İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17"

Transkript

1 İçindekiler Önsöz Giriş ix xi 1) Adli Bilimler ve Adli Bilişim 1 i. 1 Adli Bilişim Nedir? Neden Adli Bilişime İhtiyaç Vardır? Dijital Delillerin Tanımlanması Dijital Delil Nedir? Dijital Delilin Niteliği Suç Kategorilerine Bağlı Olarak Yapılan Adli İncelemeler Bilişim Sistemine Hukuka Aykırı Olarak Girmek Çocuk İstismarı Ölüm Nedeni İncelemeleri ve Cinayet İnternet Dolandırıcılığı ve Sahtecilik E-Posta Tehditleri Kimlik Hırsızlığı Kumar Oynanması İçin Yer ve İmkân Sağlamak Uyuşturucu Veya Uyarıcı Madde İmal ve Ticareti Fuhuş II Yazılım Korsanlığı Terörizm Adli Olaylarda Verilecek İlk Tepki Nasıl Olmalıdır? Adli İnceleme Yapan Kişinin Nitelikleri Nelerdir? 14 2) Adli Bilişimin Aşamaları Olay Yeri İncelemesinde Uyulması Gereken Kurallar Nelerdir? Dijital Delillerin Elde Edilmesi Dijital Delillerin Taşınması ve Muhafazası Nasıl Olmalıdır? Canlı Analiz İşlemlerinin Amaç, Kapsam ve Farklılıkları Nelerdir? Canlı Analiz İşlemleri Nasıl Yapılır? Systeminfo (Windows) Komutunun Kullanımı Pslnfo (Windows) Komutunun Kullanımı Cat (Linux) Komutunun Kullanımı Uname (Linux) Komutunun Kullanımı 35 İÜ

2 2.5.5 Mevcut Sistem Zamanının Elde Edilmesi ve Yapılan İşlemlere Eklenmesi Sistem Çalışma Zamanı Bilgisinin Elde Edilmesi Çalışan Programların Tespit Edilmesi Sisteme İzinsiz Oturum Açma İsteklerinin Tespit Edilmesi Whoami (Windows) Komutunun Kullanımı 2.6 Adli Bilişim Laboratuvarının Kapsamında Neler Olmalıdır? 3) Adli Bilişimde Kullanılan Yazılımlar 3.1 Ticari Yazılımlar EnCase Access Data Forensics Tool Kil Paraben 3.2 Açık Kaynak Kodlu Yazılımlar Linux dd Autopsy ve The Sleuth Kit (TSK) Helix 3.3 İyi Bir Adli Bilişim Yazılımında Hangi Özellikler Bulunmalıdır? ) Disk İmajı Oluşturma İşlemleri Veri Elde Etmek İçin Kullanılan Sistemler Disk İmajı Alma ile Kopyalama İşlemi Arasındaki Farklılıklar Bitstrcam İmaj Almak FTK Imager ile Bitstream İmaj Almak Hash Algoritması Nedir? Adli Bilişim Açısından Neden Önem Taşımaktadır? Tahsisli Alan, Tahsis Edilmemiş Alan ve Artık Alan Nedir? Adli Bilişim Açısından Neden Önem Taşımaktadır? 55 5) Disk İmajı Alma Araçları Yazılım Tabanlı İmaj Alma Araçları Linııx "dd" Komutu Norton Ghost FTK Imager EnCase Donanım Tabanlı İmaj Alma Araçları SOLO HardCopy TableauTDl Logicube Forensic Quest RoadMASSter 3 65 iv

3 6) Sabit Diskler ve Dosya Sistemleri Disk Geometrisi ve Disk Üzerine Veri Yazma İşlemi Silindir (İz) Kafa Sektör Fat (File Allocation System) Dosya Sistemi NTFS (New Technology File Sytstem) Dosya Sistemi EXT2/EXT3 Dosya Sistemleri Silinen Verilerin Dosya Sistemi Üzerinden Kurtarılması 74 7) Dosya Analiz İşlemleri Dosya Özellikleri Dosya İmzalan Kötü Niyetli Kodlarla İlgili Dosya Analizi Steganografi ve Dosya Birleştirme Yöntemleri Steganografi, Kriptografi ve Watermarking Arasındaki Genel Farklılıklar Steganografi Analizi Takas Dosyasının Kullanımı ve Önemi 88 8) İşletim Sistemi Üzerinden Dijital Delillerin Elde Edilmesi ve Analizi Sistem Kayıtlarının Analizi Program ve İşletim Sistemi Kurulum Kayıtları İşletim Sistemi Olay Günlüğü Sistem Olay Günlüğü Analizi Güvenlik Duvarı ve Saldırı Tespit Sistemleri Kayıtları MSN ve VVindovvs Live Messenger Analizi Konuşma Kayıtlarının Analizi Kaydedilmiş Görüşme Geçmişi Kalıntılarının Analizi Bağlantı Olay Günlüğünün Analizi Kullanılan MSN Messenger Hesaplarının Tespit Edilmesi Kayıtlı Kişiler Listesinin İçeriğinin Tespit Edilmesi MSN Web Messenger Kullanımının Tespit Edilmesi Sabit Disk ve CD/DVD Üzerindeki Gizli Alanların Analizi Host Protected Arca (HPA) ve Device Confıguration Overlay (DCO) CD/DVD Boot Bölümlerinin Analizi E-Posta Analizi Mesaj Başlıklarının Analizi ve Sahte E-Postaların Belirlenmesi Sahte E-Posta, SPAM ve Phishing Ayrımının Yapılması Diğer Suçlarla İlgili Olarak E-Posta Verilerinin Analizi 121 v

