İşletmelerin Web Sitelerindeki Güvenlik Zafiyetlerini Uniscan ile Tespit Etme
|
|
- Engin Topal
- 8 yıl önce
- İzleme sayısı:
Transkript
1 İşletmelerin Web Sitelerindeki Güvenlik Zafiyetlerini Uniscan ile Tespit Etme Okan Yıldız 1, Özer Subaşı 1, Emin Borandağ 1, Fatih Yücalar 1, Deniz Kılınç 1, 1 Software Engineering Department Celal Bayar Üniversitesi, Manisa Özet: Bilgi güvenliği denince aklımıza önce sistemler veya web uygulamaları gelse de güvenlik aslında insanla ilgilidir. Korumaya çalıştığımız veri bir işletmenin müşteri listesi, vatandaşların vergi bilgileri veya askeri sırlar olsa bile özünde yapmaya çalıştığımız şey bilişim altyapısını onu kullananlar ve ondan yararlananlar için daha güvenli hale getirmektir.bu bildiride hem sosyal mühendislik konusuna hem de sistem tarafına bakılarak sistemlerdeki güvenlik zafiyetlerini belirlemeye çalıştık. Anahtar Sözcükler: Sosyal Mühendislik,Uniscan, XSS, SQL Injection Identifying the Security Vulnerabilities of Company Web Sites by using UniScan Abstract: When it is said Information Security, web applications and information systems are the first concepts which come to mind. Actually, the security concerns people. Although our mission seems to protect information such as a company's customer list, citizens tax information or military secrets, the main objective is to make IT infrastructure of the systems more secure for the leveraging users. This paper aims to identify security vulnerabilities of the systems by focusing both social engineering and system side. Keywords: Social Engineering, Uniscan, XSS, SQL Injection 1. Giriş Günümüzde karşı karşıya kalınan saldırıların çok büyük bir kısmı insan kaynaklıdır ve aynı şekilde sistemleri değil, onları kullanan insanları hedef alır. Önemli güvenlik ihlaliyle sonuçlanan ve başarılı kabul edilebilecek saldırılar incelendiğinde öncelikle hedef alınan unsurun insan olduğu görülmektedir. Ayrıca saldırganların hedef aldıkları sistemler üzerinde pek çok teknik hata kaynaklı zafiyetlerin olduğu tespit edilmiştir. Teknik zafiyetleri istismar etmek, belli bir düzeyde teknik beceri ve kaynak gerektirmektedir. Bir başka açıdan bakılacak olursa da tespit edilen teknik bir zafiyeti gidermek, yayınlanacak bir yama veya güncelleme ile oldukça kolay olacaktır. Sosyal mühendislik saldırılarının hedef aldığı zafiyetler ise insanın doğasından kaynaklandığı için yama veya güncelleme ile giderilebilecek türden zafiyetler değildir. Benzer şekilde teknik zafiyeti olduğu bilinen bir sistemin önüne güvenlik duvarı (firewall) vb. bir güvenlik çözümü koyarak zafiyetin istismar edilmesi engellenebilir. Ancakilgili sistemi kullanan insanı bir güvenlik duvarına bağlamak mümkün olmayacaktır [1].
2 Çalışmanın ikinci bölümünde sosyal mühendislik kavramından, izlenen adımlar, hedef personel ve saldırı amaçlı kullanılan araçlardan bahsedilmiştir. Üçüncü bölümde sistem ve bilgi güvenliği konuları ele alınmıştır. Dördüncü bölümde Uniscan kullanımı ile sistem güvenliği testinin nasıl yapıldığı anlatılmıştır. Son bölümde ise sonuç ve önerilere yer verilmiştir. 2. Sosyal Mühendislik Sosyal mühendislik, teknolojiyi kullanarak ya da teknolojiyi kullanmadan insanlardan bilgi edinmesanatıdır. İnsanları kandırarak bilgi edinme ya da menfaat sağlama düşüncesi yeni değildir. Binlerce yıldır varlığını sürdürmektedir ve insanlar var oldukça da varlığını sürdüreceklerdir. Bu tip saldırılar günümüzde pek çok alanda yaygın olarak kullanılmaktadır. Günümüzde aralarında bilim, sanat ve iş dünyasından pek çok kişininhedef olduğu cep telefonu dolandırıcılıkları buna güzel bir örnek oluşturabilir. Kurumlar sistem güvenliğinisağlamak, kurum içi ağlarını ve sunucularını güvenilir ve sürekli çalışır halde tutmak için tedbir olarak en son teknolojiyle donatır. Teknolojik anlamda sistem her ne kadar sağlam duvarların arkasında çalışır olsa da, bu sistemi kullanacak olan personeller unutulmamalıdır. Kurumda çalışacak olan bireylere işe alım sürecinde hangi bilgilerin kurum içi mahrem olduğuna, şirket içi dâhili sürecin nasıl işleneceği ya da hangi personelin (kurum içi hangi bölümün) hangi bilgiye erişim yetkisi olabileceği konusunda eğitimler verilmelidir. Bu bağlamda