{"id":3680,"date":"2024-04-26T15:46:30","date_gmt":"2024-04-26T15:46:30","guid":{"rendered":"https:\/\/phoenixlandmark.com\/?p=3680"},"modified":"2024-04-28T12:38:24","modified_gmt":"2024-04-28T12:38:24","slug":"ne-tur-kumar-lisans-alnabilir-bilgisayar-wp-15","status":"publish","type":"post","link":"https:\/\/phoenixlandmark.com\/index.php\/2024\/04\/26\/ne-tur-kumar-lisans-alnabilir-bilgisayar-wp-15\/","title":{"rendered":"ne t\u00fcr kumar lisans\u0131 al\u0131nabilir bilgisayar wp"},"content":{"rendered":"<h1>A\u011f G\u00fcvenli\u011fi ve \u00c7\u00f6z\u00fcmleri ve Fiyatlar\u0131 2024<\/h1>\n<p>Blokzincirdeki t\u00fcm kay\u0131tlar\u0131n bir kopyas\u0131 her bir kat\u0131l\u0131mc\u0131da bulunur. Bu da bloklardaki bilgi ve kay\u0131tlardaki her t\u00fcrl\u00fc de\u011fi\u015fiklikten kat\u0131l\u0131mc\u0131lar\u0131n haberdar olmas\u0131na yol a\u00e7ar. Di\u011fer taraftan, sistemde bulunan herkes kimseye g\u00fcvenmeye gerek duymadan do\u011frulama yapabilir. Bu i\u015fleyi\u015f, merkezi bir onay mekanizmas\u0131na olan ihtiyac\u0131n ortadan kalkmas\u0131n\u0131 sa\u011flar. Mail adresinize gelen postalar\u0131 a\u00e7t\u0131\u011f\u0131n\u0131zda cihaz\u0131n\u0131za y\u00fcklenen k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131mlar a\u011f g\u00fcvenli\u011fini ciddi anlamda tehdit eder. \u00d6n\u00fcne ge\u00e7mek i\u00e7inse mail adresinizdeki zararl\u0131 postalar\u0131 ay\u0131klayacak g\u00fcvenlik programlar\u0131ndan faydalanman\u0131z ve tan\u0131mad\u0131\u011f\u0131n\u0131z ki\u015filerden gelen e-postalar\u0131 a\u00e7maman\u0131z \u00f6nemlidir. A\u011f g\u00fcvenli\u011fi, alt yap\u0131lara izinsiz eri\u015fim sonucunda olu\u015fabilecek h\u0131rs\u0131zl\u0131k, k\u00f6t\u00fcye kullan\u0131m gibi durumlar\u0131n \u00f6n\u00fcne ge\u00e7mek i\u00e7in uygulanan y\u00f6ntemlerin tamam\u0131na verilen add\u0131r.<\/p>\n<p>Sa\u011fl\u0131k, teknoloji, askeriye gibi alanlarda kurumlar\u0131n geli\u015ftirdi\u011fi yeni \u00fcr\u00fcnlerin taslaklar\u0131 genellikle \u00f6zel olarak \u015fifrelenen metinlerde saklan\u0131r. Bu sayede Kali Linux i\u015fletim sistemini ana dilinizde kullanma imkan\u0131na sahip olursunuz. 2012 y\u0131l\u0131nda piyasaya s\u00fcr\u00fclen Kali Linux\u2019un geli\u015ftiricileri, Deavon Kearns ve Mati Aharoni olarak bilinir. Ge\u00e7mi\u015fte backtrack ad\u0131yla bilinen i\u015fletim sisteminin yeni gereksinimlere uygun \u015fekilde tekrar kodlanmas\u0131 sonucunda elde edilmi\u015ftir. \u2022\tFirma \u00e7al\u0131\u015fanlar\u0131na, yaln\u0131zca ihtiya\u00e7 duyduklar\u0131 eri\u015fim izni verilmelidir. Aksi takdirde ya\u015fanabilecek ki\u015fisel bir hack olay\u0131nda firman\u0131n \u00f6nem derecesi y\u00fcksek verilerine ula\u015f\u0131lma riski artar. Firmalar\u0131n, karl\u0131l\u0131\u011f\u0131n\u0131 ve g\u00fcvenilirli\u011fini sarsacak olaylar\u0131n \u00f6n\u00fcne ge\u00e7mek i\u00e7in ald\u0131klar\u0131 \u00f6nlemlerin tamam\u0131 i\u015fletme g\u00fcvenli\u011fi olarak tan\u0131mlanabilir. Dijital