sql ile siber güvenlik masal anlatımlı.

25 Eki 2023
70
58
com037-scaled.jpg

Veritabanı Güvenliğinin Derinlikleri
Düşün ki, bir krallığın yöneticisisin ve bu krallıkta bir hazine var, paha biçilemez verilerin saklandığı bir hazine. Bu hazine, krallığın kalbi olan veritabanındadır. Ancak, kötü niyetli ejderhalar (hacker'lar) ve diğer krallıklardan hırsızlar (siber suçlular) sürekli olarak hazineni ele geçirmeye çalışmaktadır. Bu nedenle, şatonun (veritabanının) korunması için çok katmanlı bir savunma sistemine ihtiyacın var.



Sihirli Kalkanlar ve Büyülü Kilitler
Sihirli kalkanlarını (firewall ve güvenlik duvarları) yükseltir ve büyülü kilitler (şifreleme) eklersin. Ancak en akıllı hırsızlar bile bazen en beklenmedik yerlerden girebilir. Bu yüzden, her giriş kapısına (veritabanı erişim noktasına) özel kilitler yerleştirirsin ve sadece en güvenilir şövalyelerine (yetkili kullanıcılara) anahtarlar verirsin. SQL ile oluşturduğun bu kilitler ve izinler, sadece doğru kişilerin hazineni görebilmesini ve onunla etkileşime girebilmesini sağlar.



Dostça Düşmanlar ve Sızma Testleri
Bir akşam, dostça düşmanlarını (etik hacker'ları) davet edersin. Onlar, şatonun çevresinde dolaşır, duvarlarına tırmanır ve gizli geçitleri ararlar. Amaçları, savunmandaki zayıf noktaları bulmaktır. Bu süreçte, en güvenilir danışmanların (sızma testi uzmanların) yanında durursun, onların bulduğu her bir zayıflığı not alırsın. Ertesi gün, bu zayıf noktaları güçlendirmek için çalışmaya başlarsın. SQL enjeksiyonu gibi yaygın saldırı yöntemlerine karşı önlemler alır, sorgularını daha dikkatli bir şekilde hazırlar ve parametreli sorgular gibi güvenli teknikler kullanırsın.



Gece Yarısı Hırsızları ve Güvenlik Olaylarına Yanıt
Bir gece, bekçilerinden biri alarm çalar. Hazine odasına bir girişim olduğunu fark edersin. Soğukkanlılıkla ve akıllıca hareket edersin; güvenlik günlüklerini (logları) incelemeye başlarsın. SQL sorguları ile bu günlüklerden geçmişe yolculuk edersin, hazineye kimin, ne zaman ve nasıl ulaşmaya çalıştığını keşfedersin. Bu bilgiler ışığında, gelecekteki saldırıları engellemek için ek önlemler alırsın.



Gözcülerin Önemi ve Log Analizi
Şatonun her bir köşesine, her daim uyanık gözcüler yerleştirirsin. Bu gözcüler (sistem izleme araçları), şatonun etrafında olan biteni sürekli izler, herhangi bir anormallikte hemen sana haber verirler. Bu sürekli gözetim, şatonun (veritabanının) güvenliğinin korunması için hayati önem taşır. Eğer bir ejderha (hacker) duvarları aşmayı başarırsa veya bir hırsız gizlice içeri sızarsa, bu gözcüler (güvenlik sistemleri) hemen harekete geçer. SQL sorguları, bu gözcülerin raporlarını analiz etmekte kritik bir rol oynar, böylece her saldırıyı ve girişimi detaylarıyla inceleyebilir ve anlayabilirsin.

