BİLGİ GÜVENLİĞİ DERSİ GÜZ
|
|
- Ahmet Öçal
- 8 yıl önce
- İzleme sayısı:
Transkript
1 BİLGİ GÜVENLİĞİ DERSİ GÜZ Öğr.Gör.İnan ÜNAL Tunceli Üniversitesi Bilgisayar Mühendisliği Öğr.Gör.İnan ÜNAL 1
2 Kötücül yazılım (malware) bulaştığı bir bilgisayar sisteminde veya ağ üzerindeki diğer makinelerde zarara yol açabilecek yazılımların genel adıdır. En genel kötücül yazılımlar; virüsler soluncalar (worm) Truva atları (Trojan horse) arka kapılar (backdoor) mesaj sağnakları (spam) kök kullanıcı takımları (rootkit) telefon çeviriciler (dialer) korunmasızlık sömürüleri (expolit) klavye dinleme sistemleri (keylogger) tarayıcı soyma (browser hijacking) casus yazılımlar (spyware) Öğr.Gör.İnan ÜNAL 2
3 Öğr.Gör.İnan ÜNAL 3
4 Kirli yazılım (scumware) olarakta ifade edilen kötücül yazılımlar hemen hemen her programlama dili veya betik (script)* yazılabilmekte ya da birçok dosya içinde taşınabilmektedir. Yapılan bir araştırmada elde edilen sonuçlara göre; Geniş bant** bağlantısı bulunan bilgisayarların yaklaşık %90 ında casus yazılım bulunduğu tahmin edilmektedir. Casus yazılımlar windows uygulama çökmelerinin üçte birinden sorumludur. Şirketlerin %96 sı virüs korunma yazılımları kullanmasına rağmen bu şirketlerin zarar gördükleri saldıdırların %78 i yine virüs ve solucanlardır. *Yazılı yönerge, adım izlencesi **Geniş bant terimi, Bir telekominikasyon cihazının Öğr.Gör.İnan veya ÜNAL sinyalinin başka bir standart veya olağan bir sinyal ya da 4 cihazdan daha geniş bant genişliğine (trafik için daha büyük kapasiteye) sahip olması anlamına gelir
5 1. Bilgisayar Virüsleri En tehlikeli ve en eski kötücül yazılım olarak kabul edilir. Kendi kopyalarını çalıştırılabilir diğer kodlara veya belgelere yerleştirerek yayılan ve kendi kendine çoğalan programlardır. Bilgisayar virüsleri biyolojik virüslerin birçok özelliğine benzer özellikler taşırlar. Virüsler sistem bileşenlerine göre dört sınıfta toplanabilirler; 1. Dosya virüsleri 2. Önyükleme (boot) virüsleri 3. Makro virüsleri 4. Betik (script) virüsleri Öğr.Gör.İnan ÜNAL 5
6 Dosya virüsleri; yayılmak için kendilerini çeşitleri dizinlere kopyalayarak veya virütik kodlarını çalıştırılabilir dosyalara bulaştırarak, işletim sistemi dosya sitemini kullanan virüs türleridir. Önyükleme (boot) virüsleri: sabit disk veya disketin Ana Önyükleme Kaydını (Master Boot Record) değiştirerek bilgisayarın her açılışında virütik kodun çalışmasını sağlayan virüslerdir. En ünlüsü Çernobil Virüsüdür. Makro Virüsleri: Word ve Excel gibi güçlü makro desteği olan masaüstü programları kullanan ve bunlara ait belgelerin açılışında çalışan makrolar ile yayılan virüs türleridir. Betik( Script ) Virüsleri: Visual Basic, JavaScript, BAT (toplu işlem dosyası), PHP gibi betik dilleri kullanılarak yazılan virüslerdir. Öğr.Gör.İnan ÜNAL 6
7 2. Bilgisayar Solucanları ( Computer Worms) Bilgisayar virüslerine benzer bir yapıda olan solucanlar, virüsler gibi bir başka çalıştırılabilir programa kendini iliştirmez veya bu programın parçası olmazlar. Solucanlar, yayılmak için başka bir programa veya virüslerde olduğu gibi insan etkileşimine ihtiyaç duymayan kendi kendine çoğalan bir yapı arz ederler. Bir solucanın yayılmasında en yaygın kullandığı yöntemler arasında e-posta, FTP ve HTTP gibi internet hizmetleri bulunmaktadır. Öğr.Gör.İnan ÜNAL 7
