vpn-ile-radius-xauth-authentication/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigate-dial-up-vpn-ile-radius-xauth-authentication/#comments</comments>
		<pubDate>Wed, 06 Apr 2016 10:43:51 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=396</guid>
		<description><![CDATA[Bu makale FortiGate birimi ve kullanıcı kimlik doğrulaması için bir RADIUS sunucusu kullanarak FortiClient yazılımı ile FortiOS v5.2 ve v5.4 sürümünde IPSec VPN çevirmeli bağlantının nasıl yapılandırılacağı açıklamaktadır. FortiGate (FortiOS v5.2 and v5.4) FortiClient (Version 5.4) Fortigate v5.2 Radius Server Tanımlanması User &#38; Devices &#62; Authentication &#62; Radius Server &#62; Create new &#62; Lokal kullanıcı [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigate-dial-up-vpn-ile-radius-xauth-authentication/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ICMP Hata Kodları</title>
		<link>http://www.tuncaybas.com/index.php/icmp-hata-kodlari/</link>
		<comments>http://www.tuncaybas.com/index.php/icmp-hata-kodlari/#comments</comments>
		<pubDate>Wed, 06 Apr 2016 10:24:08 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=390</guid>
		<description><![CDATA[Ağ yapısı değiştiğinde ortaya çıkan problemler için icmp hataları sorunu bulmada yardımcı olacaktır. ICMP Hata Tablosu: Fortigate ICMP Hata Logu 4,543&#160;total views, 1&#160;views today]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/icmp-hata-kodlari/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WhatsApp Sesli Görüşmelerinin Yapılamaması</title>
		<link>http://www.tuncaybas.com/index.php/whatsapp-sesli-gorusmelerinin-yapilamamasi/</link>
		<comments>http://www.tuncaybas.com/index.php/whatsapp-sesli-gorusmelerinin-yapilamamasi/#comments</comments>
		<pubDate>Wed, 06 Apr 2016 10:19:05 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=388</guid>
		<description><![CDATA[WhatsApp sesli aramalar çalışmadığı zaman takip edilmesi gereken bir ilk sorun giderme adımı kullanılan portların açık olup olmadığının kontrolüdür. WhatsApp sesli aramalar için aşağıdaki portları kullanmaktadır. Firewall üzerinde port kısıtlaması yaptı iseniz, bu portlara da izin vermeniz gerekmekte. TCP: 4244, 5222, 5223, 5228, 5242 UDP: 3478, 45395 5,796&#160;total views, no views today]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/whatsapp-sesli-gorusmelerinin-yapilamamasi/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiOS v5.4 &#8211; DNS Filtering and Botnet Protection</title>
		<link>http://www.tuncaybas.com/index.php/fortios-v5-4-dns-filtering-and-botnet-protection/</link>
		<comments>http://www.tuncaybas.com/index.php/fortios-v5-4-dns-filtering-and-botnet-protection/#comments</comments>
		<pubDate>Fri, 26 Feb 2016 11:00:20 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=376</guid>
		<description><![CDATA[4,798&#160;total views, no views today]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortios-v5-4-dns-filtering-and-botnet-protection/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiOS v5.4 &#8211; Internet Service Database</title>
		<link>http://www.tuncaybas.com/index.php/fortios-5-4-internet-service-database/</link>
		<comments>http://www.tuncaybas.com/index.php/fortios-5-4-internet-service-database/#comments</comments>
		<pubDate>Fri, 26 Feb 2016 10:53:23 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=371</guid>
		<description><![CDATA[v5.4 ile gelen güzel bir yenilik. İnternet service database. Peki nedir bu Internet Service Database. Facebook, Youtube, Skype gibi uygulamalar belirli IP subnetlerine belirli servis grupları ile bağlantı yaparlar. Youtube servisinin tek bir Ip adresi yoktur. Onlarca belki binlerce Ip adresi havuzu vardır ve bu ip adreslerine en bilindik olarak http ve https protokolleri ile [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortios-5-4-internet-service-database/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiOS v5.4 &#8211; Reputable Websites</title>
