Grup politikalarının etkin yonetimini sağlamak imkanı veren "Microsoft Desktop Optimization Pack" bileşenidir. Sistem yöneticilerine yapılan değişikliklerin geçmişinin tutulması, GPO versiyonlarına erişme, değişiklikler öncesi "Check-in" ve "Check-out", rol temelli yönetim ve talep-onay-dağıtım mekanizması gibi imkanlar sağlar.
Veritabanı kullanan sistemlerde veritabanı üzerinde kalıcı olmak şartı ile veri ekleyen veya silen işlemler grubunun genel adıdır. İşlemler küçük parçalar halinde yapılır ve herhangi bir işlemde hata olması durumunda tüm bu transaction grubu iptal edilir görev tamamlanmaz.
 
Bir bilgisayar sistemini ele geçiren korsanın, bilgisayar sisteminde kötü niyetli işler için çalıştırdığı zararlı kod parçasıdır.
SSL vpn, aslında temel olarak bildiğimiz vpn teknolojisinin web browser üzerinden çalışması ile oluşan teknolojidir. herhangi bir kurulum gerektirmeden bir web adresi üzerinden şirket kaynaklarına bağlanmanız sağlanmaktadır. Tabiki SSL yani sertifika kullanımı ile bu trafik güvenli bir hale getirilmiştir. SSL VPN' in en önemli artısı client tarafında bir yazılıma ihtiyaç duymuyor olmasıdır.
Exchange Server olan bir ortamda, outlook programı MAPI client olarak exchange server' a bağlanıyor ise, iki farklı şekilde bağlantı kurabilir.
bunlardan birisi online, diğeri ise cache mode' dur.
online mode, outlook programının kullanıcıya sunduğu tüm mailleri aslında exchange server üzerindeki posta kutusundan gerçek zamanlı olarak çekip göstermesidir. Yani sizin yaptığınız tüm hareketler aslında exchange server sunucu disklerinde gerçekleşir. Bu sunucu üzerinde ciddi bir persormans sorununa neden olabileceği için genellikle çok tercih edilmez.
cache mode ise, bir exchange server' a bağlantı kurduktan sonra ilk olarak sunucu üzerindeki posta kutusunun tamamını lokal disk' e indirir. Yani sunucu üzerindeki maillerin bir kopyasını istemci makineye ost uzantılı olarak kayıt eder ( pst değil ). Bu sayede arama, açma, silme ve benzeri tüm işlemler kullanıcı lokal diskinde gerçekleşir. Bu nedenle daha çok şirketlerde bu şekilde bir kullanım yaygındır.
Cache mode ile çalışan bir kullanıcı, exchange server kapanıp açılsa bile bundan çok ciddi etkilenmez, hala maillerini görmeye devam edebilir. En fazla o anda mail alamaz ve gönderemez.
Ancak online mode çalışan bir outlook exchange bağlantısını kaybettiği anda kapanır.
Peki, yukarıdaki mantık ile hangi durumlarda online mode gereklidir?
Terminal server gibi, bir kullanıcının sürekli olarak farklı makinelerde oturum açtığı senaryolarda her kullanıcı posta kutusunun terminal server disklerine indirilmesi istenilen bir durum değildir.
Birden çok terminal server olmasa bile tek bir makine için düşünürsek, 80 kullanıcı olsun, cache mode ayarlarsanız o makinede 80 kişi mail kopyasını tutuar.
Bu tür senaryolarda online mode tercih edilir.
https://sozluk.cozumpark.com/goster.aspx?id=2106&kelime=BGP-Border-Gateway-Protocol
Autonomous System(AS) Path Attribute, her BGP update mesajında bulunmalıdır. Dolayısıyla well-known mandatory bir attribute'tür. Bir route update'i bir autonomous system'den diğerine geçerken autonomous system numarası eklenerek bir sonraki EBGP komşusuna iletilir. AS Path Attribute, bir rotanın geçtiği tüm autonomous system'lerin listesidir.
Dell ürünlerinin kontrol yazılımı
Bakınız
http://en.community.dell.com/techcenter/systems-management/w/wiki/1979.lifecycle-controller.aspx
 
Linux server üzerinde yaygın olarak kullanılan açık kaynak kodlu sunucu programıdır(Webserver yazılımı).Unix, GNU, FreeBSD, Linux, Solaris, Novell NetWare, Mac OS X, Microsoft Windows, OS/2, TPF, ve eComStation işletim sistemleri üzerinde çalışabilir.Haziran 2008'de yapılan bir araştırmada internetteki sitelerin %49'u apache kullanmaktaymış..Tabi şuanda durum nedir bilinmez:)
Donanımsal(genelde usb)  güvenlik koruma yöntemiyle yazılımların illegal çalışmasını engellenir. Donanımsal korumayı yazılım ile varmış gibi göstererek v.b. işlemlerle aşma işlemidir.
Dünyanın ilk kodlardan oluşan siber silahıdır. Aynı anda dört tane sıfır gün (zero-day) açığı kullanmıştr. Kendini gizlemek için güvenilir firmaların kök sertifikalarını çalarak  sürücülerini imzalamıştır. 
 
