Mobil Güvenlik Eğitimi Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
|
|
- Melek Yildiz Güneş
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Mobil Güvenlik Eğitimi Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1
2 Sunum İçeriği Giriş Android Temelleri ve Güvenlik Özellikleri Android Pentest 2
3 Giriş 3
4 Mobil Cihazlar & Akıllı Telefonlar Telefon??? Bilgisayar??? iphone 5 & Curiosity Mars Rover 1GB RAM 16GB Flash HDD 1,3 GHz Dual Core CPU 256MB RAM 2GB Flash HDD 200 MHz CPU* * 4
5 Mobil Cihazlar Mobil Cihaz Pazarı Gartner 3. Çeyrek Raporları * * 5
6 Android Temelleri ve Güvenlik Özellikleri 6
7 Android Temelleri ve Güvenlik Özellikleri Android Nedir? Android Uygulamaları APK yapısı İşletim Sistemi Katmanları Kullanıcı Yapısı İşlemciler Dosya Sistemi Android Boot Süreci App İmzalama ve Cihaza Yükleme Süreci Android Güvenlik Mekanizmaları 7
8 Android Nedir? Linux çekirdeği Açık Kaynak Open Handset Alliance (OHA) Android Open Source Project (AOSP) Java Android SDK 8
9 Google ve Android 9
10 Android Uygulamaları Android Uygulamaları Java + Android SDK ile geliştirilir. Android Dalvik VM ile çalıştırılır. EclipseIDE = Eclipse + ADT Plugin JAVA.class.dex C / C++ ile geliştirme yapılabilir. Native Development Kit (NDK) 10
11 APK Yapısı Android Application Package (APK) Android Application Package Program kodu, sertifikalar, manifest dosyaları kaynaklar APK = JAR (JAVA Archive) = ZIP DEX = Dalvik Executable (Android in EXE si) 11
12 İşletim Sistemi Katmanları *source.android.com 12
13 Kullanıcı Yapısı /data/data Tse Sandbox Appx Sandbox AppY Sandbox Tse.app Documents Library Temp 13
14 İşlemciler 14
15 Dosya Sistemi Android Cihazı Genel olarak 6 partition bulunur: /boot: Kernel ve ramdisk /system: Adroid OS, GUI, apps /recovery: Backup (altnv. boot) /data: Kullanıcı data partitionu /cache: Çok kullanılan veriler /misc: Bazı sistem ayarları App ler /data/data altına kurulur. SD Card SD Card /sdcard /sd-ext Boot System Recovery Data Cache Misc 15
16 Android Boot Süreci Boot ROM Boot Leader Kernel Init Zygote Dalvik Sistem sunucuları Boot Zinciri Cihazın açılması ve çip üzerindeki ROM kodunun çalışmaya başlaması External RAM Ve Android Sistemi Linux Sistemi Dosyaların tanıtımı ve init.rc Kütüphanelerin yüklenmesi Servisler başlatılır Ana menü 16
17 App İmzalama ve Cihaza Yükleme Süreci İmzalama Uygulamanın hazırlanması Yükleme İmzalı APK keytool Hatalar düzeltilir ve derlenir APK dosyasına çevrilir JarVerifier jarsigner Özel anahtar ile imzalanır installd Google Play İnternet sitesi Sunucu 17
18 Android Komponentleri Android Komponentleri Activity: Kullanıcı arayüzünü oluşturan kısım Services: Uygulamanın arka plandaki çalışmalarını sağlayan kısım Broadcast receivers: Uygulamalar arası veya Android işletim sistemi ile arasındaki iletişimi sağlayan kısım Content provider: Her uygulamanın kendine ait Sqlite database bulunmaktadır. Veri ve veritabanı yönetimini sağlayan kısım. Intent: Uygulamalar arar veya uygulama içerisinde componentler arası object taşımaya yarar. 18
19 Android Güvenlik Mekanizmaları Amaç Kullanıcı verilerin korunması Sistem kaynaklarının korunması Uygulamaların birbirinden ayrı tutulması Metod Linux çekirdeği kullanımı Güvenli sanal ortam (Sandbox) kullanılması İşlemler arası güvenli iletişim sağlanması (IPC) Uygulama imzalama Uygulamanın tanımladığı ve kullanıcıların onayladığı izin sistemi 19
20 Android Güvenlik Mekanizmaları Kalıtsal Linux Güvenliği Linux çekirdeği kullanılıyor. Kullanıcı bazlı erişim izni Farklı işlemlerin birbirinden ayrılması (Process izolasyonu) İşlemler arasındaki iletişimin güvenli olması (güvenli IPC) Çekirdek yapısının uyarlanabilir olması 20
21 Android Güvenlik Mekanizmaları Kullanıcı Ayrımı Linux benzeri user-based (kullanıcı bazlı) güvenlik mekanizması. Her uygulama için tekil bir userid. Uygulamalar yetkisiz bir kullanıcı ile çalışıyor. 21
22 Android Güvenlik Mekanizmaları Güvenli Sanal Ortam (Sandbox) Kullanıcı ayrımına dayanır. Kernel (çekirdek) seviyesindedir. Uygulama bazlı sandbox ortamı. Her uygulama birbirinden ayrı çalışır. App App ve App OS arası. Sadece izin verilen alanlara ulaşım. 22