Büyücülerin Akademisi ve Sürekli Eğitim
Krallığının güvenliğini sağlamak için sadece fiziksel önlemler ve teknolojik araçlar yeterli değildir. Aynı zamanda, büyücülerin akademisi (siber güvenlik eğitimi programları) kurarsın. Burada, şövalyelerin (IT personeli) ve büyücülerin (siber güvenlik uzmanları) en yeni büyüler (güvenlik teknikleri) ve savunma stratejileri üzerine eğitim alırlar. SQL güvenliği, veri koruma yasaları, etik hackerlık gibi konuların üzerinde durulur. Bu eğitimler, krallığını sürekli tehdit eden yeni ejderhalar (siber tehditler) karşısında her daim hazır olmalarını sağlar.

Müttefik Krallıklar ve Bilgi Paylaşımı
Siber güvenlikte, tek başına mücadele etmek genellikle yetersiz kalır. Bu yüzden, diğer krallıklarla (şirketler ve organizasyonlar) müttefik olursun. Bu müttefiklerle düzenli olarak bilgi alışverişinde bulunursun, yeni tehditler ve savunma yöntemleri hakkında birbirinizi bilgilendirirsiniz. Bu işbirliği, sadece kendi krallığını değil, tüm müttefikleri de güçlendirir. SQL güvenlik açıkları, zararlı yazılım kampanyaları ve siber saldırı trendleri hakkında yapılan paylaşımlar, herkesin bilgi seviyesini artırır ve daha sağlam savunma mekanizmaları geliştirmelerine olanak tanır.

Sihirli Aynalar ve Tehdit İstihbaratı
Krallığının korunması için sihirli aynalar (tehdit istihbaratı servisleri) da kullanırsın. Bu aynalar, dünyanın dört bir yanındaki tehditleri gözlemleyerek sana ve danışmanlarına (güvenlik ekiplerine) haber verir. SQL enjeksiyonu, DDoS saldırıları, kimlik avı kampanyaları gibi tehditlerin erken uyarıları sayesinde, potansiyel saldırılara karşı önlemlerinizi alabilir ve savunma stratejilerinizi güncelleyebilirsiniz.



Gizli İttifaklar ve Kripto Diplomasisi
Krallığın sadece açık savaş alanında değil, gizli koridorlarda da korunması gerekir. Gizli ittifaklar (güvenlik protokolleri ve şifreleme standartları) ve kripto diplomasisi (güvenli iletişim kanalları) kurarsın. Bu ittifaklar ve diplomasi yolları, dost krallıklarla (iş ortakları ve tedarikçiler) güvenli bir şekilde iletişim kurmanı ve potansiyel tehditleri birlikte ele almanı sağlar. SQL şifrelemesi ve güvenli veri aktarımı, bu gizli ittifakların temel taşlarındandır.



Efsanevi Koruyucular ve Yapay Zeka Muhafızları
Zamanla, krallığını korumak için sadece insan gözcülerine ve şövalyelere güvenmek yetersiz kalır. Bu yüzden, efsanevi koruyucuları (yapay zeka ve makine öğrenimi tabanlı güvenlik sistemleri) devreye alırsın. Bu muhafızlar, devasa veri akışları içindeki anormallikleri tespit edebilir, tehditleri gerçek zamanlı olarak sınıflandırabilir ve hatta otomatik müdahalelerde bulunabilir. SQL tabanlı veri analizleri, bu yapay zeka sistemlerinin öğrenme ve gelişim süreçlerinde kritik öneme sahiptir.



Zamanın Ötesindeki Muhafızlar ve Blok Zinciri Kalkanları
Siber güvenlik alanında en yenilikçi savunma mekanizmalarından biri, blok zinciri teknolojisidir. Bu teknoloji, verilerin manipülasyonunu neredeyse imkansız hale getirerek, krallığının hazine odasını (kritik verileri) zamanın ötesindeki muhafızlarla korur. SQL ve blok zinciri teknolojilerinin entegrasyonu, veri bütünlüğü ve şeffaflık sağlar, aynı zamanda kimlik doğrulama ve erişim kontrolünde yeni bir çağ açar.