		<link>http://www.tuncaybas.com/index.php/fortios-v5-4-reputable-websites/</link>
		<comments>http://www.tuncaybas.com/index.php/fortios-v5-4-reputable-websites/#comments</comments>
		<pubDate>Fri, 26 Feb 2016 10:29:55 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=368</guid>
		<description><![CDATA[v5.4 ile gelen yeni bir özellikte Reputable Websites seçeneğidir. Bu seçenek Fortiguard webfilter servisinde iyi bir üne sahip olan websitelerini otomatik olarak ssl exempt etmenizi sağlar. Certificate inspection yerine Deel SSL inpection kullanıyor iseniz, M-in-M&#8217; den muaf (exempt) tutmak isteyeceğiniz web kategorilerinin yanında, Fortiguard reputable websites seçeneği ile bir nevi Fortune 500 gibi iyi üne [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortios-v5-4-reputable-websites/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiOS v5.4 &#8211; Wildcard FQDN Tanımlama</title>
		<link>http://www.tuncaybas.com/index.php/fortios-5-4-wildcard-fqdn-tanimlama/</link>
		<comments>http://www.tuncaybas.com/index.php/fortios-5-4-wildcard-fqdn-tanimlama/#comments</comments>
		<pubDate>Fri, 26 Feb 2016 10:20:52 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=364</guid>
		<description><![CDATA[Yenilenen FortiOS v5.4 ile wildcard tipinde FQDN tanımlamak mümkün hale geldi. Belirli bir domainin tüm subdomainlerinide kapsayacak şekilde adres tanımı yapmak. önceki sürümlerde mümkün değildi. Örneğin: live.com, mail.live.com, login.live.com gibi domain ve subdomain FQDN tanımlamaları v5.4 ile *.live.com olarak wildcard tipinde tanımlanabilir. Peki bu bize ne kazandırıyor. Hem firewall kurallarında hem de deep ssl inspection [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortios-5-4-wildcard-fqdn-tanimlama/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortigate Webfilter Bloklanan Siteye İzin İsteme</title>
		<link>http://www.tuncaybas.com/index.php/fortigate-webfilter-bloklanan-siteye-izin-isteme/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigate-webfilter-bloklanan-siteye-izin-isteme/#comments</comments>
		<pubDate>Wed, 11 Nov 2015 09:47:39 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=357</guid>
		<description><![CDATA[Fortigate üzerinde webfilter bloklama mesajı ile karşılaşan kullanıcılar, yasaklanan siteye giriş hakkını isteyebilirler. IT personelini email veya telefonla aramak yerine kullanıcıların önüne bir form çıkararak, siteye girme isteklerini form aracılığı ile ilgili IT personeline iletmek daha kullanışlı olacaktır. İlk adım olarak Config -&#62; Replacement Messages alanından Fortiguard Web Filtering başlığı altında Fortiguard Block Page satırını [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigate-webfilter-bloklanan-siteye-izin-isteme/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>URL Adreslerine Göre Trafik Yönlendirme</title>
		<link>http://www.tuncaybas.com/index.php/url-adreslerine-gore-trafik-yonlendirme/</link>
		<comments>http://www.tuncaybas.com/index.php/url-adreslerine-gore-trafik-yonlendirme/#comments</comments>
		<pubDate>Mon, 21 Sep 2015 06:50:49 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=354</guid>
		<description><![CDATA[Birden fazla internet hattı kullanımlarında bazen belirli web adreslerine gidişlerde diğer internet hatlarının kullanılması gerekebilir. Örneğin port1 ve port2 de iki internet hattımız olsun. genel internet trafiğimiz port1 de. Ama www.fortinet.com adresine port2 üzerinden erişmek istiyoruz. &#160; &#160; Adımlar : 1 &#8211; IPS-URL-Filter için DNS tanımı config system ips-urlfilter-dns      edit 208.91.112.53     next     [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/url-adreslerine-gore-trafik-yonlendirme/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>CryptoLocker Zararlı Yazılım Alan Adlarının Fortigate Üzerine İmport Etme</title>
		<link>http://www.tuncaybas.com/index.php/cryptolocker-zararli-yazilim-alan-adlarinin-fortigate-uzerine-import-etme/</link>