23 Android Güvenlik Mekanizmaları Data Execution Prevention (No execute - NX) Stack ve heap bellek alanları CPU ya donanımsal olarak NX olarak işaretleniyor. DEP bypass için Return Oriented Programming ROP: Halihazırdaki kod parçalarının tekrar kullanılarak olağan dışı işlemler yapılması. (Reusing code snippets) ROP ile kod parçacıkları kullanılarak istenmeyen bir işlem yapılabilir. Ör: 23
24 Android Güvenlik Mekanizmaları ASLR (Address Space Layout Randomization) ROP un en büyük düşmanı. ROP da kullanılacak kodun bellekteki lokasyonunu bilmemiz gerekiyor. Binary ler, kütüphaneler, dinamik linker lar, stack ve heap bellek adresleri randomize ediliyor. Bellek Sızmaları (Memory Leak) ASLR bypass için kritik öneme sahip. 24
25 Dosya Sistemi PIE Android 4.1 ve sonrası Sağlıklı bir ASLR için gerekli Çalıştırılabilir dosyalar bellekte herhangi bir adresten bağımsız olarak yüklenebiliyor. Disk Şifreleme Android 3.0 dan itibaren destekleniyor. /data dizini şifreleniyor. Cihaz parolası, şifreleme anahtarını şifrelemek için kullanılıyor. SD card şifreleme seçeneği 25
26 Android Güvenlik Mekanizmaları Anroid İzin Modeli Korunan kaynaklara erişim OS üzerinden olur. Korunan kaynaklara erişim için izin talep edilmelidir. İzinler toplu olarak verilir ve geri alınamaz. Uygulama kaldırıldığında verilen tüm izinler kaldırılır. Varsayılan izinler dışında izin tanımlaması yapılabilir. 26
27 Android Güvenlik Mekanizmaları Android İzin Modeli AndroidManifest.XML 27
28 Android Güvenlik Mekanizmaları Android İzin Modeli Android İzin Seviyeleri Normal Kullanıcıya ciddi bir zarar vermeyecek izinler. (duvar kağıdı değiştirmek vb.) Kullanıcı onayı alınmaz. Dangerous Kullanıcıya zarar verebilecek izinler. Maddi karşılığı olabilecek izinler (SMS, telefon, internet). Kullanıcı onayı gerekir. Signature Aynı geliştirici sertifikasıyla imzalanmış uygulamalarda kullanıcıya sorulmadan otomatik olarak izinler verilir. Signature/System Signature seviyesi ile aynı. Android system imajı içerisindeki uygulamalara ait haklar için de kullanıcı onayı alınmamasını sağlar. 28
29 Android Güvenlik Mekanizmaları Android İzin Kontrolleri Android Komponentleri Statik İzin Kontrolü Android İzin Tanımlama Android KitKat 4.4 API Level 19: 145 izin bulunuyor. Uygulamaya ait komponent izin tanımlanarak korunabilir. 29
30 Android Güvenlik Mekanizmaları Android İzin Modeli 30
31 Android Güvenlik Mekanizmaları Android İzin Modeli Android Contacts/People uygulaması Contacts Content Provider a erişim için izin talep ediyor 31
32 Android Güvenlik Mekanizmaları Uygulama İmzalama Uygulamanın yayınlanmadan önce imzalanması gerekmektedir. Uygulamalar «self-signed» sertifika ile imzalanabilir. CA kontrolü yok. İmza dosyaları ve sertifika META-INF dizini altında. İmza zinciri oluşturulur. Dosya 1 Dosya 2 Dosya 3 Dosya 4 Dosya 5 MANIFEST.MF Dosya 1:Hash Dosya 2:Hash Dosya 3:Hash Dosya 4:Hash Dosya 5:Hash *.SF Dosya 1:Hash Dosya 2:Hash Dosya 3:Hash Dosya 4:Hash Dosya 5:Hash *.RSA PKCS7 Public Sertifika İmzalanmış Hash Değeri 32
33 Android Güvenlik Mekanizmaları Uygulama Doğrulama Google Bouncer, App Verification 33
34 Android Pentest 34
35 Android Pentest Pentest Giriş Ağ Trafiği Analizi APK Reverse Engineering Depolama Analizi Davranışsal Analiz 35
36 Mobil Pentest Aşina olunan bazı açıklıklar mobil platformalarda yer alıyor. Webview kullanımı yaygındır. (SQL, XSS vb.) Mobil uygulamalar genellikle client-server tipi çalışıyor. İstemci taraflı testler çok önem arz ediyor. İletişim için web servisleri çok tercih ediliyor. Tersine mühendislik önemli bir faktör. Yeterince olgunlaşmış araçlar yok. 36
37 Pentest Ortamının Kurulması 37
38 Pentest Ortamının Kurulması Eclipse + Android SDK Eclipse Android Developer Tools Plugin Android SDK Manager adb Android Virtual Manager (emulator) DDMS.. 38
39 Pentest Ortamının Kurulması Android Debug Bridge (adb) Cihaz ve emülatörler iletişim kurmak amacıyla kullanılır. adb shell adb install/uninstall adb pull/push adb connect/disconnect adb forward adb restore/backup 39
40 Ağ Trafiği Analizi Ağ Trafiği Analizinin Önemi Blackbox (Kara Kutu) testlerinin en temel adımlarından biridir. Hızlı sonuç verebilir. Tespit edilen açıklıklar direkt olarak «mobil» ilişkili olmayabilir. Hassas veriler şifreli olarak mı gönderiliyor? Gönderi manipülasyonu ile enjeksiyon saldırıları yapılabilir mi? 40
