Bilgi Güvenliği Denetim Uzmanı

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Bilgi Güvenliği Denetim Uzmanı"

Transkript

1 Vodafone da Güvenli Web Uygulamaları Geliştirme Deneyimleri Huzeyfe Önal Bilgi Güvenliği Denetim Uzmanı

2 Ajanda Geleneksel Güvenlik Yaklaşımı Neden Uygulama Güvenliği Uygulama Güvenliği Nedir? Vodafone Ortamı Uygulama Güvenliği Testi için Araç Seçimi IBM Appscan ile Çalışma

3 Geleneksel Güvenlik Yaklaşımı Network, işletim sistemi ve servis güvenliği Router(ACL), Firewall Intrusion Detection System Intrusion Prevention System >... Ağırlık Koruma tarafı için ayrılır 2000~ web uygulamalarının yaygınlaşması 2005~ Web uygulama güvenliği Koruma tarafında Application Firewall katmanı eklendi.

4 Geleneksel Güvenlik Yaklaşımı, devam AV Access Control And Firewall IDS/IPS Application Firewall The Enterprise DoS Web Server Databases Antispoofing Known Web Server Issues Parameter Tampering Cross Site Scripting Application Server Backend Server/System The Internet SSL Pattern- Based Attacks SQL Injection Port Scanning Cookie Poisoning

5 Neden Uygulama/WEB Güvenliği? Güvenlikte en büyük problem; problemi başka yerde aramak. Hizmet veren herşey bir uygulama/yazılımdır! Problemi temelinden çözmek için Yazılımlarda bulunan açıklık oranı günlük 17 olarak açıklanıyor. (CERT website March 28,2008) Tum bilişim sektörünü doğrudan ya da dolaylı olarak etkiler Uygulamalar WEB üzerine kayıyor Google office Vulnerabilities reported by CERT Year

6 Neden Uygulama Güvenliği, devam Hacking Stage 6 Wikipedia, Feb

7 Neden Uygulama Güvenliği, devam

8 Uygulama Güvenliği Nedir? Yazılım geliştiriciler en kısa sürede ortaya ürün çıkarma peşindeler. Guvenlik uzmanları yoğunlukla altyapı güvenliğine yönelmişlerdir Uygulama Güvenliği: Üretilen yazılımın fonksiyonlarını yitirmeden güvenli bir şekilde geliştirilmesini sağlama. Uygulama Güvenliği Yazılım Geliştirme IT Güvenlik

9 Uygulama Güvenliği Sorunları Güvenli kod geliştirme için oturmuş bir standart yok Geliştirme dilleri hala büyük açıklıklar içerebiliyor Denetim eksikliği Güncellenen kodlar daha farklı açıklıklar içerebiliyor.

10 Güvenli Uygulama Geliştirme Kaynakları, OWASP OWASP 8 8

11 Güvenli Uygulama Geliştirme süreci nasıl olmalı? Security Analysis Techniques Find Vulnerabilities Using Combining All Four Find Vulnerabilities Using the Running Application Techniques is Most Effective the Source Code Manual Penetration Testing Manual Code Review Automated Vulnerability Scanning Automated Static Code Analysis OWASP 7

12 Web Uygulamalarının Güvenliğini sağlama yöntemleri WAF(Web Application Firewall) Html comment satırlarını yorumlamaz STA Default, kolay tahmin edilebilir parolalari engelleyemez Gizli kalması gereken dosya/dizinleri belirleyemez Application Scanner(Blackbox ) False positive sonuçlar Manual Review Insan kaynağı sorunu! Penetration Test Yazılımdaki mantıksal hataları keşfetmek zor

13 Vodafone Ortamı Vodafone bünyesindeki web uygulaması sayısı =x Geliştiriciler birbirinden bağımsız farklı departmanlarda Habersiz web sayfaları açılabiliyor Hemen her tür platformda geliştirme IBM Websphere, ASP.NET, PHP etc. Java, C++/C,VB/C#.NET, Perl, etc. In-house geliştirilen uygulamalar Herhangi bir gelistirme standartı yok! Outsource(dış kaynak) Kullanımı yoğun Hazır alınan ve kaynak kodu olmayan uygulamalar. Kontrolü güç bir ortam! * X=ÇOK

14 Vodafone Ortamı, devam... Test & live ortam birbirinden tam ayrılmamış Standart ve Uyumluluk Gereksinimleri SOX Information Security Politikaları PCI Information Security bölümü... Web uygulamalarının güvenli bir şekilde internete açılması SDLC sürecinde güvenlik bileşeninin oturtulması...

15 Neler Yaptık? Elinizde ne olduğunu bilmezseniz neyi koruyacağınızı da bilemezsiniz! Envanter çalışması Dışarıya açık kaç web/uygulama sunucusu var, üzerlerinde neler çalışıyor. Firewall üzerinden yeni açılacak web hizmetleri için kontrol Kimler(hangi departman) bu uygulamalardan sorumlu In-house ya da hazır alınan uygulamalar neler Yazılımcı ayrı altyapı sorumlusu ayrı? Zaafiyetler nerelerden kaynaklanabilir

16 Zaafiyetler nerelerden kaynaklanabilir

17 Neler Yaptık?, devam Hızlı aksiyon için seçeneklerimiz; Satatik kod analizi Web Application Firewall? alımı Penetration test süreci Uygulama güvenlik testleri(blackbox) Yapılacak en kolay ve hızlı iş güvenlik tarayıcıları ile sistemleri gözden geçirmek Risk oranı çeşitli kurumlarca belirlenmiş ve yüksek olan zaafiyetlerin(owasp top 10) raporlanması(app scanner) Tester/Attacker Black Box Testing Tool A.K.A. Application Scanner Application

18 Owasp Top 10 açıklıklarının giderilmesi

19 SDLC Sürecine Güvenlik Bileşenini Ekleme Update Application Firewall Config Maintenance Requirement Gathering Create a Threat Model Configure Application Firewall Black Box Testing White Box Testing Black Box Testing Deployment Testing Development Architecture Design Review and Augment Threat Model Review and Augment Threat Model White Box Testing Black Box Testing

