VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 'ÜN 2. ÇEYREĞİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 2 2014'ÜN 2. ÇEYREĞİ"

Transkript

1 VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 'ÜN 2. ÇEYREĞİ

2 İÇERİKLER YÖNETİCİ ÖZETİ 3 VERISIGN, 2014'ÜN 2. ÇEYREĞİNDEN İTİBAREN DDOS TRENDLERİNİ GÖZLEMLEDİ 4 Saldırı İstatistikleri 4 Saldırı Boyutuna göre Azalmalar 4 Müşteri Odaklı Sektörlere Yönelik Azaltmalar 5 DAVRANIŞ TRENDLERİ 6 UDP Tabanlı NTP Yansıtma Saldırıları Devam Ediyor 6 Uygulama Katmanı Hedeflemesi Yavaşlıyor 6 Gelecek Değerlendirme 6 ÖZELLİK: VERISIGN, GLOBAL MEDYA MÜŞTERİSİNE KARŞI YAPILAN YOĞUN 300 GBPS ÇOKLU VEKTÖR DDOS SALDIRISINI ENGELLER 7 Giriş 7 Saldırı Zaman Çizelgesi 7 Saldırı 8 Taktikler, Teknikler ve Prosedürler (TTP'ler) 9 Rakip Nedenleri 10 Güvenlik Açığı 10 SONUÇ

3 > YÖNETİCİ ÖZETİ Saldırıların %65 İ 1 Gbps'den büyük olmuştur Bu rapor, Verisign DDoS Protection Services'in müşterileri adına ve onlarla işbirliği yaparak gerçekleştirilen azaltma işlemlerine ilişkin gözlemleri ve bilgileri içermektedir. Rapor, önceki çeyrekte çevrimiçi yayılan saldırı trendlerine yönelik olarak saldırı istatistikleri, davranış trendleri ve geleceğe ilişkin değerlendirmeler içeren benzersiz bir görüş yansıtmaktadır. 1 Nisan 2014'ten başlayıp 30 Haziran 2014'e kadar süren dönemde, Verisign aşağıdaki önemli trendleri gözlemledi: Saldırıların %65'i 1 Gbps'den büyük olmuştur. Verisign, 2014 yılının 2. çeyreğinde UDP saldırıları için yaklaşık olarak 300 Gbps/24 Mpps ve TCP için yaklaşık 35 Gbps/91 Mpps gibi en üst sınıra ulaşan saldırılarla hacimsel DDoS faaliyetinde önemli bir artış gözlemledi; bu geçen yılın aynı çeyreğine (Ç2 2013: 3.17 Gbps) göre ortalama saldırı boyutunda %291'lik ve önceki çeyreğe göre (Ç1 2014: 3,92 Gbps) %216'lık bir artış gözlemledi. %216 ARTIŞ 2014'ün 1. çeyreğinden beri ortalama saldırı boyutu Trend ilk çeyrekte devam ederken, saldırıların en büyük sayısı (%43) Medya ve Eğlence müşterilerini hedef aldı, ama IT Hizmetleri/Bulut Bilişim/SaaS müşteri odaklı sektörlere karşı yürütülen saldırılar (%41) tarafından neredeyse yansıtıldı. Verisign, azaltma ivmesi üzerinde çabuk ve tahmin edilemez bir şekilde değiştirilmiş vektörlerin de olduğu 2. çeyrek DDoS saldırılarında bir karmaşıklık artışı gözlemledi. Verisign, spesifik özel uygulama portlarını ve sürekli olarak anahtarlanmış vektörleri hedeflemiş karmaşık TCP ve UDP saldırıları gözlemledi. İlk saldırı vektörü çevrimiçi işlere karşı önemli hacimsel saldırı ölçeği oluşturan UDP tabanlı NTP yansıtıcı saldırıları olmaya devam etmektedir. Verisign'ın 2. çeyrekte gözlemlediği saldırılar çoğunlukla süre olarak çok kısa, ama yoğunluk olarak yüksek olmuştur. 2. çeyrekte, Verisign 24 saatlik süreç içerisinde 200+ Gbps aralığında çoklu saldırıları azaltmıştır. 3 3