Ebedi Güvenlik ve Sürekli Uyanıklık
Siber güvenlik serüvenindeki en önemli ders, güvenliğin bir varış noktası değil, sürekli bir yolculuk olduğudur. Ebedi güvenlik, ancak sürekli uyanıklık, adaptasyon ve öğrenme ile mümkündür. Bu yolculukta, SQL ve diğer teknolojiler sadece araçlardır; gerçek güç, krallığının (organizasyonunun) sürekli gelişimine ve adaptasyonuna olan bağlılığındadır.


Hocalarım VE Astlarım daha öncesinde konularımın bazı yerlerini yapay zekadan yardım alıp konu açıyordum, fakat bu benim ilk defa %100 kendi bilgim ile yapılan ilk konumdur. Bu konudaki bilgileri sql öğrendiğimle alakalı açtığım konudaki bahsettiğim gibi sql dersleri izleyerek öğrendim ve bana %100 özgün içerik oluşturma alışkanlığı veren @V3YS0Z hocama teşekkür ederim.
 

`Pala

Katılımcı Üye
2 Mar 2024
261
90
LocalHost
com037-scaled.jpg

Veritabanı Güvenliğinin Derinlikleri
Düşün ki, bir krallığın yöneticisisin ve bu krallıkta bir hazine var, paha biçilemez verilerin saklandığı bir hazine. Bu hazine, krallığın kalbi olan veritabanındadır. Ancak, kötü niyetli ejderhalar (hacker'lar) ve diğer krallıklardan hırsızlar (siber suçlular) sürekli olarak hazineni ele geçirmeye çalışmaktadır. Bu nedenle, şatonun (veritabanının) korunması için çok katmanlı bir savunma sistemine ihtiyacın var.



Sihirli Kalkanlar ve Büyülü Kilitler
Sihirli kalkanlarını (firewall ve güvenlik duvarları) yükseltir ve büyülü kilitler (şifreleme) eklersin. Ancak en akıllı hırsızlar bile bazen en beklenmedik yerlerden girebilir. Bu yüzden, her giriş kapısına (veritabanı erişim noktasına) özel kilitler yerleştirirsin ve sadece en güvenilir şövalyelerine (yetkili kullanıcılara) anahtarlar verirsin. SQL ile oluşturduğun bu kilitler ve izinler, sadece doğru kişilerin hazineni görebilmesini ve onunla etkileşime girebilmesini sağlar.



Dostça Düşmanlar ve Sızma Testleri
Bir akşam, dostça düşmanlarını (etik hacker'ları) davet edersin. Onlar, şatonun çevresinde dolaşır, duvarlarına tırmanır ve gizli geçitleri ararlar. Amaçları, savunmandaki zayıf noktaları bulmaktır. Bu süreçte, en güvenilir danışmanların (sızma testi uzmanların) yanında durursun, onların bulduğu her bir zayıflığı not alırsın. Ertesi gün, bu zayıf noktaları güçlendirmek için çalışmaya başlarsın. SQL enjeksiyonu gibi yaygın saldırı yöntemlerine karşı önlemler alır, sorgularını daha dikkatli bir şekilde hazırlar ve parametreli sorgular gibi güvenli teknikler kullanırsın.



Gece Yarısı Hırsızları ve Güvenlik Olaylarına Yanıt
Bir gece, bekçilerinden biri alarm çalar. Hazine odasına bir girişim olduğunu fark edersin. Soğukkanlılıkla ve akıllıca hareket edersin; güvenlik günlüklerini (logları) incelemeye başlarsın. SQL sorguları ile bu günlüklerden geçmişe yolculuk edersin, hazineye kimin, ne zaman ve nasıl ulaşmaya çalıştığını keşfedersin. Bu bilgiler ışığında, gelecekteki saldırıları engellemek için ek önlemler alırsın.