Bilgece sor anlamında..  Alan adı olarak güzel düşünülmüş ve işlevine tam uymuş.

1- Soru sormak
2- Yorum yazmak
3- Sorulara oy kullanmak
4- Sorduğun sorulara oy kullanılması 
birer hamle sayılmakta ve  bin hamleyi tamamlayınca 50 sent (ABD doları) ile ödüllendiriliyor.
Şu an profil resmi ekleyene 1$ hoşgeldin bonusu yükleniyor. 
"Klasik internetten para kazanmak ister misiniz?" mantığından farklı sanal ortamda vizyon sahibi gibiler tabi öngörülerinde haklı çıkarlarsa. 
Örneğin, internetten para kazanmak isteyen website sahipleri, blog sahipleri google reklamları veya adhood benzeri sitelerden reklam alarak ziyaretçileri reklamlara tıklarsa para kazanabiliyor. 

Bu sistem daha basit, kullanıcının website sahibi olması gerekmiyor, güzel, mantıklı sorular sorsun ve bunu nerde paylaşırsa paylaşsın (Twitter, Facebook, forumlar, blog sayfası) her oylama yapandan gelir elde edebilecek. 
Parayı nasıl gönderiyorlar diye baktım PayPal ile gönderiyorlarmış. Herhalde belirli bir tutardan sonra gönderiyorlardır.(Ödeme talep edilmesi için 50$'ı tamamlaması gerekiyormuş)

Bakınız www.askwitty.com
  Linux türevi işletim sistemlerinin kabuğunda gezinirken hangi dizinde olduğunuzu bildiren komuttur.
domain-based message authentication, reporting & conformance ‘n kısaltılması olan dmarc dns’e eklenen bir raporlama analiz ve bilgilendirme amacıyla kullanılan kayıt türüdür. biraz daha açacak olursak , mail gönderiminiz için spf , ptr ve dkim kayıtlarınızı oluşturdunuz herşeyi ayarladınız ancak yine de sizin domaininiz kullanılarak pishing ve spoof yapılıyor olabilir bu tarz durumlar hakkında bilgi almak için dmarc kullanılmaktadır. dns’e ekleyeceğiniz dmarc kaydı ile gmail yahoo hotmail gibi global servisler kendilerine sizin alan adınızmış gibi gönderilen spoof ve pishing maillerini sizin dmarc kaydınızda bulunan mail adresine raporluyorlar. gerçekten harika bir sistem değil mi ?
daha fazla bilgi için
https://www.cozumpark.com/mailin-spama-dusmesi-spf-ptr-dkim-dmarc/
İletişimin iki ucu arasında yapılacak iletişim güvenliği için kullanılacak kriptolama protokolünü anahtar ve anahtarın yaşam süresinin belirlendiği anlaşmadır. Her SA için bir SPI tanıtıcı olarak kullanılır. Bilgi alışverişi sırasında giriş ve çıkış yönünde (inbound,outbound) kullanılmak üzere ayrı birer SA oluşturulur.
 Evinizde internet tarayıcınız üzerinden Google'a girdiğinizde, yazmaya başladığınız anda herhangi bir harf bile olabilir bu bir 'A' harfi bile yazdığınızda size anında sonuçlar döndürmesini sağlayan ve size Bunu mu Demek İstediniz? sorusunu sormasına sebep olan internet arama motorlarındaki teknolojidir.Sizi sayfalarca aramalardan kurtararak dikret istediğiniz sonuca ulaştıran bir özelliktir.
Windows Server 2003 Support Tools içerinde gelen ldp exe sayesinde Active Directory veri tabanına görsel olarak bağlantı yapabilmekteyiz. Bildiğiniz gibi AD veri tabanı temelde 3 bölümden oluşur. Domain, Configuration ve Schema. Buna ek olarak DNS ve benzeri uygulamaların eklenmesi ile oluşan Application böülmü ile genişlemeye devam edebilir.
İşte bu veri tabanı içerisindeki verileri görmek için ldp exe yi kullanırız.
Örneğin AD veri tabanının domain bölümünde kullanıcılar, bilgisayarlar, printer ve benzeri objeler saklanmaktadır. Siz bunları görmek için dsa.msc dediğimiz Active Directory Users and Computers arasını kullandığınız gibi hem domain hemde diğer bölümler için ldp.exe yide kullanabilirsiniz.
Adını Yunan mitolojisindeki 3 başlı bir köpekten alan bu servis Windows 2000 Server ve sonrası için default kimlik doğrulama yöntemidir. Tıpkı mitolojide farklı bir dünyanın kapısında, geçişleri kontrol ettiği gibi networkte de aynı işlevi yerine getirmektedir. Bu kontrolü yaparken, client ve server arasında güvenli bir iletişimin kurulmasını sağlayan KDC (Key Distribution Center) dan yardım alır. Aslında Kerberos servisi ve onun bileşenleri, domain ortamında, kimlik doğrulama ve sonrasında kaynak erişimi için yetkilendirme sürecini ele alır. Bu süreci daha iyi tasavvur edebilmek için Kerberos servisinin nasıl çalıştığını çok iyi anlamak gerekir ki bu süreci şu üç ayak tamamlar;



