VOIP Ağlara Yönelik Sızma Testleri
|
|
- Ilhami Türkyılmaz
- 8 yıl önce
- İzleme sayısı:
Transkript
1 VOIP Ağlara Yönelik Sızma Testleri Ozan UÇAR ÖZET: [Bu belge VOIP ağlara yönelik sızma testleri gerçekleştirmek isteyenlere yönelik kılavuz olma amacı taşımaktadır. ]
2 2 VOIP Ağlara Yönelik Sızma Testleri Ön Söz VOIP Pentest Lab. Network Şeması Ön Gereksinimler Trixbox IP-PBX Sunucu Zoiper Softphone VulnVOIP İmajı Backtrack 5 R3 GNS3 Lab Trixbox Kurulumu Network Ayarları Kullanıcı Tanımlama Minimum Kullanıcı Ayarları Zoiper Kurulumu Örnek Uygulama VulnVOIP Kurulumu VOIP Saldırı Teknikleri Enumeration Uygulamalar : Google, Shadanhq, Smap, Svmap Google VoIP Google Hacking Database Shodanhq Türkiye deki VOIP Sistemler Snom VOIP Telefonlar Smap Svmap Denial of Service (DoS) attacks Uygulama : InviteFlood Authentication attacks Uygulama : Wireshark Sipdump Sipcrack Caller ID spoofing
3 VOIP Ağlara Yönelik Sızma Testleri 3 Uygulamalar : invitespoof Metasploit Auxiliary (sip_invite_spoof) Man-in-the-middle Saldırısı ve Sniffing Uygulama : Ettercap VLAN Hopping Uygulama : Spamming over Internet Telephony (SPIT) Uygulama : VoIP phishing (Vishing) Uygulama : VoIP Exploitation Kaynaklar VOIP Ağlara Yönelik Sızma Testleri 3
4 4 VOIP Ağlara Yönelik Sızma Testleri Ön Söz Bu belge VOIP ağlara yönelik sızma testleri gerçekleştirmek isteyenlere yönelik temel kılavuz niteliğini taşımaktadır. Belgenin ilk sürümünde VOIP sızma testleri için gerekli olan laboratuvar ortamının kurulması ve temel saldırı teknik ve araçlarından bahseilmiştir. İlerleyen sürümlerde VOIP amaçlı kullanılan protokollerin çalışma yapıları ve protokol istismarı gibi daha detaylı bilgilere yer verilecektir. VOIP Pentest Lab. Network Şeması Ön Gereksinimler Trixbox IP-PBX Sunucu
5 VOIP Ağlara Yönelik Sızma Testleri 5 Centos işletim sistemi üzerine kurulu, Asterix tabanlı web arabirimine sahip Zoiper Softphone Voip client yazılımı, windows,linux,mac versiyonları bulunmakta. Kurban makina. VulnVOIP İmajı AsterixNOW voip sunucusunu kullanan üzerinde bir çok zayıf parola ve bilinen güvenlik açıklıklarını barındıran bir vmware imajıdır. Backtrack 5 R3 Saldırgan GNS3 Lab Cisco vb. ios ları sanallaştırma Trixbox Kurulumu Trixbox kuruldukdan sonra ile web arayüzüne bağlantı kurulur. Kurulum bittikden sonra root kullanıcısı ve kurulum esnasında belirlediğiniz parola ile giriş yaparak komut satırından da yönetim yapabilirsiniz. Network Ayarları Kurulum sonrası ip adresi otomotik olarak DHCP den alınacaktır. Çalışma ortamınızda bir DHCP sunucu yoksa, sabit ip adresi tanımlamak için komut satırından system-config-network komutu çalıştırarak sabip ip adresi tanımlayabilirsiniz. VOIP Ağlara Yönelik Sızma Testleri 5
6 6 VOIP Ağlara Yönelik Sızma Testleri Erişim paneli varsayılan olarak User modunda açılmaktadır. Admin yetkileri ile giriş yapmak için sağ üst menüdeki User mode {switch} seçeneğine tıklanarak aşağıdaki bilgiler ile giriş yapılabilir. Kullanıcı Adı: maint Parola: password Kullanıcı Tanımlama Yönetici seviyesinde giriş yaptıkdan sonra, PBX > PBX Settings sayfasında Basic menüsü altında bulunan Extensions seçeneğine tıklayarak açılan pencereden Generic SIP Device seçiminde bulunarak kullanıcı hesaplarını tanımlayabilirsiniz.
7 Minimum Kullanıcı Ayarları VOIP Ağlara Yönelik Sızma Testleri 7 User Extension = Aramalarda kullanıcıya ulaşılacak numara (rakam olmalıdır) Display Name = Aramalarada görünecek kullanıcı adı (Ad/Soyad gibi) Secret = Tam olarak olmasada, kullanıcı parolası olarak düşünebilirsiniz (daha detay açıklama yapılacak) Zoiper Kurulumu Asterix sunucuya bağlanıp ses iletişimi sağlayacak istemci uygulamasıdır. Multiplatform çalışmaktadır. Trixbox da tanımlanan kullanıcı hesabı zoiper uygulamasına aşağıdaki şekilde tanımlanır. Bu aşamadan sonra, aranacak kişinin caller id numarası ekrana yazılarak arama sağlanır. Örnek Uygulama VOIP Ağlara Yönelik Sızma Testleri 7
8 8 VOIP Ağlara Yönelik Sızma Testleri Ozan UCAR, Huzeyfe ONAL ı arıyor.
