MUDDYWATER / PROXYRAT SİSTEM SIKILAŞTIRMA ÖNERİLERİ
|
|
- Can Akyol
- 5 yıl önce
- İzleme sayısı:
Transkript
1 MUDDYWATER / PROXYRAT SİSTEM SIKILAŞTIRMA ÖNERİLERİ MUDDYWATER / PROXYRAT ZARARLI YAZILIMI İÇİN SON KULLANICI VE SUNUCU SİSTEMLERİNDE UYGULANACAK SIKILAŞTIRMA ÖNERİLERİ Bilgi Teknolojileri ve İletişim Kurumu (BTK) Ulusal Siber Olaylara Müdahale Merkezi (USOM) Adres: Bilgi Teknolojileri ve İletişim Kurumu (BTK) Merkez Binası Eskişehir Yolu 10.Km No:276 Çankaya/Ankara Telefon Numarası: Fax: iletisim@usom.gov.tr
2 AÇIKLAMA... 2 ALINMASI GEREKEN ÖNLEMLER Ofis Dokümanları Üzerinde Makroların Kapatılması a. Yerel Sistem Üzerinde Makroların Kapatılması b. Domainde Grup Politikası Üzerinde Makroların Kapatılması Powershell in Kapatılması a. Yerel Sistem Üzerinde Powershell in Kapatılması b. Domainde Grup Politikası Üzerinde Powershell in Kapatılması Komut İstemcisinin (cmd) Kapatılması a. Yerel Sistem Üzerinde Komut İstemcisinin Kapatılması b. Domainde Grup Politikası Üzerinde Komut İstemcisinin Kapatılması... 18
3 AÇIKLAMA Son zamanlarda ofis dokümanlarını kullanarak devlet kurumlarını hedef alan siber saldırılar yapılmaktadır. Ofis dokümanının içerisinde yer alan makroların çalıştırılması ile zararlı yazılım sistemlere bulaşmakta ve daha sonrasında zararlı aktivitelerine devam etmektedir. Aşağıda belirtilen zararlı yazılımın analiz ve aksiyon raporlarında ilgili zararlılara ait bilgiler bulunmaktadır: Rapor Adı: Yayınlanma Tarihi ProxyRat_APT_Analiz_Raporu_v Tehdit Analiz Raporu - MuddyWater Kampanyası Zararlı Yazılım Aksiyon Planı - MuddyWater ProxyRAT v İlgili zararlı yazılımlar ile devam eden siber saldırıları önlemek adına sıkılaştırma önerileri aşağıda verilmektedir. Bu sıkılaştırma önerileri üç ana başlık içerisinde toplanmaktadır: 1. Ofis dokümanlarında makro özelliğinin kapatılması 2. Powershell kullanımının kapatılması 3. Komut istemci (cmd) kullanımının kapatılması 1. Ofis Dokümanlarında Makro Özelliğinin Kapatılması Zararlı yazılım özellikle makro üzerinden yayılmaktadır. Birinci madde olan ofis dokümanlarının makro özelliğinin nasıl kapatılacağı; Yerel yetkiye sahip bir kullanıcı tarafından Ofis uygulamaları (Word, Excel, PowerPoint) üzerinden kapatma Yerel sistem üzerinde yönetici seviyesindeki bir kullanıcı tarafından yerel grup politikası (local group policy) ile kapatma Aktif dizin yöneticileri (domain admin) tarafından grup politikaları (group policy) ile kapatma başlıkları ekran görüntüleri ile adım adım anlatılmaktadır.
4 2. Powershell Kullanımının Kapatılması HİZMETE ÖZEL Makronun olmadığı durumlarda farklı yöntemler izleyen zararlı için ikinci madde olan powershell kullanımının kapatılması gerekmektedir. Bu nedenle ilgili sıkılaştırma önerisinde; Yerel sistem üzerinde yönetici seviyesindeki bir kullanıcı tarafından yerel grup politikası (local group policy) ile kapatma Aktif dizin yöneticileri (domain admin) tarafından grup politikaları (group policy) ile kapatma başlıkları ekran görüntüleri ile adım adım anlatılmaktadır. 3. Komut İstemci (cmd) Kullanımının Kapatılması Son olarak saldırı yüzeyini azaltmak için komut istemci özelliğinin kapatılması tavsiye edilmektedir. Bu nedenle ilgili sıkılaştırma önerisinde; Yerel sistem üzerinde yönetici seviyesindeki bir kullanıcı tarafından yerel grup politikası (local group policy) ile kapatma Aktif dizin yöneticileri (domain admin) tarafından grup politikaları (group policy) ile kapatma başlıkları ekran görüntüleri ile adım adım anlatılmaktadır. Aşağıda belirtilen maddeler öneri mahiyetindedir. Bunların haricinde alınması gereken diğer bütün tedbirler kurumunuzun sorumluluğundadır.
5 ALINMASI GEREKEN ÖNLEMLER HİZMETE ÖZEL 1. Ofis Dokümanları Üzerinde Makroların Kapatılması Zararlı yazılımın sisteme buluşmasını engellemeye yönelik en önemli adım olan makroların ofis dokümanları üzerinde kullanımının engellenmesi sağlanmalıdır. Eğer ofis dokümanlarında makro kullanımına gereksinim varsa bu internet bağlantısı olmayan, iç ağdan yalıtılmış bir şekilde sağlanmalıdır. Word, Excel ve PowerPoint uygulamaları üzerinden makroları manuel olarak devre dışı bırakmak için: File > Options > Trust Center > Trust Center Settings > Macro Settings > Disable all macros without notification
6
7 Yukarıda belirtilen çözüm önerisi ilgili ofis uygulamaları için zararlı makro içeren ofis dokümanlarının sistem üzerinde çalışmasını engelleyebilir fakat standart yetkiye sahip bir kullanıcı dahi istemesi durumunda bu ayarı değiştirerek zararlı kod içeren ofis dokümanının çalışmasını sağlayabilir. Daha efektif bir çözüm için lokal sistem üzerinde Local Group Policy Editor ve etki alanı üzerinde Group Policy Management Editor üzerinden ofis dokümanlarının ayarları merkezi olarak yönetilebilir. Bu sayede standart yetkiye sahip kullanıcıların da yapılan ayarları değiştirmesinin önüne geçilerek zararlı kod içeren makroların ofis dokümanları üzerinden çalışması engellenebilir. Hem yerel sistem hem de etki alanı için yapılması gereken işlemler aşağıda belirtilmiştir.