		<comments>http://www.tuncaybas.com/index.php/cryptolocker-zararli-yazilim-alan-adlarinin-fortigate-uzerine-import-etme/#comments</comments>
		<pubDate>Tue, 15 Sep 2015 10:12:34 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[.NET]]></category>
		<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[güvenlik]]></category>
		<category><![CDATA[usom]]></category>
		<category><![CDATA[zararlı]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=349</guid>
		<description><![CDATA[USOM tarafından güncellenen zararlı yazılım veya kod içeren bağlantı listesinin Fortigate üzerine import edilmesi ile ilgili ufak bir program hazırladım. Program manuel olarak dosyadan veya direk USOM adresinden bağlantı adreslerinin listelerini alarak isterseniz adres ve adres grubu olarak, isterseniz de URL filter olarak gerekli kodları hazırlayıp fortigate üzerine import etmenizi kolaylaştırmaktadır. &#160; Programın V1 tipini [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/cryptolocker-zararli-yazilim-alan-adlarinin-fortigate-uzerine-import-etme/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortinet Ürünleri için Eğitimler ve Kılavuzlar (Video Kütüphanesi)</title>
		<link>http://www.tuncaybas.com/index.php/fortinet-urunleri-icin-egitimler-ve-kilavuzlar-video-kutuphanesi/</link>
		<comments>http://www.tuncaybas.com/index.php/fortinet-urunleri-icin-egitimler-ve-kilavuzlar-video-kutuphanesi/#comments</comments>
		<pubDate>Sat, 05 Sep 2015 08:29:02 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=347</guid>
		<description><![CDATA[RADIUS Authentication with FortiAuthenticator (FortiAuthenticator, FortiGate 5.2) &#8211; September 2015   { Video } This video shows how to set up FortiAuthenticator to function as a RADIUS server for FortiGate SSL VPN authentication. It involves adding users to FortiAuthenticator, setting up the RADIUS client, and then configuring the FortiGate to use the FortiAuthenticator as a RADIUS server. [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortinet-urunleri-icin-egitimler-ve-kilavuzlar-video-kutuphanesi/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>RMA Transfer İşlemi Sırasında FortiToken&#8217;ların Resetlenmesi</title>
		<link>http://www.tuncaybas.com/index.php/rma-transfer-islemi-sirasinda-fortitokenlarin-resetlenmesi/</link>
		<comments>http://www.tuncaybas.com/index.php/rma-transfer-islemi-sirasinda-fortitokenlarin-resetlenmesi/#comments</comments>
		<pubDate>Sat, 05 Sep 2015 08:20:20 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=343</guid>
		<description><![CDATA[Bir RMA değişiminden sonra yedek FortiGate birimi aldıktan sonra, eski (kusurlu) RMA ünitesi ile ilgili tüm FortiTokens sıfırla gerekli olabilir. Bu işlem farklı bir FortiGate için yeniden izin vererek, FortiGate seri numarası ile ilişkili tüm FortiTokens devre dışı bırakır. Adımlar : 1 &#8211; Support Sayfasına Login Olunuz 2 &#8211; Asset &#62; Manage/View Products menüsünden Registration [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/rma-transfer-islemi-sirasinda-fortitokenlarin-resetlenmesi/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Antivirus, IPS Güncellemelerinin Geri Alınması</title>
		<link>http://www.tuncaybas.com/index.php/antivirus-ips-guncellemelerinin-geri-alinmasi/</link>
		<comments>http://www.tuncaybas.com/index.php/antivirus-ips-guncellemelerinin-geri-alinmasi/#comments</comments>
		<pubDate>Sat, 05 Sep 2015 08:10:35 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=341</guid>
		<description><![CDATA[Fortigate firewall cihazlarında bazen otomatik yapılan AV, IPS güncellemelerini eski versiyonlara downgrade etmek gerekebilir. Bunun için CLI ekranında : diagnose autoupdate downgrade enable Bu komuttan sonra manuel olarak eski versiyonlara dönebilirsiniz. Yükleme bittikten sonra; diagnose autoupdate downgrade disable komutu ile işlemi kapatabilirsiniz. &#160; Otomatik güncellemeleri tamamen kapatmak için config system autoupdate schedule set status disable [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/antivirus-ips-guncellemelerinin-geri-alinmasi/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>RADIUS Auth. / FortiAuthenticator (4.0)</title>