8 Solucanlar, bir sistemi ele geçirdiklerinde, kullanıcının başka bir eylemine ihtiyaç duymadan, kullanıcının veri kaynaklarını kullanarak (e-posta adres listesi gibi) kendi kaynak dosyalarını hızlı bir şekilde diğer kullanıcılara da ulaştırmayı denerler ve bu yolla kendilerini çok fazla sayıda çoğaltabilirler. Solucanlar bunu yaparken kullanıcıların bant genişliklerini ve ağ kaynaklarını kullandıklarından ağların kilitlenmesine, e-posta sunucularının aşırı yüklenmesine veya Web kaynaklarına erişim hızının düşmesine sebep olabilmektedirler. Öğr.Gör.İnan ÜNAL 8
9 3. Truva Atları Truva atı adı verilen zararlı yazılımlar ise kendilerini kullanıcılara faydalı bir program gibi göstererek karşıdan yüklenilmelerini sağlarlar. Temelde iki farklı dosya içerirler. Bunlardan birincisi kullanıcıya yollanılan dosyadır. Bu dosya kullanıcının kendisini bilerek veya bilmeyerek çalıştırması durumunda bilgisayarın bir portunu kendisi için açarak, programcısına kullanıcının bilgisayarına erişebilme imkanı sunar. Programcı ise ikinci dosyayı çalıştırarak kullanıcının bilgisayarına ulaşabilmektedir. Öğr.Gör.İnan ÜNAL 9
10 3. Truva Atları Truva atı programcıları ulaştıkları bilgisayardaki kullanıcıların kişisel bilgilerini (şifre, kredi kartı bilgileri, önemli dokümanlar) elde etmek amaçlı kullanmaktadır ve bu durum kullanıcılara virüs ve solucanlardan daha fazla zarar vermektedir. Ayrıca truva atları sistemde bilinmeyen açık bir kapı bıraktıklarından programcılarının bilgisayara kolayca başka kötü amaçlı yazılımlar yükleyebilmesine imkan vermektedir. Öğr.Gör.İnan ÜNAL 10
11 3. Truva Atları Genel Truva atları dışında; Truva arka kapıları (Trojan Backdoor): bulaştığı makinenin uzaktan kontrolünü sistem yöneticisinin farkında varmadan saldırgana veren araçlar içerir. PSW truva atları (PSW Trojan): kişisel bilgisayarda bulunan şifreleri çalmak için kullanılır. Truva Tıklayıcılar (Trojan clickers): hedef kullanıcının belirli bir siteye veya internet kaynağına yöneltmeyi sağlayan truva atıdır. DoS (Denail of Service) saldırıları için kullanılmaktadır. Öğr.Gör.İnan ÜNAL 11
12 3. Truva Atları Truva indiriciler (Trojan downloaders): hedef makineye yeni bir kötücül yazılım veya reklam yazılımı indirip kurmak için bir ara basamak oluşturur. Truva damlacıkları (Trojan deroppers): başka bir kötücül sisteme yerleşmesini sağlayan bir ara basamak vazifesi görür. Truva vekilleri (Trojan proxies): hedef makinenin internet erişimini bir vekil sunucu (Proxy server) gibi saldırganın hizmetine açar Öğr.Gör.İnan ÜNAL 12
13 3. Truva Atları Truva casusları (Trojan spies): tuş takımları, ekran görüntüleri, etkin uygulama kayıtları ve diğer kullanıcı faaliyetlerini toplayan ve bu bilgileri saldırgana gönderen truva atlarıdır. Truva bildiriciler (Trojan notifiers): Saldırgana Truva atının bulaştığını bildiren yapılardır. Hedef bilgisayara ait IP adresi, açık kapğı numaraları ve e-posta adresleri gibi bilgiler e-posta, ICQ v.s ile veya saldırganın web sitesine gönderilir. Arşiv bombaları (ArcBombs): sıkıştırılmış arşiv dosylarını açan programları sabote etmek için kodlanmış arşiv dosylarıdır.çalıştırıldığında hedef bilgisayar yavaşlar ve çöker. Öğr.Gör.İnan ÜNAL 13
14 Virüs, Solucan ve Truva Atları Arasındaki Farklar: Virüsler yayılabilmek için kullanıcının kendisini diğer kullanıcılara bilerek veya bilmeyerek yollamasını beklerler, solucanlar ise böyle bir şeye gerek duymadan bir bilgisayara girdiği anda kendisini çoğaltmaya ve yeni kullanıcıların bilgisayarlarına ulaşmaya çalışırlar. Solucanlar genellikle ağ kaynaklarını hedef alırken, virüsler daha çok bulaştığı bilgisayarın sistem kaynakları üzerinde etki gösterirler. Truva atlarının hedefi ise sistem üzerinde delikler yaratarak programcısına bu bilgisayara müdahale edebileceği bir ortam yaratmaktır. Öğr.Gör.İnan ÜNAL 14