8 1.a. Yerel Sistem Üzerinde Makroların Kapatılması Test sırasında kullanılan işletim sistemleri ve ofis sürümü: İstemci: Ofis Sürümü: Windows 7 Professional x64 Microsoft Office 2013 x64 Yerel sistem üzerinde bulunan kullanıcıların ofis dokümanlarını merkezi olarak yönetebilmek için ilgili yönetimsel şablonların Microsoft un sitesinden indirilmesi gerekmektedir. Test sırasında kullanılan Ofis sürümü 2013 olduğu için ilgili şablonlar aşağıdaki adresten indirilmiştir. Diğer Ofis sürümleri için ilgili şablonlar aşağıdaki adreslerden indirilebilir. Microsoft Office 2010 Administrative Template: Microsoft Office 2016 Administrative Template:
9 İndirilen kurulum dosyası yerel sistem üzerinde çalıştırıldığında belirtilen dizine admin ve admx olmak üzere iki adet dizin oluşturmaktadır. admx klasörü içerisinde bulunan excel15.admx, ppt15.admx ve word15.admx dosyaları C:\Windows\PolicyDefinition\ dizini altına kopyalanmalıdır.
10 Yine admx klasöründeki en-us dil klasörü içerisinde bulunan excel15.adml, ppt15.adml ve word15.adml dosyaları C:\Windows\PolicyDefinition\en-US klasörü altına kopyalanmalıdır. Yerel grup politika editörü üzerinde User Configuration\Administrative Templates seçeneği altında sistem üzerinde yüklenen yönetimsel şablonlar görülmektedir. Bu noktada editör üzerinde aşağıdaki işlemler uygulanır. Microsoft Word/Excel/PowerPoint 2013\Word/Excel/PowerPoint Options\Security\Trust Center seçilir ve sağda bulunan ayarlar içerisinde VBA Macro Notification Settings ayarı Disable all without notification seçeneği seçilerek etkin duruma getirilir. Block macros from running in Office files from the Internet ayarı etkin duruma getirilir.
11 Yapılan değişiklikler doğrultusunda son olarak makro içeren bir ofis dokümanı çalıştırılmak istendiğinde makronun çalışmadığı görülmektedir. Ayrıca kullanıcı ofis dokümanları üzerinde makro ayarlarını değiştirmek istese de başarılı olamamaktadır.
12 1.b. Domainde Grup Politikası Üzerinde Makroların Kapatılması Test sırasında kullanılan işletim sistemleri ve ofis sürümü: Etki Alanı Sunucusu: Windows Server 2012 R2 x64 İstemci: Ofis Sürümü: Windows 7 Professional x64 Microsoft Office 2013 x64 Etki alanında ofis dokümanlarını merkezi olarak yönetebilmek için ilgili yönetimsel şablonların Microsoft un sitesinden indirilmesi gerekmektedir. Test sırasında kullanılan Ofis sürümü 2013 olduğu için ilgili şablonlar aşağıdaki adresten indirilmiştir. Diğer Ofis sürümleri için ilgili şablonlar aşağıdaki adreslerden indirilebilir. Microsoft Office 2010 Administrative Template: Microsoft Office 2016 Administrative Template: İndirilen kurulum dosyası etki alanı sunucusu üzerinde çalıştırıldığında belirtilen dizine admin ve admx olmak üzere iki adet dizin oluşturmaktadır. admx klasörü içerisinde bulunan excel15.admx, ppt15.admx ve word15.admx dosyaları C:\Windows\PolicyDefinition\ dizini altına kopyalanmalıdır.
13 Yine admx klasöründeki en-us dil klasörü içerisinde bulunan excel15.adml, ppt15.adml ve word15.adml dosyaları C:\Windows\PolicyDefinition\en-US klasörü altına kopyalanmalıdır.
14 Grup politikası yönetim editörü üzerinde User Configuration\Policies\Administrative Templates seçeneği altında sistem üzerinde yüklenen yönetimsel şablonlar görülmektedir. Bu noktada editör üzerinde aşağıdaki işlemler uygulanır. Microsoft Word/Excel/PowerPoint 2013\Word/Excel/PowerPoint Options\Security\Trust Center seçilir ve sağda bulunan ayarlar içerisinde VBA Macro Notification Settings ayarı Disable all without notification seçeneği seçilerek etkin duruma getirilir. Block macros from running in Office files from the Internet ayarı etkin duruma getirilir.
15 Yapılan değişiklikler doğrultusunda son olarak makro içeren bir ofis dokümanı çalıştırılmak istendiğinde makronun çalışmadığı görülmektedir. Ayrıca kullanıcı ofis dokümanları üzerinde makro ayarlarını değiştirmek istese de başarılı olamamaktadır. Not: Dokümanda zararlı yazılımların en çok kullandığı ofis uygulamaları Word, Excel ve PowerPoint olduğu için bu uygulamaların yerel ve etki alanı grup politikaları üzerinden yönetimi anlatılmıştır. Maksimum seviye güvenlik için kurum içerisinde kullanılan tüm ofis dokümanları üzerinde ilgili ayarların yapılması önerilmektedir.
16 2. Powershell in Kapatılması Makronun olmadığı durumlarda farklı yöntemler izleyen zararlı için ikinci madde olan powershell kullanımının kapatılması gerekmektedir. 2.a. Yerel Sistem Üzerinde Powershell in Kapatılması Test sırasında kullanılan işletim sistemi: Windows 7 Professional x64 Powershell i yerel grup politika editörü üzerinde kapatmak için: User Configuration\Administrative Templates\System\ sağ tarafta bulunan ayarlar bölümündeki Don t run specified Windows applications seçeneği etkin duruma getirilir ve altta bulunan List of disallowed applications bölümüne powershell.exe değeri yazılarak kaydedilir.
17 2.b. Domainde Grup Politikası Üzerinde Powershell in Kapatılması Test sırasında kullanılan işletim sistemleri ve ofis sürümü: İstemci: Windows 7 Professional x64 Etki Alanı Sunucusu: Windows Server 2012 R2 x64 Powershell i grup politikası yönetim editörü üzerinden kapatmak için: User Configuration\Policies\Administrative Templates\System\ sağ tarafta bulunan ayarlar bölümündeki Don t run specified Windows applications seçeneği etkin duruma getirilir ve altta bulunan List of disallowed applications bölümüne powershell.exe değeri yazılarak kaydedilir.