		<link>http://www.tuncaybas.com/index.php/radius-auth-fortiauthenticator-4-0/</link>
		<comments>http://www.tuncaybas.com/index.php/radius-auth-fortiauthenticator-4-0/#comments</comments>
		<pubDate>Tue, 01 Sep 2015 08:28:04 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=339</guid>
		<description><![CDATA[3,413&#160;total views, 1&#160;views today]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/radius-auth-fortiauthenticator-4-0/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>IPSEC VPN Trafiğinin Offload Edilmesi</title>
		<link>http://www.tuncaybas.com/index.php/ipsec-vpn-trafiginin-offload-edilmesi/</link>
		<comments>http://www.tuncaybas.com/index.php/ipsec-vpn-trafiginin-offload-edilmesi/#comments</comments>
		<pubDate>Mon, 18 May 2015 07:25:46 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=334</guid>
		<description><![CDATA[Birçok FortiGate platformları trafiği belirli türde işlemede sorumlu olan ve ASIC olarak adlandırılan özel olarak tasarlanmış bir donanım bileşeni içerir. Bu ASIC&#8217;lerden biri Ağ İşlemcisi veya NP dir. NP çip setine sahip Fortigate donanımları, IPSEC VPN performansını CPU üzerindeki yükü alarak büyük ölçüde artırır. VPN offload özelliği trafiğin tüm yönlerine etki eder. İngress, engress veya her [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/ipsec-vpn-trafiginin-offload-edilmesi/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Subject Alternative Name Uzun Olduğunda CLI Üzerinden CSR Oluşturma</title>
		<link>http://www.tuncaybas.com/index.php/subject-alternative-name-uzun-oldugunda-cli-uzerinden-csr-olusturma/</link>
		<comments>http://www.tuncaybas.com/index.php/subject-alternative-name-uzun-oldugunda-cli-uzerinden-csr-olusturma/#comments</comments>
		<pubDate>Mon, 18 May 2015 07:05:06 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=332</guid>
		<description><![CDATA[FortiOS&#8217;e 5.2, Sertifika imzalamada CSR istekleri birden çok Subject Alternative Name  içerebilir. &#160; GUI üzerinden , Subject Alternative Name metin alanı (virgülle ayrılmış) birden çok öğe girilmesine izin vermez, metin alanının kendisi 60 karakter sınırı vardır. SAN ayrıca girilen her bir tanıtıcı ihtiyacı göz önüne alındığında, bu limit kolaylıkla CLI üzerinden aşılabilir. Örnek: Command Syntax execute [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/subject-alternative-name-uzun-oldugunda-cli-uzerinden-csr-olusturma/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FSSO Windows Directory Erişim Metodları &#8211; Standard ve Advanced Mod</title>
		<link>http://www.tuncaybas.com/index.php/fsso-windows-directory-erisim-metodlari-standard-ve-advanced-mod/</link>
		<comments>http://www.tuncaybas.com/index.php/fsso-windows-directory-erisim-metodlari-standard-ve-advanced-mod/#comments</comments>
		<pubDate>Mon, 18 May 2015 06:57:32 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=330</guid>
		<description><![CDATA[Aktive Directory entegrasyonlarında, standart mod ile advanced mod arasındaki temel fark, grup tanımlamalarıdır. Standart mod FSSO ayarlarında grup filtrelemeleri FSSO içerisinde yapılmaktadır. Standard mode normal Windows kurallarını kullanır: Domain\Username Advanced mode ise LDAP ifadesini: CN=User, OU=Name, DC=Domain Özel gereksinimler olmadıkça Standart mod FSSo kurulumu yapılmamalıdır. Advanced mod iç içe grupları destekler. Bu, kullanıcıların birden çok [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fsso-windows-directory-erisim-metodlari-standard-ve-advanced-mod/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>WebProxy Kuralında Policy ID Numarasının İzlenmesi</title>
		<link>http://www.tuncaybas.com/index.php/webproxy-kuralinda-policy-id-numarasinin-izlenmesi/</link>
		<comments>http://www.tuncaybas.com/index.php/webproxy-kuralinda-policy-id-numarasinin-izlenmesi/#comments</comments>