4 VERISIGN, 2014'ÜN 2. ÇEYREĞİNDEN İTİBAREN DDOS TRENDLERİNİ GÖZLEMLEDİ Saldırı İstatistikleri Verisign, 2014'ün 2. çeyreğinde bu yıl bir Verisign müşterisine karşı kaydedilen en büyük DDoS saldırılarından birinin de olduğu çevrimiçi işlere ve uygulamalara karşı DDoS saldırı faaliyeti gözlemledi. Saldırı Boyutuna göre Azalmalar Ortalama saldırı boyutu, geçen yılın aynı çeyreğine göre %291'lik bir artış gösteren önceki çeyrekten itibaren Gbps (Şekil 1) ile %216 arttı , ,70 1, Ç Ç2 4 3,92 3, Ç3 2 2, Ç Ç1 Gbps Ç2 0 Şekil 1: Çeyrek Olarak Ortalama En Yüksek Saldırı Boyutu 4 4

5 Ayrıca, Verisign UDP saldırıları için en yüksek 300 Gbps ve 24 Mpps ve TCP için yaklaşık 35 Gbps ve 91 Mpps'ye ulaşan saldırılarla hacimsel DDoS ölçeğinde bir artış gözlemledi Gbps aralığındaki saldırıların yüzdesi %33 ve 10 Gbps üzeri saldırıların sayısı 2014 yılının 1. çeyreğinde sırasıyla %17 ve %9 kıyasla %16 arttı. (Şekil 2). %2 Hacimsel Saldırılar Arttı: UDP 300 GBPS/ 24 MPPS %74 0 %7 100 Ç %35 TCP 35 GBPS/ 91 MPSS %17 %33 0 %16 %16 <1G 1G-5G 5G-10G >10G 100 Şekil 2: Ç1- En Yüksek Saldırı Boyutları 1 Gbps üzerinde tepe noktasına ulaşmış üç saldırıdan ikisi. Çoğu küçük ve orta büyüklükteki işlerin büyük olasılıkla 1 Gbps'den az üst bant genişliğine sahip olduğu göz önünde bulundurulduğunda, bu gibi saldırılar yeterli koruması olmayan kuruluşları zarara uğratabilir. Müşteri Odaklı Sektörlere Yönelik Azaltmalar 2014'ün 2. çeyreğinde saldırganlar, 2013 yılında en çok saldırılan müşteri odaklı sektör olan Finansal Hizmetlerin dışındaki sektörleri hedeflemeye devam etmektedir. Medya ve Eğlence 2014 yılının 2. çeyreğinde en sık saldırı alan sektörken, IT Hizmetleri/Bulut/SaaS sektörü (Şekil 3) ikinci sırada yer alıyordu. Finansal Medya ve Eğlence/İçerik %43 IT Hizmetleri/Bulut/Saas %41 0 Kamu Sektörü %5 Telekomünikasyon Diğer %5 %3 %3 100 Şekil 3: Müşteri Odaklı Sektörlere Yönelik 2. Çeyrekteki Azaltmalar 5 5