15 4. Casus Yazılımlar (Spyware): Casus yazılım, kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin, kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin kötü niyetli kişilere gönderilmesini sağlayan yazılım olarak tanımlanır. Özellikle internet kullanıcıları tarafından sistemlere farkında olmadan bulaştırılmaktadırlar. Casus yazılımın amacı kurban olarak seçilen sitem üzerinde gizli kalarak istenen bilgileri toplamaktır. Öğr.Gör.İnan ÜNAL 15
16 5. Arka Kapılar (Backdoor): Bilgisayar üzerinde sıradan incelemelerle bulunmayacak şekilde, normal kimlik kanıtlama süreçlerini atlamayı veya kurulan bu yapıdan haberdar olan kişiye o bilgisayara uzaktan erişmeyi sağlayan yöntemler arka kapı olarak adlandırılmaktadır. En sık karşılaşılan arka kapı yöntemi, hedef sistemde, dinleme ajanı iliştirilmiş bir kapıyı (port) açık tutmaktır. Arka kapılar ve Truva atları her ikiside sisteme sızmaya yarayan kötücül yazılımdır. Truva atı faydalı bir program gibi gözükürken, arka kapı sadece sistemi erişimi sağlayan gizli yapılardır. Öğr.Gör.İnan ÜNAL 16
17 6. Mesaj Sağanakları (Spams): Sağanak, reklam, ürün tanıtım ve satma veya diğer kötü amaçlarla kişilerin e-posta hesaplarına istemedikleri mesajlarla meşgul etmesidir. Öğr.Gör.İnan ÜNAL 17
18 7. Klavye Dinleme Sistemleri (Keyloggers): Kullanıların klavyeden girdiği bilgileri yakalayıp tutan ve bunları saldırgana gönderen casus yazılımlardır. En etkili bilgi toplama yöntemidir. Öğr.Gör.İnan ÜNAL 18
19 8.Tarayıcı Soyma (Browser Hijacking): URL enjeksiyonu (URL injection) olarak da adlandırılan tarayıcı soyma, internet tarayıcı ayarlarını her zaman veya sadece belirli bölgeler için kullanıcının belirlediği tarzın dışında davranmasına yol açan yazılımdır. En basit olarak tarayıcı açıldığında gösterilen başlangıç sayfasını( home page), istenilen sitenin adresi yapmak olabilir. Öğr.Gör.İnan ÜNAL 19
20 9. Telefon Çeviriciler (Dailers) Genellikle milletler arası uzak mesafe telefon numaralarını, hedef bilgisayar modeminin internet servis sağlayıcısının bağlantı numarası ile değiştirilir. Bazıları ise tuş takım bilgilerini ve şifre gibi önemli bilgileri, kullanıcı belli bir süre aktif olmadığı anda, korsana telefon hattı kullanarak gönderirler. Bir örnek Öğr.Gör.İnan ÜNAL 20
21 10.Kök Kullanıcı Takımları (Rootkit): UNİX işletim sistemlerinde yönetici anlamına gelen root isminden gelen kök kullanıcı takımları, saldırganın bir sitemin konrtolünü ele geçirdikten sonra, bilgisayar sistemine eklenen yazılımlardır. Rootkit, bilgisayara bulaşan, çalışan işlemler arasında kendini gizleyen, kötü niyetli kişilere, uzaktan bilgisayarınızın tam hakimiyetini sağlayan tespit edilmesi oldukça zor olan bilgisayar programıdır Öğr.Gör.İnan ÜNAL 21
22 11.Korunmasızlık Sömürücüleri(Exploit): exploited: sömürülen, Belirli bir güvenlik korunmasızlığını hedef alan türde saldırılar üretebilen kötücül yazılımlardır. bilgisayar programlarında bulunan zayıflık veya hatalar için kullanılır. Bir Exploit genellikle açığa gösteriş olarak yazılır ve İnternet'te yayınlanmaz. Bu yapılan uzman dilinde "Proof of Concept" olarak adlandırılır. Bunun sayesinde yazılım üreticisi hızlı bir şekilde açığı bilmeli ve gerekeni yapmalıdır. Öğr.Gör.İnan ÜNAL 22
Bilgisayar Yazılımları
Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama
DetaylıŞEHİT FEHMİ BEY ORTAOKULU
ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?