4 8.4.4 E-posta Analizinde Hukuki ve Teknik Süreç Nasıl İşlemelidir? Cep Bilgisayarı/Cep Telefonu Analizi Neden ve Nasıl Yapılır? USB Depoloma Ünitelerinin Analizi Windows Kayıt Defteri Analizi Windows Kayıt Defteri Bilgilerini İçeren Dosyalar Hangileridir? Saat Dilimi Bilgilerinin İncelenmesi Windows Otomatik Başlatma Anahtarları Son Kullanılanların Listesi Kullanıcı Yardımcısı Bilgileri Kablosuz Ağ Bağlantı Bilgileri Yerel Alan Ağı İçinde Bulunan Bilgisayarlar Windows Sürümünün Tespit Edilmesi Sistemin Son Kapatılma Zamanının Tespit Edilmesi Veri Yedekleri ve Adli Bilişim Açısından Önemi 140 9) Ceza Kanununda ve Bilişim Suçlarında Kast Kusurluluğun Esası ve İsnad Edilebilirliği Kastın Unsurları ve Kast-Öngörü İlişkisi Bilme Unsuru İsteme Unsuru Kast-Öngörü İlişkisi Kastın Türleri Doğrudan Kast - Olası Kast Genel Kast - Özel Kast! Zarar Kastı - Tehlike Kastı Başlangıç Kastı - Sonradan Meydana Gelen Kast Ani Kast-Düşünce Kastı-Taammüt (Tasarlama) Kastı Ceza Kanununa Göre Suçun Unsurları ) Yetersiz Erişimler ve Bilgi Güvenliğinin Önemi Bilişim Suçlarında Farkındahk Hacker Kimdir? Siyah Şapkalılar Beyaz Şapkalılar Gri Şapkalılar Suikast Hacker'ları Ethical Hacker Kimdir? Hactivizm Nedir? Hacker'ların Çalışmaları Esnasında İzledikleri Adımlar Nelerdir? Keşif (Ön Bilgi Edinme) Aşaması 163

5 2 Tarama Aşaması Erişim Kazanma Aşaması Erişimi Koruma Aşaması Delilleri Silme Aşaması Nasıl Ethical Hacker Olunur? Ethical Hacking Yöntemleri EH'ların Kullandığı Güvenlik Test Normları Güvenlik, Fonksiyonellik ve Kullanım Kolaylığı Arasındaki İlişki EH'ların Sistem Güvenliğini Sağlamak Amacıyla Aldıkları Önlemler Yabancı Hukuk Mevzuatlarında Ethical Hacker'lar ile İlgili Düzenlemeler Türk Hukuk Sisteminde Ethical Hacker'lar ile İlgili Düzenlemeler Yetkisiz Erişimlerin Analizi Netstat Komutu İnternet Tarayıcı Yönlendirme ve Bilgi Hırsızlığı Zararlı Yazılımların Hukuksal Durumu Zararlı Yazılımlar Nelerdir? Virüsler Trojan(TruvaAtı) DOS (Denial of Service Attacks) VVorms (Solucanlar) Spyvvare (Casus Yazılım) Phishing Scams (Dolandırıcılık) Rootkit Spam (Önemsiz Posta) Rabbits (Tavşanlar) Bilişim Dünyası Gözüyle Ülkemizin Zararlı Kodlarla Mücadelede Dununu Yabancı Hukuk Mevzuatında Zararlı Kodların Üretim ve Dağıtımı Avrupa Konseyi Siber Suçlar Sözleşmesi ABD'de Yapılan Düzenlemeler Alman Ceza Kanunıf nda Düzenlemeler Diğer Yabancı Ülkelerdeki Düzenlemeler Yabancı Hukuk Mevzuatlarından Uygulama Örnekleri Türk Hukuk Mevzuatında Zararlı Kodların Üretim ve Dağıtımı TCK'nın 2. Maddesi TCK'nın 2. Maddesinin Zararlı Kodlar Açısından Değerlendirmesi TCK'nın 124. Maddesi TCK'nın 132 ve 133. Maddeleri TCK'nın 135 ve 136. Maddeleri 196 vii