9 VOIP Ağlara Yönelik Sızma Testleri 9 VulnVOIP Kurulumu adresinden indirildikden sonra 7zip (veya muadili) yazılımlarla açıldıkdan sonra vmware sanallaştırma platformuna eklenebilir. Dosyayı belirlediğiniz bir dizine açtıkdan sonra vulnvoip.vmx dosyasını çift tıklayarak vmware aracılığı ile açabilirsiniz. VOIP Ağlara Yönelik Sızma Testleri 9
10 10 VOIP Ağlara Yönelik Sızma Testleri VOIP Saldırı Teknikleri Enumeration VOIP sistemleri tespit etmek ve uygulamalar hakkında bilgi toplamak. Shodanhq, Google, Smap,Svmap Uygulamalar : Google, Shadanhq, Smap, Svmap Google Google için kullanılan şöyle bir tabir var; herşeyi bilmeye en yakın şey. Bu büyük ve gelişmiş arama motoru sürekli interneti gezip aramalar ve indekslemeler yaparken çeşitli arama operatörleri ile sorgulama yapmamıza izin veriyor. Google arama teknikleri kullanılarak hacking amaçlı bilgi açığa çıkarma ve hacking olayları gerçekleştirmeye Google Hacking denilmektedir. Çeşitli kritik bilgilere (kullanıcı adı, parola, veritabanı bilgisi gibi gibi) ve çeşitli güvenlik zaafiyetlerine erişim için hali hazırda google hacking filtreleri oluşturulmuştur ve her geçen gün yenileri eklenmektedir. Bu arama filtrelerinin bulunduğu veritabanı yapısına Google Hacking Database (GHDB) denilmektedir. VoIP Google Hacking Database Asterisk Management Portal: inotle:asterisk.management.portal web-access Cisco Phones: inurl:"networkconfiguraoon" cisco Cisco CallManager: inurl:"ccmuser/logon.asp" D-Link Phones: inotle:"d-link DPH" "web login sesng Grandstream Phones: inotle:"grandstream Device ConfiguraOon" password Linksys (Sipura) Phones: inotle:" SPA ConfiguraOon"
11 VOIP Ağlara Yönelik Sızma Testleri 11 Polycom Soundpoint Phones: inotle:"soundpoint IP ConfiguraOon" Snom Phones: "(e.g )" snom Örnek Arama Sonuçları Shodanhq Shodanhq, pentest çalışmaları yapan güvenlik uzmanları ve hackerlar için oluşturulmuş bilgi toplama amaçlı bir arama motorudur. Bu arama motoru ile dünya üzerinde taranmış ve sistemin veritabanına kaydedilmiş bilgilere arama filtreleri ile hızlıca erişebiliyorsunuz. Türkiye deki VOIP Sistemler VoIP portları internete açık kaç sistem var? Arama Filtresi: country:tr port:5060 Veya yalnızca başlık bilgisinde voip, sip ifadeleri arandığında bir çok voip sunucu keşfedilecektir. VOIP Ağlara Yönelik Sızma Testleri 1 1
12 12 VOIP Ağlara Yönelik Sızma Testleri Snom VOIP Telefonlar Kimlik doğrulama gerektirmeyen VOIP sistemlere erişim için shodanhq dan aşağıdaki gibi bir arama gerçekleştirilebilir. Arama filtresi: snom embedded Örnek bir arama sonucu
13 VOIP Ağlara Yönelik Sızma Testleri 13 Smap Voip sunucu ve istemcileri tespit etmek için smap yazılımı kullanılabilir. Smap ile tek bir hedefe yönelik veya bir ağa yönelik tarama yapılabilir. VOIP Ağlara Yönelik Sızma Testleri 1 3
14 14 VOIP Ağlara Yönelik Sızma Testleri User-Agent bilgisinden hangi SIP sunucu ve/veya VoIP istemcisinin kullanıldığı öğrenmiş olduk. Wireshark ile gönderilen/alınan paketler ve içeriği aşağıdaki gibi görüntülenecektir.
15 VOIP Ağlara Yönelik Sızma Testleri 15 Svmap Svmap, Sipvision araçları içerisinde bulunan bir diğer güçlü bilgi toplama aracıdır. Varsayılan olarak SIP sunucuya OPTIONS isteğinde bulunur ve arası ip adreslerini tarayalım. VOIP Ağlara Yönelik Sızma Testleri 1 5
16 16 VOIP Ağlara Yönelik Sızma Testleri Denial of Service (DoS) attacks VoIP alt yapısını çalışmaz hale getirmek veya erişim kesintileri oluşturmak. invitespoof, hping3 Uygulama : Hedef SIP sunucuya veya VoIP istemcisine yoğun bir invite mesajı göndererek sistemin kitlenemesini sağlayabiliriz. SIP sunucular varsayılan olarak UDP protokolünü kullanırlar. UDP protokolü kullanan servislere yönelik IP Spoofing yapılarak payload (içerik) gönderilebilir. Bu saldırıda, kaynak IP adresini spoof ederek (herhangi bir ip adresinden geliyormuş gibi) yığınla çağrı açabiliriz. InviteFlood Temel kullanımı şu şekildedir;./inviteflood Ag_Arabirimi isteksayısı sahte_ipadresi sip_sunucu caller_id -a fake_callerid./inviteflood eth a ozanus./inviteflood eth a PATRON Hedef sisteme üst üste bir çok çağrı açılacaktır ve eş zamanlı çağrı sayısı dolduğu sürece yeni çağrı alamayacaktır.