DetaylıKötücül Yazılımlar ve Türleri (Malware and Types)
BÖLÜM - 7 Kötücül Yazılımlar ve Türleri (Malware and Types) Bu bölümde; Kötücül Yazılımlar, Kötücül Yazılımların Tarihsel Gelişimi Kötücül Yazılımların Temel Türleri Güncel Kötücül Yazılımlar ile ilgili
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıBilgisayar Yazılımları
Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama
DetaylıBİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim
DetaylıBİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının
DetaylıKÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK
KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan
DetaylıGüvenlik, Telif Hakları ve Hukuk
Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın
DetaylıMaltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü
BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi p Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -9- KÖTÜCÜL YAZILIMLAR VE TÜRLERİ 3 1.Giriş Bilgisayari teknolojileri i gelişip i yaygınlaştıkça, günlük iş ve işlemler
DetaylıGüvenlik, Telif Hakları ve Hukuk
Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın
DetaylıBİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ M.Selim EKEN www.orta1.com Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim
DetaylıBilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail
BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin
DetaylıBİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI
BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI Bilgisayar Virüsü NEDİR? Veri girişi yoluyla bilgisayarlarda çalıştırıldığında sistemin veya programların bozulmasına, veri
DetaylıBİLGİ SİSTEMLERİ GÜVENLİĞİ
BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 YZM 441 Bilgi Sistemleri Güvenliği BÖLÜM -7- BİLGİSAYAR SİSTEMLERS STEMLERİNE YAPILAN SALDIRILARIN IN SINIFLANDIRILMASI
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
DetaylıBİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ
BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,
DetaylıBİLGİ GÜVENLİĞİ ÇERÇEVESİNDE. Bilişim Suçlarıyla Mücadele Teknikleri. Yrd.Doç.Dr.Hüseyin ÇAKIR
BİLGİ GÜVENLİĞİ ÇERÇEVESİNDE Bilişim Suçlarıyla Mücadele Teknikleri Yrd.Doç.Dr.Hüseyin ÇAKIR KÖTÜCÜL VE CASUS YAZILIMLAR Bilgisayar teknolojilerinin gelişmesi ile son zamanlarda bilgi ve bilgisayar güvenliği
DetaylıBİLGİSAYAR VİRÜSLERİ
BİLGİSAYAR VİRÜSLERİ VİRÜS Virüsler en genel ifade ile bilgisayarınıza, programlarınıza, dosyalarınıza değişik şekillerde zarar verebilen, düzgün çalışmalarını engelleyen bilgisayar programlarıdır. Virüsler
Detaylı5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2
5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 1- Şükran kendi bilgisayarında bulunan özel yazılarını kardeşinin görmesini istememektedir. Bu durumda Şükran nın aşağıdakilerden hangisini
DetaylıBİLGİSAYAR VİRÜSLERİ
BİLGİSAYAR VİRÜSLERİ Pek çok kullanıcı, bilgisayarını virüsten koruma ya da bilgisayarına bulaşmış virüsü temizleme çabaları ile dönülmez zarar noktalarına gelebilmektedir. Bu nedenle; Bilgisayar virüsünün
DetaylıORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.
Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye
DetaylıVirüs, Malware, Spyware, Adware Nedir? Nedir_831.html
Virüs, Malware, Spyware, Adware Nedir? http://www.chip.com.tr/blog/hakanuzuner/virus-malware-spyware-adware- Nedir_831.html VİRÜS Virüsler birer programdır. Fakat kendi kendilerini kopyalarlar, bir yerden
DetaylıBilgi Ve İletişim Teknolojisi
Bilgi Ve İletişim Teknolojisi Adı Soyadı : Doğukan Taşdemir Sınıfı No : 10-B 13123 Ders : Bilgi Ve İletişim Teknolojisi Konu : Bilgisayar Virüsleri ve Virüslerden Korunma Yolları. VİRÜS NEDİR? VİRÜS ÇEŞİTLERİ
DetaylıBilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?
Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim
DetaylıÜNİTE 4 ÜNİTE 2 ZARARLI YAZILIMLAR VE GÜVENLİ INTERNET BİLGİSAYAR II İÇİNDEKİLER HEDEFLER
ÜNİTE 2 ZARARLI YAZILIMLAR VE GÜVENLİ INTERNET İÇİNDEKİLER Giriş Zararlı Yazılımlar Virüs Virüs Çeşitleri Antivirüs Yazılımları Güvenlik Duvarı Güvenli İnternet Sosyal Paylaşım Ağları ve Güvenlik BAYBURT
DetaylıKÖTÜCÜL VE CASUS YAZILIMLAR: KAPSAMLI BİR ARAŞTIRMA
Gazi Üniv. Müh. Mim. Fak. Der. J. Fac. Eng. Arch. Gazi Univ. Cilt 22, No 1, 121-136, 2007 Vol 22, No 1, 121-136, 2007 KÖTÜCÜL VE CASUS YAZILIMLAR: KAPSAMLI BİR ARAŞTIRMA Gürol CANBEK ve Şeref SAĞIROĞLU*
DetaylıKurumsal Bilgi Güvenliği ve Siber Güvenlik
Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar
DetaylıAkademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?
Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info
DetaylıBİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ ve VERİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi
DetaylıVeri Tabanı Yönetim Sistemleri Bölüm - 02
Veri Tabanı Yönetim Sistemleri Bölüm - 02 İçerik Web sunucusunun yapılandırılması için gerekli yazılımların temini Yazılımlarının sunucuya yüklenmesi Ön test Uygulama yazılımlarının yapılandırılması Son
DetaylıTEMEL GÜVENLİK TEHLİKELERİ. Muhammet Arucu
TEMEL GÜVENLİK TEHLİKELERİ Muhammet Arucu TEMEL GÜVENLİK TEHLİKELERİ Kimileri aşklarını duyurmak, kimileri nükleer denemeleri protesto etmek, kimileri ise sadece eğlence amacıyla virüs yazıyor. TEMEL GÜVENLİK
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
DetaylıKÖTÜCÜL VE CASUS YAZILIMLAR: KAPSAMLI BİR ARAŞTIRMA
Gazi Üniv. Müh. Mim. Fak. Der. J. Fac. Eng. Arch. Gazi Univ. Cilt 22, No 1, 121-136, 2007 Vol 22, No 1, 121-136, 2007 KÖTÜCÜL VE CASUS YAZILIMLAR: KAPSAMLI BİR ARAŞTIRMA Gürol CANBEK ve Şeref SAĞIROĞLU*
DetaylıSiber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü
Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim
DetaylıTEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI
BARTIN ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI 3. Hafta BİLGİSAYAR YAZILIMI Dr. Öğr. Üyesi Nesibe YALÇIN nesibeyalcin.wordpress.com BİLGİSAYAR
DetaylıBİLGİSAYAR İÇİN ZARARLI YAZILIMLAR
BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR ZARARLI YAZILIMLAR NEDİR Zararlı programlar; bilgisayarınıza zarar verebilen, bilgisayarınızı etkili bir şekilde kullanmanızı önleyen yazılımlardır. Bilgisayarınıza büyük
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
Detaylıİstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr
İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr
DetaylıDolandırıcıların gözü bilgisayarlarda.
Dolandırıcıların gözü bilgisayarlarda. Her yazılım masum değildir. Son dönemlerde bilgisayar sistemlerini çökerten yazılımlar aracılığı ile hedeflenen bilgisayarlara giriliyor, PC içindeki tüm bilgi ve
DetaylıSisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
DetaylıWeb Application Penetration Test Report
Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının
DetaylıEn bilindik truva atları Xtreme Rat ve Darkcomet Rattır.
Merhaba Arkadaşlar Türkçede Arka Kapı olarak geçen Backdoor kelimesine uzak olmadığımız gibi yakında değiliz. Arka Kapı terimi Matrixfilminde ki Seraph karakterinin anahtarla açtığı kapılardan ileri gitmiyor.
DetaylıGüvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006
Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması Akademik Bilişim Şubat 2006 Hakan Tağmaç htagmac@cisco.com Sistem Müh. 1 Bildiri Konusu Günümüzde klasik veri toplama
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
Detaylı5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler
2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun
DetaylıCELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM
Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar
DetaylıVI. BÖLÜM. İnternet, Etik ve Bilişim Suçları. Yrd. Doç. Dr. Hüseyin ÇAKIR (Gazi Üniversitesi) Hedefler
VI. BÖLÜM İnternet, Etik ve Bilişim Suçları Yrd. Doç. Dr. Hüseyin ÇAKIR (Gazi Üniversitesi) Hedefler Etik Ve İnternet Etiği Etik Ve Telif Hakları Bilişim ve Bilişim Suçu En Sık Rastlanan Bilişim Suçları
DetaylıBilgi ve iletişim teknolojileri
Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim
DetaylıEfe Çiftci Çankaya Üniversitesi Bilgisayar Mühendisliği Bölümü Kasım 2012 CENG 191 Computer Engineering Orientation Özel Sunumu
Linux Masaüstü Ortamı Efe Çiftci Çankaya Üniversitesi Bilgisayar Mühendisliği Bölümü Kasım 2012 CENG 191 Computer Engineering Orientation Özel Sunumu Sunum İçeriği Genel Bilgiler Linux'a Yazılım Kurmak
DetaylıProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org
Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php
DetaylıElektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim
Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim Üniversitemiz Kütüphanesinin abone olduğu süreli yayınların elektronik versiyonlarına ve lisanslı veritabanlarına erişim firmalar ile yapılan
DetaylıUmay Tüm Bilişim ve Eğitim Danışmanlık Hizmetleri Tığcılar Mh. Kavaklar Cd. No:6/1/101 Adapazarı/SAKARYA Tel: (0264) 777 11 45 E-posta:
Komple Faks Çözümü Sunucu-İstemci Yapısı Gelen & Giden Fakslar Arşiv Her yerden Erişim E-posta ile gönderim Her türlü doküman Telefon rehberi Toplu Faks Otomatik Faks Antetli fakslar Faks üzerinde değişiklik
DetaylıVERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü
VERİ GÜVENLİĞİ Ağ Güvenliği Özer Çelik Matematik-Bilgisayar Bölümü Ağ Saldırı Riskleri İnternet üzerindeki bu tür güvenlik açıklıkları kullanıcıları İnternete karşı güvensizleştirebilir. Saldırıyı gerçekleştirenler,
DetaylıETA:MOBİL KURULUM TALİMATI
ETA:MOBİL KURULUM TALİMATI ETA:Mobil Kurulum Adımları Kuruluma başlamadan önce ana bilgisayarınızda kontrol etmeniz gereken minimum gereksinimler aşağıda belirtilmiştir. 1. Microsoft Windows Versiyon Kurulum
DetaylıHastalık nasıl ilerler ya da bulaşır? Hastalıktan vücudumuz nasıl etkilenir? Hastalıktan nasıl kurtuluruz?
ZARARLI YAZILIMLAR Düşünelim, bir arkadaşımız ya da kardeşimiz hasta oldu ve ondan kısa bir süre sonra hastalık bize bulaştı. Bildiğimiz bulaşıcı hastalıklar üzerinden düşünerek... Hastalık nasıl ilerler
DetaylıMaltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü
BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi p Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -8- BİLGİSAYAR VİRÜSLERİ 3 1.Virüs Nedir? Virüs terimi,tıp it kaynaklarından kl alınmıştır. Normalde cansız oldukları
DetaylıBİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ
SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA
DetaylıAKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT
AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi
DetaylıBİLGİ ve BİLGİSAYAR GÜVENLİĞİ: CASUS YAZILIMLAR VE KORUNMA YÖNTEMLERİ. Güvenliğinizi şimdiden temin edin! Yarın çok geç olabilir
Bu broşürde Bilgi ve Bilgisayar Güvenliği: CASUS YAZILIMLAR ve KORUNMA YÖNTEMLERİ adlı kitabın tanıtımı sunulmaktadır. BİLGİ ve BİLGİSAYAR GÜVENLİĞİ: CASUS YAZILIMLAR VE KORUNMA YÖNTEMLERİ GÜVENLİK İLE
Detaylı(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)
İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde
DetaylıBİLGİ VE VERİ GÜVENLİĞİ NEDİR?