6 TCK'nın 142/lc ve 158/lf. Maddeleri 1% TCK'nın 243. Maddesi SPAM ile İlgili Düzenleme Kolluk Kuvvetlerinin Konu Hakkında Uygulamaları Zararlı Kodların Dağıtımına Yönelik Genel Kanaat Nedir? Zararlı Kodların Analizi Kayıt Defteri ve Çalışan Programların Analizi İnternet Tarayıcı Yardımcı Nesnesinin İncelenmesi İnternet Tarayıcı Eklentilerinin (Add-ons) İncelenmesi ) Bilirkişilik ve Raporlandırma Bilirkişi Kimdir? Nasıl Bilirkişi Olunur? Bilirkişinin Nitelikleri Nelerdir? Bilirkişi Atama Kararının Alınması ve İncelemenin Yapılması Bilirkişi Raporunun Hazırlanması ve Duruşmada Bilirkişi Açıklaması Bilirkişinin Reddi ve Bilirkişilikten Çekinmek Bilirkişilikle İlgili Kurumlar ve Uygulamalar Bilirkişilik ile İlgili Sorunlar ve Çözüm Önerileri 216 eki Yaygın Olarak Kullanılan Dosya İmzaları 219 ek2 Potansiyel Olarak Delil İçerebilecek Elektronik Cihaz ve Bilgisayar Donanım Birimleri Bilgisayar Sistemleri Veri Depolama Aygıtları Sabit Diskler Harici Sabit Diskler Çıkarılabilir Veri Depolama Araçları Flash Disk Bellek Kartları Cep Bilgisayarları/Cep Telefonları Bilgisayar Çevre Birimleri Diğer Potansiyel Dijital Delil Kaynaklan Bilgisayar Ağları 233 Kaynakça 235 viii

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ .... YILI BİLGİSAYAR KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR

Detaylı

ADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI

ADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI ADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI EĞİTİMİN AMACI İnceleme ve Soruşturmalarda görev yapacak olanların adli bilişim konseptini anlayarak, uygulanan iş akışlarını konsepte uygun hale getirmelerini

Detaylı

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ .... YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR

Detaylı

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Bilişim Suçları ve Adli Bilişim Sunum Planı Bilgisayar Suçları Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma Digital Delil Adli Bilşim Süreçleri 1.

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

1. Adli Bilimler ve Adli Bilişim 1

1. Adli Bilimler ve Adli Bilişim 1 İÇİNDEKİLER 1. Adli Bilimler ve Adli Bilişim 1 1.1 Adli Bilişim Nedir? 1 1.2 N eden Adli Bilişim e İhtiyaç Vardır? 2 1.3 D ijital D elillerin Tanım lanm ası 3 1.4 D ijital D elil Nedir? 5 1.5 D ijital

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü email: yusuf@netdatasoft.com Siber Teröristlerin Amaçları Bilgisayar Sistemlerine ve Servislerine Yetkisiz Erişim

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

PwC Türkiye Fraud Forum

PwC Türkiye Fraud Forum www.pwc.com.tr PwC Türkiye Fraud Forum Kasım 2015 E-Bülten Sayı 4 Merhaba, 16 Aralık ta düzenleyeceğimiz ve özel olarak dijitalleşme konusunu işleyeceğimiz PwC Çözüm Ortaklığı Platformu nda da işleyeceğimiz

Detaylı

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Semih DOKURER semih.dokurer@kpl.gov.tr

Semih DOKURER semih.dokurer@kpl.gov.tr Bilişim Suçları ve Adli Bilişim Semih DOKURER semih.dokurer@kpl.gov.tr Sunum Planı Bilgisayar Suçları Bilişim Suçları ile Mücadele Adli Bilişimi Digital Delil Adli Bilişim Süreçleri Bilişim Suçları Yöntemler

Detaylı

Servis olarak Altyapı

Servis olarak Altyapı Servis olarak Altyapı Servis olarak Altyapı (Infrastructure as a Servis, IaaS) fiziksel makineler, sanal makineler ve sanal depolama gibi temel kaynaklara erişebilmeyi sağlar. Bu kaynaklardan başka IaaS

Detaylı

Setup Yardımcı Programı Kullanıcı Kılavuzu

Setup Yardımcı Programı Kullanıcı Kılavuzu Setup Yardımcı Programı Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows, Microsoft Corporation şirketinin ABD'de tescilli ticari markasıdır. Bu belgede yer alan bilgiler

Detaylı

Bilgi ve iletişim teknolojileri

Bilgi ve iletişim teknolojileri Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

ŞEHİT FEHMİ BEY ORTAOKULU

ŞEHİT FEHMİ BEY ORTAOKULU ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?