sosyal mühendislik saldırıları, hedef olarak insanı alan, kişinin açıklıklarından faydalanarak gerekli bilgiyi toplamak üzerine yapılan saldırılardır. Bu saldırılarda hedefteki kişinin bilgisizliğinden, dikkatsizliğinden ve kişisel zaaflarından (hedefteki kişi hakkında saldırılmadan önce araştırılma yapılmışsa) faydalanılır. Bu kişiler saldırılarda karşıdaki aktöre göre kendilerine bir rol biçerler. Genel olarak saldırganlar arkadaş canlısı davranıp iyi ilişkiler geliştirmeyi, kendini karşı cins olarak tanıtıp etkilemek(genelde bu tip saldırganların hedefleri erkektir) ya da ast üst ilişkisinden faydalanır. Bu tip saldırıların tercih edilmesinin sebebi,sisteme doğrudan saldırı yapıp vakit kaybedileceğine kendilerine daha hızlı sonuç verecek atakları geliştirmektir. Sosyal mühendislik saldırılarında amaç; kurumun yapısı, kurumun ağ yapısı, müşteri listesi, çalışan ya da yöneticilerin kişisel bilgileri (adres, telefon, kimlik numarası, personel numarası vs.), kurum içi dâhili numaralar, şifreler ve herhangi bir saldırıda aleyhtekullanılmak üzere ne varsa elde etmektir. Trajikomik ama bu tip saldırılarda şifrenizi bile bazen kendi ellerinizle saldırganlara teslim edersiniz. Amerika Birleşik Devletleri nde yılları arasında gerçekleşen bilgisayar olaylarının türlerine göre dağılımı verilmiştir. Amerika da yaşanmış olaylara bakıldığında bilgisayar suçlarında ilk üçsırayı %21 lik oranla çalınmış dizüstü bilgisayarlar, %16 ile hack olayları ve %13 ile web sitelerine yapılan saldırılar izlemektedir. Çalınmış bilgisayarlar, ortam ve sürücüler %32 lik bir orana sahip. Ama bu olayların siber suç kapsamında mı yoksa para için mi yapıldığı bilinmediğiiçin çalınmış donanımlar konusunda direk Sosyal Mühendislik saldırısıdır denilemez. Ancak yukarıda ki verilerden sosyal mühendislik teknikleri kullanılarak gerçekleşen Hack ve Hile olayları incelendiğinde karşımıza %24 lük bir oran çıkıyor ve bu da gerçek anlamda çok yüksek bir orandır [2]. Örnek: Soru: En güvenli bilgisayar kapalı bilgisayar mıdır? Siz ofiste değilken kapalı
3 durumdaki bilgisayarınızdan bilgi çalınması mümkün müdür? Cevap: Maalesef mümkündür. Saldırgan siz ofiste değilken, şirkete gelerek ya da telefon açarak çeşitli sosyal mühendislik teknikleriyle güvenlik görevlisi, sekreter ya da temizlik görevlisine bilgisayarınızı açtırıp, bir dizi komutlar girdirebilir. Bu tarz saldırılara karşı şirketinizde güvenlik önlemleri almak zorundasınız. İleriki bölümlerde değinilecek birkaç kurumdaki herkes bilgi güvenliğinden sorumludur cümlesinin kurulmasındaki sebep yukarıdaki gibi güvenlik görevlisinden temizlik görevlisine, sekreterden bilgi işlem personeline kadar herkesin saldırganın radarında yer aldığı gerçeğidir. 2.1.Sosyal Mühendisin Hedefindeki Personeller Kurumunuza yapılan saldırılarda, saldırganın kurumunuzda kendine seçtiği bir hedef kitlesi vardır.bunlardan beştanesi aşağıda verilmiştir [3]. Direkt ulaşılabilir personeller: Bu personeller direkt olarak müşterilerle ya da sağlayıcılarla iletişime geçen personellerdir. Teknik servis elemanları veya çağrı merkezi çalışanları bu grupta incelenir. Bu pozisyonda ki çalışanlarınız sıkı eğitimlerden geçirilmelidir. Üst düzey personeller:kurumunuzda pozisyonu gereği ayrıcalıklı yetkilere sahip olan çalışanlar saldırganların en çok hedef almak istediği kişilerdir. Kurum içerisindeki görevi gereği bir takım gizli bilgilere sahip olan bu kullanıcıların, saldırgan tarafından kandırılıp çeşitli bilgiler elde edilmesi kurumunuza oldukça fazla zarar verebilir. Yardımsever personeller: Bu başlıktaki personelleriniz kurum içinde, müşterilerine yardım ve destek için yetkisinden çok daha fazlasını kullanır. Ama bazen işler ters gidip yardım etmek istediği müşteri kurumunuza sızmak isteyen saldırgan olabilir. Kurumiçinde personellerin yetki sınırları belirlenip, bu sınırlar içerisinde görevlerini yerine getirilmesi gerektiği hatırlatılmalıdır. İşe yeni başlayan personeller: Kuruma yeni başlayan personeller, sisteme erişim hakkı bulunan ancakbunun tam olarak nasıl kullanılacağını bilmeyen personeller ya da yardım masası çalışanları, işle saldırgan arasındaki farkı ayıramayacak personeller kurum için oldukça tehlikeli