6 %87 Yıldan Yıla En Yüksek Saldırı Boyutundaki Artış Medya/Eğlence ve IT Hizmetleri/Bulut/SaaS müşteri odaklı sektörlerdeki azaltmaların yüzdesi, 2014'ün 1. çeyreğine kıyasla %16 arttı. Medya ve Eğlence sektörleri 300 Gbps'ye ulaşan en büyük saldırıyı yaşadı, 2013 yılının 2. çeyreğinde ise Verisign müşterisine yapılan en büyük saldırı boyutu 160 Gbps'nin üzerine çıkmış ve bir Finansal Hizmetler müşterisini hedef almıştı, bu da önceki yıla göre en yüksek saldırı boyutunda %87'lik bir artış olduğunu gösteriyor. DAVRANIŞ TRENDLERİ UDP Tabanlı NTP Yansıtma Saldırıları Devam Ediyor 2014 yılının 2. çeyreğinde UDP saldırılarına yapılan ilk saldırı vektörü büyük Network Time Protocol (NTP) (Ağ Zaman Protokolü) saldırıları olmaya devam ediyor. Verisign, 2013 yılının Aralık ayında büyük NTP yansıtma saldırılarının meydana geldiğini gözlemledi ve son kamu raporları aksini söylese de bunlar 2014 yılının ikinci çeyreği boyunca sabit bir şekilde devam etti. Çoğu kuruluş NTP'leri için dış sistemleri kullanmaz veya bu sistemlere güvenmez, bu yüzden bu durumda çözüm gelen/giden NTP portlarını sadece yetkili/bilinen ana makinelere kısıtlamak veya oran limiti koymak kadar kolay olabilir. Bir NTP saldırısının gerçek tehlikesi sağladığı uygulanabilir hacim büyütme vektörlerinin bir sonucu olarak hacimdir. Bir kuruluş büyük bir NTP yansıtma saldırısının hedefindeyse, üst kapasitelerinin üzerinde veya buna yakın bir boyut aralığında, bir bulut tabanlı azaltma en ideal çözümdür. Verisign, 2014 yılında NTP tabanlı DDoS saldırılarına karşı Gbps aralığında savunma yaptı. Uygulama Katmanı Hedeflemesi Yavaşlıyor Hacimsel Katman 3 ve Katman 4 saldırıları kesinlikle daha ortak olmasına rağmen, 2. çeyrekte müşterilerimize karşı yapılan saldırıların %10'u uygulama katmanını hedef aldı ve 2014 yılının 1. çeyreğinde %30'dan aşağı indi. Katman 7 saldırıları özel Web uygulamalarını, protokol üstbilgilerini ve uygulama parametrelerini hedef alır ve tipik olarak bütün hacim içerisinde daha küçüktür, ama paket soruşturması, gerçek zaman imza oluşturma, kaynak yönetim teknikleri ve çeşitli müşteri kapasitesi-idaresi tekniklerini kapsayan karmaşık azaltma teknikleri gerektirir. Verisign'ın özel Athena azaltma platformu ve Verisign idefense'den entegre istihbaratı bu karmaşık saldırıları azaltmada etkili olmuştur. Gelecek Değerlendirme DDoS saldırganları yeni teknikler uyguluyor ve hedeflerinin doğrultusunda her gün yeni ağ ve sunucu açıkları geliştiriyor. DNS yansıtma, NTP, SNMP vb. gibi teknikler kullanan sorgulama saldırıları işleri hedefleyerek daha yaygın hale geliyor. Verisign, Gbps aralığında tekrarlanan hacimsel saldırılarda bir artış gözlemledi çoğu şirketten veya çoğu İSS'lerden bile daha büyük boyut sıralamaları kapsamlı yardımcı materyal veya hizmet düşürme olmadan devam edebilir ve koruma hizmetleri kullanılabilirliği ve iş sürdürülebilirliği için yetenekli bir bulut tabanlı DDoS azaltma hizmetleri sağlayıcısının desteği gereklidir. Bazı kuruluşlar hazırlama bant genişliğinden ve diğer kaynaklar üzerinden seçim yapmasına karşın, modern saldırılarda görülen hacimler bunu gereksiz bir biçimde en iyi ihtimalle pahalı yapar ve en kötü ihtimalle savunma yapan bir silah yarışını kaybedecektir. DDoS azaltma sağlayıcıları zararlı paketlerdeki özellikleri bulmak ve bunları temizlemek için özelleştirilmiş sistemler kullanırlar, bu da geçiş için yasal trafiği mümkün kılar. Verisign ayrıca saldırganların kurbanlarını saf dışı bırakmak için belirlenmiş bir çaba içinde bir atağın ivmesi üzerinden taktiklerini ayarlamaya devam ettiğini gözlemledi. Aynı zamanda saldırganların giderek bulut tabanlı DDoS hizmetlerinin farkına vardıkları açıktır ve aşağıdaki özellik durum çalışmasında ele alınan GRE tünelleme ağ taşıması yoluyla başarılı bir şekilde yayınlamak için kullanılan saldırıların durumunda belirtildiği gibi, saldırıları sağlayıcı altyapılarını kuşatma amacıyla yapabilirler. 6