		<pubDate>Mon, 18 May 2015 06:41:01 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=328</guid>
		<description><![CDATA[Webproxy kullanıldığında oturum istemci tarafı oturumu yansıtır. Ancak, politika kimliği oturum tablosunda 0 olarak gösterir. Aynı zamanda &#8220;debug flow&#8221; çıktısında da görülmez. Webproxy kuralında traffic log enable edildiğinde, ilgili kural ID si loglarda görülmektedir. 1. Enable Logging in Policy Log trafik enable config firewall explicit-proxy-policy edit 1 set proxy web set dstintf &#8220;any&#8221; set srcaddr [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/webproxy-kuralinda-policy-id-numarasinin-izlenmesi/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>Fortigate Firewall Paket İşleme Aşamaları</title>
		<link>http://www.tuncaybas.com/index.php/fortigate-firewall-paket-isleme-asamalari/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigate-firewall-paket-isleme-asamalari/#comments</comments>
		<pubDate>Wed, 06 May 2015 15:49:30 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=324</guid>
		<description><![CDATA[Fortigate firewall cihazlarında paketlerin hangi aşamalardan geçtiğini anlamak, cihazı configure ederken, yapılan değişikliklerin nerelerde ne gibi sonuçlar oluşturacağını bilmek işimizi kolaylaştıracak, hata tespit aşama ve zamanını kısaltacaktır. Aşağıdaki liste paketin ömrünü gösterir. 3. adım UTM yapılandırmaları için özellikle önemlidir. Adım #1 – Ingress (Paketin kabul edilmesi) 1.Denial of Service Sensor 2.IP integrity header checking 3.IPSec [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigate-firewall-paket-isleme-asamalari/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiGate – URL Filtering: Exempt, Allow, Monitor, Block Seçenekleri</title>
		<link>http://www.tuncaybas.com/index.php/fortigate-url-filtering-exempt-allow-monitor-block-secenekleri/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigate-url-filtering-exempt-allow-monitor-block-secenekleri/#comments</comments>
		<pubDate>Wed, 06 May 2015 14:45:55 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=322</guid>
		<description><![CDATA[URL Filtreleme, tehlikeli veya uygunsuz web sitelerini ziyaret engellemek için FortiGate Firewall üzerinde güçlü bir özelliktir. Bir web sitesi filtrelemek için kullanılabilir 4 seçenek vardır. Allow Özellikle kullanıcıların belirli bir web sitesine erişmek için izin verir. Gerektiği gibi Web sitesi trafiği muayene için ek Fortinet güvenlik işlevlerine aktarılır. Block Potansiyel olarak tehlikeli veya uygunsuz web [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigate-url-filtering-exempt-allow-monitor-block-secenekleri/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>2015 Next Generation Intrusion Prevention System (NGIPS) Report</title>
		<link>http://www.tuncaybas.com/index.php/2015-next-generation-intrusion-prevention-system-ngips-report/</link>
		<comments>http://www.tuncaybas.com/index.php/2015-next-generation-intrusion-prevention-system-ngips-report/#comments</comments>
		<pubDate>Thu, 30 Apr 2015 11:36:43 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=317</guid>
		<description><![CDATA[Yeni Nesil Saldırı Önleme Sistemi (NGIPS) ile uygulama farkındalığı ve  koruma elde etmek için geleneksel Saldırı Önleme sistemlerinin çok ötesinde. Fortinet NGIPS çözümü mükemmel güvenlik etkinliği ve endüstrideki en yüksek performans değeri ile NSS Labs tarafından tavsiye edilmektedir. Fortinet yenilikçi, NGIPS yüksek hızda birleştiren, geniş uygulama kontrolü yetenekleri ile çok etkili IPS motor, güvenlik, kontrol [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/2015-next-generation-intrusion-prevention-system-ngips-report/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fatura Viruslerine Karşı (Cryptolocker) URL Listesi</title>
		<link>http://www.tuncaybas.com/index.php/fatura-viruslerine-karsi-cryptolocker-url-listesi/</link>