sonuçlar doğurabilir. İşe yeni başlayan personellere sisteme erişim yetkisi verilmeden önce sıkı eğitimlerden geçirilmeli ve bu eğitim sonunda başarıya ulaştıktan sonra sisteme erişim yetkisi verilmelidir. Kandırılmış ya daikna edilmiş personeller:kurumunuzda hala aktif olarak çalışan ancakşirketinize olan bağlılığı zayıflamış, işten ayrılmayı düşünen personeller insani hırslardan ya da karşı tarafın verdiği büyük vaatlerden dolayı kuruma zarar verici bir eylemde bulunabilir. Kurum içerisindeki diğer çalışanlar ve insan kaynakları olumsuz davranışlar sergileyen personelleri amirlerine rapor etmelidir Sosyal Mühendislik Saldırılarında Kullanılan Araçlar Sosyal mühendislik saldırılarında saldırgan her zaman telefonla ya da kurumun içine sızarak tek başına bir şeyler yapmaz. Sosyal mühendisimizin ihtiyacına göre kullanacağı bir takım araçlar mevcuttur. Örnek olarak bir kuruma fiziksel olarak sızmış saldırgan yönetici konumdaki personelin bilgisayar ile klavye arasına fark edilemeyecek kadar ufak bir USBKeyLogger yerleştirebilir. Tabi bunun bir takım riskleri vardır.kaydedilen şifreleri görmek için tekrar kuruma sızıp USBKeyLogger ı alması gerekir. Başka bir örnek vermek gerekirse, saldırgan kurumda çalışan üst düzey personellerden birine ortam
4 dinleyicisi görevi gören bir mouse ya da kamera görevi gören şık ve pahalı bir kalem hediye edebilir. Bunun gibi akla gelmeyecek kadar yaratıcı birçok araç piyasada mevcuttur.düşük bir ücret karşılığında bu araçlara herkes sahip olabilir. Özellikle büyük ölçekli şirket ve kurumların bu gibi araçlara karşı ciddi güvenlik önlemleri alması gerekmektedir. Bu araçlardan bazıları Şekil 1 de görülmektedir [4]. inandırıcılığının artmasını sağlayabilir ve erişmek istediği bilgiye hızlıca erişebilir. İyi İlişkiler Kurarak Güven Kazanmak: Saldırgan bu evre de hedef olarak belirlediği kişi ile iş saatinde veya iş saatleri dışında iyi ilişkiler kurmayı amaçlayabilir. İş saatlerinde kişi ile güvene dayalı bir arkadaşlık kurmayı tercih edebilir veya iş saatler dışında gelişen kişisel ilişkileri istismar edebilir. Bunlardan bağımsız olarak kendini o bilgiye erişmek için yetkili kişi olduğuna ikna edebilir ya da kendini güvenli bir kaynak olarak tanıtabilir. Güveni İstismar Etmek: Saldırgan artık kurum hakkında yeterli bilgilere sahip olduktan sonra, bu bilgileri kullanarak şirket içinde kendine gerekli bilgileri sağlayabilecek güvenini kazanabileceği birilerini bulur. Artık tek yapması gereken özenle hazırladığı soruları hedefteki personele yönelterek ondan gerekli bilgileri toplamaktır. Şekil 1. Sosyal güvenlik saldırılarında kullanılan araçlar 2.3.Sosyal Mühendislik Saldırılarında İzlenilen Adımlar Sosyal mühendislik saldırılarında izlenen adımları; bilgi toplama, iyi ilişkiler kurarak güven sağlamak, güveni istismar etmek ve bilgiyi kullanma olmak üzere dört başlık altında inceleyebiliriz. Bilgi Toplama: Sosyal mühendisin yapacağı ilk iş bu adımdır. Kurum hakkında internetten, gazetelerden hatta bazen sizden kurum işleyişini ve kurum içinde kullanılan argümanları öğrenir. Bunu yapmasının amacı sorulan sorulara kısa zamanda doğru cevapları vermek ve kurum içinde kullanılan argümanları sıkça kullanmaktır. Bu şekilde Bilgiyi Kullanma: Kurban tarafından edinilen bilginin tutarlılığına bakılır. Eğer bilgi, istenilen bilgiyse saldırı amacına ulaşmıştır.sosyal mühendis artıkbilgiyi lehine kullanmaya başlayabilir. Saldırı amacına ulaşmamış ise önceki evrelere dönerek istenilen bilgiyi tekrar elde etmeye çalışır [5]. 3.Sistem Güvenliği Kurumlar için sürekli olarak gündemde kalan önemli konulardan biri bilgi güvenliği dir. Bilgi güvenliği kavramı, doğru teknolojinin doğru amaçla ve doğru şekilde kullanılarak bilginin her türlü ortamda istenmeyen kişiler veya sistemler tarafından elde edilmesini önleme olarak ifade edilebilir [6]. Kurumların sahip olduğu bilgi varlıklarının hasarlardan korunması kaçınılmazdır. Doğru teknolojinin, doğru amaçla ve doğru şekilde kullanılarak kurum bilgi varlıklarının bilgi