d\u00f6n\u00fc\u015f\u00fcmle birlikte \u00e7al\u0131\u015fmalar\u0131n\u0131n \u00f6nemli bir k\u0131sm\u0131n\u0131 elektronik ortamlarda s\u00fcrd\u00fcren kurumlar i\u00e7inse siber sald\u0131r\u0131lar ciddi risk olu\u015fturur. \u2022\tBaz\u0131 durumlarda, eri\u015fim noktas\u0131, kabul etmeniz gereken hizmet \u015fartlar\u0131n\u0131 i\u00e7eren bir web sayfas\u0131 veya \u015fifreyi girmek i\u00e7in bir alan a\u00e7abilir. \u2022\tDikkat etmeniz gereken en \u00f6nemli nokta, hi\u00e7bir zaman ka\u00e7ak yaz\u0131l\u0131m kullanmamakt\u0131r. \u0130nternet \u00fczerinden indirdi\u011finiz lisanss\u0131z program cihaz\u0131n\u0131za vir\u00fcs girmesine neden olabilir. \u2022\tBrute Force sald\u0131r\u0131s\u0131nda \u00f6zel yaz\u0131l\u0131mlar kullan\u0131l\u0131r ve \u015fifreniz tahmin edilmeye \u00e7al\u0131\u015f\u0131l\u0131r.<\/p>\n<ul>\n<li>\u2022\t\u015eirket \u00f6zel a\u011flar\u0131 genellikle kuruma \u00f6zel olarak yap\u0131land\u0131r\u0131l\u0131r.<\/li>\n<li>Her ge\u00e7en g\u00fcn artan internet kullan\u0131c\u0131lar\u0131 ile birlikte online i\u00e7erik say\u0131s\u0131 da y\u00fckseli\u015f g\u00f6sterir.<\/li>\n<\/ul>\n<p>\u2022\tAd\u0131n\u0131z\u0131 farkl\u0131 arama motorlar\u0131nda ara\u015ft\u0131r\u0131n ve gelecekteki bildirimler i\u00e7in bir uyar\u0131 ayarlay\u0131n. Google uyar\u0131lar\u0131n\u0131 kullanarak bir uyar\u0131 ayarlamak, ortaya \u00e7\u0131kan yeni i\u00e7erikten sizi haberdar ederek gelecekteki iz y\u00f6netimini kolayla\u015ft\u0131r\u0131r. Sabit disk kullan\u0131m\u0131n\u0131 ciddi anlamda azaltan teknoloji, farkl\u0131 b\u00fcy\u00fckl\u00fckteki \u015firketler taraf\u0131ndan kullan\u0131labilir. K\u00fc\u00e7\u00fck firmalar\u0131n daha h\u0131zl\u0131 olmas\u0131n\u0131 ve b\u00fcy\u00fck \u015firketlerle rekabet edebilmesini sa\u011flayan teknoloji b\u00fcy\u00fck \u015firketlerin teknik maliyetlerini ciddi anlamda azalt\u0131r. \u2022\t\u0130nterworks, a\u011flar\u0131n kendi i\u00e7erisinde k\u00fc\u00e7\u00fck gruplar olu\u015fturarak \u00e7ok daha geni\u015f alanlara ba\u011flanmas\u0131n\u0131 sa\u011flayan kompleks bir yap\u0131d\u0131r. \u2022\tT\u00fcrk\u00e7eye ev a\u011flar\u0131 olan \u00e7evrilen HAN, telefon, yaz\u0131c\u0131, ak\u0131ll\u0131 televizyon gibi ki\u015fisel cihazlar\u0131n ba\u011flant\u0131s\u0131n\u0131 ger\u00e7ekle\u015ftirir. \u2022\tYaz\u0131c\u0131, taray\u0131c\u0131 gibi teknolojik ayg\u0131tlar\u0131n birden fazla cihazda kullan\u0131labilmesini sa\u011flar.<\/p>\n<p>Dark Web nedir sorusunun en basit cevab\u0131; kullan\u0131c\u0131lar\u0131n hi\u00e7bir engelleme ve filtreye tak\u0131lmadan her t\u00fcrl\u00fc yararl\u0131 veya zararl\u0131 bilgiye s\u0131n\u0131rs\u0131zca ula\u015fabilece\u011fi internet kullan\u0131m\u0131d\u0131r \u015feklinde verilebilir. Bu nedenle pek \u00e7ok yasa d\u0131\u015f\u0131 i\u015flem, bu gibi i\u015fler yapan ki\u015filer taraf\u0131ndan Dark Web \u00fczerinden y\u00fcr\u00fct\u00fcl\u00fcr. Org gibi uzant\u0131lara