20 Doğru Yöntem ve Doğru Aracın Seçilmesi Yöntem olarak uzaktan güvenlik testleri yapacak bir aracın alınmasına karar verdik. Seçim için araştırmalar başladı Đncelenen ürünler; AppScan - Watchfire (www.watchfire.com) Core Impact - Core Security (www.coresecurity.com) Hailstorm - Cenzic (www.cenzic.com) NTOSpider - NT OBJECTives (www.ntobjectives.com) WebInspect - SPI Dynamics (www.spydynamics.com) Fortify - Fortify Software (www.fortifysoftware.com) Ounce - Ounce Labs (www.ouncelabs.com) Veracode (www.veracode.com)

21 Doğru Aracın Seçilmesi Kriterlerimiz; Bağımsız raporlar tarafından tavsiye edilen ürün olmalı Kolay kullanım ve açık dökümantasyon Raporlama ve öneriler Ürün alımı sonrası teknik destek yeterli olmalı Appscan örneği. Genişleyebilir yapı sunabilmesi Enterprise versiyon

22 Güvenlik denetim politikasının oluşturulması SDLC sürecine katkı Belirlenen envanter üzerinden 15 günlük tarama peryotları belirlendi. Yazılımcı gurpları bilgilendirilerek güncellemeler sonrası ek taramalar ayarlandı Yazılımcılar güvenlik kod yazılım eğitimine tabi tutuldular.

23 Appscan Nedir? Explore web site to detect Identify Vulnerabilities ranked Advanced remediation, fix structure and complexity after severity recommendations and security enablement

24 Appscan Nasıl Çalışır? Uygulamayı bir black-box olarak değerlendirir. Site modelini çıkarmak için ön keşif çalışması yapar Seçilen tarama politikasına göre atak vektörlerini belirler Uygulamaya http istekleri gönderir ve dönen cevaplara göre zaafiyet belirleme yapar. False positive ihtimaline karşılık test sonuçları üzerinde oynama imkanı verir HTTP Request Web Application HTTP Response

25 AppScan Kullanımı Çalışanlarınızdan bu işe en yatkınını Appscan eğitimi aldırılır Yazılım temelli olması tercih edilmeli. Gerektiğinde manual test yapabilecek birileri tercih edilmeli Düzenli taramalar sonrası çıkan raporlar incelenerek ilgili ekiplerle toplantılar yapılmalı ve zaafiyetlerin giderilmesi için destek sağlanmalı

26 Tarama Sonuçları ve hataların düzeltilmesi

27 Sonuç Web ve uygulama güvenliği uzun bir süre daha güvenlik dünyasında popülerliğini koruyacak Tam güvenli bir yazılım hiçbir zaman geliştirilemeyecek(?) Amaç riski sıfıra indirmek değil, olabildiğince azaltmak ve açıkta kalanları kontrol etmek. Baştan alınmış önlemler her zaman daha az maliyet ve daha güvenli yapılar sunar Güvenlik bir lüks değil, gereksinimdir!

28 Sorularınız?

29 Teşekkürler... Copyright IBM Corporation All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, the ondemand business logo, Rational, the Rational logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.

Web Uygulamaları Güvenliği & IBM Rational AppScan

Web Uygulamaları Güvenliği & IBM Rational AppScan Web Uygulamaları Güvenliği & IBM Rational AppScan Mehmet Çağrı ELİBOL Rational Ürün Teknik Satış Uzmanı cagrie@tr.ibm.com Gündem Web Uygulamaları Güvenliği Genel Bakış Endüstriyel Durum Uygulama Güvenliği

Detaylı

Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği

Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr

Detaylı

Halil Bahadır IBM Rational Orta ve Doğu Avrupa Uygulama Yaşamdöngüsü Yönetimi Uzmanı

Halil Bahadır IBM Rational Orta ve Doğu Avrupa Uygulama Yaşamdöngüsü Yönetimi Uzmanı Daha Fazla Değil, Daha Akıllı Çalışmak: Stratejik Varlık Yönetimi için İpuçları Kerim Çakmak, PhD IBM Rational Orta ve Doğu Avrupa Teknik Satış Uzmanı Halil Bahadır IBM Rational Orta ve Doğu Avrupa Uygulama

Detaylı

Web Uygulama Güven(siz)liği 2.0

Web Uygulama Güven(siz)liği 2.0 Web Uygulama Güven(siz)liği 2.0 Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.tr Güvenlik lüks değil, gereksinimdir! Ben Kimim? Kıdemli bilgi güvenliği uzmanı (İş hayatı) Ağ

Detaylı

İstanbul Ticaret Odası Websphere Portal Çözümü ile İstanbul Trafiğini Nasıl Hafifletti?

İstanbul Ticaret Odası Websphere Portal Çözümü ile İstanbul Trafiğini Nasıl Hafifletti? Ali Beklen Yazılım Mimarı 15/10/2009 İstanbul Ticaret Odası Websphere Portal Çözümü ile İstanbul Trafiğini Nasıl Hafifletti? Gündem İstanbul Ticaret Odası e-ito Proje Kapsamı ve Ekibi Çözüm Gündem İstanbul

Detaylı

U3000/U3100 Mini (Linux İşletim Sistemi Yüklü. Eee PC için) Hızlı Başlangıç Kılavuzu

U3000/U3100 Mini (Linux İşletim Sistemi Yüklü. Eee PC için) Hızlı Başlangıç Kılavuzu U3000/U3100 Mini (Linux İşletim Sistemi Yüklü Eee PC için) Hızlı Başlangıç Kılavuzu ASUS_U3000_U3100_mini.indd 1 2/2/08 4:11:37 PM TR3656 Birinci Basım Ocak 2008 Copyright 2008 ASUSTeK Computers, Inc.