41 Ağ Trafiği Analizi Ağ Trafiğinin Dinlenmesi Pasif dinleme ile açık metin (clear text) olarak gönderilen verinin incelenmesi Paket seviyesinde inceleme yapma imkanı TCPDump, Wireshark, ettercap Test Ortamı: Android cihazda (emulator) tcpdump ile paket yakalama PC de Wireshark ile analiz etme 41
42 Ağ Trafiği Analizi Ağ Trafiğinde Araya Girme Web uygulama testlerinde aşina olunan bir yöntem. Lokal Proxy yazılımları kullanılır. (Charles, BurpSuite, OWASP ZAP) Cihazdan çıkan trafiğin Lokal Proxy yazılımına yönlendirilmesine dayanır. Taleplerin manipüle edilebilmesinde olanak tanır. Android Device Interception Proxy Internet 42
43 APK Tersine Mühendislik APK Reverse Engineering APK yı elde etme (adb pull) Tersine Mühendislik (apktool, apkinspector vb.) Decompile (dex2jar, jdgui vb.) AndroidManifest dosyasının incelenmesi Obfuscation (Karmaşıklaştırma) Diassembly (baksmali, jasmin) 43
44 APK Tersine Mühendislik AndroidManifest.XML İncelemesi Uygulama komponentleri, izinleri versiyon, asgari gereksinimler 44
45 APK Tersine Mühendislik Tehlikeli 10 izin Google I/O 2012 de yapılan sunumda tehlikeli 10 izin sıralandı. 1. android.permission.send_sms ve android.permission.receive_sms 2. android.permission.system_alert_window 3. com.android.browser.permission.read_history_bookmarks com.android.browser.permission.write_history_bookmarks 4. android.permission.read_contacts, android.permission.write_contacts android.permission.read_calendar, android.permission.write_calendar 5. android.permission.call_phone 6. android.permission.read_logs 7. android.permission.access_fine_location 8. android.permission.get_tasks 9. android.permission.receive_boot_completed 10. android.permission.change_wifi_state 45
46 APK Tersine Mühendislik Otomatik Analiz - Lint ADT içerisinde geliyor. (ADT 16 dan itibaren) Asıl amaç uygulama bug larını bulmak, ancak güvenlik kontrolleri de yapıyor. Komut satırı ve Eclipse eklentisi var. 46
47 Depolama ve Hafıza Analizi Verilerin tutulduğu yerler Internal Storage External Storage Shared Preferences Sqlite Database Network bağlantısı Örnek Dosyalar /boot /data/data /mnt/asec /mnt/emmc /mnt/sdcard Açıklama Kernel ve ramdisk içeren kısım Uygulamaların bulunduğu yer Şifreli uygulamalar İnternal sd kart External sd kart 47
48 Davranışsal Analiz Sandbox (Kum havuzu) Ortamları Genellikle zararlı yazılımların incelenmesi amacıyla kullanılır. Uygulama sızma testi için büyük bir girdi sağlar. Uygulama, çalıştığı ortama göre davranabilir. Çalışma Sırasında Manipülasyon Ayıklayıcı (Debugger) ile çalışan app process ine attach olunur. Uygulama çalışması sırasında arayüzden çalıştırılamayan fonksiyonlar tetiklenebilir. Uygulanması daha zordur. Kritik sonuçlar çıkartılabilir. 48
49 49
http://www.mertsarica.com http://twitter.com/mertsarica
Android üzerine Penetrasyon testi üzerine Penetrasyon testi adımları Örnek Zafiyetler Sonuç http://www.mertsarica.com http://twitter.com/mertsarica Ahlaklı Korsan Blog Yazarı Python Programcısı Zararlı
DetaylıZararlı Yazılımla Mücadele Eği7mi
12/01/16 Zararlı Yazılımla Mücadele Eği7mi Mobil Zararlı Yazılım Analizinde Temel Konular TÜBİTAK BİLGEM Siber Güvenlik Ens7tüsü 12 Ocak 2016 Android Zararlı Yazılım Analiz Adımları 1. 2. 3. 4. 5. Ağ Trafiği
DetaylıAndroid Uygulamalarında Güvenlik Testi
Android Uygulamalarında Güvenlik Testi Şubat ayında Gartner tarafından yayımlanan bir rapora göre dünya genelinde 2011 yılının 4. çeyreğinde satılan akıllı telefonların %50.9 unda Android işletim sisteminin,
DetaylıAkıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların
Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların bilgilerini saklamalarına, program yüklemelerine izin
Detaylı1 GİRİŞ 1 Bu Kitap Kime Hitap Eder? 2 Kitapta Nelerden Bahsedilmiştir? 3 Kitabı Takip Edebilmek için Nelere İhtiyaç Duyacaksınız?
İÇİNDEKİLER V İÇİNDEKİLER 1 GİRİŞ 1 Bu Kitap Kime Hitap Eder? 2 Kitapta Nelerden Bahsedilmiştir? 3 Kitabı Takip Edebilmek için Nelere İhtiyaç Duyacaksınız? 4 Kaynak Kodu 4 2 MERHABA DÜNYA 7 Android Nedir?
DetaylıBu Kitap Kime Hitap Eder? 2 Kitapta Nelerden Bahsedilmiştir? 3 Kitabı Takip Edebilmek için Nelere İhtiyaç Duyacaksınız?
İÇİNDEKİLER VII İÇİNDEKİLER 1 GİRİŞ 1 Bu Kitap Kime Hitap Eder? 2 Kitapta Nelerden Bahsedilmiştir? 3 Kitabı Takip Edebilmek için Nelere İhtiyaç Duyacaksınız? 4 Kaynak Kodu 5 2 MERHABA DÜNYA 7 Android Nedir?