17 VOIP Ağlara Yönelik Sızma Testleri 17 Authentication attacks VoIP kullanıcı bilgilerini (kullanıcı adı ve parola) ele geçirmek. Wireshark, Arpspoof, sipcrack Uygulama : Bir voip kullanıcısı, ağa dahil olduğunda SIP sunucuya kayıt olmak için mesaj gönderir. Bu mesaj içeriğinde saldırganı ve/veya pentesterı ilgilendiren hassas bilgiler yer almaktadır. Bu bilgiler; kullanıcı bilgileri, kimlik doğrulama bilgileri ve SIP sunucuya gönderilen çeşitli mesajları içermektedir. VOIP Ağlara Yönelik Sızma Testleri 1 7
18 18 VOIP Ağlara Yönelik Sızma Testleri Wireshark Trafiği izleyen bir saldırgan wireshark vb. bir araç ile voip istemcisinin register bilgilerini yakalayabilir. Trafiği izleyebilmek için mitm saldırısı yapılmalı yada ağ trafiğini izleyebilecek bir konumda bulunmalısınız (mirror port, tap vb.) REGISTER mesajının içeriğinde, voip kullanıcısının caller id, ip adresi, parola bilgisi ve SIP extensionları bulunmaktadır.
19 VOIP Ağlara Yönelik Sızma Testleri 19 Trafiği kaydederek, sipdump ve sipcrack yazılımları kendimize özel parola listemiz ile md5 hash kırılabilir. Sipdump Wireshark ile elde edilen trafiği, /pentest/passwords/sipcrack dizini altına sip.cap adıyla kaydedip, aşağıdaki şekilde simdump aracı ile authentication bilgileri ayıklanır. User 1111 bilgileri sip-auth.txt dosyasına aktarıldı. Bir parola sözlüğü ile md5 hash kırılabilir. Sipcrack User 1111 parolası hedehodo olarak tespit edilmiştir. Bu bilgiler ile o kullanıcı adına aramalar yapılabilir. Yeni saldırılar gerçekleştirilebilir. Caller ID spoofing VOIP Ağlara Yönelik Sızma Testleri 1 9
20 20 VOIP Ağlara Yönelik Sızma Testleri Yetkisiz olarak farklı bir kullanıcı adına, bir hedefi arayıp meşgul etmek ve sosyal mühendislik saldırıları geliştirmek. invitespoof, metasploit aux. Uygulamalar : invitespoof Saldırgan, Huzeyfe ONAL (1112) voip kullanıcısını Omer kullanıcısı adına arıyor. Saldırgan Komut:./inviteflood eth a "Omer Patron" Saldırı başladığında, saldırgan tarafından yetkisiz olarak başlatılan bir çağrı kurban ekranında görünecektir. Huzeyfe ONAL kullanıcısı (Kurban)
21 VOIP Ağlara Yönelik Sızma Testleri 21 Metasploit Auxiliary (sip_invite_spoof) VOIP Ağlara Yönelik Sızma Testleri 2 1
22 22 VOIP Ağlara Yönelik Sızma Testleri Kurban belirlenen sahte caller id den arama alır,
23 VOIP Ağlara Yönelik Sızma Testleri 23 Man-in-the-middle Saldırısı ve Sniffing Voip trafiğinde araya girip VOIP trafiğini izlemek. ettercap, wireshark Uygulama : Ettercap ile voip istemcisinin voip sunucuya olan trafiği zehirlenir ve voip istemcisinin yaptığı bir arama voip sunucusuna gitmeden önce saldırganın üzerinden geçer. Saldırgan üzerinden geçen voip trafiğini kaydederek, görüşmeleri dinleyebilir. Aşağıda saldırının şeması yer almaktadır. VOIP Ağlara Yönelik Sızma Testleri 2 3
24 24 VOIP Ağlara Yönelik Sızma Testleri Ettercap
25 VOIP Ağlara Yönelik Sızma Testleri 25 Voip istemcisi kurban ( ) ve sip server ( ) arasında mitm saldırısı yapılmıştır. Saldırı anında trafik kaydetmek ve anlamlaştırmak için wireshark kullanılabilir. Wireshark da sip filtresi ile yalnızca sip trafiği görüntülenebilir. VOIP Ağlara Yönelik Sızma Testleri 2 5
26 26 VOIP Ağlara Yönelik Sızma Testleri Wireshark anamenüsünde sırası ile Telephony > Voip Call menüsünden kaydedilen ses trafiğini görüntüleyebilirsiniz. Kaydedilen voip aramalarını görüntülemektesiniz, bu aramaları dinlemek için Player butonuna basmanız yeterli. Wireshark görüşmeleri decode edip (decoder ı varsa) dinlemenizi sağlayacaktır.