Detaylı

Setup Yardımcı Programı

Setup Yardımcı Programı Setup Yardımcı Programı Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows, Microsoft Corporation şirketinin ABD'de tescilli ticari markasıdır. Bu belgede yer alan bilgiler

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

DERS TANITIM BİLGİLERİ. Dersin Adı Kodu Yarıyıl Teori (saat/hafta) Laboratuar (saat/hafta) Uygulama (saat/hafta) AKTS. Yerel Kredi

DERS TANITIM BİLGİLERİ. Dersin Adı Kodu Yarıyıl Teori (saat/hafta) Laboratuar (saat/hafta) Uygulama (saat/hafta) AKTS. Yerel Kredi DERS TANITIM BİLGİLERİ Dersin Adı Kodu Yarıyıl Teori (saat/hafta) Uygulama (saat/hafta) Laboratuar (saat/hafta) Yerel Kredi AKTS Temel Bilgi ve İletişim BEB650 Güz / 0 2 0 1 2 Teknolojileri Kullanımı Bahar

Detaylı

İşletim Sistemi Nedir?

İşletim Sistemi Nedir? İşletim Sistemi Nedir? İşletim sistemi, bilgisayar açılırken hafızaya yüklenen, bilgisayar donanım kaynaklarını yöneten ve çeşitli uygulama yazılımları için hizmet sağlayan genel amaçlı bir yazılımdır.

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar Bilgi Teknolojileri ve Uygulamalarına Giriş Dersin Konusu ve Amaçları: Bu dersin amacı daha önce bilgisayar ve bilgi teknolojileri alanında herhangi bir bilgi ve/veya deneyime sahip olmayan öğrenciye bilgi

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

Avira AntiVir Premium Security Suite www.antivir.com.tr

Avira AntiVir Premium Security Suite www.antivir.com.tr Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ ve VERİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

Bilgisayar Yazılımları

Bilgisayar Yazılımları Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama

Detaylı

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım) AĞ GÜVENLİĞİ DERSİ Dersin Modülleri Ağ Güvenliği (Donanım) Ağ Güvenliği (Yazılım) Kazandırılan Yeterlikler Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak

Detaylı

EYLÜL 2012 İŞLETİM SİSTEMLERİ. Enformatik Bölümü

EYLÜL 2012 İŞLETİM SİSTEMLERİ. Enformatik Bölümü EYLÜL 2012 İŞLETİM SİSTEMLERİ İÇERİK 2 2 Yazılım nedir? Yazılım türleri nelerdir? İşletim sistemi nedir? İşletim sisteminin özellikleri İşletim sistemleri Unix Linux Windows Mac OS Android Yazılım Yazılım(Software),

Detaylı

Harici Aygıtlar. Kullanıcı Kılavuzu

Harici Aygıtlar. Kullanıcı Kılavuzu Harici Aygıtlar Kullanıcı Kılavuzu Telif Hakkı 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer

Detaylı

Bilgisayar Kurulum Kullanıcı Kılavuzu

Bilgisayar Kurulum Kullanıcı Kılavuzu Bilgisayar Kurulum Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows, Microsoft Corporation kuruluşunun ABD'de kayıtlı ticari markasıdır. Bu belgede yer alan bilgiler

Detaylı

İşletim Sistemleri; İÇERİK. Yazılım BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI 19.10.2015. 3 Yazılım Türleri

İşletim Sistemleri; İÇERİK. Yazılım BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI 19.10.2015. 3 Yazılım Türleri İÇERİK 2 BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI İşletim Sistemleri ÖĞR. GÖR. HASAN ALİ AKYÜREK Yazılım nedir? Yazılım türleri nelerdir? İşletim sistemi nedir? İşletim sisteminin özellikleri İşletim sistemleri

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

Akdeniz Üniversitesi

Akdeniz Üniversitesi F. Ders Tanıtım Formu Dersin Adı Öğretim Dili Akdeniz Üniversitesi Bilgisayar I Türkçe Dersin Verildiği Düzey Ön Lisans ( ) Lisans (x) Yüksek Lisans( ) Doktora( ) Eğitim Öğretim Sistemi Örgün Öğretim (x)

Detaylı

Bilişim Teknolojilerine Giriş

Bilişim Teknolojilerine Giriş Bilişim Teknolojilerine Giriş Bilginin toplanması, işlenmesi, saklanması ve iletilmesini sağlayan teknolojilerin bütününe bilişim teknolojileri denir. Bilişim Teknolojisi Girilen verileri saklayan, işleyen,

Detaylı

T.C. İSTANBUL CUMHURİYET BAŞSAVCILIĞI NA. (CMK 250. Madde ile Yetkili Bölümü) BİLİRKİŞİ RAPORU