7 35 Gbps/ 91 Mpps 0 VERISIGN, GLOBAL MEDYA MÜŞTERİSİNE KARŞI YAPILAN YOĞUN 300 GBPS ÇOKLU VEKTÖR DDoS SALDIRISINI ENGELLER Gbps/ <50 Mpps Gbps/ <50 Mpps 5 SIFIR SAAT Gbps Saldırı azaltılmış Takip Giriş Verisign'ın gözlemlediği ve 2014'ün 2. çeyreğinde azaltılan en büyük DDoS etkinliği, bir Medya ve Eğlence Hizmetleri müşterisine yöneltilmişti ve 300 Gbps boyutundaydı Gbps/ 200+ Gbps Özellik: Şekil 4: Saldırı İlerlemesini Gösteren Zaman Çizelgesi Verisign, bu saldırının bir çok nedeninin dikkat çekici olduğuna inanıyor: boyutu (toplam bant genişliği ve saniye başına paketler) sıra dışı bir şekilde büyüktü ve çok sayıda TCP ve UDP taşıma katman saldırı vektörleri kullanılarak çoklu vektörler sağlandı. Verisign, bu uygulanabilir ve iyi idare edilen DDoS saldırılarının, düşmanlara sağlanan asimetrilerin çabuk cevap ve saldırı vektörlerinin gitgide bir genişlemesine uyum sağlayabilen katmanlı güvenlik savunmaları gerektiren, hızlı bir şekilde gelişen bir tehdit manzarasına işaret ettiğini ileri sürmektedir. Saldırı Zaman Çizelgesi Aşağıda Verisign DDoS Protection Services Ekibinin gözlemlediği ve saldırıyı azaltmak için yaptıkları da dahil olmak üzere saldırının yüksek dereceli bir zaman çizelgesi vardır. Sıfır Saat (S+0 sa.): Verisign, azaltma merkezlerinin global ağı vasıtasıyla kurbanın IP alanını yönlendirmeye başlıyor ve daha sonra SYN saldırısı DDoS saldırı trafiğini almaya ve filtrelemeye başlıyor. Kurban temiz trafik almaya başlıyor ve ağı sabit hale getiriliyor. İkinci Dalga (S+3:30 sa.): Verisign, 3,5 saat geçersiz işaret birleşimleriyle periyodik SYN ve TCP saldırılarını azaltıyor. Saldırı boyutları ortalama Gbps'dir ve tıklanma 91 Mpps kadar yükseğe ulaşmıştır. Yön Değiştirme (S+4:00 sa.): Saldırgan belki de çabalarının engellendiğini görerek saldırı tipini büyük paketler kullanan bir UDP saldırısına çeviriyor. Verisign yeni saldırı vektörlerini azaltmak için azaltma tekniklerine uyum sağlıyor. Saldırgan sürekli olarak saldırı biçimini karmaşık hale getiriyor ve saniye başına yüksek TCP paketleri ve saniye başına yüksek miktarda UDP paketleri arasında değişiklik yapıyor. En Yüksek (S+4:10 sa.): UDP saldırısı 250+ Gbps'e ulaşıyor. Verising global ağı ve kapasitesiyle uyumlu çeşitli azaltma platformlarını (Athena dahil) kullanarak saldırıyı azaltmaya devam ediyor. Paralel olarak, Verisign DDoS uzmanları ve idefense istihbarat analistleri devam eden azaltma tekniklerini geliştirmek için saldırgan taktiklerini anlama, olası saldırı imzaları ve botları hakkında işbirliği yapıyorlar. Kuşatma (S+4:11-28:00 sa.): Saldırgan direnç gösteriyor ve 5-15 dakikalık dalgalar ve hamlelerle bu 24 saatlik dönemde 30'dan fazla 200+ Gbps UDP ve TCP saldırıları biçiminde saldırıyı yeniden başlatıyor. Saldırı imkan dahilinde iyi püskürtülmüştür, dünyanın birkaç bölgesinden başlamıştır ve çoklu tehlikeli bilgisayarlardan veya "botlardan" kaynaklanmaktadır. 7