Gözcülerin Önemi ve Log Analizi
Şatonun her bir köşesine, her daim uyanık gözcüler yerleştirirsin. Bu gözcüler (sistem izleme araçları), şatonun etrafında olan biteni sürekli izler, herhangi bir anormallikte hemen sana haber verirler. Bu sürekli gözetim, şatonun (veritabanının) güvenliğinin korunması için hayati önem taşır. Eğer bir ejderha (hacker) duvarları aşmayı başarırsa veya bir hırsız gizlice içeri sızarsa, bu gözcüler (güvenlik sistemleri) hemen harekete geçer. SQL sorguları, bu gözcülerin raporlarını analiz etmekte kritik bir rol oynar, böylece her saldırıyı ve girişimi detaylarıyla inceleyebilir ve anlayabilirsin.

Büyücülerin Akademisi ve Sürekli Eğitim
Krallığının güvenliğini sağlamak için sadece fiziksel önlemler ve teknolojik araçlar yeterli değildir. Aynı zamanda, büyücülerin akademisi (siber güvenlik eğitimi programları) kurarsın. Burada, şövalyelerin (IT personeli) ve büyücülerin (siber güvenlik uzmanları) en yeni büyüler (güvenlik teknikleri) ve savunma stratejileri üzerine eğitim alırlar. SQL güvenliği, veri koruma yasaları, etik hackerlık gibi konuların üzerinde durulur. Bu eğitimler, krallığını sürekli tehdit eden yeni ejderhalar (siber tehditler) karşısında her daim hazır olmalarını sağlar.

Müttefik Krallıklar ve Bilgi Paylaşımı
Siber güvenlikte, tek başına mücadele etmek genellikle yetersiz kalır. Bu yüzden, diğer krallıklarla (şirketler ve organizasyonlar) müttefik olursun. Bu müttefiklerle düzenli olarak bilgi alışverişinde bulunursun, yeni tehditler ve savunma yöntemleri hakkında birbirinizi bilgilendirirsiniz. Bu işbirliği, sadece kendi krallığını değil, tüm müttefikleri de güçlendirir. SQL güvenlik açıkları, zararlı yazılım kampanyaları ve siber saldırı trendleri hakkında yapılan paylaşımlar, herkesin bilgi seviyesini artırır ve daha sağlam savunma mekanizmaları geliştirmelerine olanak tanır.

Sihirli Aynalar ve Tehdit İstihbaratı
Krallığının korunması için sihirli aynalar (tehdit istihbaratı servisleri) da kullanırsın. Bu aynalar, dünyanın dört bir yanındaki tehditleri gözlemleyerek sana ve danışmanlarına (güvenlik ekiplerine) haber verir. SQL enjeksiyonu, DDoS saldırıları, kimlik avı kampanyaları gibi tehditlerin erken uyarıları sayesinde, potansiyel saldırılara karşı önlemlerinizi alabilir ve savunma stratejilerinizi güncelleyebilirsiniz.



Gizli İttifaklar ve Kripto Diplomasisi
Krallığın sadece açık savaş alanında değil, gizli koridorlarda da korunması gerekir. Gizli ittifaklar (güvenlik protokolleri ve şifreleme standartları) ve kripto diplomasisi (güvenli iletişim kanalları) kurarsın. Bu ittifaklar ve diplomasi yolları, dost krallıklarla (iş ortakları ve tedarikçiler) güvenli bir şekilde iletişim kurmanı ve potansiyel tehditleri birlikte ele almanı sağlar. SQL şifrelemesi ve güvenli veri aktarımı, bu gizli ittifakların temel taşlarındandır.



Efsanevi Koruyucular ve Yapay Zeka Muhafızları
Zamanla, krallığını korumak için sadece insan gözcülerine ve şövalyelere güvenmek yetersiz kalır. Bu yüzden, efsanevi koruyucuları (yapay zeka ve makine öğrenimi tabanlı güvenlik sistemleri) devreye alırsın. Bu muhafızlar, devasa veri akışları içindeki anormallikleri tespit edebilir, tehditleri gerçek zamanlı olarak sınıflandırabilir ve hatta otomatik müdahalelerde bulunabilir. SQL tabanlı veri analizleri, bu yapay zeka sistemlerinin öğrenme ve gelişim süreçlerinde kritik öneme sahiptir.