Detaylı

Büyük Kurumlarda Servis Yönetimi için Yol Haritası

Büyük Kurumlarda Servis Yönetimi için Yol Haritası M.Murat Ertem, Bülent Özçengel, Yeşim Çalıdağ, Fırat Varlı 22/10/2009 Büyük Kurumlarda Servis Yönetimi için Yol Haritası KAPSAM ITSM Projesi Projede Gelinen Aşama Deneyimler Demo ITSM Projesi Altyapı Servis

Detaylı

Değişen Pazara En Güzel Yanıt: Dinamik İş Süreçleri Yönetimi

Değişen Pazara En Güzel Yanıt: Dinamik İş Süreçleri Yönetimi Ulaş Çubuk / Yesim Mutlu Değişen Pazara En Güzel Yanıt: Dinamik İş Süreçleri Yönetimi 15/Ekim/2009 Değişen Pazara En Güzel Yanıt: Dinamik İş Süreçleri Yönetimi GÜNDEM Giriş WebSphere BPM Business Space

Detaylı

Halil ÖZTÜRKCİ, MVP CISSP, CISA,GPEN,CEH,CHFI BT Güvenlik Hizmetleri Direktörü halil.ozturkci@adeo.com.tr

Halil ÖZTÜRKCİ, MVP CISSP, CISA,GPEN,CEH,CHFI BT Güvenlik Hizmetleri Direktörü halil.ozturkci@adeo.com.tr Halil ÖZTÜRKCİ, MVP CISSP, CISA,GPEN,CEH,CHFI BT Güvenlik Hizmetleri Direktörü halil.ozturkci@adeo.com.tr AnkaSec Organizasyon Kurulu Üyesi-İsim Babası Microsoft MVP, Enterprise Security Profesyonel Penetration

Detaylı

Hasar Yönetim Merkezi Uygulaması

Hasar Yönetim Merkezi Uygulaması Erhan Yazhan Genel Koordinatör 22/10/2009 Hasar Yönetim Merkezi Uygulaması Hasar Merkezi Alesta nın Proje liderliği ve yöneticiliği, Yönnet in yazılım desteği, 4 yılı bulan hazırlık evresi, Bugün uygulamamızın;

Detaylı

Yeşim KIYAMÇİÇEK GÜLŞEN Product Manager 22 / 10 / 2009 Vodafone Proline Uzmanlığıyla IBM Optim'i Seçti?

Yeşim KIYAMÇİÇEK GÜLŞEN Product Manager 22 / 10 / 2009 Vodafone Proline Uzmanlığıyla IBM Optim'i Seçti? Yeşim KIYAMÇİÇEK GÜLŞEN Product Manager 22 / 10 / 2009 Vodafone Proline Uzmanlığıyla IBM Optim'i Seçti? Proline IBM Optim Vizyonu IBM Optim çözümleri konusunda uzmanlaşarak, değer katan ve Türkiye de edindiğimiz

Detaylı

TURKCELL de Yoğun İçerik Yönetimi FileNet Burak MÜJDECİ-Satış ve Pazarlama Müdürü

TURKCELL de Yoğun İçerik Yönetimi FileNet Burak MÜJDECİ-Satış ve Pazarlama Müdürü TURKCELL de Yoğun İçerik Yönetimi FileNet Burak MÜJDECİ-Satış ve Pazarlama Müdürü 1994 den 2009 a Aksis 16 yıllık Kurumsal İçerik Yönetimi Tecrübesi 6 yıllık FileNet Tecrübesi 80 adet FileNet P8 Sertifikası

Detaylı

Topluluğun gücü düşündüğünüzden daha yakın. IBM Türk Ali Beklen, Bilgi Teknolojisi Mimarı

Topluluğun gücü düşündüğünüzden daha yakın. IBM Türk Ali Beklen, Bilgi Teknolojisi Mimarı Topluluğun gücü düşündüğünüzden daha yakın IBM Türk Ali Beklen, Bilgi Teknolojisi Mimarı Lotus Mobil Çözümleri ile İşiniz Yanınızda Olsun Gündem Giriş Lotus Stratejisi Mobil Dünya IBM Lotus Mobil Ürün

Detaylı

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi İş Zekası, Appliance ile Buluşuyor!

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi İş Zekası, Appliance ile Buluşuyor! Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi İş Zekası, Appliance ile Buluşuyor! Ahmet Emre Naza Vektora Bilişim Teknolojileri SAP BI Takım lideri Gündem Vektora Hakkında SAP Hana SAP Lumira Demo

Detaylı

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir.

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir. Statik Kod Analizi, Özet, teknolojik cihazlardaki son zamanlarda g, tehdit kolay k -YGYD) ve Anahtar Kelimeler Abstract The use of technological devices in developed software has been increasing in recent

Detaylı

Maliyetlerin Kontrolü için Varlık Yönetimi

Maliyetlerin Kontrolü için Varlık Yönetimi Maliyetlerin Kontrolü için Varlık Yönetimi Nilgün Bökeer Boğaziçi Yazılım A.Ş. Genel Müdür Yardımcısı 2009 IBM Corporation Gündem 2 Varlık Yönetimi Nedir? Maximo Varlık Yönetimi Çözümü Maliyet Kontrolü

Detaylı

ABONELİK AVANTAJLARINI KEŞFEDİN YAZILIM İNDİRME

ABONELİK AVANTAJLARINI KEŞFEDİN YAZILIM İNDİRME ABONELİK AVANTAJLARINI KEŞFEDİN YAZILIM İNDİRME Bu rehber Yazılımları nasıl indireceğinizi adım adım göstermektedir. YAZILIM İNDİRME Autodesk Aboneliği yazılımlarınızı güncel tutmanın en iyi yoludur. Aboneliğiniz

Detaylı

Yeni Itru Lif Test Gereci UAK-1A

Yeni Itru Lif Test Gereci UAK-1A Yeni Itru Lif Test Gereci UAK-1A Teknik Bilgi http://www.itru.net E-mail :info@itru.net 1992-2004 by Itru Electronics Her hakkı saklıdır. TRU FIBRE TESTER UAK-1+ IX.yy da yaşamış TÜRK Matematikçisi (Musa

Detaylı

Orta Ölçekli B2B Projelerinde IBM Alt Yapısı : Başarı Hikayesi (Jobula.com) D-CAT Technologies. Ali YILDIRIM D-CAT Technologies Technology Director

Orta Ölçekli B2B Projelerinde IBM Alt Yapısı : Başarı Hikayesi (Jobula.com) D-CAT Technologies. Ali YILDIRIM D-CAT Technologies Technology Director Orta Ölçekli B2B Projelerinde IBM Alt Yapısı : Başarı Hikayesi (Jobula.com) D-CAT Technologies Ali YILDIRIM D-CAT Technologies Technology Director Erman ÇELİKÇEVİREN D-CAT Technologies Technical Manager