BİLGİ VE VERİ GÜVENLİĞİ NEDİR? Bilgi ve veri güvenliği, bir varlık türü olarak bilginin izinsiz veya yetkisiz bir biçimde erişim, kullanım, değiştirilme, ifşa edilme, ortadan kaldırılma, el değiştirme
DetaylıŞekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta
CryptoLocker Virüsü Nedir? Fidyeci (ransomware) truva atıdır [1]. Microsoft Windows işletim sistemlerini hedef alır. İnternet üzerinde ilk olarak 5 Eylül 2013 tarihinde görülmüştür [2]. CryptoLocker, virüslü
DetaylıBİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.
BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi
DetaylıBil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi
Bil101 Bilgisayar Yazılımı I Bilgisayar Yüksek Mühendisi Kullanıcıdan aldığı veri ya da bilgilerle kullanıcının isteği doğrultusunda işlem ve karşılaştırmalar yapabilen, veri ya da bilgileri sabit disk,
DetaylıYazılım Çeşitleri. Uygulama Yazılımları. İşletim Sistemleri. Donanım
Yazılım Yazılım Bilgisayarlar üretildikleri anda içlerinde herhangi bir bilgi barındırmadıkları için bir işlevleri yoktur. Bilgisayarlara belirli yazılımlar yüklenerek işlem yapabilecek hale getirilirler.
DetaylıAvira AntiVir Premium Security Suite www.antivir.com.tr
Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça
DetaylıMehmet Fatih Zeyveli CISSP fatih@beyaz.net. Kullanıcı Tarafı Güvenliği
Mehmet Fatih Zeyveli CISSP fatih@beyaz.net Kullanıcı Tarafı Güvenliği Giriş Güvenlik Kuralı : Client Side Security does not Work Neden? Bilgisayarların kullanıcıların kontrolünde olması, Çok sayıda kullanıcı
DetaylıKĐŞĐSEL BĐLGĐSAYARLAR ve ĐNTERNET GÜVENLĐĞĐ
XI. "Türkiye'de Đnternet" Konferansı 21-23 Aralık 2006 TOBB Ekonomi ve Teknoloji Üniversitesi KĐŞĐSEL BĐLGĐSAYARLAR ve ĐNTERNET GÜVENLĐĞĐ Zonguldak Karaelmas Üniversitesi Enformatik Bölümü ozgurzeydan@yahoo.com
DetaylıDers İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler
Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu
DetaylıWEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?
WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda
DetaylıSiber Güvenliğe İlişkin Temel Bilgiler
Siber Güvenliğe İlişkin Temel Bilgiler Ulusal Siber Olaylara Müdahale Merkezi (USOM -TRCERT) Bilgi Teknolojileri ve İletişim Kurumu Telekomünikasyon İletişim Başkanlığı Tel: (0312) 586 53 05 Web: www.usom.gov.tr
DetaylıLIBPXY SERVİSİNİN KULLANIMI
LIBPXY SERVİSİNİN KULLANIMI Giriş LIBPXY servisi, Kütüphane ve Dokümantasyon Daire Başkanlığımızın WEB üzerinden kampüslerimiz içerisinde kullanılması amacı ile üye olduğu elektronik kaynaklara, akademik
DetaylıDoğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ
Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ Bilgisayar, kendine önceden yüklenmiş program gereğince
DetaylıYAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m
YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş
DetaylıAğ Bağlantısı Hızlı Kurulum Kılavuzu
Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi
DetaylıGoogle Cloud Print Kılavuzu
Google Cloud Print Kılavuzu Google Cloud Print hakkında bilgi Google Cloud Print ile yazdırma Appendix İçindekiler Kılavuzlar Hakkında Bilgi... 2 Kılavuzlarda Kullanılan Semboller... 2 Feragatname...
DetaylıEkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı
Güvenli İnternet Kullanımı Mahir B. Aşut Şirket Müdürü EkoPC Bilişim Hizmetleri www.ekopc.com Gündem İnternet vazgeçilmez; problem ne? İnternet'te Çocuk Güvenliği Çevrimiçi ( Online ) Bankacılık İnternet
DetaylıBİLGİ TEKNOLOJİLERİ VE UYGULAMALARI
İÇERİK 2 BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI ÖĞR. GÖR. HASAN ALİ AKYÜREK Ders izlencesi Bilgisayara giriş Bilgisayar nedir? Bilgisayarın tarihçesi Bilgisayarların sınıflandırılması Bilgisayar nasıl çalışır?