Zamanın Ötesindeki Muhafızlar ve Blok Zinciri Kalkanları
Siber güvenlik alanında en yenilikçi savunma mekanizmalarından biri, blok zinciri teknolojisidir. Bu teknoloji, verilerin manipülasyonunu neredeyse imkansız hale getirerek, krallığının hazine odasını (kritik verileri) zamanın ötesindeki muhafızlarla korur. SQL ve blok zinciri teknolojilerinin entegrasyonu, veri bütünlüğü ve şeffaflık sağlar, aynı zamanda kimlik doğrulama ve erişim kontrolünde yeni bir çağ açar.



Ebedi Güvenlik ve Sürekli Uyanıklık
Siber güvenlik serüvenindeki en önemli ders, güvenliğin bir varış noktası değil, sürekli bir yolculuk olduğudur. Ebedi güvenlik, ancak sürekli uyanıklık, adaptasyon ve öğrenme ile mümkündür. Bu yolculukta, SQL ve diğer teknolojiler sadece araçlardır; gerçek güç, krallığının (organizasyonunun) sürekli gelişimine ve adaptasyonuna olan bağlılığındadır.


Hocalarım VE Astlarım daha öncesinde konularımın bazı yerlerini yapay zekadan yardım alıp konu açıyordum, fakat bu benim ilk defa %100 kendi bilgim ile yapılan ilk konumdur. Bu konudaki bilgileri sql öğrendiğimle alakalı açtığım konudaki bahsettiğim gibi sql dersleri izleyerek öğrendim ve bana %100 özgün içerik oluşturma alışkanlığı veren @V3YS0Z hocama teşekkür ederim.
Elinize sağlık çok iyi olmuş.
 

QuatrexDefacer

Black Hat Junior
15 Eki 2022
590
358
Baku
com037-scaled.jpg

Veritabanı Güvenliğinin Derinlikleri
Düşün ki, bir krallığın yöneticisisin ve bu krallıkta bir hazine var, paha biçilemez verilerin saklandığı bir hazine. Bu hazine, krallığın kalbi olan veritabanındadır. Ancak, kötü niyetli ejderhalar (hacker'lar) ve diğer krallıklardan hırsızlar (siber suçlular) sürekli olarak hazineni ele geçirmeye çalışmaktadır. Bu nedenle, şatonun (veritabanının) korunması için çok katmanlı bir savunma sistemine ihtiyacın var.



Sihirli Kalkanlar ve Büyülü Kilitler
Sihirli kalkanlarını (firewall ve güvenlik duvarları) yükseltir ve büyülü kilitler (şifreleme) eklersin. Ancak en akıllı hırsızlar bile bazen en beklenmedik yerlerden girebilir. Bu yüzden, her giriş kapısına (veritabanı erişim noktasına) özel kilitler yerleştirirsin ve sadece en güvenilir şövalyelerine (yetkili kullanıcılara) anahtarlar verirsin. SQL ile oluşturduğun bu kilitler ve izinler, sadece doğru kişilerin hazineni görebilmesini ve onunla etkileşime girebilmesini sağlar.



Dostça Düşmanlar ve Sızma Testleri
Bir akşam, dostça düşmanlarını (etik hacker'ları) davet edersin. Onlar, şatonun çevresinde dolaşır, duvarlarına tırmanır ve gizli geçitleri ararlar. Amaçları, savunmandaki zayıf noktaları bulmaktır. Bu süreçte, en güvenilir danışmanların (sızma testi uzmanların) yanında durursun, onların bulduğu her bir zayıflığı not alırsın. Ertesi gün, bu zayıf noktaları güçlendirmek için çalışmaya başlarsın. SQL enjeksiyonu gibi yaygın saldırı yöntemlerine karşı önlemler alır, sorgularını daha dikkatli bir şekilde hazırlar ve parametreli sorgular gibi güvenli teknikler kullanırsın.