T.C. İSTANBUL CUMHURİYET BAŞSAVCILIĞI NA. (CMK 250. Madde ile Yetkili Bölümü) BİLİRKİŞİ RAPORU 16/06/2010 T.C. İSTANBUL CUMHURİYET BAŞSAVCILIĞI NA (CMK 250. Madde ile Yetkili Bölümü) BİLİRKİŞİ RAPORU İlgi: a) Başsavcılığınızın 18/05/2010 gün ve 2010/185 sayılı faks yazısı b) TÜBİTAK UEKAE Md.lüğünün

Detaylı

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi Page: 1 Ajanda Page: 2 Kaynaklar Page: 3 The Threat Ecosystem Page: 4 The Threat Ecosystem Page: 5 The Threat Ecosystem Page: 6 Slide 7 Page:

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

Temel Bilgisayar (Basic Computer) Yazılım (Software)

Temel Bilgisayar (Basic Computer) Yazılım (Software) Temel Bilgisayar (Basic Computer) Yazılım (Software) Yazılım (Software) Eğitim TV - egitimtv.biz - facebook.com/egitimtv 2 Yazılım Daha önce de bahsettiğimiz gibi; yazılım, bilgisayar üzerinde çalışan

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ BUG RESEARCHER. BUG-BÖCEK SİSTEM ZAYIFLIKLARI RESEARCHER-ARAŞTIRMACI SİSTEM ZAYIFLIKLARINI BULMA WEB UYGULAMALARINDA HATA ARAR SAYFA > 1 BUG RESEARCHER. İYİ NİYETLİ SİSTEM AÇIKLARININ

Detaylı

BÖLÜM II BİLGİSAYAR DONANIMI VE İŞLETİM SİSTEMLERİ

BÖLÜM II BİLGİSAYAR DONANIMI VE İŞLETİM SİSTEMLERİ İÇİNDEKİLER BÖLÜM I BİLGİSAYARA GİRİŞ 1. Bilgisayarın Tarihçesi...3 2. Bilgisayar Sistem Birimleri Error! Bookmark not 3. Bilgisayar Çevre Birimleri.. Error! Bookmark not 4. Çıkış Birimleri...12 5. İletişim

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

Güvenlik. Kullanıcı Kılavuzu

Güvenlik. Kullanıcı Kılavuzu Güvenlik Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft ve Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markalarıdır. Bu belgede yer alan bilgiler

Detaylı

1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU

1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU İÇİNDEKİLER ÖNSÖZ 1 1. BÖLÜM İNTERNET BANKACILIĞI VE KREDİ KARTI DOLANDIRICILIĞININ TEKNİK BOYUTU 3 1. Giriş 3 2. Elektronik Ortamda Bankacılık Yöntemleri 6 2.1 İnternet Bankacılığı 6 2.2 İnternette Kredi

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

YRD. DOÇ. DR. AGÂH TUĞRUL KORUCU

YRD. DOÇ. DR. AGÂH TUĞRUL KORUCU YRD. DOÇ. DR. AGÂH TUĞRUL KORUCU AGAH.KORUCU@GMAIL.COM KERNEL GNU/LINUX Linux Çekirdeği Linus Torvalds Tarafından Geliştirilmiş ve İlk sürüm 25 Ağustos 1991'de duyurulmuştur. Free Software Foundation'ın

Detaylı

Bilgi Ve İletişim Teknolojisi

Bilgi Ve İletişim Teknolojisi Bilgi Ve İletişim Teknolojisi Adı Soyadı : Doğukan Taşdemir Sınıfı No : 10-B 13123 Ders : Bilgi Ve İletişim Teknolojisi Konu : Bilgisayar Virüsleri ve Virüslerden Korunma Yolları. VİRÜS NEDİR? VİRÜS ÇEŞİTLERİ

Detaylı

Kullanıcı Menü Haritası

Kullanıcı Menü Haritası Kopyalama Kopyala Çıktı Rengi Otomatik Algıla Siyah Beyaz Renkli Tek Renkli Küçült/Büyüt % Orantılı Bağımsız %X-Y Otomatik Ortala Değişkenlik Yüzdesi Ön Ayarlar Kağıt Besleme 2 Taraflı Kopyalama 1-1 Taraflı

Detaylı

Pardus. S.Çağlar Onur, caglar@pardus.org.tr. 21 Aralık 2006. Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği

Pardus. S.Çağlar Onur, caglar@pardus.org.tr. 21 Aralık 2006. Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği Yenilikleri Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği 21 Aralık 2006 Yenilikleri İçerik 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri Neden? Nasıl? 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri

Detaylı

YILDIZ TEKNİK ÜNİVERSİTESİ

YILDIZ TEKNİK ÜNİVERSİTESİ YILDIZ TEKNİK ÜNİVERSİTESİ Android için Lotus Notes Traveler Mobil Cihazlarınızdan E-postalarınıza Bakabilmek 01.11.2012 NOT: Bu kılavuz Android işletim sistemi cep telefonları için hazırlanmıştır. Kılavuzun