DetaylıAndroid ile Mobil Programlama
Android ile Mobil Programlama Eğitimi - 192 saat Şerif GÜNGÖR - Android & Java Trainer İsmek Fatih Bilişim Okulu Android Nedir? Bir Yazılım Platformu ve Mobil işletim sistemidir. Linux Kernel (çekirdek)
DetaylıMobile Application Pentest Eğitimi
Mobile Application Pentest Eğitimi ANDROID @2013 http://www.bga.com.tr bilgi@bga.com.tr Android 2003: Android Inc. in kuruluşu 2005: Google a geçişi 2008: İlk,cari mobil Android cihaz Sayılarla Android
DetaylıAndroid Platformunda Uygulama Geliştirme. http://tr.linkedin.com/in/sarpcentel
Android Platformunda Uygulama Geliştirme Sarp Centel Sezer Yeşiltaş http://sarp.me http://yesiltas.net/sezer http://friendfeed.com/sarp http://frienfeed.com/sezer http://twitter.com/sarp http://twitter.com/sezerr
DetaylıBilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2
1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim
DetaylıSTOCK ROM: Yazılım üreticisi Google ın ürettiği firmware'in cihaz üreticileri tarafından kendi cihazlarına göre özelleştirilmiş hali.
ANDROID NE DEMEK? FİRMWARE: Telefon içerisindeki komple yazılım sistemidir. Yani Android. Marka ve modele göre farklı kodlamalar isimler alabilir. Bütün yazılımsal yapı firmware (bellenim) üzerine kurulur.
DetaylıANDROID AÇIK AKSESUAR API & AKSESUAR GELİŞTİRME. Dr. Fatma Cemile Serçe
ANDROID AÇIK AKSESUAR API & AKSESUAR GELİŞTİRME Dr. Fatma Cemile Serçe İçerik Android ve Uygulama Geliştirme Android Açık Aksesuar Aksesuar Geliştirme Kiti Aksesuar Geliştirme Ortamı Gereksinimleri Örnek
Detaylı.com. Kurumsal Java. Özcan Acar 2009. com
. urumsal J Java ile Yüksek Performanslı Web Platformları Özcan Acar acar@unitedinter.net http://www.ozcanacar. http://www.kurumsalj urumsal Özcan Acar Hakkında public class OezcanAcar { public static
DetaylıBİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER
BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü
Detaylı.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ
.... YILI BİLGİSAYAR KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR
Detaylı.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ
.... YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR
DetaylıStatik Analiz Dinamik Analiz Açık Kutu Testleri
Sertan Kolat ios İşletim Sistemi Donanım ve Mimari Bilgisi ios Güvenlik Özellikleri ios Uygulamaları ve Bileşenleri ios Uygulama Denetimi Araç Kiti Kapalı Kutu Testleri Statik Analiz Dinamik Analiz Açık
DetaylıGüvenlik Java ve Web Uygulama Güvenliği
Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik
DetaylıİŞLETİM SİSTEMLERİ. (Operating Systems)
İŞLETİM SİSTEMLERİ (Operating Systems) İşletim Sistemi Tanımı, Görevleri, Bilinen İşletim Sistemleri Çok Kullanıcılı Sistemler, Bellek Yönetim Birimi Linux ve Windows Ailesi, Bilinen İşletim Sistemleri
DetaylıAndroid e Giriş. Öğr.Gör. Utku SOBUTAY
Android e Giriş Öğr.Gör. Utku SOBUTAY Android İşletim Sistemi Hakkında 2 Google tarafından geliştirilmiştir. Dünyada en çok kullanılan mobil işletim sistemidir. 2018 itibariyle Dünyada Android; %78.65,
DetaylıSertan Kolat skolat@avanteg.com
Sertan Kolat skolat@avanteg.com Sertan Kolat Avanteg Güvenlik Denetimi & Servisler Yöneticisi Güvenlik TV Yapımcı ve Sunucu CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com Mobil
DetaylıClonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı
Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı İçindekiler 1. Yazılım Gereksinimleri 1 2. Network Gereksinimleri 1 3. Müşteri Analizi 2 4. Kurulum Adımları 2 4.1 Clonera Virtual Replication
DetaylıTarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer
Detaylıİşletim Sistemlerine Giriş
İşletim Sistemlerine Giriş İşletim Sistemleri ve Donanım İşletim Sistemlerine Giriş/ Ders01 1 İşletim Sistemi? Yazılım olmadan bir bilgisayar METAL yığınıdır. Yazılım bilgiyi saklayabilir, işleyebilir
DetaylıJava 2 Micro Edition (J2ME)
Java 2 Micro Edition (J2ME) Arş.Gör. Cenk ATLIĞ Bahar 2005-2006 Trakya Üniversitesi Bilgisayar Mühendisliği İçerik Giriş MIDP nedir? MIDP in Java 2 Platformundaki yeri Java 2 Platformunda cihazların kullanım
DetaylıAndroid Uygulamalarında Güvenlik Testi
Android Uygulamalarında Güvenlik Testi Şubat ayında Gartner tarafından yayımlanan bir rapora göre dünya genelinde 2011 yılının 4. çeyreğinde satılan akıllı telefonların %50.9 unda Android işletim sisteminin,
DetaylıGoogle Play Zararlısı İnceleme Raporu
Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.
DetaylıLinux işletim sistemlerinde dosya hiyerarşisinde en üstte bulunan dizindir. Diğer bütün dizinler kök dizinin altında bulunur.