Gece Yarısı Hırsızları ve Güvenlik Olaylarına Yanıt
Bir gece, bekçilerinden biri alarm çalar. Hazine odasına bir girişim olduğunu fark edersin. Soğukkanlılıkla ve akıllıca hareket edersin; güvenlik günlüklerini (logları) incelemeye başlarsın. SQL sorguları ile bu günlüklerden geçmişe yolculuk edersin, hazineye kimin, ne zaman ve nasıl ulaşmaya çalıştığını keşfedersin. Bu bilgiler ışığında, gelecekteki saldırıları engellemek için ek önlemler alırsın.



Gözcülerin Önemi ve Log Analizi
Şatonun her bir köşesine, her daim uyanık gözcüler yerleştirirsin. Bu gözcüler (sistem izleme araçları), şatonun etrafında olan biteni sürekli izler, herhangi bir anormallikte hemen sana haber verirler. Bu sürekli gözetim, şatonun (veritabanının) güvenliğinin korunması için hayati önem taşır. Eğer bir ejderha (hacker) duvarları aşmayı başarırsa veya bir hırsız gizlice içeri sızarsa, bu gözcüler (güvenlik sistemleri) hemen harekete geçer. SQL sorguları, bu gözcülerin raporlarını analiz etmekte kritik bir rol oynar, böylece her saldırıyı ve girişimi detaylarıyla inceleyebilir ve anlayabilirsin.

Büyücülerin Akademisi ve Sürekli Eğitim
Krallığının güvenliğini sağlamak için sadece fiziksel önlemler ve teknolojik araçlar yeterli değildir. Aynı zamanda, büyücülerin akademisi (siber güvenlik eğitimi programları) kurarsın. Burada, şövalyelerin (IT personeli) ve büyücülerin (siber güvenlik uzmanları) en yeni büyüler (güvenlik teknikleri) ve savunma stratejileri üzerine eğitim alırlar. SQL güvenliği, veri koruma yasaları, etik hackerlık gibi konuların üzerinde durulur. Bu eğitimler, krallığını sürekli tehdit eden yeni ejderhalar (siber tehditler) karşısında her daim hazır olmalarını sağlar.

Müttefik Krallıklar ve Bilgi Paylaşımı
Siber güvenlikte, tek başına mücadele etmek genellikle yetersiz kalır. Bu yüzden, diğer krallıklarla (şirketler ve organizasyonlar) müttefik olursun. Bu müttefiklerle düzenli olarak bilgi alışverişinde bulunursun, yeni tehditler ve savunma yöntemleri hakkında birbirinizi bilgilendirirsiniz. Bu işbirliği, sadece kendi krallığını değil, tüm müttefikleri de güçlendirir. SQL güvenlik açıkları, zararlı yazılım kampanyaları ve siber saldırı trendleri hakkında yapılan paylaşımlar, herkesin bilgi seviyesini artırır ve daha sağlam savunma mekanizmaları geliştirmelerine olanak tanır.

Sihirli Aynalar ve Tehdit İstihbaratı
Krallığının korunması için sihirli aynalar (tehdit istihbaratı servisleri) da kullanırsın. Bu aynalar, dünyanın dört bir yanındaki tehditleri gözlemleyerek sana ve danışmanlarına (güvenlik ekiplerine) haber verir. SQL enjeksiyonu, DDoS saldırıları, kimlik avı kampanyaları gibi tehditlerin erken uyarıları sayesinde, potansiyel saldırılara karşı önlemlerinizi alabilir ve savunma stratejilerinizi güncelleyebilirsiniz.



Gizli İttifaklar ve Kripto Diplomasisi
Krallığın sadece açık savaş alanında değil, gizli koridorlarda da korunması gerekir. Gizli ittifaklar (güvenlik protokolleri ve şifreleme standartları) ve kripto diplomasisi (güvenli iletişim kanalları) kurarsın. Bu ittifaklar ve diplomasi yolları, dost krallıklarla (iş ortakları ve tedarikçiler) güvenli bir şekilde iletişim kurmanı ve potansiyel tehditleri birlikte ele almanı sağlar. SQL şifrelemesi ve güvenli veri aktarımı, bu gizli ittifakların temel taşlarındandır.