		<comments>http://www.tuncaybas.com/index.php/fatura-viruslerine-karsi-cryptolocker-url-listesi/#comments</comments>
		<pubDate>Sat, 14 Mar 2015 12:32:22 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=314</guid>
		<description><![CDATA[Son günlerde artarak devam eden ttnet, turkcell ve ptt kargo emaillerinin içerisinde bulunan linkleri derlemeye çalıştım. Firewall üzerinde webfilter profillerinizde bu domainleri bloklayarak kullanıcılarınızın zararlı dosyayı indirmelerini bir nebze olsun önüne geçmiş olursunuz. turktellekom24.net bizdocassist.ru turktellekom24.com ttnet-fatura.net ttnet-fatura.org turktelekomservis.org turktelekomservis.com turktelekomservis.info turktelekom24.info newnigerianwave.ru mysslserver.org turktelekomonline.org turktelekomonline.info turktelekom24.org turktelekom24.net supergoodstart.ru turktelekomonline.net turktelekomfatura.info screenshot-pro.com dota2.bz botsworkingnets.net wjetphp.com [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fatura-viruslerine-karsi-cryptolocker-url-listesi/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>FortiGate v5.2 Gelişmiş DHCP Seçeneklerini Etkinleştirme</title>
		<link>http://www.tuncaybas.com/index.php/fortigate-v5-2-gelismis-dhcp-seceneklerini-etkinlestirme/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigate-v5-2-gelismis-dhcp-seceneklerini-etkinlestirme/#comments</comments>
		<pubDate>Wed, 25 Feb 2015 14:24:01 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=305</guid>
		<description><![CDATA[FortiGate v5.2 versiyonunda gelişmiş DHCP özellikleri varsayılan olarak GUI&#8217;de görünmemektedir.Resimde de görüleceği üzere interface ayarlarına girildiğinde, DHCP geliş özellikleri açılmamaktadır. Gelişmiş DHCP özelliğini açmak için aşağıdaki komutları kullanabilirsiniz. config system global set gui-dhcp-advanced enable end &#160; 5,312&#160;total views, no views today]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigate-v5-2-gelismis-dhcp-seceneklerini-etkinlestirme/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>İ-Tunes Üzerindeki Medya Sitelerini Bloklama</title>
		<link>http://www.tuncaybas.com/index.php/i-tunes-uzerindeki-medya-sitelerini-bloklama/</link>
		<comments>http://www.tuncaybas.com/index.php/i-tunes-uzerindeki-medya-sitelerini-bloklama/#comments</comments>
		<pubDate>Wed, 25 Feb 2015 14:15:59 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=303</guid>
		<description><![CDATA[Bazı durumlarda i-tunes üzerindeki tüm medya sitelerinin bloklanmasını isteyebiliriz. Ama bunu diğer i-tunes servislerine olan erişimi kesmeden yapmak istiyoruz.Genel application control profilinde aşağıdaki uygulamalar pass veya block yapılarak engelleme işlemi yapılabilir. iCloud &#8211; Block iTunes.Store &#8211; Block iTunes.Podcast &#8211; Block iTunes.filesharing &#8211; Block iTunes_Broadcast &#8211; Block iTunes.mDNS &#8211; Block iTunes.iMix &#8211; Pass iTunes &#8211; Pass [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/i-tunes-uzerindeki-medya-sitelerini-bloklama/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FreeGate 7.42 İçin Custom IPS Kullanımı</title>
		<link>http://www.tuncaybas.com/index.php/freegate-7-42-icin-custom-ips-kullanimi/</link>
		<comments>http://www.tuncaybas.com/index.php/freegate-7-42-icin-custom-ips-kullanimi/#comments</comments>
		<pubDate>Thu, 23 Oct 2014 11:56:18 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Genel]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[freegate]]></category>
		<category><![CDATA[İmza]]></category>
		<category><![CDATA[IPS]]></category>
		<category><![CDATA[Signature]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=294</guid>