18 3. Komut İstemcisinin (cmd) Kapatılması Saldırı yüzeyini azaltmak için komut istemci özelliğinin kapatılması tavsiye edilmektedir. 3.a. Yerel Sistem Üzerinde Komut İstemcisinin Kapatılması Test sırasında kullanılan işletim sistemi: Windows 7 Professional x64 Komut istemcisini yerel grup politika editörü üzerinde kapatmak için: User Configuration\Administrative Templates\System\ sağ tarafta bulunan ayarlar bölümündeki Prevent access to the command prompt seçeneği etkin duruma getirilir.
19 3.b. Domainde Grup Politikası Üzerinde Komut İstemcisinin Kapatılması Test sırasında kullanılan işletim sistemleri ve ofis sürümü: İstemci: Windows 7 Professional x64 Etki Alanı Sunucusu: Windows Server 2012 R2 x64 Komut istemcisini grup politikası yönetim editörü üzerinden kapatmak için: User Configuration\Policies\Administrative Templates\System\ sağ tarafta bulunan ayarlar bölümündeki Prevent access to the command prompt seçeneği etkin duruma getirilir.
SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE
SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE Türkiye, finansal amaçlı yapılan saldırıların yanı sıra konumu itibariyle Siber Espiyonaj faaliyetlerinin de hedefi oluyor. Özellikle bölgesel dinamiklerin ve politik
DetaylıAğ Üzerinde MATLAB kurulum rehberi (Sunucu makine)
Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine) İçindekiler Tablosu Dosyaların Bilgisayara İndirilmesi... 3 Dosyaların Bilgisayara Yüklenmesi... 5 1. İnternet Üzerinden Kurulum 5 1.1. Lisans Dosyasının
DetaylıCheckpoint SSL-VPN Kurulum Prosedürü. Checkpoint Endpoint VPN Client
Checkpoint SSL-VPN Kurulum Prosedürü Checkpoint Endpoint VPN Client SSL-VPN Kurulum Dökümanı 2 İçerik 1 Giriş... 3 1.1 Dökümanın amacı... 3 1.2 Platform Destek... 3 2 Kurulum aşamasında yapılması gerekenler...
DetaylıSQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU
SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU Sayfa 1 / 18 KURULUMA BAŞLANMADAN ÖNCE YAPILMASI GEREKENLER : Sistem Özelliklerinden işletim sisteminin 32-bit mi yoksa 64-bit mi olduğu kontrol
DetaylıTarih: 2 Ağustos 2018 Son versiyon: 1.8. EndNote X9 Windows Multi/Site kurulum talimatları
Tarih: 2 Ağustos 2018 Son versiyon: 1.8 EndNote X9 Windows Multi/Site kurulum talimatları İçerik 1 Giriş... 3 2 Oturum aç... 3 3 Download... 4 4 Son kullanıcı dosyası oluşturma... 4 2 1 Giriş ÖNEMLİ: EndNote
DetaylıSoSv2 Uygulaması ile Sql2005 Kurulumu
SoSv2 Uygulaması ile Sql2005 Kurulumu Bu dokümanda Sql2005 kurulumlarını kolaylaştırmak ve Netsis standartlarına uygun kurulumlar gerçekleştirmek için geliştirilen SoSv2 uygulamasının kullanımı anlatılmıştır.
DetaylıTrickbot Zararlı Yazılımı İnceleme Raporu
Trickbot ı İnceleme Raporu trickbot.exe isimli Trojan yazılımı son yıllarda sürekli geliştirilen ve yeni yetenekleri ile karşımıza çıkan bir zararlı yazılımdır. Zararlı olarak çalışma yöntemi Trojan olması
DetaylıKURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK
KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir
DetaylıEFe Event Management System
EFe Event Management System Kurulum Dökümanı Efe Event Management System V.0.5 Yazan Açıklama Tarih Aykut Güven EFEM İlk Versiyon 24.01.2018 İÇİNDEKİLER Ön Gereksinimler... 3 Tavsiye edilen konfigürasyon...
DetaylıKULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER
KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB Tarih: 29/01/2013 Versiyon Tarih Açıklama 1.0 29-01-13 İlk yazımı İÇİNDEKİLER 1. AMAÇ... 1-2 2. SSLVPN BAĞLANTI ADIMLARI... 2-2 2.1 Linux
DetaylıSecurity Configuration Wizard ile güvenliği artırmak
Security Configuration Wizard ile güvenliği artırmak Bu makalede sizlere Security Configuration Wizard kullanımını, bu tool sunucunun nasıl daha güvenli hale getirildiğini ve bu tool ile hazırlanan xml
DetaylıBu bölüm V- Ray License Server lisans sunucusu uygulamasının kurulumundan
Lisans Sunucusu Kurulumu bahsedecektir. Bu bölüm V- Ray License Server lisans sunucusu uygulamasının kurulumundan V-Ray in bazı dağıtımlarında V-Ray License Server uygulamasını kuruludur. Yine de V- Ray
DetaylıWINDOWS VE PARDUS İÇİN İMZAGER KURULUM TALİMATI
Doküman Kodu Yayın Numarası Yayın Tarihi TALM-001-053 0 03.01.2012 DEĞİŞİKLİK KAYITLARI Yayın No Yayın Nedeni Yayın Tarihi 0 İlk Çıkış 03.01.2012 TALM-001-053 03.01.2012 2/15 İÇİNDEKİLER 1 Giriş...4 2
DetaylıCoslat Monitor (Raporcu)
Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor
DetaylıİÇİNDEKİLER VII İÇİNDEKİLER
İÇİNDEKİLER VII İÇİNDEKİLER 1 EXCHANGE SERVER 1 Geçmiş Sürümler ve Geleceği 2 Exchange Server 2016 ile Gelen Yenilikler 4 İstemci Tarafındaki Yenilikler 5 Birlikte Çalışma Şekilleri 6 Mapi Over HTTP 7
DetaylıDefterdar Teknik Doküman
EYLÜL 2014 sürüm 1.0 İzibiz Bilgi Teknolojileri A.Ş. Tel: 0 850 811 11 99 satis@izibiz.com.tr www.izibiz.com.tr İçindekiler 1 GİRİŞ... 1 1.1... Kapsamı ve Amacı... 1 1.2... Genel Bakış... 1 2 DEFTERDAR
DetaylıDil değiştiği andan itibaren bilgisayar yeniden başlatılmalıdır.