Detaylı

SAMM (Software Assurance Maturity Model) ile Güvenli Yazılım Geliştirme

SAMM (Software Assurance Maturity Model) ile Güvenli Yazılım Geliştirme SAMM (Software Assurance Maturity Model) ile Güvenli Yazılım Geliştirme Dr. Emin İslam Tatlı (tatli@architectingsecurity.com) Ocak 2011 1. SAMM nedir? Yazılım geliştirme süreçleri (Waterfall, Spiral, Agile

Detaylı

W3af ile Web Uygulama Güvenlik Testleri

W3af ile Web Uygulama Güvenlik Testleri W3af ile Web Uygulama Güvenlik Testleri Birkaç tıkla web sayfalarının, veritabanlarının hacklenebildiği, bir komutla kablosuz ağ şifrelerin kırıldığı günleri yaşıyoruz. Çok değil birkaç yıl öncesi sadece

Detaylı

Güvenlik Java ve Web Uygulama Güvenliği

Güvenlik Java ve Web Uygulama Güvenliği Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik

Detaylı

Server Tanfer 15/10/2009 Akıllı Dünya için Reçeteler

Server Tanfer 15/10/2009 Akıllı Dünya için Reçeteler Server Tanfer 15/10/2009 Akıllı Dünya için Reçeteler Akıllı Dünya için Reçeteler Elektrik enerjisinin %40 ile %70 i şebeke verimsizliği nedeniyle kayboluyor Los Angeles civarında bir kasabada boş park

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

OpenBSD ve Özgürlük. Can Erkin Acar. 5. Linux ve Özgür Yazılım Şenliği. canacar@openbsd.org can.acar@pro-g.com.tr

OpenBSD ve Özgürlük. Can Erkin Acar. 5. Linux ve Özgür Yazılım Şenliği. canacar@openbsd.org can.acar@pro-g.com.tr OpenBSD ve Özgürlük Can Erkin Acar 5. Linux ve Özgür Yazılım Şenliği canacar@openbsd.org can.acar@pro-g.com.tr OpenBSD Projesi BSD Tabanlı İşletim Sistemi Dünya çapında yüzden fazla geliştirici Doğruluğu

Detaylı

ABONELİK AVANTAJLARINI KEŞFEDİN

ABONELİK AVANTAJLARINI KEŞFEDİN ABONELİK AVANTAJLARINI KEŞFEDİN ABONELİK MERKEZİNE KAYDOLMA Bu rehber Abonelik Merkezi ne kaydolurken izlemeniz gerekenleri adım adım göstermektedir. ABONELİK MERKEZİ www.autodesk.com/subscriptionlogin

Detaylı

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetimi Kurumların sahip olduğu politikaların ve uygulamalarının, güvenlik

Detaylı

HAKAN TURGUT ISTANBUL 23.09.2010 IBM GÜVENLK ÇÖZÜMLER. 2010 IBM Corporation

HAKAN TURGUT ISTANBUL 23.09.2010 IBM GÜVENLK ÇÖZÜMLER. 2010 IBM Corporation HAKAN TURGUT ISTANBUL 23.09.2010 IBM GÜVENLK ÇÖZÜMLER Akıllı Dünya da Güvenlik Yeni Dünya Donanml, Birbirine bal ve Akll. Yeni Frsatlar. Yeni Karma klklar. Yeni Riskler... Son 10 yl içinde bir önceki 90

Detaylı

Move your Business. Mobilize your Company! Ercan Eray Technical Sales Manager, Middleware Group IBM Software

Move your Business. Mobilize your Company! Ercan Eray Technical Sales Manager, Middleware Group IBM Software Move your Business. Mobilize your Company! Ercan Eray Technical Sales Manager, Middleware Group IBM Software Mobilite Heryerde! Şirketlerin hayatını etkileyen 5 önemli trend 1 Mobil önceliklidir Mobil

Detaylı

En Hızlı Web 2.0 Geliştirme Ortamı: Domino XPages

En Hızlı Web 2.0 Geliştirme Ortamı: Domino XPages Nadi Tanca, Gürkan Budak Bilgi Birikim Sistemleri 22/10/2009 En Hızlı Web 2.0 Geliştirme Ortamı: Domino XPages En Hızlı Web 2.0 Geliştirme Ortamı: Domino XPages AJANDA Bilgi Birikim Sistemleri Domino 8.5

Detaylı

Solaris 7980g. Hızlı Başlangıç Kılavuzu. Sunum Alanı Görüntüleyici. 7980-TRTR-QS Rev A 1/16

Solaris 7980g. Hızlı Başlangıç Kılavuzu. Sunum Alanı Görüntüleyici. 7980-TRTR-QS Rev A 1/16 Solaris 7980g Sunum Alanı Görüntüleyici Hızlı Başlangıç Kılavuzu 7980-TRTR-QS Rev A 1/16 Not: Cihazınızın temizliği hakkında bilgi edinmek için lütfen kullanıcı kılavuzuna başvurun. Bu belgenin farklı

Detaylı

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com.

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com. ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com.tr Eyüp ÇELİK Kimdir? Bilgi Güvenliği Uzmanı White Hat Hacker Ethical Hacking

Detaylı

ModSecurity İle Web Güvenliği Ve May 6 th, 2007 Bunyamin Demir -Turkey Chapter Lead -WeBekci Project bunyamin@owasp.org Copyright 2007 The Foundation Permission is granted to copy, distribute and/or modify

Detaylı

2016 İtelligence Türkiye We make the most of SAP solutions! itelligence Türkiye Tek SAP Çözüm Ortağınız

2016 İtelligence Türkiye We make the most of SAP solutions! itelligence Türkiye Tek SAP Çözüm Ortağınız 2016 İtelligence Türkiye We make the most of SAP solutions! itelligence Türkiye Tek SAP Çözüm Ortağınız 2 Ajanda 3 Rakamlarla itelligence 4 Rakamlarla itelligence Türkiye 5 Pazara Yakından Bakış 6 itelligence