• Kimliğini doğrulatmak yada bir servisten faydalanmak isteyen CLIENT,

• Client’ in talep ettiği servisi sağlayan SERVER,

• Hem client hemde Server tarafından güvenilen bir DC (aynı zamanda KDC)



Biraz karmaşık görünen Kerberos servisinin çalışma sürecini daha detaylı bir şekilde inceleyelim;



1. Kullanıcının logon ekranıyla karşılaşmasıyla başlayan bu süreçte, client makine kullanıcıya ait özel bilgileri (username,password) şifreleyerek DC (Domain Controller)’ ye iletir.



2. Kerberos servisinin, domainde tanımlı tüm Security Principal*’ lara ait bilgileri gizlilikten ödün vermeyerek saklayan KDC (Key Distribution Center) bileşeni client tarafından gönderilen bilgiyle kendi database’ ini karşılaştırır. Eğer bilgiler aynı ise süreç devam ediyor demektir.



3. KDC, kullanıcının üyesi olduğu tüm group bilgilerini bir liste haline getirir. Bu noktada Universal Group üyelikleri, Global Catalog üzerinden sorgulanarak liste oluşturulur. * (Domain’in kütüphanesi de denilebilir kendisine) Global Catalog rolü networkte bir yada daha fazla DC’ ye verilebilir. İlk kurulan DC aynı zamanda Global Catalog işlevi görür. (Global Catalog domain bütün objelerle ilgili bilgilerin tutulduğu DC’ dir. Domain için büyük bir kütüphane gibi çalışır benzetmesi yapılabilir. Universal Group üyelik bilgileri yalnızca Global Catalog üzerinde tutulur. İlk kurulan DC aynı zamanda Global Catalog olarak da hizmet verir. Birden fazla GC Server konfigüre etmek mümkündür.)



4. Bu noktada KDC, client ile güvenli iletişim kurabilmek adına bir “session key (SA)” ve TGT (Ticket Granting Ticket) üretir. Kullanıcının üye olduğu grupların listesi, kullanıcının adı, ve ne kadar süre geçerli olacağını belirleyen zaman bilgisini içeren TGT networkte bir kaynağa erişmek istediğimizde ihtiyaç duyacağımız ticket’ i talep etmek için kullanılacaktır. Son olarak KDC bu bilgileri şifreleyerek client’ a gönderir.



5. Domain’ e logon olma aşaması böylece sona ermiştir. Client almış olduğu SA ve TGT bilgilerini kullanarak artık hem KDC ile güvenli iletişim kurabilir hem de Kerberos servisini kullanarak domain’ e bağlı kaynaklara erişim yapabilir. ( Client bilgisayar KDC tarafından üretilen SA ve TGT değerlerini aldığında bunları daha güvenli olabilmesi adına disk yerine geçici hafıza üzerinde saklar)



6. Client bilgisayar, aynı domaine üye bir server üzerindeki paylaşıma erişmek istediğinde elindeki TGT ile DC üzerindeki TGS (Ticket Granting Service)’ e erişim sağlar. TGS servisi,client bilgisayar ve erişmek istediği kaynağın bulunduğu Server için bir çift “session ticket” oluşturur. Bu ticket’ lar kaynağa erişmek isteyen bilgisayar, kaynağın üzerinde olduğu server, talebin ne zaman yapıldığı ve ticket’ ların ne kadar geçerli olacağı bilgilerini içerir.



7. Client bilgisayar bu session ticket’ i kullanarak kaynağa erişim sağlar. Kaynağın bulunduğu Server üzerinde çalışan LSA* (Local Security Authority) servisi session ticket üzerindeki bilgileri kullanarak bir Access token yaratır. Son olarak LSA, kaynak üzerindeki ACL (Access Control List) ile Access Token’ daki SID’ leri birbirleriyle karşılaştırarak kullanıcının hangi haklarla kaynağa erişim yapması gerektiğini belirler. (Windows 2003 Server üzerinde lokal kullanıcı bilgileri, LSA (Local Security Authority) olarak bilinen bir database üzerinde tutulur. LSA, local ve auditing policy’ lerin yönetimi, kullanıcılar için kimlik doğrulama, “Access Token” oluşturma gibi işlerden sorumludur.)
Network Discovery olarakda adlandırılır.
Bakınız: https://sozluk.cozumpark.com/goster.aspx?id=4033&kelime=Neighbor-Discovery