5 güvenliği yönetim sistemleriyle her türlü ortamda istenmeyen kişiler, kurumlar veya sistemler tarafından elde edilmesini önleme kurumsal bilgi güvenliğinin temelini oluşturur.özellikle artan riskler, yeni düzenlemeler ve uyumluluk yükümlülükleri, kurum ve kuruluşları, sağlam bir Bilgi Yönetimi Güvenlik Sistemi oluşturmaya zorlamaktadır [7]. Sistem güvenliği artık ağ tabanlı olmaktan çıktığı için uçtan uca güvenlik çözümleriyle önlem almak vazgeçilmez bir durum olmuştur. Bu durumda, şirketler için sadece ağ temelli güvenlik sağlayan Firewall ve IPS gibi ürünler ile beraber, Web Güvenliği, Son Kullanıcı Güvenliği, Network Erişim Kontrolü, Veri Kaybı Önleme (DLP) çözümlerini de güvenlik bütününü tamamlayan parçalar olarak ele almak gerekmektedir [8]. Daha önceki bölümde bahsedilen sosyal mühendislik saldırı yöntemleri haricinde sistemlerde bulunan açıklardan kaynaklanan saldırı yöntemleri de bulunmaktadır [9]. İşletmelerin web sitelerinin güvenliğini sağlamak için kullanılabilecek bazı hazır araçlar bulunmaktadır. Bunlardan biri olan Uniscan bir sonraki bölümde anlatılacaktır. 4. Uniscan Kullanımı ile Sistem Güvenliği Testi Uniscan Perl dili ile yazılmış açık kaynak kodlu Pentest aracıdır. Uniscan taramasıyla hedef site üzerindeki dizinler, klasörler ve XSS, LFI, RFI ve SQLinjection gibi güvenlik açıkları taranabilmektedir. Aynı zamanda, Uniscan taramasıyla sözlük denemesi yapılarak hedef sitenin admin panelininbulunması sağlanabilmektedir. Uniscan programı Kali işletim sistemi üzerinde çalıştırılabileceği gibi Windows işletim sistemi üzerindende çalıştırılabilir. Eğer Windows işletim sistemi kullanıyorsanız referansta verilen adresten Windows işletim sistemi için Kali programını indirip kurabilirsiniz. Bu sayede Windows işletim sistemi içerisinde web sitesi penatrosyon testi yapabilirsiniz [10]. Program içerisinden terminalaçılıp uniscan komutu çalıştırılır. Şekil 2. Programın çalıştırılması Şekil 2 degörüldüğü üzerebir takım tarama seçenekleri çıkmaktadır. Örnek vermek gerekirse, hedef site hakkında bir q Enable Directory Checks yapmak istenirse terminale uniscan u hedefsite.com q komutu yazılıp çalıştırılır. Şekil 2 de görüldüğü üzereweb sitesi üzerinde bir dizin kontrolü gerçekleştirildiğinde sitenin admin paneli, android ile ilgili yazılar gibi çeşitli bilgilere ulaşılmaktadır. Aşağıda yazan Remaining test: 1194 ise kalan dizin kontrolü sayısını vermektedir. Uniscan taraması ile sitelerde bazı açıkların bulunması da mümkündür. Bu tarama seçenekleri aşağıdaki verilmiştir: uniscan u hedefsite.com d komutu ile sistemde bulunan XSS ve RFI gibi açıklar bulunmaktadır. uniscan u hedefsite.com s komutu ile de sistemde bulunan diğer açıklar (SQLinjection, XSS, RFI ) bulunmaktadır. Uniscan taramasında birden fazla girdi ile de
6 arama yapmak mümkündür.şekil 3 te verilen ekran görüntüsündebunun örneği verilmiştir. Terminale uniscan u hedefsite.com qweds yazılıp komut çalıştırılmaktadır. Bu komut q dan başlayarak sırasıyla s ye kadar giden bir tarama sergiler. q Etkin Dizin Kontrolü w Dosya kontrolü e Robot.txt dosyasını gösterir d Sistemde bulunan XSS, RFI ve Backup Files açıklarını tarar. s Sistemde bulunan SQL Injection, XSS ve RFI açıklarını tarar. kullanılarak sosyal mühendislik temelli saldırılar engellenmeye çalışılabilir. Sistemlerin güvenlik açıklarının giderilmesi için ise hazır bazı güvenlik araçları kullanılabilir. Uniscan gibi hazır olan bir güvenlik aracı çeşitli komutlarla kullanılarak web sitelerinin güvenlik açıkları giderilebilir. 6.Referanslar [1]Çevrimiçi [2]Çevrimiçi tr/sosyal-muhendislik/sosyal-muhendisliksaldirilari-3.html [3]Aldatma Sanatı Yazar : Kevin D. Mitnick Yayınevi: ODTÜ Baskı Yılı : 2013 [4]Çevrimiçi rg.tr/?b320_sosyal_muhendislik (Erişim Tarihi: ). [5]Çevrimiçi: da3 7dbf3c_ek.pdf 5.Sonuç Şekil 3. Uniscan arama komutları Bilgi ve verilerimizin dijital ortama aktarılması nedeniyle, sanal ortamdaki verilerin güvenliğinin sağlanması büyük önem arz etmektedir. Kurum ve kuruluşların bu bilgilerinin güvenliğini tehdit eden en önemli konu ise siber saldırılardır. Bildiride anlatıldığı gibi siber saldırılar sosyal mühendislik ya da sistem üzerindeki açıklar kullanılarak yapılabilir. Yapılan saldırıların azımsanmayacak bir kısmı sosyal mühendislik saldırı yöntemleri ile yapıldığından bildiride anlatılan yöntemler [6]G. Canbek, Ş. Sağıroğlu, Bilgi ve Bilgisayar Güvenliği: Casus Yazılımlar ve Korunma Yöntemleri, Grafiker Ltd. Şti. Aralık [7]Ş.Sağıroğlu, (2012). Bilgisayar Güvenliğine Giriş Ders Notları, Gazi Üniversitesi [8]Çevrimiçi: hizmetlerimiz/network/sistem-guvenligi, [9] Görkem Erdoğan, Şerif Bahtiyar, (2015) Sosyal Ağlarda Güvenlik, Akademik Bilişim 2015, Anadolu Üniversitesi, Eskişehir