		<description><![CDATA[Her ne kadar Freegate, Ultrasurf gibi proxy yazılımlarını Application Control ile bloklasak da, yazılımların güncellenmesi imzaların güncellenmesinden daha hızlı olmakta. Bu da cin kullanıcıların işine gelmekte tabi. Freegate 7.42 yazılımının trafiği incelerek, hangi domainleri sorguladığı, kullandığı methodlara göre aşağıdaki ips imzaları ortaya çıktı. IPS imzaları ile Freegate 7.42 sürmünün bloklandığı görülmüş olup, özellikle 4.3 ve [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/freegate-7-42-icin-custom-ips-kullanimi/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Next Generation Firewall Comparative Analysis 2014</title>
		<link>http://www.tuncaybas.com/index.php/next-generation-firewall-comparative-analysis-2014/</link>
		<comments>http://www.tuncaybas.com/index.php/next-generation-firewall-comparative-analysis-2014/#comments</comments>
		<pubDate>Fri, 26 Sep 2014 14:47:58 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[ngfw]]></category>
		<category><![CDATA[nss]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=283</guid>
		<description><![CDATA[Fortigate 1500D ve Fortigate 3600C, NSS Labs tarafından gerçekleştirilen real world karşılaştırmalı analiz sonucuna göre Mbps başına en düşük fiyat ile, performans için en iyi değeri veren ürünler olarak seçildi. Karşılaştırmalı testler diğer satıcıların ürünlerine karşı, hem FortiGate-1500D ve FortiGate-3600C istikrar ve güvenilirlik, uygulama kontrolü, güvenlik duvarı politikası uygulanması, kimlik bilinci, malware kaçırma tespiti, verim [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/next-generation-firewall-comparative-analysis-2014/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>FortiGate Cookbook &#8211; SSL VPN for Remote Users (5.2)</title>
		<link>http://www.tuncaybas.com/index.php/fortigate-cookbook-ssl-vpn-for-remote-users-5-2/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigate-cookbook-ssl-vpn-for-remote-users-5-2/#comments</comments>
		<pubDate>Sat, 16 Aug 2014 08:03:34 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[remote users]]></category>
		<category><![CDATA[sslvpn]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=275</guid>
		<description><![CDATA[5,379&#160;total views, no views today]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigate-cookbook-ssl-vpn-for-remote-users-5-2/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiWeb 5.0 İlk Kurulum</title>
		<link>http://www.tuncaybas.com/index.php/fortiweb-5-0-ilk-kurulum/</link>
		<comments>http://www.tuncaybas.com/index.php/fortiweb-5-0-ilk-kurulum/#comments</comments>
		<pubDate>Wed, 13 Aug 2014 10:52:57 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Genel]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[fortiweb]]></category>
		<category><![CDATA[waf]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=273</guid>
		<description><![CDATA[4,412&#160;total views, 1&#160;views today]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortiweb-5-0-ilk-kurulum/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>RADIUS (Remote Authentication Dialin User Service)</title>
		<link>http://www.tuncaybas.com/index.php/radius-remote-authentication-dialin-user-service/</link>
		<comments>http://www.tuncaybas.com/index.php/radius-remote-authentication-dialin-user-service/#comments</comments>
		<pubDate>Wed, 13 Aug 2014 08:13:04 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[Bilgisayar Mühendisliği]]></category>
		<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Genel]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[radius]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=269</guid>
		<description><![CDATA[RADIUS uzaktan erişimli kullanıcılar ile var olan bilgisayar ağı arasında kullanıcı ID ve parola bilgilerinin güvenli olarak değiş tokuşunu sağlamakla görevlidir. RADIUS açık bir protokol standartlıdır (RFC 2865) ve uzaktan erişimli kullanıcıların merkezi olarak uzaktan erişimini sağlar. RADIUS sunucu, RAS aygıtları ile birlikte çalışır. Bu birliktelikte RAS bir istemci ve RADIUS sunucu bir Authentication Authorization [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/radius-remote-authentication-dialin-user-service/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