Detaylı

Kendiliğinden Lab Yönetimi

Kendiliğinden Lab Yönetimi İlk Yayımlama Tarihi: 20 Ağustos 2015 Hakkında Kendiliğinden Lab oturumlarınızda laboratuvarları ve bilgisayarları ayarlamak ve korumak için WebEx 'ni kullanın. ile şunları yapabilirsiniz: Yeni laboratuvarlar

Detaylı

Tolga ŞENGEZER ve Basat TAYFUN Akıllı Şehirlerde Daha Güvenli Yaşam 15/10/2009. 2009 IBM Corporation

Tolga ŞENGEZER ve Basat TAYFUN Akıllı Şehirlerde Daha Güvenli Yaşam 15/10/2009. 2009 IBM Corporation Tolga ŞENGEZER ve Basat TAYFUN Akıllı Şehirlerde Daha Güvenli Yaşam 15/10/2009 Giriş: Akıllı Kent, Güvenli Kent Akıllı Kent: Hedefleri, temel taşları Akıllı Kent: Risk Yönetimi Afetler ve Acil Durumların

Detaylı

Seda Tekin HSBC Bank A.Ş. Bilgi Teknolojileri Grup Başkanı 22/Ekim/2009. 2009 IBM Corporation

Seda Tekin HSBC Bank A.Ş. Bilgi Teknolojileri Grup Başkanı 22/Ekim/2009. 2009 IBM Corporation Seda Tekin HSBC Bank A.Ş. Bilgi Teknolojileri Grup Başkanı 22/Ekim/2009 86 ülke, 8,500 ofis/şube, 325,000 çalışan, 100 milyondan fazla müşteri HSBC Türkiye Kırklareli Bartın İstanbul Tekirdağ Bursa Düzce

Detaylı

Yazılım Geliştirme Sürecinde OWASP Projeleri

Yazılım Geliştirme Sürecinde OWASP Projeleri Yazılım Geliştirme Sürecinde OWASP Projeleri Dr. Eminİslam Tatlı OWASP-Türkiye Web Güvenliği Günü 9 Haziran 2012 Hakkımda Senior Security Consultant @ Daimler TSS Bilgi Güvenliği Mimarı & Penetration-Tester

Detaylı

Web Güvenlik Topluluğu OWASP. The OWASP Foundation. 21 Haziran, 2008

Web Güvenlik Topluluğu OWASP. The OWASP Foundation. 21 Haziran, 2008 Web Güvenlik Topluluğu OWASP 21 Haziran, 2008 Mesut Timur, OWASP-Türkiye Özgür Yazılım Konferansı - Ankara www.owasp.org/index.php/turkey www.webguvenligi.org Copyright The OWASP Foundation Permission

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

ORACLE ORACLE BIG DATA DISCOVERY + ORACLE BIG DATA APPLIANCE + ORACLE BIG DATA CONNECTORS + ORACLE EXADATA RÖPORTAJ. Büyük Veri. Mevcut Kurumsal Veri

ORACLE ORACLE BIG DATA DISCOVERY + ORACLE BIG DATA APPLIANCE + ORACLE BIG DATA CONNECTORS + ORACLE EXADATA RÖPORTAJ. Büyük Veri. Mevcut Kurumsal Veri 59 ORACLE + ORACLE BIG DATA APPLIANCE + ORACLE BIG DATA CONNECTORS + ORACLE EXADATA ORACLE BIG DATA DISCOVERY Büyük Veri Mevcut Kurumsal Veri RÖPORTAJ + 59 ORACLE 04 05 06 08 14 16 18 20 22 28 34 36 38

Detaylı

Siber Tehditler, Savunma Yöntemleri ve Hackerların Başarısı. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.

Siber Tehditler, Savunma Yöntemleri ve Hackerların Başarısı. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com. Siber Tehditler, Savunma Yöntemleri ve Hackerların Başarısı Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr Konuşmacı Hakkında Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı (iş hayatı)

Detaylı

KURUMSAL PORTAL TASARIMI

KURUMSAL PORTAL TASARIMI KURUMSAL PORTAL TASARIMI Ender ŞAHİNASLAN Bilgi Güvenlik Yöneticisi BANK ASYA, İstanbul ender.sahinaslan@bankasya.com.tr İmran ÖZCAN Bilgi Güvenlik Uzmanı BANK ASYA, İstanbul imran.ozcan@bankasya.com.tr

Detaylı

SAP Best Practices. Prepackaged Industry & Cross-Industry Know-How. SAP Mü terileri ve SAP ortaklar için kullanabilirlik

SAP Best Practices. Prepackaged Industry & Cross-Industry Know-How. SAP Mü terileri ve SAP ortaklar için kullanabilirlik SAP Best Practices Prepackaged Industry & Cross-Industry Know-How SAP Mü terileri ve SAP ortaklar için kullanabilirlik 1. SAP Best Practices i kullanmak 2. SAP Best Practices i indirmek SAP Best Practices

Detaylı

Rational Requirement Composer Rational Quality Manager

Rational Requirement Composer Rational Quality Manager Halil BAHADIR AYROTEK 22/10/2009 - İstanbul 1+1=3 Rational Requirement Composer Rational Quality Manager Ajanda Yazılım Dünyasında Son Durum Jazz Ortak Yazılım Geliştirme Platformu Rational Requirement

Detaylı

SAMM ile Güvenli Yazılım Geliştirme

SAMM ile Güvenli Yazılım Geliştirme SAMM ile Güvenli Yazılım Geliştirme Emin İslam Tatlı, Aralık 2010, WGT E-Dergi 7. Sayı 1. SAMM Nedir? Yazılım geliştirme süreçleri (Waterfall, Spiral, Agile gibi) temelde planlama, tasarım, kodlama, test,

Detaylı

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com

Detaylı

KAMU DÖKÜMANLARINDA AÇIK STANDARTLAR :

KAMU DÖKÜMANLARINDA AÇIK STANDARTLAR : Ülkü Ceylan Lotus Ürün Yönericisi 15 Ekim 2009 ANKARA KAMU DÖKÜMANLARINDA AÇIK STANDARTLAR : Lotus Symphony Kamu Dökümanlarında Açık Standartlar : Lotus Symphony Gündem Açık standartlar Nedir? Neden açık

Detaylı

İş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır.