Dosya Sistemi ve Çalışma Mantığı Dosya Sistemi Disk üzerindeki dosyaların düzenlenmesini ve bir işletim sisteminde dosyaların izlerinin bulunmasını sağlayan yapıya Dosya Sistemi (File System) denir. Linux
DetaylıEFe Event Management System
EFe Event Management System Kurulum Dökümanı Efe Event Management System V.0.5 Yazan Açıklama Tarih Aykut Güven EFEM İlk Versiyon 24.01.2018 İÇİNDEKİLER Ön Gereksinimler... 3 Tavsiye edilen konfigürasyon...
DetaylıMOBIL UYGULAMA GELIŞTIRME
MOBIL UYGULAMA GELIŞTIRME PELIN YILDIRIM FATMA BOZYIĞIT YZM 3214 Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi Bu Derste Android Nedir ve Uygulama Temelleri Android Uygulama Bileşenleri
DetaylıMuhar a r r e r m e T a T ç J PT Gel e e l c e e c k e o k nli l n i e And n r d oi o d i Nedi d r
Muharrem Taç JDPT Gelecekonline Android Nedir 1 Android Nedir? Google ın 5 Kasım 2007 de 34 şirket ile birlik olarak çalışmalarına başladığı mobil işletim sistemi projesidir. Şu an 65 şirket bu birliktedir.
DetaylıJAVA MOBIL UYGULAMALAR
JAVA MOBIL UYGULAMALAR Ahmet JAMEKOV Nevruz AGAYEV Orazmurat AVGANOV 1 MOBİL TEKNOLOJİ NEDIR? Bireylerin hareket halindeyken bile bilgiye erişebilmesini ve bu bilgilerle ilgili işlem yapabilmesini mümkün
DetaylıWeb Application Penetration Test Report
Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının
DetaylıBacula Yedekleme Sistemi
Bacula Yedekleme Sistemi Samed Beyribey samed@ozguryazilim.com.tr Yedek tutuyor musunuz? - O ne ki? - Düzenli olarak - Arada bir. - Aklıma eserse 40 yılda bir. Bacula Hakkında Bacula = Backup + Dracula
Detaylı1 LK ANDROID YAZILIMIMIZ VE ÖN HAZIRLIKLAR
+++ANDROID-icindekiler 3/21/11 11:58 AM Page vii Ç NDEK LER 1 LK ANDROID YAZILIMIMIZ VE ÖN HAZIRLIKLAR 1 Hoflgeldin Android Proje Örne i 10 Eclipse ile Yeni Bir Android Projesi Oluflturmak 12 Program Çal
DetaylıBilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net
Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetimi Kurumların sahip olduğu politikaların ve uygulamalarının, güvenlik
DetaylıSistem Gereksinimleri Opera v5
Opera v5 1-20 Kullanıcı SINGLE SERVER 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: 110 SINGLE SERVER 21-40 Kullanıcı 4*Xeon 2 GHZ 6GB 8*146 GB 15k (Raid 1+0) c:=40 GB, d:>=540 21-40 Kullanıcı
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
DetaylıBilişim Teknolojilerine Giriş
Bilişim Teknolojilerine Giriş Bilginin toplanması, işlenmesi, saklanması ve iletilmesini sağlayan teknolojilerin bütününe bilişim teknolojileri denir. Bilişim Teknolojisi Girilen verileri saklayan, işleyen,
DetaylıSistem Programlama. (*)Dersimizin amaçları Kullanılan programlama dili: C. Giriş/Cıkış( I/O) Sürücülerinin programlaması
Sistem Programlama Sistem programlama bilgisayar mühendisliğinin bir alanı olup karmaşık sistemlerin ve bu sistemlerin parçalarının ile ilgilenir. İşletim Sistemlerinin Programlaması Giriş/Cıkış( I/O)
Detaylı1-20 Kullanıcı. 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: 110. 21-40 Kullanıcı. 21-40 Kullanıcı. 41-80 Kullanıcı.
OPERA 1-20 Kullanıcı SINGLE SERVER 2*Xeon 2.4 GHZ 4 GB 2*146 GB 15k (Raid 1) c: 30 GB, d: 110 SINGLE SERVER 21-40 Kullanıcı 4*Xeon 2 GHZ 6GB 8*146 GB 15k (Raid 1+0) c:=40 GB, d:>=540 APPLICATION SERVER
Detaylı1 Milyon Kullanıcıya Nasıl Hizmet Veriyoruz? CloudLMS Teknik Alt Yapı ve Mimarimiz
1 Milyon Kullanıcıya Nasıl Hizmet Veriyoruz? CloudLMS Teknik Alt Yapı ve Mimarimiz 300 kurumsal müşterimizde 1 milyonun üzerinde kullanıcıya günlük 250 binin üzerine sunulan video ile sorunsuz ve mükemmel
DetaylıSİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise)
SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise) / Gereksinimleri : Sunucu: 60 GB boş disk 21-50 kullanıcı arası en az çift işlemcili Intel Xeon Processor L5638 (12M Cache, 2.00 GB boş disk RAID
DetaylıBilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı
Ders 7 LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 LINUX Yapısı LINUX işletim sisteminin diğer işletim sistemleri gibi kendine özgü bir yapısı vardır. LINUX yapısı ve bileşenleri aşağıdaki
DetaylıBLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi GÜVENLİK VE İZİNLER. BLM401 Dr.Refik SAMET
BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi GÜVENLİK VE İZİNLER BLM401 Dr.Refik SAMET 1 GİRİŞ (1/3) Güvenlik, verilerin veya bilgilerin saklanması, kullanılması ve taşınması esnasında bilgilerin
Detaylıİstemci Yönetimi ve Mobil Yazdırma Çözümleri
İstemci Yönetimi ve Mobil Yazdırma Çözümleri Kullanıcı Kılavuzu Telif Hakkı 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun A.B.D de tescilli ticari markasıdır.