sahipken, Dark Web\u2019de bulunan web siteleri tamamen random (rastgele) isimlere ve .onion uzant\u0131s\u0131na sahiptir. Sald\u0131rgan bilgisayar korsanlar\u0131n\u0131n ara\u00e7 ve y\u00f6ntemlerine kar\u015f\u0131 gereken bilgiye sahip siber g\u00fcvenlik uzmanlar\u0131n\u0131 istihdam etmek, herhangi bir g\u00fcvenlik ekibi i\u00e7in son derece de\u011ferlidir. Sistemlere kar\u015f\u0131 kullan\u0131lmas\u0131 muhtemel sald\u0131r\u0131lara dair stratejik bilgilere sahip olmak g\u00fc\u00e7l\u00fc bir savunma olu\u015fturmak i\u00e7in kritik \u00f6neme sahiptir. CEH, bu becerilere sahip bireyleri uluslararas\u0131 ge\u00e7erlili\u011fi olan bir sertifika ile g\u00fcvenlik sekt\u00f6r\u00fcne tan\u0131t\u0131r.<\/p>\n<p>Tipik olarak, bir uygulama bir dosyan\u0131n yolunu girdi olarak kulland\u0131\u011f\u0131nda LFI olu\u015fur. Uygulama bu girdiyi g\u00fcvenilir olarak kabul ederse, include ifadesinde yerel bir dosya kullan\u0131labilir. Bununla birlikte LFI kullanan bir sald\u0131rgan RFI durumunda oldu\u011fu gibi uzak dosyalarda de\u011fil, yaln\u0131zca yerel dosyalar \u00fczerinde etkili olabilir. Kelime k\u00f6keni olarak \u0130ngilizce\u2019de \u2018\u2019sakat\u2019\u2019 anlam\u0131na gelen Lame s\u00f6zc\u00fc\u011f\u00fc, r tak\u0131s\u0131 alarak \u2018\u2019sakat b\u0131rakan\u2019\u2019 haline gelir. Ancak dijital ortamlarda kullan\u0131m\u0131, kelimenin Amerikan sokak dilinde sosyal ili\u015fkilerde ba\u015far\u0131l\u0131 olmayan, \u00f6zenti ve benzeri anlamlarla ifade edilmesiyle ili\u015fkilendirilir. Lamer ki\u015filerin yetenekli hackerlara \u00f6zenmesi ve onlar gibi olmaya \u00e7al\u0131\u015fmas\u0131 da bu arg\u00fcman\u0131 destekler. Ayr\u0131ca bu ki\u015filerin sanal ortamda ilgi oda\u011f\u0131 olmak i\u00e7in anlams\u0131z ve mant\u0131ks\u0131z eylemlerde bulunmas\u0131 ve kendilerine ait olmayan yaz\u0131l\u0131mlar kullanmas\u0131 da arg\u00fcman\u0131 destekleyen di\u011fer unsurlar aras\u0131nda yer al\u0131r. \u00d6zetle Lamer, sanal ortamlarda hacker olduklar\u0131n\u0131 iddia eden, haz\u0131r kod ve yaz\u0131l\u0131mlarla siber sald\u0131r\u0131larda bulunan ki\u015filere verilen genel bir add\u0131r.<\/p>\n<p>Ne yaz\u0131k ki, kendinizi spamdan tamamen koruman\u0131n bir yolu yoktur. Ancak, e-postan\u0131z\u0131n nerede yay\u0131nland\u0131\u011f\u0131na dikkat etmek ve gereksiz e-postalara t\u0131klamamak, alaca\u011f\u0131n\u0131z mesaj say\u0131s\u0131n\u0131 \u00f6nemli \u00f6l\u00e7\u00fcde azaltabilir. \u00d6rne\u011fin, abone olmad\u0131\u011f\u0131n\u0131z bir servisten &#8216;Abonelikten \u00e7\u0131k&#8217; ba\u011flant\u0131s\u0131 olan herhangi bir spam al\u0131rsan\u0131z, t\u0131klamamal\u0131s\u0131n\u0131z. D\u00fc\u015f\u00fcnd\u00fc\u011f\u00fcn\u00fcz\u00fcn aksine, ba\u011flant\u0131ya t\u0131klamak, e-posta adresinizin aktif oldu\u011funu onaylar ve daha fazla spam alman\u0131za yol a\u00e7ar. \u0130statistiklere g\u00f6re g\u00fcn\u00fcm\u00fczde 4 milyardan fazla kullan\u0131c\u0131 aktif sosyal