Detaylı(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)
İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde
Detaylıİşletim Sistemleri. Discovering Computers Living in a Digital World
İşletim Sistemleri Discovering Computers 2010 Living in a Digital World Sistem Yazılımı Sistem yazılımı, bilgisayar ve aygıtlarının çalışmasını kontrol eden ve sürdüren programlardan oluşur. İşle;m sistemleri
DetaylıKÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN;
KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN; 1. İnternet Explorer açılır. ARAÇLAR > İNTERNET SEÇENEKLERİ iletişim
DetaylıÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay 704041003
ÖRÜN (WEB) GÜVENLİĞİ Hazırlayan: Arda Balkanay 704041003 Taslak Giriş WEB Nasıl Çalışır Hedef WEB Güvenlik Açıkları / Uygulama Problemleri Tehditler Sonuç Giriş WWW World Wide Web İnternet servislerini
DetaylıÖnemli NOT: Sınav bölümün belirlediği saatte ve sınıfta yapılacaktır. Sınav saatinde herhangi bir değişiklik yapılmayacaktır.
Önemli NOT: Sınav bölümün belirlediği saatte ve sınıfta yapılacaktır. Sınav saatinde herhangi bir değişiklik yapılmayacaktır. BİLGİSAYARA GİRİŞ ÇALIŞMA SORULARI 1. Dördüncü kuşak bilgisayarların üretilmesinde
DetaylıLOGO için Online Mutabakat Kullanım Kılavuzu
LOGO için Online Mutabakat Kullanım Kılavuzu LOGO Windows Ürünleri için Online Mutabakat LOGO Java Ürünleri için Online Mutabakat Microsoft Excel veri kaynağı için Online Mutabakat Microsoft SQL Server
DetaylıBilgisayar Güvenliği Etik ve Gizlilik
Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,
DetaylıBİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU
1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları
DetaylıMalware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal
Malware Analizi Yöntem ve Araçları Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Eğitmen, Pentester, Danışman,
DetaylıInternet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.
İnternet Nedir? Internet Nedir? Internet, bilgisayar ağlarını kapsayan uluslararası bir ağdır. Farklı büyüklükteki ve tipteki birbirinden bağımsız binlerce bilgisayar ağından oluşur. Bu ağların her birinde
Detaylı08217 Internet Programcılığı I Internet Programming I
Ders Tanıtım Sunumu 08217 Internet Programcılığı I Internet Programming I Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 17 Eyl. 2012 Pzt. Öğr. Gör. Murat KEÇECİOĞLU Dersin Adı Ders Tanıtım Bilgileri
DetaylıGoogle Hacking. Gelişmiş Google Operatörleri
Ön Söz Bilgisayar korsanları, önemli bilgiler içeren web uygulamalarına arama motorları sayesinde kolayca erişebiliyorlar. Hedeflenen anahtar kelimeler ile web sitelerinden önemli bilgiyi almak saniyeler
Detaylı... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI
... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE 2018 2019 ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI Hazırlayan : Özel Öğretim Kurumları Birliği (ÖZKURBİR) Dersin Adı : Bilişim
DetaylıBİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları
BİLGİSAYAR TEMEL KAVRAMLAR Bilgi ve İletişim Teknolojisi Ders Notları Temel Kavramlar Donanım: Bilgisayarın fiziksel parçalarına verilen isimdir. Yazılım: Bilgisayarın verimli şekilde kullanımını sağlayan
DetaylıAğ Güvenliği. Ağ iletişim tehditlerini sıralamak. Saldırı yöntemleri ve güvenlik önlemlerini tanımlamak.
Ağ Güvenliği 2/66 Ağ iletişim tehditlerini sıralamak. Saldırı yöntemleri ve güvenlik önlemlerini tanımlamak. Güvenlik araçlarını ve uygulamalarını sıralamak. Kablosuz ağ güvenliği hakkında bilgi sahibi
Detaylıaselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.
Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi
DetaylıKurumsal Ağlarda Web Sistem Güvenliği
Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları
DetaylıÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI
ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI Bir müşterimizin server sistemine kötü niyetli bir "hacker" girerek kayıtları şifrelemiş ve "3500 $ para öderseniz bilgilerinizi kurtarırız" şeklinde bir mail göndermiş.
Detaylı