Detaylı

Pardus. A. Murat Eren, 25 Mart Pardus Geliştiricisi. Pardus Yenilikleri Sık Sorulan Sorular

Pardus. A. Murat Eren, 25 Mart Pardus Geliştiricisi. Pardus Yenilikleri Sık Sorulan Sorular Pardus A. Murat Eren, meren@pardus.org.tr Pardus Geliştiricisi 25 Mart 2007 İçerik 1 Neden? Nasıl? 2 3 Neden? Nasıl? 1 Neden? Nasıl? 2 3 Neden? Nasıl? Neden? Ana sözleşme Pardus, UEKAE tarafından, bilişim

Detaylı

ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 5. Hafta. Öğr. Gör. Dr. Barış Doğru

ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 5. Hafta. Öğr. Gör. Dr. Barış Doğru ENF 100 Temel Bilgi Teknolojileri Kullanımı Ders Notları 5. Hafta Öğr. Gör. Dr. Barış Doğru 1.) Sağ tuş fonksiyonları * Masaüstünde * Bilgisayarım içinde * Klasör ve dosya simgesi üzerinde * Sürücü simgesi

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

Harici Aygıtlar Kullanıcı Kılavuzu

Harici Aygıtlar Kullanıcı Kılavuzu Harici Aygıtlar Kullanıcı Kılavuzu Copyright 2010 Hewlett-Packard Development Company, L.P. Bu belgede yer alan bilgiler önceden haber verilmeksizin değiştirilebilir. HP ürünleri ve hizmetlerine ilişkin

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Sızma Testlerinde Fiziksel Güvenlik Riskleri

Sızma Testlerinde Fiziksel Güvenlik Riskleri Sızma Testlerinde Fiziksel Güvenlik Riskleri Siber Güvenlik Konferansı 14 Harbiye / İstanbul Konuşmacı Hakkında Ozan UÇAR Kıdemli Bilgi Güvenliği Danışmanı Eğitmen BGA Bilgi Güvenliği AKADEMİSİ ozan.ucar@bga.com.tr

Detaylı

AVUKATLAR İÇİN ADLİ BİLİŞİM EĞİTİMİ

AVUKATLAR İÇİN ADLİ BİLİŞİM EĞİTİMİ AVUKATLAR İÇİN ADLİ BİLİŞİM EĞİTİMİ EĞİTİMİN ADI Avukatlar için adli bilişim eğitimi EĞİTİMİN AMACI Adli bilişim çok disiplinli ve uygulamalı bir bilim dalıdır ve ayrıca bu alanda kendini yetiştirmiş uzmanlar

Detaylı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Kurumsal Bilgi Güvenliği ve Siber Güvenlik Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar

Detaylı

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme

Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi

Detaylı

Dolandırıcıların gözü bilgisayarlarda.

Dolandırıcıların gözü bilgisayarlarda. Dolandırıcıların gözü bilgisayarlarda. Her yazılım masum değildir. Son dönemlerde bilgisayar sistemlerini çökerten yazılımlar aracılığı ile hedeflenen bilgisayarlara giriliyor, PC içindeki tüm bilgi ve

Detaylı

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ

BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI ALĠ ÜLKER ORTAOKULU 2015-2016 BĠLĠŞĠM DERSLERĠ BĠLGĠ GÜVENLĠĞĠ,KĠŞĠSEL MAHREMĠYET VE BĠLĠŞĠM SUÇLARI Bilişim Suçu Nedir? Bilgisayar, çevre birimleri, pos makinesi, cep telefonu gibi her türlü teknolojinin kullanılması ile işlenen suçlardır. Kullanıcı

Detaylı

Dr. Organizer Diş. Ver. 4.5. 1992 den beri. Program özellikleri, sistem gereksinimleri

Dr. Organizer Diş. Ver. 4.5. 1992 den beri. Program özellikleri, sistem gereksinimleri 1992 den beri Dr. Organizer Diş Ver. 4.5 Program özellikleri, sistem gereksinimleri Alp Bilişim&Danışmanlık Halitağa cad. 42/7Tınaz iş merkezi Kadıköy İstanbul (216) 418 60 44 (216) 418 60 37 (532) 246

Detaylı

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA 4/5/2007 TARİHLİ VE 5651 SAYILI KANUN Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA AMAÇ Yönetici Öğretmen Öğrenci Veli İnternetin güvenli ve bilinçli kullanımı konusunda tavsiyelerde

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Windows Temelli Zararlı Yazılımlarla Mücadele

Windows Temelli Zararlı Yazılımlarla Mücadele Windows Temelli Zararlı Yazılımlarla Mücadele Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Ens7tüsü Giriş Zararlı yazılımlar neden oldukları ekonomik zararlar nedeniyle önemli