medya kullan\u0131c\u0131s\u0131 vard\u0131r. Sosyal medya, etkile\u015fimli bir platform arac\u0131l\u0131\u011f\u0131yla insanlar aras\u0131nda ba\u011flant\u0131lar kurmay\u0131 ve s\u00fcrd\u00fcrmeyi ve ba\u015fkalar\u0131yla bilgi payla\u015fmay\u0131 ama\u00e7lar. Twitter hem de Facebook gibi pop\u00fcler sosyal medya platformlar\u0131 k\u0131sa mesajlar, duyurular veya kullan\u0131c\u0131lar\u0131n s\u00f6ylemek istedikleri herhangi bir \u015feyi g\u00f6ndermelerini sa\u011flayan ki\u015fisel ve profesyonel a\u011flar olarak kullan\u0131l\u0131r.<\/p>\n<p>Ev a\u011f\u0131n\u0131 \u0130nternet Servis Sa\u011flay\u0131c\u0131s\u0131na (\u0130SS) ba\u011flayan Wi-Fi y\u00f6nlendirici, d\u00fc\u015f\u00fck bir g\u00fcvenlik duvar\u0131 korumas\u0131na sahiptir. Yeni nesil fidye yaz\u0131l\u0131m\u0131 gibi tehditlerle donanm\u0131\u015f kararl\u0131 sald\u0131rganlar, yaln\u0131zca ba\u011flant\u0131 noktalar\u0131n\u0131 ve ileti\u015fim protokollerini izleyen g\u00fcvenlik duvarlar\u0131n\u0131 kolayca atlatabilir. A\u011flar i\u00e7in en iyi koruma, her t\u00fcr sald\u0131r\u0131 i\u00e7in eksiksiz koruma sa\u011flayan \u00f6zel g\u00fcvenlik duvarlar\u0131d\u0131r. Yaz\u0131l\u0131m ya da donan\u0131m tabanl\u0131 olabilen bu \u00fcr\u00fcnler, yetkisiz eri\u015fim i\u00e7in t\u00fcm ileti\u015fim ba\u011flant\u0131 noktalar\u0131n\u0131 izler ve kullan\u0131c\u0131lar\u0131n verilerini g\u00fcvende tutar. VPN, Virtual Private Network\u2019\u00fcn (Sanal \u00d6zel A\u011f) k\u0131saltmas\u0131d\u0131r. VPN kullanmak, \u00e7evrimi\u00e7i g\u00fcvenli\u011finizi, gizlili\u011finizi ve \u00f6zg\u00fcrl\u00fc\u011f\u00fcn\u00fcz\u00fc art\u0131rman\u0131n kolay ve etkili bir yoludur. Bir VPN&#8217;nin amac\u0131, internet \u00fczerinden ileti\u015fim kurarken kullan\u0131c\u0131lara g\u00fcvenlik ve gizlilik sa\u011flar. Baz\u0131 standartlar geli\u015ftirilmi\u015f olsa da t\u00fcm internet uygulamalar\u0131 g\u00fcvenli de\u011fildir.<\/p>\n<p>T\u00fcm vir\u00fcsler tehlikeli olmasa da bir\u00e7o\u011fu belirli t\u00fcrdeki dosyalar\u0131, uygulamalar\u0131 veya i\u015fletim sistemlerini yok etmek amac\u0131yla yaz\u0131l\u0131r. Bir diskteki veya sabit diskin tamam\u0131ndaki dosyalar\u0131 silmek gibi \u00e7ok tehlikeli eylemler ger\u00e7ekle\u015ftirebilir. \u2019\u2019 sorusunun cevab\u0131n\u0131 bilmek ve bula\u015fma y\u00f6ntemlerini \u00f6\u011frenmek siber g\u00fcvenli\u011finizi art\u0131rmaya yard\u0131mc\u0131 olabilir. \u2022\tKurumlar, \u00fcye ve m\u00fc\u015fterilerinin bilgilerini saklamakla sorumludur. Yap\u0131lan siber sald\u0131r\u0131lar sonucunda ad-soyad, kredi kart\u0131 ya da adres bilgisi gibi verilerin ele ge\u00e7irilmesi veri ihlaline girer. Bu durumdan sald\u0131rganlar kadar verilerin g\u00fcvenli\u011fini sa\u011flayamayan kurumlar da sorumludur. Bigdata ya da \u2018\u2019b\u00fcy\u00fck veri\u2019\u2019 bilgi ve i\u00e7g\u00f6r\u00fc i\u00e7in \u00e7\u0131kar\u0131lma potansiyeline sahip b\u00fcy\u00fck miktarda yap\u0131sal ve