BAŞLARKEN Mac OS 10.9 ve üzeri sürümleri Java 6 ile çalışmamaktadır. Daha önceki sürümlerde Java, Apple firması tarafından sağlanmaktaydı. Fakat Java 7 ve üzeri sürümlerde sağlayıcı Apple değildir ve bu
DetaylıCyberoam Single Sing On İle
Cyberoam Single Sing On İle Active Directory Konfigürasyonu Cyberoam üzerinde bu konfigurasyonunun yapılmasının amacı DC üzerinde bulunan son kullanıcı ve grupların hepsini Cyberoam üzerine alıp yönetebilmektir.
DetaylıKABLOLU AĞLAR. 1.2. Switch tarafında 802.1x desteğini etkinleştirmek için aşağıdaki temel yapılandırma yapılır;
KABLOLU AĞLAR SWITCH AYARLARI 1.1. Switch konfigürasyonuna başlamadan önce, herhangi olumsuz bir duruma karşın switch konfigürasyonunun yedeği alınması önerilmektedir. 1.2. Switch tarafında 802.1x desteğini
DetaylıMpuantor 2.7 Client Kurulumu
Mikado Puantör 2.7 Mpuantor 2.7 Client Kurulumu 10.10.2014 Ümit Dinçer 2014,. Tüm Hakları Saklıdır. Mpuantor 2.7 Client Kurulumu i İ Ç İ N D E K İ L E R Mpuantor Yedekleme... 1 Mpuantor yedeklemesi...
DetaylıFortiGate Sertifika Yönetimi. v4.00-build0637-2013/02
Sertifika Yönetimi v4.00-build0637-2013/02 0 FortiGate (Admin Web Erişimi) Sertifikalı Erişim Datasheet FortiGate Cihazında Sertifika İsteği Oluşturmak FortiGate cihazınızın web arayüzünden System > Certificates
DetaylıHızlı Başlangıç Kılavuzu
Hızlı Başlangıç Kılavuzu Microsoft Access 2013 önceki sürümlerden farklı görünmektedir, dolayısıyla öğrenme eğrisini en aza indirmenize yardımcı olmak üzere bu kılavuzu hazırladık. Ekran boyutunu değiştirme
DetaylıGĐRĐŞ. 1 Nisan 2009 tarihinde BDP programının yeni bir sürümü yayınlanmış ve bu sürümde yapılan değişikliklere
e-bildirge Versiyon : Yakamoz 3.6.7.7 ve Genel Muhasebe 3.6.7.8 İlgili Programlar : Yakamoz ve üstü ticari paketler & Genel Muhasebe Tarih : 02.04.2009 Doküman Seviyesi (1 5) : 3 (Tecrübeli Kullanıcı)
DetaylıModule 2 Managing User And Computer accounts
16 Creating Users Accounts With Command ( Komutla Kullanıcı Hesabı Oluşturma ) Organization Unit i komutla oluşturmak istersek aşağıda bulunan şekildeki yönergeleri takip ediyoruz. Module 2 Managing User
DetaylıKets DocPlace LOGO Entegrasyonu
Kets DocPlace LOGO Entegrasyonu Kets DocPlace Kurulumu Öncesinde Yapılması Gereken İşlemler Windows 7, Windows 8, Windows Server 2008 R2, Windows Server 2012 veya daha yeni işletim sistemlerinde Programlar
DetaylıMicrosoft Visual Basic kullanarak makro oluşturma
A B C D E 1 makro ogreniyorum Aktueryal Yazılımlar AKT 305 2 3 40 65 80 Microsoft Visual Basic kullanarak makro oluşturma 1. Yukarıda şu anda sizin için anlamsız gözüken hücre değerlerini silmeyiniz. Bu
DetaylıDESTEK DOKÜMANI. GOWeb programının çalıştırılabilmesi için sırasıyla aşağıdaki servis ve programların ilgili makinada kurulu olması gerekmektedir.
Bölüm GOWeb programının çalıştırılabilmesi için sırasıyla aşağıdaki servis ve programların ilgili makinada kurulu olması gerekmektedir. IIS (Internet Information Services) DotNetFramework.2.0 GOWeb programı
DetaylıTAPU VERİ SAYISALLAŞTIRMA YAZILIMI KURULUM DÖKÜMANI. Tapu Kadastro Genel Müdürlüğü-Bilgi Teknolojileri Daire Başkanlığı Page 1
TAPU VERİ SAYISALLAŞTIRMA YAZILIMI KURULUM DÖKÜMANI Tapu Kadastro Genel Müdürlüğü-Bilgi Teknolojileri Daire Başkanlığı Page 1 Tapu Kadastro Genel Müdürlüğü-Bilgi Teknolojileri Daire Başkanlığı Page 2 Bu
DetaylıProgram istasyon yaratırken onunla aynı isimde bir dizin yaratır ve bu dizinin içine çalışması için gerekli dosyları kopyalar:
WEATHERLINK VERİ YÜKLEME AYARLARI Hazırlık... 1 Veri sayfası şablonunun hazırlanması... 1 Yükleme Ayarları... 4 Yükleme Profilinin Hazırlanması... 6 Yüklenen Sayfanın Görülmesi... 9 Logo Değişikliği Yapılması...
DetaylıProgram Kurulum. Turquaz Muhasebe. İçindekiler
Program Kurulum Turquaz Muhasebe İçindekiler İÇİNDEKİLER 1 1. TEK KULLANICI 2 2. AĞ KURULUMU 4 2.1 VERİTABANI SERVER KURULUMU 4 2.2 VERİTABANI SERVER AYARLARI 11 2.3 DATALARIN YÜKLENMESİ 11 2.4 İSTEMCİ
DetaylıUzaktan Kurulum Kılavuzu
Uzaktan Kurulum Kılavuzu Uzak yönetim konsolu aracılığı ile ShadowProtect kurulumu ve yönetimi. Sürüm: 4.0+ Tarih: 30.03.2011 Copyright StorageCraft Technology Corporation 2008 Sayfa 1 / 10 ShadowProtect
DetaylıBu doküman, 2016 Yıl sonu geçişi öncesi alınacak FULL BACKUP işlemlerini anlatmaktadır.