7 [10]Çevrimiçi:
Web Application Penetration Test Report
Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının
DetaylıDers İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler
Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu
DetaylıWEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?
WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda
DetaylıSızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr
Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ (www.bga.com.tr) Penetration Tester
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıHAKKIMIZDA. Misyonumuz; Vizyonumuz;
HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıEvren Yazılım Donanım Mühendislik Bilgisayar İthalat İhracat Turizm Tic. San. Ltd. Şti. Saray Mah. Huriler Sok. Demirağa Apt. No:23/B Alanya/Antalya
Evren Yazılım Donanım Mühendislik Bilgisayar İthalat İhracat Turizm Tic. San. Ltd. Şti. Saray Mah. Huriler Sok. Demirağa Apt. No:23/B Alanya/Antalya * RestPro ve RestPro logosu Evren Yazılım Ltd. Şti nin
DetaylıBİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
DetaylıSızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr
Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraNon Tester Blog Yazarı blog.bga.com.tr
DetaylıBİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi
BİLGİ GÜVENLİĞİ İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi 2015 20.10.2012 tarihli Resmi Gazete de yayımlanan Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi
DetaylıMOODLE UZAKTAN ÖĞRETİM SİSTEMİ
MOODLE UZAKTAN ÖĞRETİM SİSTEMİ ÖZET Genel Bilgiler Moodle nedir? Sistem Gereksinimleri Moodle Sisteminin Kurulumu Ders ve kategori eklenmesi Bir dersin sistem özellikleri İstatistikler Sonuç ve öneriler
DetaylıBİLGİ GÜVENLİĞİ. Bu bolümde;
Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıÖzgür Yazılımlar ile Kablosuz Ağ Denetimi
Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının
DetaylıBilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
DetaylıGüvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı.
SOSYAL MÜHENDİSLİK Güvenliğin sadece küçük bir kısmı % 20 teknik güvenlik önlemleri ile sağlanıyor. Büyük kısım ise % 80 kullanıcıya bağlı. Sosyal Mühendislik Kavramı Sosyal Mühendislik: Normalde insanların
DetaylıAKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT
AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi
DetaylıEKLER EK 12UY0106-5/A4-1:
Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının
DetaylıBilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail
BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin
DetaylıORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.
Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye
Detaylıwww.labristeknoloji.com
www.labristeknoloji.com İçerik Üretici Profili Bilişim Güvenlik Sektörü Hakkında Ürünler ve Hizmetler Rekabet Avantajları Şirket Performansı Hedeflerimiz 02.09.2009 www.labristeknoloji.com 2 İçerik Üretici
DetaylıBİLGİSAYAR VE AĞ GÜVENLİĞİ
BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ
DetaylıYerel Ağlarda Port 139 ve Saldırı Yöntemi
Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu
Detaylı2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı
2000 li yıllardan itibaren teknolojinin hızlı gelişiminden belki de en büyük payı alan akıllı telefon ve tabletler gibi kablosuz iletişim olanağı sağlayan cihazların daha iyi, hızlı ve ucuz modellerle
DetaylıVeritabanı Güvenliği ve Savunma Algoritmaları
Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının
Detaylıİstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr
İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr
DetaylıKaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik
Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme
DetaylıHATAY KHB BILGI İŞLEM BİRİMİ
TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.
DetaylıKURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK
KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir
DetaylıSisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
DetaylıWindows Live ID ve parolanızı giriniz.
Ücretsiz Deneme Hesabı Oluşturma ve Temel Özelliklerin Kullanım Kılavuzu Bilgi girilmesi gerekli alanlar Kişisel bilgi içeren alanlar http://www.windowsazure.com/tr-tr/pricing/free-trial/ adresine gidiniz
DetaylıMUDDYWATER / PROXYRAT SİSTEM SIKILAŞTIRMA ÖNERİLERİ
5.12.2018 MUDDYWATER / PROXYRAT SİSTEM SIKILAŞTIRMA ÖNERİLERİ MUDDYWATER / PROXYRAT ZARARLI YAZILIMI İÇİN SON KULLANICI VE SUNUCU SİSTEMLERİNDE UYGULANACAK SIKILAŞTIRMA ÖNERİLERİ Bilgi Teknolojileri ve
DetaylıBİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.
BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi
Detaylıİletişim Ağlarında Güvenlik
İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar
DetaylıWeb Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.tr Web Uygulama Güvenliği Etkinliği / Ankara Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı
DetaylıProTicaret Exclusive 4.05 E-Ticaret Yazılımı Kurulum Dokümanı
Döküman Numarası 2350 Döküman Hazırlanma Tarihi 01.01.2019 Dökümanın Konusu Proticaret Versiyon Exclusive v4.0.5 Kurulum Kurulumu Dokümanı Hazırlayan Teknik Destek Ekibi ProTicaret Exclusive 4.05 E-Ticaret
DetaylıGoogle Play Zararlısı İnceleme Raporu
Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.
DetaylıProticaret Exclusive v3.2.0 E-Ticaret Yazılımı Kurulum Dokümanı
Proticaret Exclusive v3.2.0 E-Ticaret Yazılımı Kurulum Dokümanı Doküman Exclusive Ver 3.2.0 Bu belge, Webmaster düzeyindeki kullanıcılar için, Proticaret e-ticaret portalının kurulumunda izlenecek adımları
DetaylıBilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı
Bilgi Güvenliği Kurumsal Eğitim Kataloğu 2017 Siber Güvenlik Farkındalığı Dijital Adli Bilişim Uyumluluk & Sertifikasyon Güvenli Yazılım Geliştirme Siber Saldırı & Savunma SİBER GÜVENLİK Son Kullanıcılar
DetaylıLogsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!
Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign
Detaylıwww.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER
www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren
Detaylıİnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı
İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)
DetaylıProTicaret yazılımının, en son sürüm dosyasını indirin.(http://www.proticaret.org/eticaretucretsizindir.aspx)
ProTicaret Exclusive v3.3.1 E-Ticaret Yazılımı Kurulum Dokümanı Bu belgede, Webmaster düzeyindeki kullanıcılar için ProTicaret E-ticaret portalının kurulumunda izlenecek adımlar anlatılmaktadır. İçindekiler
DetaylıWeb Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
DetaylıSiber Güvenlik Ülkemizde Neler Oluyor?
SOME Siber Olaylara Müdahele Ekibi Siber Güvenlik Ülkemizde Neler Oluyor? Türkiye dünya genelinde siber saldırıya uğrayan ve siber saldırı başlatan ülkeler arasında ilk sıralarda yer almaktadır. Siber
Detaylıİçerik Yönetim Sistemi. Joomla! Öğr.Gör. Serkan KORKMAZ. Birecik MYO - 2013
İçerik Yönetim Sistemi Joomla! Öğr.Gör. Serkan KORKMAZ Birecik MYO - 2013 1 Joomla! Son derece çekici bir CMS yani İçerik Yönetim Sistemi dir. Size, internet sitelerinizi ve bağlı zor dinamik uygulamaları
DetaylıDYNED DİL EĞİTİM SİSTEMİ SIKÇA SORULAN SORULAR 1- DynEd Program DVD si nereden alınır? 2- DynEd Programı nasıl kurulur? 3- Öğrenciler program
DYNED DİL EĞİTİM SİSTEMİ SIKÇA SORULAN SORULAR 1- DynEd Program DVD si nereden alınır? 2- DynEd Programı nasıl kurulur? 3- Öğrenciler program kurulumunu nasıl yapabilir? 4- Records Manager şifresi nasıl
DetaylıArmitage Nedir? Kullanım Öncesi
Armitage Nedir? Armitage, metasploit veritabanını kullanan grafiksel bir test / saldırı araçlarından bir tanesidir. Armitage metasploit veritabanlarını kullanması nedeniyle hedef sistemin bilgilerine göre
DetaylıSİBER GÜVENLİK FARKINDALIĞI
SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS
DetaylıBİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ
BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi
DetaylıORSOFT 5.22 AMERİKAN KÜLTÜR DERNEĞİ DİL OKULLARI YÖNETİM BİLGİ SİSTEMİ KURULUMU
ORSOFT 5.22 AMERİKAN KÜLTÜR DERNEĞİ DİL OKULLARI YÖNETİM BİLGİ SİSTEMİ KURULUMU UDİSA Bilgisayar Limited Şirketi tarafından yazımı tamamlanan ve sizler için özel olarak geliştirilen bilgisayar programımızın,
DetaylıEFe Event Management System
EFe Event Management System Kurulum Dökümanı Efe Event Management System V.0.5 Yazan Açıklama Tarih Aykut Güven EFEM İlk Versiyon 24.01.2018 İÇİNDEKİLER Ön Gereksinimler... 3 Tavsiye edilen konfigürasyon...