8 Son Sallanış (S+30:00 sa.): Saldırganın UDP saldırısı 300 Gbps'ye ulaşmıştır. Verisign'ın yaygın ağı, ağ kullanılabilirliğini korurken yine saldırıyı savuşturuyor. Son (S+30:15 sa.): 30 saatten fazla bir zaman sonra saldırgan sonunda vazgeçiyor ve saldırı geçiyor. Takip (S+30:15- TBD): Verisign saldırının gerçekten geçtiğinden emin olmak için birkaç gün müşteri ağını izlemeye devam ediyor ve daha sonra müşteri trafiği normal akışına ve işleme dönüyor. Verisign, müşteriyle bir saldırısı sonrası inceleme yapıyor ve her iki taraf üzerindeki iyileştirme fırsatlarını tespit ediyor. Saldırı İlk saldırılar TCP SYN ve boyut olarak 35 Gbps ve hacim olarak 91 Mpss'ye ulaşan geçersiz işaret birleşimleriyle (bazı durumlarda işaret tanımlanamadı) paketlerden oluşan NULL Saldırılarıdır. Bu saldırı azaltıldığında, saldırı tipi yaklaşık olarak 300 Gbps ve 24 Mpps'lik bir zirveye ulaşan bir UDP saldırısına dönüşmüştür. Saldırılar süre olarak çok kısa, ama yoğunluk olarak yüksek olan çoklu dalgalar şeklinde olmuştur. Verisign, bir 24 saatlik dönem içerisinde 200+ Gbps aralığında 30'dan fazla saldırı kaydetti (Bkz. Şekil 5) Gbps "S" Saatler Şekil 5: Zaman içerisindeki Saldırı Zirveleri DDoS SALDIRILARIYLA MÜCADELEDE GÜÇLÜ BİR AĞIN ÖNEMİ Verisign'ın DDoS Azaltma Hizmeti, stratejik olarak hem hafif trafik yüklerini hem de DDoS saldırı koşulları altında meydana gelen büyük trafik tıkanmalarını idare etmek üzere düzenlenmiştir. Verisign ağının esnek MPLS yapılandırması, Verisign'ın DDoS mühendislerine, tek bir bileşene bile saldırı olmayacak şekilde küresel DDoS saldırı dinamiklerine yanıt olarak trafik akışlarını seçici şekilde düzenleme ve yönlendirme olanağı tanır. Verisign ağının DDoS azaltma servisimizi nasıl daha hızlı ve daha kolay yaptığı hakkında daha fazla bilgi almak amacıyla raporumuzu indirmek için burayı tıklatın. 8