Efsanevi Koruyucular ve Yapay Zeka Muhafızları
Zamanla, krallığını korumak için sadece insan gözcülerine ve şövalyelere güvenmek yetersiz kalır. Bu yüzden, efsanevi koruyucuları (yapay zeka ve makine öğrenimi tabanlı güvenlik sistemleri) devreye alırsın. Bu muhafızlar, devasa veri akışları içindeki anormallikleri tespit edebilir, tehditleri gerçek zamanlı olarak sınıflandırabilir ve hatta otomatik müdahalelerde bulunabilir. SQL tabanlı veri analizleri, bu yapay zeka sistemlerinin öğrenme ve gelişim süreçlerinde kritik öneme sahiptir.



Zamanın Ötesindeki Muhafızlar ve Blok Zinciri Kalkanları
Siber güvenlik alanında en yenilikçi savunma mekanizmalarından biri, blok zinciri teknolojisidir. Bu teknoloji, verilerin manipülasyonunu neredeyse imkansız hale getirerek, krallığının hazine odasını (kritik verileri) zamanın ötesindeki muhafızlarla korur. SQL ve blok zinciri teknolojilerinin entegrasyonu, veri bütünlüğü ve şeffaflık sağlar, aynı zamanda kimlik doğrulama ve erişim kontrolünde yeni bir çağ açar.



Ebedi Güvenlik ve Sürekli Uyanıklık
Siber güvenlik serüvenindeki en önemli ders, güvenliğin bir varış noktası değil, sürekli bir yolculuk olduğudur. Ebedi güvenlik, ancak sürekli uyanıklık, adaptasyon ve öğrenme ile mümkündür. Bu yolculukta, SQL ve diğer teknolojiler sadece araçlardır; gerçek güç, krallığının (organizasyonunun) sürekli gelişimine ve adaptasyonuna olan bağlılığındadır.


Hocalarım VE Astlarım daha öncesinde konularımın bazı yerlerini yapay zekadan yardım alıp konu açıyordum, fakat bu benim ilk defa %100 kendi bilgim ile yapılan ilk konumdur. Bu konudaki bilgileri sql öğrendiğimle alakalı açtığım konudaki bahsettiğim gibi sql dersleri izleyerek öğrendim ve bana %100 özgün içerik oluşturma alışkanlığı veren @V3YS0Z hocama teşekkür ederim.
Eline sağlık.
 

AXPA

Kıdemli Üye
13 Ocak 2018
2,340
150
New World
Merhaba öğrenmeye çalışıyorum ,
İnan ki konuyu okurken aslında bir film senaryosu okumuş kadar oldum. Ejderhalar, krallıklar gibi benzetmelerin hayal gücünün ne kadar müthiş çalıştığını ispat eder nitelikte.
İşlediğin konuyu anasınıf veya ilköğretim 1-2-3 müfredatına dahil etsek ancak bu kadar güzel ve anlaşılır olabilirdi.
Bu yönde başarılısın ancak konu seçimi açısından kendine daha yakın konular seçip ve o konuları tarif etmekten öte yapıcı olarak da eleştirmeni öneririm.
Bir örnek vermek gerekirse;
Anlaşılan SQL'in faydası olduğu kadar sistematik açıklarıda mevcut. Bu açıklarıda tam olarak kapatamayacağımıza göre "bu yazılımı daha üst seviyelere ve daha güvenilir bir ilke ile nasıl güncelleyebiliriz?" sorusuna cevap aramakla başlayabiliriz.
Mizanseli sen kur, işlet ve konuyu genişlet. Anlattıklarını görseller ile desteklemeyi unutma.
Doğru yoldasın... Başarılar....

Işık ve Sevgiyle...
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.