Sayın Müşterimiz, Bu doküman, 2016 Yıl sonu geçişi öncesi alınacak FULL BACKUP işlemlerini anlatmaktadır. Windows Server 2000, 2003, 2008 ve 2012 yüklü sunucular için hazırlanmıştır. Yedekleme ile ilgili
DetaylıLOGO DESTEK DOKÜMANI
1) IKWeb Kurulumu IKWeb programının çalıştırılabilmesi için kurulum işleminin gerçekleştirileceği makinede IIS (Internet Information Services) ve.net Framework 2.0 kurulu olmalıdır. IKWeb kurulumu için
DetaylıYandex mail ve disk kullanım rehberi
Yandex mail ve disk kullanım rehberi Tüm personelin ortak bir platformda uyumlu çalışmasını destekleyecek bilgi teknolojisi ücretsiz bir şekilde kurumunuz için hayata geçirildi. Sistem ve sunucu yatırımı
DetaylıNACA PROFİL AİLE GEOMETRİSİ HESAP PROGRAMI KULLANMA KILAVUZU
NACA PROFİL AİLE GEOMETRİSİ HESAP PROGRAMI KULLANMA KILAVUZU NACA kesit programı çizim programı Visual Basic V5.0 dilinde yazılmıştır. Programın amacı, kullanıcının istediği NACA kesitinin çizimini çok
DetaylıHĠTĠT ÜNĠVERSĠTESĠ REKTÖRLÜĞÜ BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI
HĠTĠT ÜNĠVERSĠTESĠ REKTÖRLÜĞÜ BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI Üniversitemiz FTP sunucusuna bağlanma, Windows 8 ve Office 2013 (Ġngilizce) kurulum dosyalarının indirilmesi ve Windows 7 ve Office 2010 un Windows
DetaylıE-POSTALARA OUTLOOK İLE ERİŞİM AYARLARI
E-POSTALARA OUTLOOK İLE ERİŞİM AYARLARI Yardım Formundaki işlem aşamaları kurulum esnasında karşınıza gelecek ekran sıralamasına göre oluşturulmuştur. Ayarları yaparken bilgisayarınızın internete bağlı
DetaylıEcofont Yazılım Kullanıcı Rehberi
Ecofont Yazılım Kullanıcı Rehberi Ecofont Yazılım, baskılarınızı yaparken %50 ye, ve hatta resimsiz yazdırma seçeneğini kullandığınızda çok daha fazlasına varan tasarruf yapmanızı sağlar. Sadece tek bir
DetaylıQsign Manager. Digital Signage Software Hızlı Başlangıç Kılavuzu
Qsign Manager Digital Signage Software Hızlı Başlangıç Kılavuzu Qsign Manager Hızlı Başlangıç Kılavuzu Qsign, Windows tabanlı işletim sistemleri üzerinde çalışabilen ağdaki istemci ekranlara (client) yerel
DetaylıProTicaret Exclusive 4.05 E-Ticaret Yazılımı Kurulum Dokümanı
Döküman Numarası 2350 Döküman Hazırlanma Tarihi 01.01.2019 Dökümanın Konusu Proticaret Versiyon Exclusive v4.0.5 Kurulum Kurulumu Dokümanı Hazırlayan Teknik Destek Ekibi ProTicaret Exclusive 4.05 E-Ticaret
DetaylıACTFAX SERVER (ELEKTRONİK FAKS SİSTEMİ) TEKNİK ŞARTNAMESİ
ACTFAX SERVER (ELEKTRONİK FAKS SİSTEMİ) TEKNİK ŞARTNAMESİ 1 İÇİNDEKİLER 1.0. KONU VE KAPSAM 2.0. KULLANIM AMACI 3.0. ÜRÜN ÖZELLİKLERİ 4.0. ÇALIŞMA ŞARTLARI 5.0. DONANIM DESTEĞİ 6.0. KURULUM VE EĞİTİM 7.0.
Detaylı1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7
İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell
DetaylıScan Station Pro 550 Adminstration & Scan Station Service Araçları
Scan Station Pro 550 Adminstration & Scan Station Service Araçları Yapılandırma Kılavuzu A-61732_tr 7J4367 Kodak Scan Station Pro 550 Administration İçindekiler Farklılıklar... 1 Yükleme... 2 İş ayarları
DetaylıNicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0
NicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0 Tescil Bilgisi 2009 NicProxy. Tüm Hakları Saklıdır. Bu belge, NicProxy mülkiyetinde ve NicProxy e ait özel bilgiler içermektedir. NicProxy yetkili temsilcisinin
DetaylıINTERNET INFORMATION SERVICES 6.0 DA WEB SAYFASI YAYINLAMAK
INTERNET INFORMATION SERVICES 6.0 DA WEB SAYFASI YAYINLAMAK INTERNET INFORMATION SERVICES 6.0 da (IIS 6.0) Web Sayfası yayınlamak için ilk olarak IIS 6.0 ın kurulu olması gereklidir. IIS Windows ta default
DetaylıMac OS İşletim Sisteminde E-imza İşlemleri
Mac OS İşletim Sisteminde E-imza İşlemleri Mac OS işletim sisteminde e-imza işlemini gerçekleştirebilmek için, öncelikle işletim sisteminin dil ayarlarını İngilizce yapmanız ve bilgisayarınızda şifre yoksa,
Detaylı8Ak 1. Bu onaylı teknik şartname yayım tarihinden itibaren yürürlüğe girer.
T.C. GENELKURMAY BAŞKANLIĞI DENİZ KUVVETLERİ KOMUTANLIĞI ANKARA YAZILIM LİSANSI TEDARİKİ TEKNİK ŞARTNAMESİ ŞARTNAME NU.: 201-0000-7010-147-000 TARİH 8Ak 1. Bu onaylı teknik şartname yayım tarihinden itibaren
DetaylıÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI
ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI Bir müşterimizin server sistemine kötü niyetli bir "hacker" girerek kayıtları şifrelemiş ve "3500 $ para öderseniz bilgilerinizi kurtarırız" şeklinde bir mail göndermiş.