9 Saldırının UDP kısmının ilginç bir tarafı uygulamaya özel portu hedeflemiş olmasıydı. Saldırganlar saldırı boyutunu oluşturmak için büyük hatalı oluşturulmuş UDP yüklerini kullandılar. UDP saldırısı hakkında bir diğer önemli davranış, GRE tünellerinin içine uydurmak için paketlerin (kasıtlı veya değil) büyültülmüş olmasıydı. Bu, kurbanın GRE tünellemesi kullanan bir bulut tabanlı azaltma hizmetiyle korunuyor olduğunu saldırganın bildiğini gösterebilir. GRE tünellemesine uyan paketler kullanılarak, saldırı trafiği etkisizliği kanıtlanmış filtrelemeye sahip kurbanın ağında devam edecektir. Saldırıda kullanılan botnetlerin supermicro ipmi açıklardan yararlanma setine karşı savunmasız açıklardan yararlanma sunucularıyla yaratıldığı gözlemleniyor (Bkz. aşağıdaki SSS). Tehlikeli sistemlerin gerçek sayısı tespit edilmemesine rağmen, Verisign idefense Security Intelligence Services analistleri kadar sunucunun bu açıklardan yararlanma setine karşı savunmasız olduğunu düşünüyor. Verisign, saldırının etkisiz hale getirilmesine yardım etmek ve azaltmayı Verisign'ın global olarak bağlanmış ağ omurgasının dışına itmek için azaltma sırasında kullanılan kara listeleri bu belirli saldırının ivmesinden dinamik olarak güncelleyememiştir. Verisign ın özel oluşturulmuş özel azaltma platformu, Athena, 1 milyondan fazla IP adresinde kara listelerin kullanımı destekleyebilir. Taktikler, Teknikler ve Prosedürler (TTP'ler) Verisign, müşteri sitesi için bir içerik teslim ağında (CDN) iki tip DDoS saldırısı gözlemledi. Bir uygulamaya özel porta karşı TCP SYN saldırıları 90 Mpss civarında zirveye ulaştı. UDP saldırıları (aynı zamanda aynı porta karşı) bunun yerine hacimsel teknikleri kullandı ve 300 Gbps'lik bir zirveye ulaştı. Ağ katmanındaki sahteciliğe karşı eksiklik ve durum protokolleri için yeni bağlantı kurulumu anlaşmaları veya UDP gibi bağlantısız protokoller etkili aldatma tabanlı veya yansıtmalı saldırı vektörleri olmasına rağmen, bir adres diğerlerinden daha sık gözüktü ve Avrupa'ya ait bir ISP'ye atanmıştı. Sözü edilen saldırganın geçmiş sosyal medya ağ iletişimleri saldırganın diğer uygulamayla ilgili hizmet sağlayıcılardan tehlikeli FreeBSD ve Juniper yönlendiriciler kullanmış olabileceğini gösteriyor. SSS SUPERMİCRO IPMI GÜVENLİK AÇIĞI S: Bu Nedir? A: Supermicro ana kartları yönetici parolalarını portuna bağlanabilen bir saldırgan için mevcut olan metin belgesinde depolar. S: Nasıl Çalışır? A: /nv dizini herkese açık bir ara yüzde IPMI çalıştıran herhangi bir UPnP-etkin Supermicro ana kartından ulaşılabilir IPMIdevicedesc. xml, BMC parola dosyasını içerir. Ayrıca, /nv/ dizinin tüm içerikleri, server.pemfile, wsman yönetici parolası ve netconfig dosyaları dahil, tarayıcıyla ulaşılabilirdir. S: Tehdit nedir? A: Bu güvenlik açığını kullanmak bir saldırganın uzaktan parola dosyalarına erişebilmesine ve bunları çalmasına veya kurbanın parolalarını ifşa etmesine olanak verebilir. Wikholm, Zachary. CARISIRT: Yet Another BMC Vulnerability (And some added extras). CARI.net; 7/28/14 tarihinde girildi 9