27 VOIP Ağlara Yönelik Sızma Testleri 27 VLAN Hopping Uygulama : Spamming over Internet Telephony (SPIT) Uygulama : VoIP phishing (Vishing) Uygulama : VOIP Ağlara Yönelik Sızma Testleri 2 7
28 28 VOIP Ağlara Yönelik Sızma Testleri VoIP Exploitation VoIP sunucular ve istemci yazılımlarında çeşitli güvenlik açıklıkları duyurulmaktadır. Bu açıklıklar arasında kritik seviyede önem taşıyan, VoIP sistemler üzerinde uzakdan kod/komut çalıştırmayı sağlayan türde açıklıklarda bulunmaktadır. Hedef VoIP sunucunun ve istemcilerin versiyon bilgisine bakılarak çeşitli exploit kaynaklarında araştırmalar yapılabilir. Uygulamalar Bu uygulamada VunlVoIP imajı kullanılmıştır ve hedef sistemin IP adresi olarak tanımlanmıştır. Sızma testlerinde metodoloji genelde şu başlıklarla ilerler, bilgi toplama, zafiyet analizi, sızma ve kalıcı erişim elde etme, iz temizleme Port Tarama Hedefin TCP/UDP portları Nmap ile taranarak sızma girişimi için bilgi toplayalım. # nmap -st -su sv Starting Nmap 6.01 ( ) at :29 EDT Nmap scan report for Host is up (0.21s latency). Not shown: 997 open filtered ports, 994 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 4.3 (protocol 2.0) 53/tcp open domain dnsmasq /tcp open http Apache httpd ((CentOS)) 111/tcp open rpcbind 3306/tcp open mysql MySQL (unauthorized) 4445/tcp open upnotifyp? 53/udp open domain dnsmasq /udp open rpcbind 5060/udp open sip Asterix Service Info: Device: PBX Zafiyet analizi için nessus kullanabilirsiniz veya Asterix sürümü için bilinen açıklıkları araştırabilirsiniz. Bu uygulamada, FreePBX sunucu üzerinde uzakdan kod/komut çalıştırmayı sağlayacak güvenlik açığını kullanacağız. Açıklıkla ilgili detaylı bilgiyi şu kaynaklardan elde edebilirsiniz;
29 VOIP Ağlara Yönelik Sızma Testleri Metasploit ile Exploitation Hedef sistemin IP adresini ve Extension numarasını bilmeniz (bilmiyorsanız extension aralığı vererek tahmin edebilirsiniz) gerekiyor. Exploit gönderdikden sonra EXTENSION numarası tanımlı kullanıcı bir çağrı alacaktır, bu çağrıya yanıt verdiği anda sistem exploit olacak ve hedef sistemi root yetkileri ile ele geçirmiş olacağız. Kaynaklar VOIP Ağlara Yönelik Sızma Testleri 2 9
VoIP Pentest NetSEC / Microso3 Türkiye 2012. Ozan UÇAR ozan.ucar@bga.com.tr
VoIP Pentest NetSEC / Microso3 Türkiye 2012 Ozan UÇAR ozan.ucar@bga.com.tr İstanbul 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraOon Tester Blog Yazarı
DetaylıAğ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi
DetaylıVeritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde
DetaylıGoogle Hacking. Gelişmiş Google Operatörleri
Ön Söz Bilgisayar korsanları, önemli bilgiler içeren web uygulamalarına arama motorları sayesinde kolayca erişebiliyorlar. Hedeflenen anahtar kelimeler ile web sitelerinden önemli bilgiyi almak saniyeler
Detaylı05 - Veritabanı Sızma Testleri
BGM 531 - Sızma Testleri ve Güvenlik Denetlemeleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2018 - Güz İçindekiler
DetaylıHAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in
DetaylıINTERRA SIP SERVER KULLANIM KLAVUZU
INTERRA SIP SERVER KULLANIM KLAVUZU KLAVUZA GENEL BAKIŞ Bu kılavuz Interra Sip Server ürününün kurulması ve ayarlarının yapılması için gerekli bilgileri içermektedir. Lütfen ürünü kullanmaya başlamadan
DetaylıİNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu
İNFOSET İNFOSET Ses Kayıt Sistemi v2.0 Sistem Kataloğu İ N F O S E T S E S K A Y I T S İ S T E M İ V 2. 0 Sistem Kataloğu İnfoset Yazılım Marmara Cad.Yüksel Sok. 6/7 Pendik-İstanbul Telefon 216 379 81
DetaylıMICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI HALİL DALABASMAZ PENETRATION TESTING SPECIALIST ŞUBAT 2015 BGA BİLGİ GÜVENLİĞİ LİMİTED ŞİRKETİ WWW.BGA.COM.TR İÇİNDEKİLER 1. GİRİŞ... 1 2. MICROSOFT
DetaylıGiriş. İş Ortamlarına Yerleşimi. SecurityOnion Nedir? SecurityOnion İndirme Adresi. SecurityOnion Kurulumu. Kurulum Sonrası Yapılandırma
Giriş İş Ortamlarına Yerleşimi SecurityOnion Nedir? SecurityOnion İndirme Adresi SecurityOnion Kurulumu Kurulum Sonrası Yapılandırma Saldırı Tespit Sisteminin ( Snort ) Güncelleme Saldırı Tespit Sisteminin
DetaylıNGN ve VoIP Ağları Güvenlik Denetimi
NGN ve VoIP Ağları Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Araştırmacısı ve Danışmanı fatih.ozavci at viproy.com viproy.com/fozavci # whois Bilgi Güvenliği Danışmanı @ Viproy / Turkey 10+ Yıl Sistem
DetaylıBEYAZ ŞAPKALI HACKER EĞİTİMİ
BEYAZ ŞAPKALI HACKER EĞİTİMİ YARDIMCI DERS NOTLARI - I HUZEYFE ÖNAL BİLGİ GÜVENLİĞİ AKADEMİSİ İçerik Tablosu Backtrack Nedir?... 13 Backtrack Linux kullanımı... 13 Sisteme Giriş... 14 Grafik Arabirimli
DetaylıSaldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100
DetaylıÖzgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net
Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi
DetaylıCİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU
CİSCO ANY CONNECT UYGULAMASI İLE İÇ KAYNAKLARA ERİŞİMİ KLAVUZU Cisco any connect uygulaması ile kurum dışındaki bir bağlantı noktasından, mobil cihazlar (cep telefonu, tablet ve diz üstü bilgisayar) ile
DetaylıKets DocPlace LOGO Entegrasyonu
Kets DocPlace LOGO Entegrasyonu Kets DocPlace Kurulumu Öncesinde Yapılması Gereken İşlemler Windows 7, Windows 8, Windows Server 2008 R2, Windows Server 2012 veya daha yeni işletim sistemlerinde Programlar
DetaylıÖzgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güveniği Danışmanı
Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güveniği Danışmanı fatih.ozavci at gamasec.net gamasec.net/fozavci Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi
DetaylıSAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)
SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) Merhaba arkadaşlar. Samurai Framework ile Temel Hacking makale serisinin ikinci kısmını bu ve devamında ki makalelerimizde inceleyeceğiz. Bu makalemizde temel
DetaylıUseroam Kurulum Rehberi
Useroam Kurulum Rehberi User roaming service İndirme Useroam güncel sürümünü www.useroam adresinden indirebilirsiniz. İndirmiş olduğunuz iso dosyasını Useroam ürününü kuracağınız platforma taşıyınız. Vmware
DetaylıFree Cooling (Tibbo Ethernet Modüllü)
Free Cooling (Tibbo Ethernet Modüllü) Cihaz İnternet Ayarları Cihazı ethernet kablosu kullanarak ilk olarak ayar yapacağınız bilgisayara direkt olarak bağlayınız. Cihazlar varsayılan olarak 192.168.1.40
DetaylıUseroam Sonicwall Kurulum Rehberi
Useroam Sonicwall Kurulum Rehberi User roaming service İndirme Useroam güncel sürümünü www.useroam adresinden indirebilirsiniz. İndirmiş olduğunuz iso dosyasını Useroam ürününü kuracağınız platforma taşıyınız.