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

www.bilgisayardedektifi.com Murat ÖZBEK

www.bilgisayardedektifi.com Murat ÖZBEK Problem: Hafıza Kartı Bilgisayara takıldığında karta format atılması gerektiği konusunda hata mesaj penceresi çıkıyor. Hafıza kartı Dijital Fotoğraf Makinesine ait ve içerisinde kurtarılması gereken dosyalar

Detaylı

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Bilgi Teknolojileri (IT) Kavramları, Bilgisayar Kullanımı ve Dosyaların Yönetimi, Bilgi ve İletişim HAFTA 1 1. Genel Kavramlar(Bilgisayarın tanımı,bilgi

Detaylı

Linux Dosya ve Dizin Yapısı

Linux Dosya ve Dizin Yapısı Linux Dosya ve Dizin Yapısı Dosya ve Dizin Sistemi Linux te kök dizin (/) sembolü ile ifade edilir. Windowsta kök dizin C: ise Linux ta / sembolüdür. 1 Kök dizini (/) İşletim Sisteminin çalışabilmesi için

Detaylı

YÖNETİM BİLİŞİM SİSTEMLERİ ÖZET ÜNİTE

YÖNETİM BİLİŞİM SİSTEMLERİ ÖZET ÜNİTE YÖNETİM BİLİŞİM SİSTEMLERİ ÖZET ÜNİTE 5 ÜNİTE 5 BİLGİ SİSTEMLERİ GÜVENLİĞİ Sistem güvenliği, yetkisiz erişimleri, hırsızları veya fiziksel hasarlara karşı sisteminizi korumak için uygulamanız gereken politikaları,

Detaylı

İLETİNİN İLETİLMESİ 1. ADRES DEFTERI

İLETİNİN İLETİLMESİ 1. ADRES DEFTERI G İLETİNİN İLETİLMESİ Konuya Hazırlık 1. Adres defteri nedir? Hangi amaçla kullanılır? 2. E-posta iletisine dosya eklerken nelere dikkat etmeliyiz? 1. ADRES DEFTERI a. Adres defterini kullanma: Günlük

Detaylı

Kaspersky Administration Kit 8.0

Kaspersky Administration Kit 8.0 Kaspersky Administration Kit 8.0 Önemli özellikler ve kullanıcıya yararları Ercüment Ekim Kaspersky Lab Türkiye June 10 th, 2009 Event details (title, place) 1. Anti-Virüs koruma sisteminin konuşlandırılması

Detaylı

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net Bilişim Uzayında Saldırılar Prof. Dr. Eşref ADALI www. Adalı.net Saldırıların Sınıflandırılması Bilgisayar, bilişim uzayındaki saldırılarda hem hedef hem de saldırgan olabilmektedir. Etkin Saldırılar Amaç

Detaylı

http://www.fatihbasaran.com.tr

http://www.fatihbasaran.com.tr http://www.fatihbasaran.com.tr FmB Network Tools Kurulum ve Kullanım Rehberi 1) Kurulum a) Hazırlık Eğer indirmediyseniz, yazılımın bir kopyasını aşağıdaki adresten edinebilirsiniz. Kurulum öncesinde tüm

Detaylı

T.C. MEHMET AKİF ERSOY ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI AĞ VE SİSTEM ÇALIŞMA GRUBU İŞ TANIM ÇİZELGESİ

T.C. MEHMET AKİF ERSOY ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI AĞ VE SİSTEM ÇALIŞMA GRUBU İŞ TANIM ÇİZELGESİ 908.ASG.BİT/F01 10.11.2014 1 / 8 REVİZYON DURUM Revizyon Tarihi Revizyon Açıklama 908.ASG.BİT/F01 10.11.2014 2 / 8 Dayandığı Yasal Mevzuat 1 Yazılım Teminine Yönelik İhtiyaç Tespitleri ve Teknik Şartname

Detaylı

Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu

Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu Yazılım Güncelleştirmeleri Kullanıcı Kılavuzu Telif Hakkı 2009 Hewlett-Packard Development Company, L.P. Windows, Microsoft Corporation kuruluşunun ABD'de tescilli ticari markasıdır. Ürün bildirimi Bu

Detaylı

Dosya, disk üzerinde depolanmış verilerin bütününe verilen isimdir. İşletim sistemi genel olarak iki çeşit dosya içerir.