yap\u0131land\u0131r\u0131lmam\u0131\u015f veriye at\u0131fta bulunan genel ve geli\u015fen bir terimdir. Veriler, finansal tablolardan, IoT sens\u00f6rlerinden toplanan verilere kadar say\u0131s\u0131z kaynaktan gelebilir. Tahmine dayal\u0131 analitik gibi teknolojiler sayesinde i\u015fletmeler potansiyel olarak b\u00fcy\u00fck de\u011fer elde edebilir. B\u00fcy\u00fck veri zorluklar\u0131 aras\u0131nda verilerin yakalanmas\u0131, uygun depolama, analiz ve organizasyon, g\u00f6rselle\u015ftirme ve payla\u015f\u0131m yer al\u0131r. \u0130\u015fletmeler, b\u00fcy\u00fck veri teknolojisini kullanarak bu zorluklarla y\u00fczle\u015febilir ve daha bilin\u00e7li kararlar almak i\u00e7in ara\u00e7lar kullanabilir.<\/p>\n<p>Nmap, a\u011f sisteminde bulunan ana bilgisayarlar\u0131 alg\u0131lamak i\u00e7in benzersiz bir \u015fekilde ham IP paketleri g\u00f6nderir. Ayr\u0131ca bu ana bilgisayarlar taraf\u0131ndan sunulan hizmetleri, i\u015fletim sistemlerini ve bir dizi ba\u015fka \u00f6zelli\u011fi de alg\u0131layabilir. Nmap sadece A\u011f ayr\u0131nt\u0131lar\u0131n\u0131 sa\u011flamakla kalmaz, ayn\u0131 zamanda sistemde var olan g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131n belirlenmesine de yard\u0131mc\u0131 olur. Nmap platformdan ba\u011f\u0131ms\u0131zd\u0131r ve Linux, Windows, Mac ve BSD gibi bir\u00e7ok pop\u00fcler i\u015fletim sisteminde \u00e7al\u0131\u015ft\u0131r\u0131labilir. Kullan\u0131m\u0131 \u00e7ok kolayd\u0131r ve bir komut sat\u0131r\u0131 aray\u00fcz\u00fc ve grafik aray\u00fcz\u00fc ile birlikte gelir. Nmap ile a\u011fa ba\u011fl\u0131 ana bilgisayar\u0131 ke\u015ffedebilir, hedef ana bilgisayardaki bo\u015f portlar\u0131 bulabilir, ana bilgisayarda \u00e7al\u0131\u015fan t\u00fcm hizmetleri alg\u0131layabilir ve potansiyel g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 tespit edebilirsiniz. Nmap internete ba\u011fl\u0131 bir sistemde \u00e7al\u0131\u015fan servisleri \u00fcst d\u00fczeyde alg\u0131layabilen veya te\u015fhis edebilen bir ara\u00e7 olarak tan\u0131mlanabilir. Genellikle a\u011f y\u00f6neticileri taraf\u0131ndan kendi a\u011f sistemlerindeki olas\u0131 g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 belirlemek i\u00e7in kullan\u0131l\u0131r. Bir a\u011f y\u00f6neticisiyseniz, genellikle hedef ana bilgisayarlar\u0131 kontrol etmeniz, bo\u015f ve dolu ba\u011flant\u0131 noktalar\u0131n\u0131 belirlemeniz ve d\u00fczenli bir g\u00fcvenlik a\u00e7\u0131\u011f\u0131 taramas\u0131 yapman\u0131z gerekir. Nmap, tek bir ana bilgisayar\u0131 veya birden fazla hedef ana bilgisayar\u0131 izlemeniz gerekip gerekmedi\u011fini t\u00fcm bu yard\u0131mc\u0131 programlar\u0131 sunar. A\u011flar\u0131 taramak i\u00e7in TCP connect() taramas\u0131, FTP s\u0131\u00e7rama taramas\u0131, TCP ters kimlik taramas\u0131 vb. C, C++, Python ve Lua&#8217;da yaz\u0131lan Nmap, Linux ile \u00e7al\u0131\u015fmak \u00fczere tasarlansa da Windows, Mac ve BSD&#8217;de \u00e7al\u0131\u015facak \u015fekilde geli\u015ftirilmi\u015ftir.