DetaylıYerel Ağlarda Port 139 ve Saldırı Yöntemi
Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu
DetaylıArmitage Nedir? Kullanım Öncesi
Armitage Nedir? Armitage, metasploit veritabanını kullanan grafiksel bir test / saldırı araçlarından bir tanesidir. Armitage metasploit veritabanlarını kullanması nedeniyle hedef sistemin bilgilerine göre
DetaylıKurulum Dökümanı * v * Bu döküman FortiLogger versiyonu için hazırlanmıştır.
Kurulum Dökümanı * v1.4.3 9.11.2017 * Bu döküman FortiLogger 3.1.7 versiyonu için hazırlanmıştır. Ön Gereksinimler FortiLogger ı bilgisayarınıza kurmak için aşağıdaki ön gereksinimlere ihtiyaç duyulmaktadır:
DetaylıUseroam Kurulum Rehberi
Useroam Kurulum Rehberi User roaming service İndirme Useroam güncel sürümünü www.useroam adresinden indirebilirsiniz. İndirmiş olduğunuz iso dosyasını Useroam ürününü kuracağınız platforma taşıyınız. Vmware
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
DetaylıXpeech VoIP Gateway Konfigurasyon Ayarları. Xpeech VoIP ( Voice Over IP ) Gateway Cihazları Hakkında Genel Bilgiler
Xpeech VoIP Gateway Konfigurasyon Ayarları Bölüm 4 Xpeech VoIP ( Voice Over IP ) Gateway Cihazları Hakkında Genel Bilgiler Bu bölümde Xpeech VoIP Gateway cihazları ile herhangi bir STH operatörüne gerek
DetaylıYAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI
YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI D-Link 500G Router Ayarları web arayüzüne ulaşmak için modemin standart IP adresi olan 10.1.1.1 yazıyoruz. o Modeminizin IP adresini web tarayıcınızın
DetaylıCoslat Monitor (Raporcu)
Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor
DetaylıTL-WPS510U PRINT SERVER KURULUM DÖKÜMANI
TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI 1 Başlarken Satın almış olduğunuz TL-WPS510U nun kullanım diagramı aşağıdaki gibidir. Cihazınızı bir ağ yazıcısı değilse veya kablolu ağ yazıcınızı kablosuz olarak
DetaylıKurulum Dökümanı. v
Kurulum Dökümanı v1.0 04.02.2017 Ön Gereksinimler FortiLogger ı bilgisayarınıza kurmak için aşağıdaki ön gereksinimlere ihtiyaç duyulmaktadır: 1. Min. 8 GB Bellek, çift çekirdek işlemci, cihaz başına min.
DetaylıAirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.
VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.
DetaylıBitTorrent İstemci Kullanımı
BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından
DetaylıÖzgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı
Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Konular Ø VoIP Güvenliği Ø VoIP Güvenlik Denetim Süreci Ø Denetim Kapsamının Belirlenmesi Ø Ağ Altyapısı
DetaylıFortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08
FortiMail Gateway Modunda Kurulum v4.00-build0245-2011/08 0 FortiMail Kurulumu Gateway Modunda Kurulum Datasheet FortiMail - Gateway Modunda Kurulum Şemada görüldüğü gibi FortiMail 10.10.10.20 IP adresi
DetaylıProgramlama Kılavuzu. IPV Serisi IP Santralleri IPV10 IPV20 IPV50
Programlama Kılavuzu IPV Serisi IP Santralleri IPV10 IPV20 IPV50 İçindekiler AMAÇ... 3 KARELPORT CİHAZ KAYIT İŞLEMİ... 3 1. Yeni Santral Ekleme... 3 2. Santral Bilgilerinin Girilmesi... 3 3. Lisans Anahtarlarının
DetaylıAktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1. http://support.labrisnetworks.com/index.php?/knowledgebase/list
Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1 http://support.labrisnetworks.com/index.php?/knowledgebase/list Genel Bakış Labris ürünlerinin Aktif Dizin ile entegrasyonu yapılarak Güvenlik Duvarı,
DetaylıIP Telefon Kullanım Kılavuzu
IP Telefon Kullanım Kılavuzu Versiyon 1.0 www.yonnet.com.tr IP Telefon 3 3 IP Telefon En basit tanımıyla IP telefon ses bilgisinin IP olarak paketlenerek data şebekesi üzerinden iletilmesidir. Genel olarak
DetaylıBilgi ve Olay Yönetim Sistemi
1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Nisan 2016 Versiyon Sürüm 2.1.3 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 10 4. Windows
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden
DetaylıXpeech VoIP Gateway Konfigurasyon Ayarları
Xpeech VoIP Gateway Konfigurasyon Ayarları Xpeech VoIP ( Voice Over IP ) Gateway Cihazları Hakkında Genel Bilgiler Bölüm 2 Bu bölümde Xpeech VoIP Gateway cihazlarının kullanım alanlarıyla ilgili olarak
DetaylıHAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ Şekil:Üçlü el sıkışma süreci SCANNING NETWORKS: NMAP SCANNING TECHNIQUES: Nmap ön tanımlı olarak well-known(en çok bilinen)
DetaylıNEUTRON DDNS KURULUMU
1. Üyelik Oluşturma www.quickddns.com Web Adresine Giriş Sağlıyoruz. NEUTRON DDNS KURULUMU Yukarıda Resimde Gördüğünüz (Not Register?) Bağlantısına Tıklıyoruz. Yukarıdaki Gördüğünüz Sayfa Açıldığında (*)
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.