İş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır. İş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır. İş zekası karar verme, rapor alma ve analiz çözümlerinde firmalara destek olur. İş zekası çözümleri gerçeğe dayalı

Detaylı

Web Uygulamalarınız Ne Kadar Güvende?

Web Uygulamalarınız Ne Kadar Güvende? IBM Software Group Web Uygulamalarınız Ne Kadar Güvende? Rational AppScan ile Uygulama Seviyesinde Güvenlik Erkan Özkan Rational Ürün Yöneticisi erkan@tr.ibm.com www.erkanozkan.net 2007 IBM Corporation

Detaylı

Öğrenci Projelerini Değerlendirme

Öğrenci Projelerini Değerlendirme Modül 5 Öğrenci Projelerini Değerlendirme Bu Defter Intel Öğretmen Programı Çevrimiçi kapsamında kullanılacaktır. Tüm kurs boyunca, düşüncelerinizi çevrimiçi araçlara veya bu deftere kayıt edebilirsiniz.

Detaylı

> what is ansible*? "infrastructure as code"

> what is ansible*? infrastructure as code > what is ansible*? "infrastructure as code" synthesis of; - configuration management, automation tools (Puppet, Chef, cfengine) - deployment tools (Capistrano, Fabric) - ad-hoc task execution tools (Func,

Detaylı

Keys-To-Go. Ultra-portable keyboard for Android and Windows. Setup Guide

Keys-To-Go. Ultra-portable keyboard for Android and Windows. Setup Guide Keys-To-Go Ultra-portable keyboard for Android and Windows Setup Guide Contents Keys-To-Go - Ultra-portable keyboard Türkçe 158 2 OFF PDF ON www.logitech.com/support/keys-to-go-tablet 2.5 h Clavier ultra-portable

Detaylı

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.tr Web Uygulama Güvenliği Etkinliği / Ankara Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı

Detaylı

Sistem Yöneticiliği Seti

Sistem Yöneticiliği Seti Sistem Yöneticiliği Seti Modül: Server İşletim Sistemleri II Bölüm: Windows Server 2008 - Yönetim Ünite 34: Yönetim Araçları ve Temel Yönetim İşlemler V. 1.1 FC-Sistem Yöneticiliği 1 Ünitenin Hedefleri

Detaylı

Sunucu Taraflı JavaScript ile Gerçek Zamanlı Web Uygulamaları Geliştirme

Sunucu Taraflı JavaScript ile Gerçek Zamanlı Web Uygulamaları Geliştirme Sunucu Taraflı JavaScript ile Gerçek Zamanlı Web Uygulamaları Geliştirme Emrah Ayanoğlu, Onur Özcan, Alperen Eraslan Inet-TR 12 8 Kasım 2012 İÇERİK 1 Node.js nedir? Google tarafından Chrome un JavaScript

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

Web uygulama güvenlik duvarınızı seçmeden önce bu yazıyı okumanız önemle tavsiye olunur

Web uygulama güvenlik duvarınızı seçmeden önce bu yazıyı okumanız önemle tavsiye olunur Web Uygulama Guvenlik Duvarı Tercih Rehberi Web uygulama güvenlik duvarınızı seçmeden önce bu yazıyı okumanız önemle tavsiye olunur Web Uygulama Güvenlik Duvarı nedir? Günümüzde hemen hemen internete açık

Detaylı

Dicle Üniversitesi Bilgi İşlem Online Talep Takip Sistemi

Dicle Üniversitesi Bilgi İşlem Online Talep Takip Sistemi Dicle Üniversitesi Bilgi İşlem Online Talep Takip Sistemi Cengiz Coşkun 1, Abdullah Baykal 2 1 Dicle Üniversitesi Bilgi İşlem Daire Başkanlığı, Diyarbakır 2 Dicle Üniversitesi Fen Fakültesi, Matematik

Detaylı

Sasmazer Endüstriyel Ürünler ve Ambalaj Paz. San. Tic.

Sasmazer Endüstriyel Ürünler ve Ambalaj Paz. San. Tic. Sasmazer Endüstriyel Ürünler ve Ambalaj Paz. San. Tic. Şaşmazer Design müşterilerinin beklentilerine ve pazar dinamiklerine göre gereksinimleri belirleyen, üretim ve teknoloji çatısı altında çalışmalarını

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

MULTI - CORE UTM NİN AVANTAJLARI. Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır.

MULTI - CORE UTM NİN AVANTAJLARI. Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır. MULTI - CORE UTM NİN AVANTAJLARI Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır. İçerik Tablosu Ağ Güvenliği daha karmaşıklaştı UTM bütün paketleri incelediğinde en iyi şekilde

Detaylı

Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48

Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48 1 Yazılım Güvenliği 2 Yazılım Güvenliği Olgunluk Modelleri 4 OpenSAMM 6 Tehdit Modelleme 7 Güvenli Kod Denetimi 8 Statik Kod Analizi 9 Sızma Testleri-Pentest 10 13 Ne Kadar Karmaşık Olabilir ki? 14 HTML

Detaylı

İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE. bayoglu@uekae.tubitak.gov.tr

İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE. bayoglu@uekae.tubitak.gov.tr İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE bayoglu@uekae.tubitak.gov.tr Sunu Planı İSYS Yaşam Döngüsü ve Motivasyon COBIT 4.1 (TS) ISO/IEC 27001

Detaylı

Proceedings/Bildiriler Kitabı PROBLEM. gerekirse; Nmap[7], Nessus[8] [9] Webinspect[10], Acunetix[11] Bu uygulamalar sadece belirli sistem veya

Proceedings/Bildiriler Kitabı PROBLEM. gerekirse; Nmap[7], Nessus[8] [9] Webinspect[10], Acunetix[11] Bu uygulamalar sadece belirli sistem veya Bukalemun:, Abstract Penetration tests are considered as one of the most important issues in information security. These tests, when applied in a regular basis, establish a process to ensure the reliability

Detaylı

HTML isteklerini anlayarak HTML sonucu üreten ve yaygın olarak kullanılan temel Servlet sınıfı HttpServlet tir.