DetaylıMcAfee epo da Ürün Yükseltme İşlemi
Yama Yükleme McAfee epo da Ürün Yükseltme Yama Yükleme İşlemi Amaç: Bu kaynakta McAfee Epo da bir ürünün nasıl yükseltileceği anlatılmaktadır. Örnek olarak ta McAfee Enterprise ViruScan 8.7 ye patch 4
DetaylıSQL Server 2014 Kurulum Adımları
SQL Server 2014 Kurulum Adımları Kurulum medyasını veya disk üzerindeki kurulum kaynağını kullanarak SQL Server Setup (setup.exe) programını başlatın. New SQL Server stand-alone installation or add features
DetaylıMIRACLE DATA WORKS KURULUM DOKÜMANI
MIRACLE DATA WORKS KURULUM DOKÜMANI İçindekiler Server Kurulumu... 3 Microsoft.NET Framework 4.0 Kurulumu... 3 Crystal Reports 2008 Redistributable Package (C12) Kurulumu... 5 Microsoft SQL Server 2008
DetaylıENFORMATİK Dersin Amacı
ENFORMATİK - 2015 Dersin Amacı Bilgisayar ve donanımlarını tanıtmak, Temel bilgi teknolojisi kavramlarını ve uygulamalarını tanıtmak, İşletim sistemini etkin bir şekilde kullanmak, İnternet ve İnternet
DetaylıLOGO TIGER WINGS KURULUMU VE AYARLARI
Bölüm LOGO TIGER WINGS KURULUMU VE AYARLARI Tiger Wings rol bazlı kişiselleştirilebilir masaüstü, ürün içi arama motoru gibi özellikler ile birlikte appin-app teknolojisini, estetik yepyeni bir tasarım
DetaylıIV. Ünite A. BAŞLANGIÇ B. TEMEL İŞLEMLER C. FORMÜLLER VE FONKSİYONLAR D. BİÇİMLEME E. İLERİ ÖZELLİKLER ELEKTRONİK TABLOLAMA
IV. ELEKTRONİK TABLOLAMA Ünite A. BAŞLANGIÇ B. TEMEL İŞLEMLER C. FORMÜLLER VE FONKSİYONLAR D. BİÇİMLEME E. İLERİ ÖZELLİKLER 99 A BAŞLANGIÇ Konuya Hazırlık 1. Excel le Word ün farklılıkları neler olabilir?
DetaylıAKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT
AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi
DetaylıHızlı Başlangıç Kılavuzu
Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,
DetaylıBİLGİ İŞLEM DAİRE BAŞKANLIĞI
2017 BİLGİ İŞLEM DAİRE BAŞKANLIĞI 1 İçindekiler Office 365 Nedir?... 2 Office 365 Özellikleri ve Kullanımı... 3 Kurumsal Zimbra E-Posta Adresindeki E-Postaları Yönlendirme... 9 2 Office 365 Nedir? Office
Detaylı30 Mayıs ETASQLMNG Programına giriş
30 Mayıs 2018 İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL, ETA:SB İlgili Modül/ler : ETASQLMNG ETASQLMNG İLE ZAMANLANMIŞ YEDEKLEME Girişi yapılan bilgilerin belirli zamanlarda yedeklenmesi, bu yedeklerin
DetaylıFortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08
FortiMail Gateway Modunda Kurulum v4.00-build0245-2011/08 0 FortiMail Kurulumu Gateway Modunda Kurulum Datasheet FortiMail - Gateway Modunda Kurulum Şemada görüldüğü gibi FortiMail 10.10.10.20 IP adresi
Detaylıİşletim Sisteminin Temel İşlemleri
YAZILIM Yazılım Bilgisayar donanımının birbiri ile haberleşmesini, düzenli ve verimli çalışabilmesini sağlayan program topluluğudur. Bilgisayar yazılımları giriş birimlerinden alınan bilgilere hangi işlemlerin
DetaylıBaşlarken. AutoCAD Arayüzü. AutoCAD Arabirimleri. AutoCAD Arabirimleri. Şablon (Template) Seçimi. Yeni çizim dosyası açmak. Ekran Formatı B Ö L Ü M 1
Başlarken AutoCAD Arayüzü B Ö L Ü M 1 Ekran Formatı Program ilk çalıştırıldığında AutoCAD yazılımının ilk ekran görünüşüdür AutoCAD arabirimlerinden 2D Drafting & Annotation format görünümüdür. 1 2 AutoCAD
Detaylı27 Kasım Ekran 1: ETA:SQL Yazılım Güncelleme Uygulaması
27 Kasım 2017 İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL, ETA:SB İlgili Modül/ler : Genel ETA:SQL YAZILIM GÜNCELLEME UYGULAMASI Programlarımız teknolojik gelişmeler, mevzuat değişiklikleri, kullanıcı talepleri
DetaylıTÜRKİYE CUMHURİYETİ ORMAN GENEL MÜDÜRLÜĞÜ DASDIFFUSION DEPARTMENTAL EDITION 1. FAZ TARAMA PC KURULUM KILAVUZU
TÜRKİYE CUMHURİYETİ ORMAN GENEL MÜDÜRLÜĞÜ DASDIFFUSION DEPARTMENTAL EDITION 1. FAZ TARAMA PC KURULUM KILAVUZU Hazırlayan: DAS A.Ş. 1 S a y f a D A S R & D Amaç ve Kapsam Bu doküman ile, Türkiye Cumhuriyeti
DetaylıADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)
ADOBE FLASH PLAYER / CVE-2018-5002 (Sıfırıncı Gün Zafiyeti) 1 Haziran 2018 tarihinde 360 Core Security nin 1 güvenlik ekibi, dünya genelinde yürütülen bir saldırı kampanyası tespit etmişlerdir. Flash sıfırıncı
Detaylı-Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır.