DetaylıErişim Noktası Ayarları
Erişim Noktası Ayarları Değerli Müşterimiz, Cihazınızı erişim noktası cihazı olarak kullanabilmek için aşağıdaki adımları takip etmeniz gerekmektedir. Statik IP Tanımlama AirTies Kablosuz Erişim Noktası
DetaylıBilgi ve Olay Yönetim Sistemi
1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Ağustos 2017 Versiyon Sürüm 2.2.5 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 7 4. Windows
DetaylıSaldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting
Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon
DetaylıWolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01
AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı
DetaylıZilabs VoIP uygulaması için ADSL Ayarları
Zilabs VoIP uygulaması için ADSL Ayarları VoIP üzerinden santralinize çağrıların gelebilmesi için yapılması gereken iki temel aşama vardır: Statik IP adresine sahip olmak ve ADSL modeminizde port yönlendirmesi
DetaylıÇANKRI KARATEKİN ÜNİVERSİTESİ
ÇANKRI KARATEKİN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI KABLOSUZ EDUROAM AYARLARI MS WINDOWS 7 İŞLETİM SİSTEMİ AYARLARI 1 (VARSA) MEVCUT EDUROAM PROFİLİNİN SİLİNMESİ Eğer daha önce EDUROAM ağına bağlanmayı
DetaylıCisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı
Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı AirLink ES4X0, diğer bir router ile birlikte kullanıldığında birden fazla bilgisayar veya cihaz için esas bağlantı noktası ve internet üzerinden yedekleme
DetaylıAKUVOX R23 KAPI ÖNÜ ZİL PANELİ KULLANICI KILAVUZU
AKUVOX R23 KAPI ÖNÜ ZİL PANELİ KULLANICI KILAVUZU Versiyon: V1.1 Tarih: 09.07.2018 Yetkili Email: info@akuvoxinterkom.com. Yetkili Telefon: 0212 216 4466 KULLANIM KILAVUZU HAKKINDA R23 Serisi Kullanım
DetaylıBaşlangıç Ayarları. www.trippersoft.com
Başlangıç Ayarları www.trippersoft.com Tripper > Kullanıcı Ayarları 1 LOGO Sys de TRİPPER kullanacaklar için birer kullanıcı açıyoruz. (Bu kullanıcıların her biri için LOGO programı içinde SATIŞ ELEMANI
DetaylıAKUVOX E21 KAPI ÖNÜ ZİL PANELİ KULLANICI KILAVUZU
AKUVOX E21 KAPI ÖNÜ ZİL PANELİ KULLANICI KILAVUZU Versiyon: V1.1 Tarih: 09.07.2018 Yetkili Email: info@akuvoxinterkom.com. Yetkili Telefon: 0212 216 4466 Akuvox İnterkom Türkiye Modüler A.Ş. www.akuvoxinterkom.com
DetaylıUseroam Kurulum Rehberi
Useroam Kurulum Rehberi İndirme Güncel sürüm için www.useroam.com adresini ziyaret edebilirsiniz Useroam güncel sürümünü www.useroam adresinden indirebilirsiniz. İndirmiş olduğunuz iso dosyasını Useroam
DetaylıMicrosoft Outlook 2003 Kurulumu
Microsoft Outlook 2003 Kurulumu Tools (Araçlar) menüsünden E-mail Accounts (E-posta Hesapları) seçeneğini seçiniz. Buradan Add a new e-mail account (Yeni bir e-posta hesabı ekle) sekmesine tıklayınız,
DetaylıElektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim
Elektronik Dergi ve Veri Tabanlarına Kampus Dışından Erişim Üniversitemiz Kütüphanesinin abone olduğu süreli yayınların elektronik versiyonlarına ve lisanslı veritabanlarına erişim firmalar ile yapılan
DetaylıÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
DetaylıAKUVOX E10 KAPI ÖNÜ ZİL PANELİ KULLANICI KILAVUZU
AKUVOX E10 KAPI ÖNÜ ZİL PANELİ KULLANICI KILAVUZU Versiyon: V1.1 Tarih: 09.07.2018 Yetkili Email: info@akuvoxinterkom.com. Yetkili Telefon: 0212 216 4466 KULLANIM KILAVUZU HAKKINDA E10 Serisi Kullanım
DetaylıKurumsal Grup E-Posta Eğitim Dokümanı
Kurumsal Grup E-Posta Eğitim Dokümanı Bu Eğitim Dokümanı Bilişim Merkezi Modelleme Grubu Öğrencileri Tarafından Hazırlanmıştır. İçindekiler Kurumsal Grup E-Posta Nedir?... 2 Amaçlar... 3 1. Liste Talebinde
DetaylıBEUN VPN Hizmeti. VPN Nedir?
BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri
DetaylıAKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT
AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi
DetaylıPosta Arşivi. Kullanım ve Yardım Rehberi
Posta Arşivi Kullanım ve Yardım Rehberi 50 GB yüksek kapasiteli disk alanı ile yüzbinlerce iletiyi ve eklerini arşivleyerek, tek noktadan tüm e-posta hesaplarının yazışma trafiğini izleyebilirsiniz. Posta
DetaylıSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak İşimiz, mesleğimiz gereği çeşitli ortamlarda bulunup internete erişmek, bazı programları (Google Talk, MSN vs)kullanmak istiyoruz fakat bazen bulunduğumuz
DetaylıBilgi Güvenliği Açısından Sızma Testlerinin Önemi
Bilgi Güvenliği Açısından Sızma Testlerinin Önemi Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, ISO 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi
DetaylıVeri Tabanı Yönetim Sistemleri Bölüm - 02
Veri Tabanı Yönetim Sistemleri Bölüm - 02 İçerik Web sunucusunun yapılandırılması için gerekli yazılımların temini Yazılımlarının sunucuya yüklenmesi Ön test Uygulama yazılımlarının yapılandırılması Son
DetaylıNicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0
NicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0 Tescil Bilgisi 2009 NicProxy. Tüm Hakları Saklıdır. Bu belge, NicProxy mülkiyetinde ve NicProxy e ait özel bilgiler içermektedir. NicProxy yetkili temsilcisinin
DetaylıTÜRKİYE CUMHURİYETİ ORMAN GENEL MÜDÜRLÜĞÜ DASDIFFUSION DEPARTMENTAL EDITION 1. FAZ TARAMA PC KURULUM KILAVUZU
TÜRKİYE CUMHURİYETİ ORMAN GENEL MÜDÜRLÜĞÜ DASDIFFUSION DEPARTMENTAL EDITION 1. FAZ TARAMA PC KURULUM KILAVUZU Hazırlayan: DAS A.Ş. 1 S a y f a D A S R & D Amaç ve Kapsam Bu doküman ile, Türkiye Cumhuriyeti
DetaylıÖzgür Yazılımlar ile Kablosuz Ağ Denetimi
Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının
DetaylıZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com.
ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com.tr Eyüp ÇELİK Kimdir? Bilgi Güvenliği Uzmanı White Hat Hacker Ethical Hacking
DetaylıUzaktan Kurulum Kılavuzu
Uzaktan Kurulum Kılavuzu Uzak yönetim konsolu aracılığı ile ShadowProtect kurulumu ve yönetimi. Sürüm: 4.0+ Tarih: 30.03.2011 Copyright StorageCraft Technology Corporation 2008 Sayfa 1 / 10 ShadowProtect
DetaylıNmap Sonuçlarının Yorumlanması
Nmap Sonuçlarının Yorumlanması Nmap normal, xml, script kiddie ve parse edilebilir olmak üzere 4 biçimde rapor üretebilmektedir. Sızma testleri bakış açısından nmap raporlarının yorumlanması oldukça büyük
DetaylıYedek Almak ve Yedekten Geri Dönmek
McAfee EPO 4.0 Yedek Yedek Almak ve Yedekten Geri Dönmek Yedek Almak ve Yedekten Geri Dönmek Amaç Mcafee EPO 4.0 kurulum yedeğinin felaket kurtarma senaryonusa uygun şekilde alınması ve yeni bir makinada
Detaylıİçindekiler. 1. Cep Anahtar Başvuru
İçindekiler 1. Cep Anahtar Başvuru... 1 2. Cep Anahtar Aktivasyon... 3 3. Login (Giriş) Ekranı Çift İleri Güvenlik Aracı (İGA) Olan Kullanıcı... 4 4. Cep Anahtar Ayarlar... 5 a. Çoklu Kapama Bireysel ve
DetaylıEC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri
EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara
DetaylıMaltego Nedir? Maltego Nedir? - 1
Maltego Nedir? Maltego önemli bir bilgi toplama aracıdır. Maltego ile domain adlarının whois bilgilerini, dns bilgilerini, network altyapısını hatta insanlar ile ilgilide bilgi toplayabilirsiniz. Maltego
DetaylıAğ Topolojisi ve Ağ Yazılımları
17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi
DetaylıMCR02-AE Ethernet Temassız Kart Okuyucu
MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)
DetaylıSiemens Gigaset A580 IP Phone Kurulum ve Kullanım Kılavuzu
Siemens Gigaset A580 IP Phone Kurulum ve Kullanım Kılavuzu Nisan-2012 Bu doküman Votel iletişim hizmetleri San. Ve Tic. A.Ş. tarafından hazırlanmış olup, tüm hakları saklıdır. Hazırlayanlar: Mehmet ŞENGÜL
DetaylıXpeech VoIP Gateway Konfigurasyon Ayarları
Xpeech VoIP Gateway Konfigurasyon Ayarları Xpeech VoIP ( Voice Over IP ) Gateway Cihazları Hakkında Genel Bilgiler Bölüm 3 Bu bölümde Xpeech VoIP Gateway cihazları ile herhangi bir UMTH operatörüne gerek
DetaylıIcerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak UYARI: Burada uygulanan/anlatılan yöntem ile yapacağınız erişimler şirket politikalarınıza aykırı olabilir. Lütfen bunu göz önünde bulundurarak kullanın!.