HTML isteklerini anlayarak HTML sonucu üreten ve yaygın olarak kullanılan temel Servlet sınıfı HttpServlet tir. ÖN BİLGİ Servlet Dinamik içerik üreten bir Java Web bileşenidir. Web teknolojilerinin temelinde bulunur. JSP ve JSF hala Servlet'i kullanır. Bir Servlet, her yönüyle, herşeyden önce, bir Java nesnesidir.

Detaylı

Dell OptiPlex 790. Kurulum ve Özelliklerle İlgili Bilgiler. Uyarılar Hakkında. Mini Tower Önden ve Arkadan Görünüm

Dell OptiPlex 790. Kurulum ve Özelliklerle İlgili Bilgiler. Uyarılar Hakkında. Mini Tower Önden ve Arkadan Görünüm Dell OptiPlex 790 Kurulum ve Özelliklerle İlgili Bilgiler Uyarılar Hakkında UYARI: UYARI, meydana gelebilecek olası maddi hasar, kişisel yaralanma veya ölüm tehlikesi anlamına gelir. Mini Tower Önden ve

Detaylı

Teslimat Tarihi Belirleme Yaklaşımları: İyi, Kötü Ve Çirkin

Teslimat Tarihi Belirleme Yaklaşımları: İyi, Kötü Ve Çirkin Teslimat Tarihi Belirleme Yaklaşımları: İyi, Kötü Ve Çirkin Müşterilerden en sık gelen soru nedir? Sipariş verdiğim ürünleri ne zaman teslim alabilirim? Bu konuda net ve güvenilir bir tarih isterler. İstek

Detaylı

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi Amiral Gemisi : SAP Kurumsal İş Zekası Platformu

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi Amiral Gemisi : SAP Kurumsal İş Zekası Platformu Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi Amiral Gemisi : SAP Kurumsal İş Zekası Platformu Ahmet Emre Naza Vektora Bilişim Teknolojileri SAP BI Takım lideri Gündem Vektora Hakkında SAP Businessobjects

Detaylı

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net Metasploit Framework ile Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Metasploit

Detaylı

WEB UYGULAMA GÜVENLİĞİ HAKKINDA. Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı

WEB UYGULAMA GÜVENLİĞİ HAKKINDA. Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı WEB UYGULAMA GÜVENLİĞİ HAKKINDA Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı İçindekiler Bilinen en popüler web uygulama atakları Güvenli yazılım geliştirme Prosedürler Bilinen

Detaylı

(W)eb (A)pplication (F)irewall Bypass http://www.bga.com.tr bilgi@bga.com.tr

(W)eb (A)pplication (F)irewall Bypass http://www.bga.com.tr bilgi@bga.com.tr (W)eb (A)pplication (F)irewall Bypass http://www.bga.com.tr bilgi@bga.com.tr Hakkımda Mehmet Dursun İnce ( @mmetince ) Penetration Tester @BGA Vuln. Researcher @BGA mehmet.ince@bga.com.tr WAF Nedir? WAF

Detaylı

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN

APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC Serkan ÖZDEN Norbury Değişim... Siber Tehditler Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye APTs Yönetim ve İzleme

Detaylı

IBM Worklight ile Mobil Dönüşüm

IBM Worklight ile Mobil Dönüşüm IBM Worklight ile Mobil Dönüşüm Gozde Topuz gozdet@tr.ibm.com Ortadoğu, Afrika, Turkiye Worklight Satış Lideri "Best Mobile Development Solution" voted by SIIA members, 2013 CODiE Awards Mobile her yerde

Detaylı

Verilerinizi koruyun

Verilerinizi koruyun Uygun fiyatlı, Entegre çözüm Verilerinizi koruyun İş Hacminizi artırın Entegre & Kapsamlı Küçük ölçekli firmalar için tasarlanmış ve ücretlendirilmiş Esnek ve ölçeklendirilebilir İş ihtiyaçlarınızı karşılayan

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

YAPI ATÖLYESİ. make difference.. DESIGN & CONSTRUCTION ENGINEERING ARCHITECTURE CONTRACTING. Design & Construction

YAPI ATÖLYESİ. make difference.. DESIGN & CONSTRUCTION ENGINEERING ARCHITECTURE CONTRACTING. Design & Construction ENGINEERING ARCHITECTURE CONTRACTING Design & Construction DESIGN & CONSTRUCTION make difference.. ABOUT US Our company is specialized in four main subjects; CONSTRUCTION, INTERNATIONAL TRADE, NATURAL

Detaylı

Güvenlik Testlerinde Açık Kodlu Araçların Kullanımı

Güvenlik Testlerinde Açık Kodlu Araçların Kullanımı **The best way to stop a criminal is to think the way a criminal thinks** Güvenlik Testlerinde Açık Kodlu Araçların Kullanımı Huzeyfe ÖNAL http://www.lifeoverip.net huzeyfe@lifeoverip.net Sunum Planı Neden

Detaylı

Dersin Türü (Course Type) Zorunlu (Compulsory)[Χ] Seçmeli (Elective) [ ]

Dersin Türü (Course Type) Zorunlu (Compulsory)[Χ] Seçmeli (Elective) [ ] Programın Adı (Program Name) Kodu (Course Code) CS 102 Molecüler Biyoloji ve Genetik (Molecular Biology and Genetics) Adı (Course Name) Türü (Course Type) Zorunlu (Compulsory)[Χ] Seçmeli (Elective) [ ]

Detaylı

Client Server Database

Client Server Database Java Server Faces Ahmet Demirelli Sabancı Üniversitesi 2007 Ajanda Model-1 Mimari Model-2 Mimari MVC Framework Java Server Faces Örnek Uygulama Model 1 Mimari 1 2 3 6 JSP (View) 5 JavaBeans (Model) 4 Client

Detaylı

Secure Networks Capabilities Dragon Network Defense

Secure Networks Capabilities Dragon Network Defense Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte

Detaylı

SAP FORUM İSTANBUL Discover Simple Kararlarınızı ileri analitiklerle aydınlatın

SAP FORUM İSTANBUL Discover Simple Kararlarınızı ileri analitiklerle aydınlatın SAP FORUM İSTANBUL Discover Simple Kararlarınızı ileri analitiklerle aydınlatın Konuşmacı Adı : Beyhan BOYACIOGLU Firma Adı : METRIC Yazılım Use this title slide only with an image Gündem İleri Analiz