<\/p>\n<p>Depolama sanalla\u015ft\u0131rma bir a\u011fdaki t\u00fcm depolama ayg\u0131tlar\u0131na tek bir depolama ayg\u0131t\u0131 olarak eri\u015filmesini ve y\u00f6netilmesini sa\u011flar. Kripto sistemler bilgisayarlar ve ak\u0131ll\u0131 telefonlar gibi cihazlar\u0131n yan\u0131 s\u0131ra uygulamalar aras\u0131ndaki ileti\u015fimi g\u00fcvence alt\u0131na almak i\u00e7in kriptografik \u015fifreler olarak bilinen \u00e7e\u015fitli prosed\u00fcrleri kullan\u0131r. \u015eifre paketinde \u015fifreleme ve do\u011frulama gibi ad\u0131mlar\u0131n her biri i\u00e7in ayr\u0131 bir algoritma olu\u015fturulur. Simetrik anahtar \u015fifreleme t\u00fcrleri hassas bilgileri korumak i\u00e7in Kas\u0131m 2001&#8217;de olu\u015fturulan Geli\u015fmi\u015f \u015eifreleme Standard\u0131n\u0131 (AES) i\u00e7erir. AES, d\u00fcnya \u00e7ap\u0131nda yaz\u0131l\u0131m ve donan\u0131mda uygulanan telifsiz bir \u00f6zelliktir. Sald\u0131r\u0131lar\u0131 \u00f6nlemek i\u00e7in daha uzun anahtar uzunluklar\u0131 (128-bit, 192-bit, 256-bit) kullan\u0131r.<\/p>\n","protected":false},"excerpt":{"rendered":"A\u011f G\u00fcvenli\u011fi ve \u00c7\u00f6z\u00fcmleri ve Fiyatlar\u0131 2024 Blokzincirdeki t\u00fcm kay\u0131tlar\u0131n bir kopyas\u0131 her bir kat\u0131l\u0131mc\u0131da bulunur. Bu da bloklardaki bilgi ve kay\u0131tlardaki her t\u00fcrl\u00fc de\u011fi\u015fiklikten kat\u0131l\u0131mc\u0131lar\u0131n haberdar olmas\u0131na yol a\u00e7ar. Di\u011fer taraftan, sistemde bulunan herkes kimseye g\u00fcvenmeye gerek duymadan do\u011frulama yapabilir. Bu i\u015fleyi\u015f, merkezi bir onay mekanizmas\u0131na olan ihtiyac\u0131n ortadan kalkmas\u0131n\u0131 sa\u011flar. Mail adresinize gelen [&#8230;]","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"cybocfi_hide_featured_image":"","footnotes":""},"categories":[115],"tags":[],"class_list":["post-3680","post","type-post","status-publish","format-standard","hentry","category-bht2"],"_links":{"self":[{"href":"https:\/\/phoenixlandmark.com\/index.php\/wp-json\/wp\/v2\/posts\/3680","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/phoenixlandmark.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/phoenixlandmark.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/phoenixlandmark.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/phoenixlandmark.com\/index.php\/wp-json\/wp\/v2\/comments?post=3680"}],"version-history":[{"count":1,"href":"https:\/\/phoenixlandmark.com\/index.php\/wp-json\/wp\/v2\/posts\/3680\/revisions"}],"predecessor-version":[{"id":3681,"href":"https:\/\/phoenixlandmark.com\/index.php\/wp-json\/wp\/v2\/posts\/3680\/revisions\/3681"}],"wp:attachment":[{"href":"https:\/\/phoenixlandmark.com\/index.php\/wp-json\/wp\/v2\/media?parent=3680"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/phoenixlandmark.com\/index.php\/wp-json\/wp\/v2\/categories?post=3680"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/phoenixlandmark.com\/index.php\/wp-json\/wp\/v2\/tags?post=3680"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}