Dosya, disk üzerinde depolanmış verilerin bütününe verilen isimdir. İşletim sistemi genel olarak iki çeşit dosya içerir. 2 Dosya Nedir? Dosya, disk üzerinde depolanmış verilerin bütününe verilen isimdir. İşletim sistemi genel olarak iki çeşit dosya içerir. Birincisi, bir sistem görevi yerine getirirken yada bir uygulama

Detaylı

Yazılım/Donanım Farkı

Yazılım/Donanım Farkı Yazılım Nedir? Bilgisayarın kullanılmasını sağlayan her türlü programa ise yazılım adı verilir. Örneğin resim yapmamızı sağlayan Paint, internete girmemizi sağlayan Chrome gibi.. Yazılım/Donanım Farkı

Detaylı

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku

Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku Avrupa hukuku referanslarıyla Alman bilişim suçları ceza hukuku hazırlayan Dr. jur. Alexander Koch İnternet Ekonomileri, Bilgi ve İletişim Teknolojileri Hukuku Enstitüsü 1 Sunum akışı Giriş: Neden yeni

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

İŞLETİM SİSTEMLERİ. ~ Sunu 1 ~ Öğr. Gör. Mehmet Fatih TAN http://blog.kmu.edu.tr/mftan mftan@kmu.edu.tr

İŞLETİM SİSTEMLERİ. ~ Sunu 1 ~ Öğr. Gör. Mehmet Fatih TAN http://blog.kmu.edu.tr/mftan mftan@kmu.edu.tr İŞLETİM SİSTEMLERİ ~ Sunu 1 ~ Öğr. Gör. Mehmet Fatih TAN http://blog.kmu.edu.tr/mftan mftan@kmu.edu.tr Bilgi paylaşıldıkça kıymetlenir.. Kaynak göstermek şartıyla sunu içeriğini çalışmalarınızda kullanabilirsiniz.

Detaylı

Araçlar Menü Haritası

Araçlar Menü Haritası Araçlar menüsündeki tüm seçeneklere erişebilmek için Yönetici olarak oturum açmalısınız. Aygıt Ayarları Genel Enerji Tasarrufu Akıllı Hazır İş Etkinliği Programlanan Tarih ve Saat Saat Dilimi (GMT Saat

Detaylı

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU ORDU ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU HİZMETİ SUNMAKLA GÖREVLİ / YETKİLİ KURUMLARIN / BİRİMLERİN ADI HİZMETİN SUNUM SÜRECİNDE SIRA NO KURUM KODU STANDART DOSYA PLANI

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

18/09/2013. Sayın Av. Kemal Yener SARAÇOĞLU,

18/09/2013. Sayın Av. Kemal Yener SARAÇOĞLU, 18/09/2013 Sayın Av. Kemal Yener SARAÇOĞLU, İnceleme taleplerinize ilişkin, İzmir Cumhuriyet Başsavcılığı'nın 2010/xxx numaralı soruşturmasına delil olan sabit disk imajındaki dosya disteminin 2. bölümü

Detaylı

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. M.Selim EKEN  Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ M.Selim EKEN www.orta1.com Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu İNFOSET İNFOSET Ses Kayıt Sistemi v2.0 Sistem Kataloğu İ N F O S E T S E S K A Y I T S İ S T E M İ V 2. 0 Sistem Kataloğu İnfoset Yazılım Marmara Cad.Yüksel Sok. 6/7 Pendik-İstanbul Telefon 216 379 81

Detaylı

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi 05.12.2013 TRscaler Technology Solutions SİSTEM MİMARİSİ: Yerel Okul Sunucusu Uygulama Yazılımları Prototipi Teknik Şartnamesinde

Detaylı

Güvenlik Mühendisliği

Güvenlik Mühendisliği Güvenlik Mühendisliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr Sunum içeriği Güvenlik kavramı Türkiye de güvenliğe yaklaşım Güvenlik bileşenleri Güvenlik konusunda kariyer

Detaylı

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu İçindekiler E-İmza PIN Kodunun Alınması...2 Windows İşletim Sisteminde Yapılması Gereken işlemler...8 Windows XP ve 7 için Sürücü Kurulumu...8 Microsoft.NET

Detaylı

PARDUS 5 PROGRAMLARI

PARDUS 5 PROGRAMLARI PARDUS 5 PROGRAMLARI Linux'ta yazılımlar nereden temin edilirler? Linux işletim sistemi için sürüm çıkaran yazılım üreticileri, Linux sürümlerini genellikle çalıştırılabilir durumda olmayan, ham dosyalar

Detaylı

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim

Detaylı

Ürünün sağ ya da sol tarafında bahsedilebilecek herhangi bir detay yok.

Ürünün sağ ya da sol tarafında bahsedilebilecek herhangi bir detay yok. Digitus DN-13010 Tanıtımını gerçekleştireceğimiz Digitus DN-13010 isimli ürünün görevi modem ya da bazı ağ cihazlarınla bağlantı sağlayarak, üzerindeki USB arabirimleri sayesinde depolama aygıtlarından

Detaylı

BİLGİSAYAR KULLANMA KURSU

BİLGİSAYAR KULLANMA KURSU 1 2 KURS MODÜLLERİ 1. BİLGİSAYAR KULLANIMI 3 1. Bilişim (Bilgi ve İletişim) Kavramı Bilişim, bilgi ve iletişim kelimelerinin bir arada kullanılmasıyla meydana gelmiştir. Bilişim, bilginin teknolojik araçlar

Detaylı