Detaylı

Toplantı Sahipleri için Güvenli Toplantılara Yönelik En İyi Cisco WebEx Uygulamaları

Toplantı Sahipleri için Güvenli Toplantılara Yönelik En İyi Cisco WebEx Uygulamaları Toplantı Sahipleri için Güvenli Toplantılara Yönelik En İyi Cisco WebEx Uygulamaları İlk Yayımlama Tarihi: 15 Mart 2016 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706

Detaylı

MESLEKİ TERMİNOLOJİ I 1. HAFTA YAZILIM MÜH. TEMEL KAVRAMLAR

MESLEKİ TERMİNOLOJİ I 1. HAFTA YAZILIM MÜH. TEMEL KAVRAMLAR YAZILIM: SOFTWARE Yazılım (Software): Yazılım sadece bir bilgisayar programı değildir. Basılı veya elektronik ortamdaki her tür dokümanı da içeren ürün. Dokümanlar yazılım mühendislerine ve son kullanıcıya

Detaylı

Güvenlik Mühendisliği

Güvenlik Mühendisliği Güvenlik Mühendisliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr Sunum içeriği Güvenlik kavramı Türkiye de güvenliğe yaklaşım Güvenlik bileşenleri Güvenlik konusunda kariyer

Detaylı

Upgrading Internet Technology skills of Information and Communication Technologies (ICT) Professionals

Upgrading Internet Technology skills of Information and Communication Technologies (ICT) Professionals The European Union s Making the Labour Market more Inclusive III programme For North Cyprus Upgrading Internet Technology skills of Information and Communication Technologies (ICT) Professionals Module

Detaylı

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved. RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım

Detaylı

IBM CLM Çözümleriyle Çevik Yazılım Süreçleri. Canberk Akduygu & Koray Okşar

IBM CLM Çözümleriyle Çevik Yazılım Süreçleri. Canberk Akduygu & Koray Okşar IBM CLM Çözümleriyle Çevik Yazılım Süreçleri Canberk Akduygu & Koray Okşar Günümüzde Yazılım Geliştirme Proje takımları farklı bölgelerde çalışabilir ve iletişim eksikliği doğabilir Gebze Maltepe Odakule

Detaylı

.. ÜNİVERSİTESİ UNIVERSITY ÖĞRENCİ NİHAİ RAPORU STUDENT FINAL REPORT

.. ÜNİVERSİTESİ UNIVERSITY ÖĞRENCİ NİHAİ RAPORU STUDENT FINAL REPORT .. ÜNİVERSİTESİ UNIVERSITY... /... AKADEMİK YILI... DÖNEMİ... /... ACADEMIC YEAR... TERM ÖĞRENCİ NİHAİ RAPORU STUDENT FINAL REPORT Deneyimleriniz hakkındaki bu rapor, Mevlana Değişim Programı nın amacına

Detaylı

nareks is an Electrical Contracting and Automation Engineering company. nareks Elektrik Taahhüt ve Otomasyon Mühendislik firmasıdır.

nareks is an Electrical Contracting and Automation Engineering company. nareks Elektrik Taahhüt ve Otomasyon Mühendislik firmasıdır. About Us Hakkımızda nareks is an Electrical Contracting and Automation Engineering company. It was founded at 2012. From its beginning, with local presence and international expert team, the company is

Detaylı

Bilgisayarlı Muhasebe ve Uygulamaları (MGMT 418) Ders Detayları

Bilgisayarlı Muhasebe ve Uygulamaları (MGMT 418) Ders Detayları Bilgisayarlı Muhasebe ve Uygulamaları (MGMT 418) Ders Detayları Ders Adı Bilgisayarlı Muhasebe ve Uygulamaları Ders Kodu MGMT 418 Dönemi Ders Uygulama Saati Saati Laboratuar Kredi AKTS Saati Bahar 3 0

Detaylı

Selçuk Akyıldız. Kişisel Bilgiler. Eğitim Bilgileri 1 / 5. Adres Bilgileri

Selçuk Akyıldız. Kişisel Bilgiler. Eğitim Bilgileri 1 / 5. Adres Bilgileri Selçuk Akyıldız Adres Bilgileri : Türkiye - İstanbul(Asya) - Ümraniye - Ümraniye Cep Telefonu : 90 (533) 667 37 36 E-Posta : selcukakyildiz@gmail.com selcuk_akyildiz@yahoo.com Kişisel Bilgiler Toplam Tecrübe

Detaylı

TYPE-S. Thin and light protective keyboard case For Samsung GALAXY Tab S 10.5. Setup Guide

TYPE-S. Thin and light protective keyboard case For Samsung GALAXY Tab S 10.5. Setup Guide TYPE-S Thin and light protective keyboard case For Samsung GALAXY Tab S 10.5 Setup Guide TYPE-S Thin and light protective keyboard case For Samsung GALAXY Tab S 10.5 Contents Türkçe 194 www.logitech.com/support/type-s

Detaylı

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM İzmir Ekonomi Üniversitesi Kütüphane veritabanlarına kampüs dışından erişebilmek için kullandığınız tarayıcıya uygun olarak bazı

Detaylı

Spring Ekosisteminde Kurumsal Yazılım Geliştirme. Kenan Sevindik Harezmi Bilişim Çözümleri A.Ş.

Spring Ekosisteminde Kurumsal Yazılım Geliştirme. Kenan Sevindik Harezmi Bilişim Çözümleri A.Ş. Ekosisteminde Kurumsal Yazılım Geliştirme Kenan Sevindik Harezmi Bilişim Çözümleri A.Ş. Hakkımızda Harezmi Bilişim Çözümleri 2011 yılında kuruldu Uzmanlık alanlarımız Kurumsal uygulama geliştirme Java

Detaylı

.com.tr agem T E C H L O L O G Y P A R T N E R

.com.tr agem T E C H L O L O G Y P A R T N E R TECHLOLOGYPARTNER agem.com.tr TECHLOLOGYPARTNER 3 Agem, 2005 yılında kurulan bilişim teknolojileri, yazılım ve hizmetleri şirketidir. Agem olarak, sahip olduğumuz uzman kadromuz, bireysel danışma havuzumuz

Detaylı