DetaylıSiber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015
Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok
DetaylıGüvenli Doküman Senkronizasyonu
Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»
DetaylıIBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi
Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama
DetaylıBİLGİ GÜVENLİĞİ. Temel Kavramlar
BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz
DetaylıÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI
ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI Bir müşterimizin server sistemine kötü niyetli bir "hacker" girerek kayıtları şifrelemiş ve "3500 $ para öderseniz bilgilerinizi kurtarırız" şeklinde bir mail göndermiş.
DetaylıBitTorrent İstemci Kullanımı
BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından
Detaylı(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)
(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:
DetaylıGüvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.
Güvenlik Araçları Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. 1/ 26 Nmap Network Mapper Ağ araştırması ve güvenlik
DetaylıAvira AntiVir Premium Security Suite www.antivir.com.tr
Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça
DetaylıVitalSource Bookshelf Nedir? Bookshelf e Giriş Kayıt Kitap Ekleme. Masaüstü ve Dizüstü Bilgisayarda
VitalSource Bookshelf Nedir? VitalSource Bookshelf, VitalSource üzerinden temin edilen dijital kitapların kullanıldığı dijital bir platformdur. Bookshelf, kişiye özel dijital kütüphane oluşturarak, kullanıcıların
DetaylıYAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m
YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş
DetaylıAĞ ve SİSTEM GÜVENLİĞİ
AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor
DetaylıİŞ SAĞLIĞI GÖZETİMİ YAZILIMI. Sağlıklı ve güvenli bir yaşam için
İŞ SAĞLIĞI GÖZETİMİ YAZILIMI Sağlıklı ve güvenli bir yaşam için 2 Biz Kimiz? Artı Metrik Bilişim Teknolojileri, iş yerlerinde sağlığın ve güvenliğin korunması, geliştirilmesi, işe bağlı hastalık ve kazaların
Detaylıİşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions
İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi 05.12.2013 TRscaler Technology Solutions SİSTEM MİMARİSİ: Yerel Okul Sunucusu Uygulama Yazılımları Prototipi Teknik Şartnamesinde
DetaylıKİLİTLENMEMİŞ KAPILAR
TEKNİK İNCELEME KİLİTLENMEMİŞ KAPILAR ARAŞTIRMALAR, YAZICILARIN SİBER SALDIRILARA KARŞI KORUNMASIZ KALDIĞINI GÖSTERİYOR BT ekipleri diğer uç noktalara odaklanıyor, ancak kurumsal yazıcılar güvenlik konusunda
DetaylıVPN KURULUM ve KULLANIM REHBERİ
VPN KURULUM ve KULLANIM REHBERİ VPN Nedir Neden Kullanılır? VPN, birçok farklı protokol ve teknolojiyi kullansa da temel olarak bilgisayarınızın fiziksel olarak bulunduğu yerden karşıdaki ağa şifreli (kripto
DetaylıANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011
ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS
DetaylıKANTAR UYGULAMASI Kurulum Kılavuzu
KANTAR UYGULAMASI Kurulum Kılavuzu Serhat Öztürk Medyasoft Danışmanlık ve Eğitim A.Ş. v.1.0 Kantar Uygulaması üç temel parçadan oluşur. Veritabanı, WCF servisi ve Masaüstü uygulaması. Bu nedenle sistemde
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden
DetaylıBİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr
BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş
DetaylıBilgi, bir kurumun önemli değerlerinden biridir ve sürekli korunması gerekir. ISO 17799:1999
Eğitimci [Ender Şahinaslan] 2007 Devam BANK ASYA - Bilgi Güvenliği Müdür Yardımcısı Kurumlarda Bilgi Güvenliği Farkındalığı Önemi ve Oluşturma Yöntemleri AB Seminer 2009 Ender ŞAHİNASLAN 2005 2007 2004-2005
DetaylıNetwork üzerinde MATLAB kurulması
Network üzerinde MATLAB kurulması MATLAB&Simulink www.figes.com.tr Bir network üzerinde MATLAB ın kurulmasına başlanmadan önce bir network lisansı açılması ve bunun için de kurulum yapılacak sunucunun
DetaylıBATMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU
SIRA NO KURUM KODU STANDART DOSYA PLANI KODU HİZMETİN ADI HİZMETİN TANIMI HİZMETİN DAYANAĞI MEVZUATIN ADI VE MADDE NUMARASI HİZMETTEN YARARLANANLAR MERKEZİ İDARE TAŞRA BİRİMLERİ MAHHALLİ İDARE DİĞER (ÖZEL
DetaylıKullanım Kılavuzu. G-Sec'e Genel Bakış
Kullanım Kılavuzu G-Sec'e Genel Bakış G-Sec Nedir? G-Sec, Arf Teknoloji tarafından geliştirilmiş, üst seviye güvenlik teknolojisi olan ClearBox 'un oyunlar için düzenlenmiş halidir. ClearBox; bulut, sanallaştırma
DetaylıBİLGİ İŞLEM HİZMETLERİ OTOMASYON PROGRAMI KULLANIM KILAVUZU
BİLGİ İŞLEM HİZMETLERİ OTOMASYON PROGRAMI KULLANIM KILAVUZU BİLGİ İŞLEM DAİRE BAŞKANLIĞI EYLÜL 2016 1 Bu kılavuzda yazılı bilgiler Eskişehir Osmangazi Üniversitesinde Bilgi İşlem Otomasyonu dahilinde kullanılan
DetaylıGazi Üniversitesi Merkez Kütüphanesi
Kapsam SCOPUS; 4000 yayın evinden 14.000 eser adı içerir, Aynı zamanda 180 milyon bilimsel web sayfasını tarar (patent bilgileri de dahil), Kütüphanemizin abone olduğu elektronik dergilerin tam metnine
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.
DetaylıGüvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı
Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız
Detaylı«bir pentest gördüm sanki» Test sırasında olanlar ve olması gerekenler hakkında...
«bir pentest gördüm sanki» Test sırasında olanlar ve olması gerekenler hakkında... Kimdir? Can Deger : can.deger@gmail.com TwiBer: @candeger Blog: www.candeger.net Netaş da «Gelişmiş Güvenlik Hizmetleri
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıT.C. ESKĠġEHĠR TEPEBAġI BELEDĠYESĠ BĠLGĠ ĠġLEM MÜDÜRLÜĞÜ YÖNETMELĠĞĠ BÖLÜM I GENEL HÜKÜMLER
TEPEBAġI BELEDĠYE MECLĠSĠNĠN 01.02.2008 TARĠH VE 28 SAYILI MECLĠS KARARI ĠLE KABUL EDĠLMĠġTĠR. T.C. ESKĠġEHĠR TEPEBAġI BELEDĠYESĠ BĠLGĠ ĠġLEM MÜDÜRLÜĞÜ YÖNETMELĠĞĠ BÖLÜM I GENEL HÜKÜMLER AMAÇ Madde 1-
Detaylıw w w. n a r b u l u t. c o m
KOLAYCA YÖNETİN! Narbulut un size özel panelinden yetkileriniz dahilinde tüm bilgisayarlarınızın buluta yedeklemelerini kolayca yönetebilir ve kontrollerini yapabilirsiniz. Kullanıcı grupları oluşturabilir,
DetaylıBilgi Güvenliği Yönetim Sistemi
Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2
DetaylıDenetim Masası/Programlar/Windows özelliklerini Aç/Kapat
Merhaba arkadaşlar, Bu yazımızda yerel ağda veya Ip adresimizle bir web sitesinin paylaşıma açılması, aynı ağdan veya uzaktan bir bilgisayarın web sitemize nasıl erişebileceği konuları üzerinde duracağız.
DetaylıİNTERNETİN GÜVENLİ KULLANIMI İHTİYACI
İNTERNETİN ÖNEMİ İnternet, Dünyamızı değiştiriyor Ailemizin yeni bir üyesi Hayatımızın vazgeçilmez bir parçası Bir tıkla dünya ayaklarımızın altında Eşsiz bir kütüphane bir okul Bilinçli kullanıldığı takdirde
DetaylıSiber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü
Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim
DetaylıYazılım Güncelleştirmeleri Kullanıcı Kılavuzu
Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu Copyright 2009 Hewlett-Packard Development Company, L.P. Windows, Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Ürünle ilgili not Bu
DetaylıBİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ
BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,
DetaylıÖğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu
T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından
DetaylıSunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM
Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin
DetaylıSIRMA Bilgisayar Eğitim Danışmanlık San. ve Tic. Ltd. Şti Plaka Tanıma - Plaka Okuma Sistemi
Plaka Tanıma - Plaka Okuma Sistemi * PTS (Plaka Tanıma Sistemi) Araçları, plakaları vasıtasıyla tanımaya yarayan bir görüntü işleme teknolojisidir. * Bu teknoloji; yetkili giriş-çıkış sistemleri, güvenlik
DetaylıRPMNET WOLVOX REPORTER
RPMNET WOLVOX REPORTER TANITIM : EFAR YAZILIM LTD.STI Tarafından Geliştirilen EFAR Wolvox Reporter AKINSOFT Wolvox Kullanıcılarının Android İşletim Sistemi Yüklü Cep Telefonlarından Online Olarak Kullandıkları
DetaylıBİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim
Detaylı