DetaylıSuite 8 on Oracle 11gR2 Donanım İsterleri. 1-10 Kullanıcı (interface'ler dahil) 10-20 Kullanıcı (interface'ler dahil)
FIDELIO V8 Suite 8 on Oracle 11gR2 Donanım İsterleri 1-10 Kullanıcı (interface'ler dahil) Windows 2008 R2 /Windows 2003 Standart İngilizce SP2 X64 2*2.4 Ghz 8GB 2*146 GB (Raid 1) veya 4*72 (raid 1+0) c:=20
DetaylıTarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan
BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını
DetaylıSanal Makineler ve Linux Konteynerlerin Performans Karşılaştırması
Sanal Makineler ve Linux Konteynerlerin Performans Karşılaştırması Emre Can YILMAZ 1, Recai OKTAŞ 2 1 Ondokuz Mayıs Üniversitesi, Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Anabilim Dalı, Samsun
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıBilgi ve iletişim teknolojileri
Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim
DetaylıT.C. GEBZE YÜKSEK TEKNOLOJİ ENSTİTÜSÜ
T.C. GEBZE YÜKSEK TEKNOLOJİ ENSTİTÜSÜ Bilgisayar Mühendisliği Bölümü LOKASYON TABANLI İLAN ARAYAN MOBİL UYGULAMA Ümit YALAP Danışman Dr. Hidayet TAKÇI Mayıs, 2011 Gebze, KOCAELİ T.C. GEBZE YÜKSEK TEKNOLOJİ
DetaylıAPI v2 Multi Smart Card ( ) 4- VERİİMZA API ile bir web uygulaması nasıl haberleşir?
API v2 Multi Smart Card (24.11.2018) İÇİNDEKİLER : 1- VERİİMZA API nedir? 2- Neden VERİİMZA API? 3- VERİİMZA API nasıl çalışır? 4- VERİİMZA API ile bir web uygulaması nasıl haberleşir? 5- VERİİMZA API
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıYerel Okul Sunucusu Uygulama Yazılımları Prototipi
TECHNOLOGY SOLUTIONS Yerel Okul Sunucusu Uygulama Yazılımları Prototipi Test ve Kabul Raporu TRscaler Technology Solutions 2013 A N K A R A Ü N İ V E R S İ T E S İ T E K N O L O J İ G E L İ Ş T İ R M E
DetaylıVeritabanı. Ders 2 VERİTABANI
Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın
DetaylıBilgi ve Olay Yönetim Sistemi
1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Nisan 2016 Versiyon Sürüm 2.1.3 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 10 4. Windows
DetaylıSİSTEM İHTİYAÇLARI (Tiger Plus / Tiger 3)
SİSTEM İHTİYAÇLARI (Tiger Plus / Tiger 3) / Gereksinimleri : Sunucu: 60 GB boş disk GB boş disk *** Disk sistemi için pil yedeklemeli, yüksek ön bellekli (512 MB ve üstü) RAID control kartı ve RAID seviyesi
DetaylıDONANIM. 1-Sitem birimi (kasa ) ve iç donanım bileşenleri 2-Çevre birimleri ve tanımlamaları 3-Giriş ve çıkış donanım birimleri
DONANIM 1-Sitem birimi (kasa ) ve iç donanım bileşenleri 2-Çevre birimleri ve tanımlamaları 3-Giriş ve çıkış donanım birimleri DONANIM SİSTEM BİRİMİ ÇEVREBİRİMLERİ Ana Kart (Mainboard) Monitör İşlemci
DetaylıT.C. Kimlik Kartı Ve E-Uygulamaları. Mücahit MUTLUGÜN
T.C. Kimlik Kartı Ve E-Uygulamaları Mücahit MUTLUGÜN BAŞUZMAN ARAŞTIRMACI mucahit@uekae.tubitak.gov.tr +90 262 6481338 3. TÜBİTAK UEKAE Bilgi Güvenliği Günleri Nisan 2009 Ajanda T.C. Kimlik Kartı Nedir
DetaylıAndroid Programlama 2014-2015 BAHAR
Android Programlama 2014-2015 BAHAR MAKU-TBMYO 2015 DEĞERLENDĠRME AKTS ders kataloğuna göre Genel Kavramlar Android GeliĢtirme Araçları Android Kaynakları Activity Intent Layout Frame Servisler Dosyalar
DetaylıWeb Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
DetaylıServis olarak Altyapı
Servis olarak Altyapı Servis olarak Altyapı (Infrastructure as a Servis, IaaS) fiziksel makineler, sanal makineler ve sanal depolama gibi temel kaynaklara erişebilmeyi sağlar. Bu kaynaklardan başka IaaS
DetaylıÖzgür Yazılımlar ile Kablosuz Ağ Denetimi
Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının
DetaylıCAN TECİM HEDEF DENEYİM. Tecrübe bütün öğretmenlerin en iyisidir. Publilus Syrus
CAN TECİM can.tecim@gmail.com https://www.twitter.com/prodfield https://fb.me/can.tecim https://plus.google.com/+cantecim/posts https://github.com/cantecim https://tr.linkedin.com/in/cantecim HEDEF Hedeflerim
DetaylıUSB Keylogger İncelemesi
USB Keylogger İncelemesi Aşağıdaki fotoğrafta gördükleriniz her tür klavye girişine uygun keyloggerlar. USB keyloggerımızda bulunan özelliklerin en önemlisi kendisine ait bir depolama alanı olması. Biraz
DetaylıMOBİL İŞLETİM SİSTEMLERİ (MOBILE OPERATING SYSTEMS)
-GİRİŞ -BAŞLICA ÇEŞİTLERİ -ANDROID -Özellikleri -Sürümleri -Uygulama Geliştirme -IOS -SYMBIAN -WINDOWS MOBILE -BLACK BERRY OS -WEB OS -BADA -MEEGO -PAZAR PAYLARI -KAYNAKÇA MOBİL İŞLETİM SİSTEMLERİ (MOBILE
DetaylıKaspersky Administration Kit 8.0
Kaspersky Administration Kit 8.0 Önemli özellikler ve kullanıcıya yararları Ercüment Ekim Kaspersky Lab Türkiye June 10 th, 2009 Event details (title, place) 1. Anti-Virüs koruma sisteminin konuşlandırılması
DetaylıBil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi
Bil101 Bilgisayar Yazılımı I Bilgisayar Yüksek Mühendisi Kullanıcıdan aldığı veri ya da bilgilerle kullanıcının isteği doğrultusunda işlem ve karşılaştırmalar yapabilen, veri ya da bilgileri sabit disk,
DetaylıAndroid Platformunda OpenCV İle Görüntü İşleme
Android Platformunda OpenCV İle Görüntü İşleme Çiğdem Çavdaroğlu 12.05.2015 Özgeçmiş Yıldız Teknik Üniversitesi 2003: Matematik Mühendisliği, Lisans 2006: UA, Fotogrametri ve CBS, Yüksek Lisans 2013: UA,
DetaylıLinux İşletim Sistemleri. Eren BAŞTÜRK. basturkeren@gmail.com www.erenbasturk.com
Linux İşletim Sistemleri Eren BAŞTÜRK basturkeren@gmail.com www.erenbasturk.com Giriş Linux İşletim Sistemleri Linux Terimlerinin Açıklanması Gömülü Linux İşletim Sistemleri Ubuntu Kurulumu Linux İşletim
DetaylıVirtual Router Redundancy Protocol (VRRP)
Virtual Router Redundancy Protocol (VRRP) VRRP teknolojisi IEEE temel alınarak geliştirilmiştir.[13] VRRP, HSRP gibi teknolojilerde olduğu gibi birden fazla yönlendiricinin veya üçüncü seviye bir anahtarlayıcının
DetaylıVeritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde
DetaylıMOBİL UYGULAMA GELİŞTİRME
MOBİL UYGULAMA GELİŞTİRME PELİN YILDIRIM FATMA BOZYİĞİT YZM 3214 Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi Bu Derste Veri Saklama 2 Veri Saklama Veri Saklama her appnin ihtiyaci
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
DetaylıWindows İşletim Sistemi
Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda
DetaylıZararlı Yazılım Analizi
Zararlı Yazılım Ha@za Analizi TÜBİTAK BİLGEM Siber Güvenlik EnsAtüsü Zararlı Yazılım Analiz Laboratuvarı mag@tubitak.gov.tr TÜBİTAK BİLGEM Siber Güvenlik Ens7tüsü January 13, 2016 Eği7m İçeriği Zararlı
DetaylıReverse Engineering Bootcamp Eğitim İçeriği
Reverse Engineering Bootcamp Eğitim İçeriği 1. Reverse Engineering - Reverse Code Engineering - Dökümantasyonu Olmayan Bileşenler (Undocumented Functions) - Yazılım Mimarisinin Anlaşılması - Kapalı Kaynak
DetaylıTanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48
1 Yazılım Güvenliği 2 Yazılım Güvenliği Olgunluk Modelleri 4 OpenSAMM 6 Tehdit Modelleme 7 Güvenli Kod Denetimi 8 Statik Kod Analizi 9 Sızma Testleri-Pentest 10 13 Ne Kadar Karmaşık Olabilir ki? 14 HTML
DetaylıLinux Dosya Yapısı. Eren BAŞTÜRK.