DetaylıFOG SERVER (FREE GHOST SERVER) YAZILIMININ KURULUMU
FOG SERVER (FREE GHOST SERVER) YAZILIMININ KURULUMU 1. KURULUM ÖNCESİ HAZIRLIKLAR VE ORTAM / SÜRÜM ÖZELLİKLERİ: FOG Server yazılımı, Linux işletim sistemleri üzerine kurulan Apache2, PHP ve MySQL uygulamalarının
DetaylıBilgi Güvenliği Semineri
Bilgi Güvenliği Semineri Kadir Has Universitesi Mühendislik Günleri '10 Etkinliği Bilgi Güvenliği Semineri Ozan UÇAR Certified Ethical Hacker mail@ozanucar.com Hacking Kültürü Hakkında Bilgisayar yeraltı
DetaylıKarel Mobil. Kullanım Kılavuzu KULLANIM KILAVUZU
KULLANIM KILAVUZU 1 2 KAREL ELEKTRONİK SANAYİ VE TİCARET A.Ş. İSTANBUL Tel : 0.212.288.31.00 Faks : 0.212.275.40.01 istanbul@karel.com.tr ANKARA Tel : 0.312.293.01.00 Faks : 0.312.267.21.05 ankara@karel.com.tr
Detaylıİçindekiler Tablosu Talep Destek Yönetim Sistemi Programı...3
İçindekiler Tablosu Talep Destek Yönetim Sistemi Programı...3 1. Özellikler.3 2. Kullanım..3 2.1. Ana Sayfa..5 2.2. Talep Modülü.7 2.3. Takibim Modülü 9 2.4. Takipte Modülü..11 2.5. Silinen Talepler Modülü...11
DetaylıMobil Uygulama Kullanma Kılavuzu
R Mobil Uygulama Kullanma Kılavuzu PWR HDD Digital Video Recorder 1 İÇİNDEKİLER Mobil Cihaz Uygulaması... 3 Cihaz Ekleme... 6 Manuel Cihaz Ekleme...6 Çevirimiçi Cihaz Ekleme...15 Mobil Cihazdan Mobil Cihaza
DetaylıMaestroPanel Kurulum
MaestroPanel Kurulum 28.09.2011 Oğuzhan YILMAZ oguzhan@maestropanel.com Gereksinimler Windows Server 2008 R2 x64 Any Edition Web Platform Installer 3.0+ Desteklenen Yazılımlar MailEnable 5.x SQL Server
DetaylıProgram Kurulum. Turquaz Muhasebe. İçindekiler
Program Kurulum Turquaz Muhasebe İçindekiler İÇİNDEKİLER 1 1. TEK KULLANICI 2 2. AĞ KURULUMU 4 2.1 VERİTABANI SERVER KURULUMU 4 2.2 VERİTABANI SERVER AYARLARI 11 2.3 DATALARIN YÜKLENMESİ 11 2.4 İSTEMCİ
DetaylıFirewall/IPS Güvenlik Testleri Eğitimi
1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF
Detaylıİşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions
İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi 05.12.2013 TRscaler Technology Solutions SİSTEM MİMARİSİ: Yerel Okul Sunucusu Uygulama Yazılımları Prototipi Teknik Şartnamesinde
DetaylıYeni kullanıcı hesabı açmak ya da varolan hesaplar üzerinde düzenlemeler yapmak.
Windows Server 2008 R2 İle Active Directory Domain Servislerinde Gelen Yenilikler Active Directory Administrative Center (Active Directory Yönetim Merkezi) Hepimizin heyecanla beklediği ve ilk beta versiyonlarından
DetaylıPERKON PDKS Kurulum ve hızlı başlangıç rehberi
Oluşturma 02.11.2015 Revizyon: 19.01.2016 Rev. No: 03 Yazan: Süleyman FAKİR Düzenleyen: F. DELİRİ PERKON PDKS Kurulum ve hızlı başlangıç rehberi 1) PDKS Kurulumu, Lisans Onaylaması Ve Veri Tabanı Ayarları
DetaylıAntiKor Güvenlik Sunucumu nereye yerleştirmeliyim?
AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim? AntiKor Güvenlik sunucusu, yerel ağ ile interneti sağlayan DSL modem veya Router arasına girerek bütün İnternet trafiğinin üzerinden geçmesini sağlar
DetaylıAirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.
Manual MESH Ayarları Değerli Müşterimiz, Kapsama alanını arttırmak için cihazınız ile tekrarlayıcı modunda çalışan bir ya da daha fazla AirTies Kablosuz Erişim Noktası (Access Point) cihazından oluşan
DetaylıWeb Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info
Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da
Detaylı1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.
VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.
DetaylıVodafone Akıllı Bas Konuş Servisi Masaüstü Uygulaması Kullanım Kılavuzu
Vodafone Akıllı Bas Konuş Servisi Masaüstü Uygulaması Kullanım Kılavuzu Versiyon 1 Güncelleme Tarihi 29 Ocak 2013 Güncelleme Nedeni - PC Uygulaması, Windows platformundaki masaüstü PC ler üzerinde çalışır.
DetaylıKULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER
KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB Tarih: 29/01/2013 Versiyon Tarih Açıklama 1.0 29-01-13 İlk yazımı İÇİNDEKİLER 1. AMAÇ... 1-2 2. SSLVPN BAĞLANTI ADIMLARI... 2-2 2.1 Linux
DetaylıFTP ve Güvenlik Duvarları
FTP ve Güvenlik Duvarları FTP Protokolü FTP, sık kullanılan protokoller(http, SMTP, DNS vs) arasında en sorunlu protokoldür. Diğer protokoller tek bir TCP/UDP portu üzerinden çalışırken FTP birden fazla
DetaylıINTERNET INFORMATION SERVICES 6.0 DA WEB SAYFASI YAYINLAMAK
INTERNET INFORMATION SERVICES 6.0 DA WEB SAYFASI YAYINLAMAK INTERNET INFORMATION SERVICES 6.0 da (IIS 6.0) Web Sayfası yayınlamak için ilk olarak IIS 6.0 ın kurulu olması gereklidir. IIS Windows ta default
Detaylı