YAZILIM -Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır. Elektronik cihazların belirli bir işi yapmasını sağlayan ve komutlardan oluşan programların tümüne verilen isimdir. Yazılım temelde
DetaylıŞekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta
CryptoLocker Virüsü Nedir? Fidyeci (ransomware) truva atıdır [1]. Microsoft Windows işletim sistemlerini hedef alır. İnternet üzerinde ilk olarak 5 Eylül 2013 tarihinde görülmüştür [2]. CryptoLocker, virüslü
DetaylıMapCodeX MapLand Kullanım Kılavuzu
MapCodeX MapLand Kullanım Kılavuzu Versiyon Numarası: 1.0 ------------------------------- Kullanım Kılavuzu 2015 info@ www. MapCodeX MapLand İşlem Araçları Çalışma Dosyası Aç Haritanın ve son çalışma dosyasının
DetaylıKategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu
Lisans Serverin Kurulumu ve Konfigürasyonu SSS Teknik Destek Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu Program: Allplan 2016 Tarih: 10.12.2015 Döküman-TN: İnternet:
DetaylıİÇİŞLERİ BAKANLIĞI KAYITÇI KULLANIM TALİMATI
Doküman Kodu Yayın Numarası Yayın Tarihi TALM-001-012 00 31.12.2013 Uyarı : Yalnız Kamu SM dosya sunucudan erişilen elektronik kopyalar güncel ve kontrollü olup, elektronik ortamdan alınacak kağıt baskılar
DetaylıDURMAZSOFT ERP KURULUM VE YAPILANDIRMA
DURMAZSOFT ERP KURULUM VE YAPILANDIRMA 1. Microsoft SQL Server 2008 R2 Express Edition Kurulum Rehberi SQL Server 2008 R2 Express Edition Limitleri Desteklenen CPU sayısı 1 Desteklenen en fazla bellek
DetaylıBÖLÜM 8 B- SUNU PROGRAMI 1. MICROSOFT POWERPOINT NEDİR? 2. POWERPOINT PROGRAMININ BAŞLATILMASI
BÖLÜM 8 B- SUNU PROGRAMI 1. MICROSOFT POWERPOINT NEDİR? Microsoft Office Paketi ile birlikte kullanıcıya sunulan Powerpoint Programı, etkileşimli sunular (Presentation) hazırlamaya yarayan metin tabanlı
DetaylıNetwork üzerinde MATLAB kurulması
Network üzerinde MATLAB kurulması MATLAB&Simulink www.figes.com.tr Bir network üzerinde MATLAB ın kurulmasına başlanmadan önce bir network lisansı açılması ve bunun için de kurulum yapılacak sunucunun
DetaylıC) Kurulum için, güncel bir donanım (PIII ve üstü, 512 MB ram ve üstü) ve Java desteği gereklidir, Java kurmak icin: htp://www.java.
SAS Windows Kurulumu Aşağıdaki kurulum ODTÜ ye lisanslı tüm SAS bileşenlerini: (Academic Analysis Suite, Base, Stat, Graph, Connect, Share, ETS, FSP, Acess to ODBC, Acess to PC File, Access to Ole DB,
DetaylıMicrosoft 20687A Configuring Windows 8
Microsoft 20687A Configuring Windows 8 Module 1: Windows 8 Kurulumu Windows 8 Tanıtımı Windows 8 kurulum için hazırlanması Windows 8 kurulumu Otomatik Windows 8 kurulumu Windows 8 in etkinleştirilmesi
DetaylıTurquaz Windows kurulum dökümanı. ftp://ftp.mirror.ac.uk/sites/ftp.postgresql.org/binary/v7.3.1/windows/pgsql731wina1.exe
1. Giriş Turquaz programını windows üzerinde çalıştırmak için öncelikle bilgisayarınızda postgresql ve Java nın kurulu olması gerekli. Aşağıdaki bilgi ve dökümanlar windows 2000 işletim sistemi üzerinde
Detaylı1 Nisan 2010. Đlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL. Đlgili Modül/ler : Stok
1 Nisan 2010 Đlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL Đlgili Modül/ler : Stok EXCEL DEN STOK MODÜLÜNE KART AKTARIMI IMPORT AND EXPORT DATA ĐLE Yeni müşterilerimiz ve sistemini yeniden kurmak isteyen
DetaylıSorun Giderme. Genel. Disk. Aygıt Sürücüleri 3
Sorun Giderme Genel 2 Servis Paketleri 2 Disk Alanı 2 Page File 2 Aygıt Sürücüleri 3 Log Dosyaları 3 Snapshot Alınamıyor 3 Backup İmajı Yazma Hatası 4 Tanılama Aracı 5 Genel Servis Paketleri Çeşitli işletim
DetaylıSolidWorks Macro, SolidWorks API. Yusuf MANSUROĞLU Mühendislik Hizmetleri Müdür Yardımcısı
SolidWorks Macro, SolidWorks API Yusuf MANSUROĞLU Mühendislik Hizmetleri Müdür Yardımcısı 06.08.2014 SolidWorks Macro, SolidWorks API SolidWorks Makro Makro Kaydetme Kayıtlı Makro Çalıştırma Kayıtlı Makro
DetaylıANET YAZILIM. info@anetyazilim.com.tr
ANET YAZILIM info@anetyazilim.com.tr NetXSight: Envanter Yönetimi Envanter Yönetimi :Ağ altyapısında kullanılan tüm Windows işletim sistemi kurulu aktif cihazlar belirlenerek güncel bir envanter oluşturulur.daha
DetaylıWindows XP: Simple Sharing, Security ve ForceGuest Perşembe, 07 Eylül :02 - Son Güncelleme Cumartesi, 12 Eylül :36
Bu son derece ilgi ÇEKİCİ :) konuya bir göz atalım. The " Microsoft Windows XP Professional : Resource Kit Documentation " Part II, chapter 6 bakın neler diyor: Simple Sharing ve ForceGuest Domain'e üye
DetaylıJAL IN İNTERNET TEN İNDİRİLMESİ VE KURULMASI
JAL IN İNTERNET TEN İNDİRİLMESİ VE KURULMASI WINDOWS TA JAL IN İNDİRİLMESİ VE KURULMASI JAL derleyicisi aslında Jal.exe isimli tek bir dosyadan oluşur. Jal.exe derleyici programı, yazılan JAL programı
DetaylıEASYTEST NETWORK YAZILIMI
EASYTEST NETWORK YAZILIMI Yazan: Himmet GENCER Düzenleyen: - Tarih: 07.06.2012 Sürüm: 1.0 İçindekiler 1. KURULUM... 3 1.1 YAZILIMIN KURULMASI... 3 1.2 İŞLETİM SİSTEMİ AYARLARI... 3 2. MENÜLER... 5 2.1
DetaylıFTP Programı File Zilla nın Kurulumu & Çalıştırılması
FTP Programı File Zilla nın Kurulumu & Çalıştırılması FileZilla Portable programının web den indirilmesi : Google veya benzeri bir arama motoru kullanarak FileZilla FTP programının portatif sürümünü internetten
DetaylıSiber Güvenlik Ülkemizde Neler Oluyor?