Linux Dosya Yapısı Eren BAŞTÜRK basturkeren@gmail.com Giriş Kernel Derleme Ramdisk oluşturma /dev/shm Aygıtı Kabuk Programlama Dosya Türlerinin Sisteme Yüklenmesi Linux Dosya Yapısı Giriş Kernel Derleme
DetaylıMCR02-AE Ethernet Temassız Kart Okuyucu
MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)
DetaylıİÇİNDEKİLER. YAZARLAR HAKKINDA... v. RESİMLER LİSTESİ...xv. 1.1.Bulut Bilişim Kavramının Analizi...1 BÖLÜM 1: TEMELLER...1
vii İÇİNDEKİLER ÖNSÖZ... iii YAZARLAR HAKKINDA... v İÇİNDEKİLER... vii RESİMLER LİSTESİ...xv BÖLÜM 1: TEMELLER...1 1.1.Bulut Bilişim Kavramının Analizi...1 1.1.1.Bulut Alt-Kavramı...1 1.1.2. Bilişim Alt-Kavramı...3
Detaylıwww.innoverabt.com 01 Şirket Profili
EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok
DetaylıTürk Telekom Güvenlik Güvenli Aile(Safe Family) Ürünü Kurulum Kılavuzu
Türk Telekom Güvenlik Güvenli Aile(Safe Family) Ürünü Kurulum Kılavuzu Kurulum tamamlandıktan sonra çocukların cihazlarına Safe Family uygulamasının kurulması gerekmektedir. PC için http://family.mcafee.com/
DetaylıİŞLETİM SİSTEMİ KATMANLARI (Çekirdek, Kabuk ve diğer temel kavramlar) Öğr.Gör. Dr. Dr. Şirin KARADENİZ
İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, Kabuk ve diğer temel kavramlar) Öğr.Gör. Dr. Dr. Şirin KARADENİZ Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; Performans:
Detaylıhttp://www.fatihbasaran.com.tr
http://www.fatihbasaran.com.tr FmB Network Tools Kurulum ve Kullanım Rehberi 1) Kurulum a) Hazırlık Eğer indirmediyseniz, yazılımın bir kopyasını aşağıdaki adresten edinebilirsiniz. Kurulum öncesinde tüm
DetaylıBİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ
BİLGİSAYAR VE AĞ GÜVENLİĞİ BUG RESEARCHER. BUG-BÖCEK SİSTEM ZAYIFLIKLARI RESEARCHER-ARAŞTIRMACI SİSTEM ZAYIFLIKLARINI BULMA WEB UYGULAMALARINDA HATA ARAR SAYFA > 1 BUG RESEARCHER. İYİ NİYETLİ SİSTEM AÇIKLARININ
DetaylıĐZLEME(MONITORING) HĐZMETĐ
ĐZLEME(MONITORING) HĐZMETĐ İÇİNDEKİLER KAPSAM DAHİLİNDEKİ SERVİSLER ÜRÜN ÖZELLİKLERİ VE GEREKSİNİMLER SIKÇA SORULAN SORULAR KAPSAM DAHĐLĐNDEKĐ SERVĐSLER Her geçen gün artan bilişim envanterinde yaklaşık
DetaylıSistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi
arvento Araç Takip ve Filo Yönetim Sistemleri ile araçlarınızı 7 gün 24 saat on-line ve geçmişe yönelik olarak izleyebilir, hızlarını, izlemiş oldukları güzergahı, duraklama yaptıkları yerleri uzaktan
DetaylıDosya Yönetim Sistemi Hazırlayan : mustafa kaygısız Kaynak: megep.meb.gov.tr
Dosya Yönetim Sistemi Hazırlayan : mustafa kaygısız Kaynak: megep.meb.gov.tr İşletim sisteminin dosyaları organize etme ve yönetme için ne kullandığını gösteren ifadedir. Dosya verilerin toplandığı birimlerdir
DetaylıJAVA RMI ve Hibernate teknolojileri kullanılarak çok amaçlı bir yazılım altyapısı hazırlanması
JAVA RMI ve Hibernate teknolojileri kullanılarak çok amaçlı bir yazılım altyapısı hazırlanması Hakan ALBAĞ Tahsin Barış AKAN Bitirme Projesi 05.06.2006 Giriş Ticari yazılımlarda ortak ihtiyaçlar Birden
DetaylıBLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi YAYIN ALICILARI. BLM401 Dr.Refik SAMET
BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi YAYIN ALICILARI BİLEŞENLERİ 1 GİRİŞ (1/4) Uygulamalar cihazda meydana gelen bazı olaylardan (internet bağlantısı ile ilgili olaylar, güç bağlantısı ile
DetaylıSonsuz İmkan için Esnek İnce İstemci
SC-T45 İnce İstemci: Güç ve Esneklik Sonsuz İmkan için Esnek İnce İstemci Genel Bakış ViewSonic SC-T45 İnce İstemci PC'si, Windows 7 Embedded Standard OS ile güçlü Intel Atom N2800'ü kullanır. SC-T45;
DetaylıJava Programlama Giriş
Java Programlama Giriş 2013-2014 Bahar Dönemi Mehmet Akif Ersoy Üniversitesi Teknik Bilimler Meslek Yüksekokulu Burdur 2014 Muhammer İLKUÇAR 1 Neden Java Programlama Platformdan bağımsızdır
DetaylıBilgisayar Sistemlerine Genel Bakış
Süleyman Demirel Üniversitesi / Mühendislik Fak. / Bilgisayar Mühendisliği Carnegie Mellon Bölümü Bilgisayar Sistemlerine Genel Bakış BIL-304: Bilgisayar Mimarisi Dersi veren öğretim üyesi: Yrd. Doç. Dr.
Detaylı08217 Internet Programcılığı I Internet Programming I
Ders Tanıtım Sunumu 08217 Internet Programcılığı I Internet Programming I Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 17 Eyl. 2012 Pzt. Öğr. Gör. Murat KEÇECİOĞLU Dersin Adı Ders Tanıtım Bilgileri
DetaylıEclipse, Nesneler ve Java 2 Java Nereden Çıktı? 2
1 Eclipse, Nesneler ve Java 2 Java Nereden Çıktı? 2 Eclipse Mimarisi 4 Java Teknolojisine Genel Bir Bakış 6 Taşınabilirlik 6 Java Derleyicisi ve Bytecode 6 Java Sanal Makinası (Java Virtual Machine - JVM)
DetaylıBLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi. Genel Bilgiler ve Uygulama. BLM401 Dr.Refik SAMET
BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi Genel Bilgiler ve Uygulama Geliştirme Ortamının Kurulumu 1 ANDROİD (2/29) Android, Google, Open Handset Alliance ve özgür yazılım topluluğu tarafından
Detaylı