SOME Siber Olaylara Müdahele Ekibi Siber Güvenlik Ülkemizde Neler Oluyor? Türkiye dünya genelinde siber saldırıya uğrayan ve siber saldırı başlatan ülkeler arasında ilk sıralarda yer almaktadır. Siber
DetaylıFAKS SUNUCU EĞİTİM DÖKÜMANI
FAKS SUNUCU EĞİTİM DÖKÜMANI 1. Faks Tanımlama 1.1. Uygulamalar Santral Yönetimi Faxlar Fax Ayarları Ekranı açılır. 1.2. Yeni bir faks tanımlamak için Navigasyon Çubuğundaki Ekle düğmesi tıklanarak yeni
DetaylıİMAGE (SİSTEM GÖRÜNTÜSÜ) ALMA VE YÜKLEME NASIL YAPILIR. İmage nedir?
İMAGE (SİSTEM GÖRÜNTÜSÜ) ALMA VE YÜKLEME NASIL YAPILIR İmage nedir? Sistem yüklemelerini en kolay ve en hızlı şekilde yapmak için kullanılan yöntemlerden biridir. Format atılan bir bilgisayara önce işletim
DetaylıProticaret Exclusive v3.2.0 E-Ticaret Yazılımı Kurulum Dokümanı
Proticaret Exclusive v3.2.0 E-Ticaret Yazılımı Kurulum Dokümanı Doküman Exclusive Ver 3.2.0 Bu belge, Webmaster düzeyindeki kullanıcılar için, Proticaret e-ticaret portalının kurulumunda izlenecek adımları
Detaylı"SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz.
Microsoft SQL Server 2008 R2 Kurulumu "SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz. http://www.microsoft.com/sqlserver/en/us/get-sql-server/try-it.aspx
DetaylıBazı MSDOS komutları BAZI DOS KOMUTLARI
Bazı MSDOS komutları Windows XP, Vista işletim sisteminde Başlat\Çalıştır (Start \ Run) kısmına cmd veya command yazdığınızda MS-DOS penceresi gelir. BİR KOMUTUN NASIL KULLANILDIGINI ÖĞRENMEK İÇİN HELP
DetaylıSİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise)
SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise) / Gereksinimleri : Sunucu: 60 GB boş disk 21-50 kullanıcı arası en az çift işlemcili Intel Xeon Processor L5638 (12M Cache, 2.00 GB boş disk RAID
DetaylıETA:MOBİL KURULUM TALİMATI
ETA:MOBİL KURULUM TALİMATI ETA:Mobil Kurulum Adımları Kuruluma başlamadan önce ana bilgisayarınızda kontrol etmeniz gereken minimum gereksinimler aşağıda belirtilmiştir. 1. Microsoft Windows Versiyon Kurulum
DetaylıBM-209 Nesne Yönelimli Programlama. Yrd. Doç. Dr. İbrahim Alper Doğru Gazi Üniversitesi Teknoloji Fakültesi Bilgisayar Mühendisliği Bölümü
BM-209 Nesne Yönelimli Programlama Yrd. Doç. Dr. İbrahim Alper Doğru Gazi Üniversitesi Teknoloji Fakültesi Bilgisayar Mühendisliği Bölümü Java Programlama Dili Java bayt kodları Java Sanal Makineleri üzerinde
DetaylıWindows Grup İlkesi Düzenleyici
Windows Grup İlkesi Düzenleyici Microsoft Windows ta kullanıcı ve bilgisayar grupları için kullanıcı ve bilgisayar yapılandırmaları tanımlamak üzere Grup İlkesi kullanılır. Grup ilkesi Microsoft Yönetim
DetaylıTemel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017
Temel Bilgi Teknlolojileri 1 Ders notları 5 Öğr.Gör. Hüseyin Bilal MACİT 2017 Windows işletim sistemi Kullanıcıya grafik arabirimler ve görsel iletilerle yaklaşarak, yazılımları çalıştırmak, komut vermek
DetaylıBlackboard Learn üzerinde oluşturulan ÖDEV, SINAV, NOT ve DEVAM DURUMUNUN ARŞİVLENMESİ
Blackboard Learn üzerinde oluşturulan ÖDEV, SINAV, NOT ve DEVAM DURUMUNUN ARŞİVLENMESİ ÖDEVLERİN ARŞİVLENMESİ Dersinizin Course Management menüsünde önce Grade Centre sonra da Full Grade Centre sekmesine
DetaylıBİLGİ TEKNOLOJİLERİ VE UYGULAMALARI
İÇERİK 2 BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI ÖĞR. GÖR. HASAN ALİ AKYÜREK Ders izlencesi Bilgisayara giriş Bilgisayar nedir? Bilgisayarın tarihçesi Bilgisayarların sınıflandırılması Bilgisayar nasıl çalışır?
DetaylıKurulum ve Başlangıç Kılavuzu. DataPage+ 2012 için
DataPage+ 2012 için Son Güncelleme: 29 Ağustos 2012 İçindekiler Tablosu Önkoşul Olan Bileşenleri Yükleme... 1 Genel Bakış... 1 Adım 1: Setup.exe'yi Çalıştırın ve Sihirbazı Başlatın... 1 Adım 2: Lisans
DetaylıKONU: İşletim Sistemleri I - Ms-Dos İşletim Sistemi SORULAR
KONU: İşletim Sistemleri I - Ms-Dos İşletim Sistemi Aşağıdakileri MS-DOS işletim sistemi uygulamalarını bilgisayarınızda yapınız ve nasıl yaptığınızı (hangi komutları nasıl kullandığınızı) boş bırakılan
DetaylıVodafone dan Office 365. Satış temsilcisi ismi Tarih
Vodafone dan Office 365 Satış temsilcisi ismi Tarih Yeni Office 365 Paketleri Bir işletmenin tüm temel çalışma ihtiyaçlarını karşılayacak üretkenlik paketi Sadece Office uygulamalarını güncellemek isteyen
DetaylıBİLGİ & İLETİŞİM TEKNOLOJİLERİ
Ders 12 Linux OS (Uzaktan Erişim) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 Genel Bakış LINUX üzerinden uzaktan erişim Uzaktan erişim, fiziksel bir bağlantı olmaksızın iki bilgisayarın ağ üzerinden birbirine bağlanması
Detaylı