10 Rakip Nedenleri Saldırıların nedenlerinin sunucuyu paraya dönüştürme etrafındaki son uyuşmazlıklardan ve potansiyel olarak bağımsız forumlardaki ölçülülük etrafındaki diğer tartışmalardan kaynaklandığı görülüyor. Bu gibi saldırılar çevrimiçi aktivizmi veya "internet korsancılığını" teşkil edebilir; çünkü bu saldırıların ideolojiyle yürütüldüğü görülüyor. Siber protesto ve internet korsancılığı söz konusu olduğunda, DDoS saldırıları seçimin (SQL enjeksiyonu boyunca) iki ana silahından birisi haline gelmiştir. Güvenlik Açığı CARL barındırma hizmeti sağlayıcısından bir araştırmacı olan Zachary Wikholm 19 Haziran 2014 tarihinde yamasız Universal Plug-and-Play (UPnP)-etkin Super Micro Computer Inc. (veya Supermicro) mikroişlemci kartlarında güvenlik açığı hakkındaki ayrıntıları açıklayan bir öneri sundu. Güvenlik açığı, herhangi bir erişim kısıtlaması olmadan indirme için herhangi bir saldırgana kolayca portuna bağlanmasını ve şifrelenmiş parola dosyasına erişim sağlamasını sağlayan portuyla şifrelenmemiş bir PSBlock parola dosyasının kullanılabilirliğinden kaynaklanmaktadır. Anlaşıldığı üzere Wikholm bu hatayı Supermicro'ya açıkladı. Supermicro, cevabında bu hatayı düzelttiğini ve 2013 yılındaki bu güvenlik açığını ortadan kaldırmak için yeni bir yazılım yayınladığını bildirdi. Bir saldırgan bunlardan herhangi birine bağlanabilir ve parolaları içeren dosyaya erişim sağlayabilir. Bu erişim daha sonra saldırganın kurbanın sunucusunun ana kartının arayüz yönetimini riske atmasını mümkün kılacaktır. Supermicro bu güvenlik açığını ortadan kaldıran yeni bir yazılım yayınlamasına rağmen, kullanıcılar yeni yazılımı kurmak için sunucularını kapatmayı istemeyebilir, çünkü bu bir gelir kaybı oluşturabilir. Ne yazık ki, bu senaryo herkesin aleyhine ama saldırganların lehine olacak şekilde sonuna kadar işliyor. Bir güvenlik açığının süresi satıcı bir yama yayınladığında hemen sona ermez. Kullanıcıların yamaları kurmaları zaman alır ve kullanımda olan yamasız uygulamalar kaldığı sürece ilgili güvenlik açığının kullanılma süresi devam edecektir. Kaynak: a.g.e 10

11 SONUÇ Verisign, bu saldırının sadece boyutuyla değil aynı zamanda karmaşıklığıyla da kayda değer olduğunu, çoklu vektörün bu tipinin, uygulanabilir ve iyi yönetilen saldırının DDoS tehdidinin devam eden evriminin belirtisi olduğunu düşünüyor. GRE tünellerinin boyutuna yapılan paketleri kullanan ve spesifik portları hedef alan hazır saldırganlar daha esnek, tahmin edilemez ve gelecekte elverişli saldırılara işaret edebilir, bu saldırılar koruma sağlayıcılarının DDoS tehdidine, üstesinden gelemese de, karşı koymak için uzmanlıklarını, istihbaratı ve teknoloji yeniliğini artırmasını gerektirecektir. 11

12 NOTLAR VerisignInc.com 2014 VeriSign, Inc. Tüm hakları saklıdır. VERISIGN, VERISIGN logosu ve diğer ticari markalar, hizmet markaları ve tasarımlar, VeriSign, Inc.'in ve Amerika Birleşik Devletleri ve dış ülkelerdeki bağlı kuruluşlarının tescilli veya tescilli olmayan ticari markalarıdır. Tüm diğer ticari markalar ilgili sahiplerinin mülkiyetidir. Verisign Public

VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1-2014'ÜN 1. ÇEYREĞİ

VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1-2014'ÜN 1. ÇEYREĞİ VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1 - YÖNETİCİ ÖZETİ Bu rapor, Verisign DDoS Koruma Hizmetlerinin müşterileri adına ve onlarla işbirliği yaparak gerçekleştirilen azaltma işlemlerine ilişkin

Detaylı

VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 4 2014'ÜN 4. ÇEYREĞİ

VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 4 2014'ÜN 4. ÇEYREĞİ VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 4 2014'ÜN 4. ÇEYREĞİ VERISIGN DAĞITILMIŞ HİZMET İÇERİKLER YÖNETİCİ ÖZETİ 3 VERISIGN TARAFINDAN GÖZLENEN DDOS SALDIRI TRENDLERİ: 4 Saldırı Boyutuna göre

Detaylı

VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 3 2014'ÜN 3. ÇEYREĞI

VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 3 2014'ÜN 3. ÇEYREĞI VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 3 IÇERIKLER YÖNETİCİ ÖZETİ 3 NDE VERISIGN TARAFINDAN GÖZLENEN DDOS SALDIRI TRENDLERI 4 Saldırı Boyutuna Göre Azaltmalar 4 Sektöre Göre Azaltmalar 5 Saldırı

Detaylı

TEKNİK RAPOR VERISIGN OPENHYBRID BULUT SİNYALLEME API TEKNİK ÖZELLİKLERİ. Sürüm 1.0 Ocak 2015. VerisignInc.com

TEKNİK RAPOR VERISIGN OPENHYBRID BULUT SİNYALLEME API TEKNİK ÖZELLİKLERİ. Sürüm 1.0 Ocak 2015. VerisignInc.com TEKNİK RAPOR VERISIGN OPENHYBRID BULUT SİNYALLEME API TEKNİK ÖZELLİKLERİ Sürüm 1.0 Ocak 2015 VerisignInc.com YASAL UYARI TELİF HAKKI BİLDİRİMİ Telif Hakkı 2015 VeriSign, Inc. Tüm hakları yayınlanmamış

Detaylı

Kaspersky DDoS Koruması. ile finansal ve tanınırlıkla ilgili kayıplara karşı işletmenizi korur

Kaspersky DDoS Koruması. ile finansal ve tanınırlıkla ilgili kayıplara karşı işletmenizi korur Kaspersky DDoS Koruması Kaspersky DDoS Koruması ile finansal ve tanınırlıkla ilgili Dağıtılmış Hizmet Reddi (DDoS) saldırısı, siber suçluların cephaneliğindeki en popüler silahlardan biridir. Web siteleri

Detaylı

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr IP Tabanlı Servis Oturumlarınızı İzlemenin Kolay Yolu Loupe, Katma Değerli Servislerinizi IP

Detaylı

Temmuz 2014 tarihli Frost & Sullivan ın Global DDoS Etkilerini Azaltma Piyasası Araştırma Raporu'ndan (NDD2-72) özel alıntı NDD2-74

Temmuz 2014 tarihli Frost & Sullivan ın Global DDoS Etkilerini Azaltma Piyasası Araştırma Raporu'ndan (NDD2-72) özel alıntı NDD2-74 Global Dağıtılmış Hizmet Reddi (DDoS) Etkilerini Azaltma Piyasası Analizi Kısaltılmış Versiyon DDoS Saldırılarındaki Artış Kapsamlı Çözümler Gerektiriyor Temmuz 2014 tarihli Frost & Sullivan ın Global

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

Ağ Bağlantısı Hızlı Kurulum Kılavuzu Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 1-2015'İN 1. ÇEYREĞI

VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 1-2015'İN 1. ÇEYREĞI VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 1-2015'İN 1. ÇEYREĞI VERISIGN DAĞITILMIŞ HIZMET IÇERIKLER DAHA FAZLA 3 VERISIGN TARAFINDAN GÖZLENEN DDoS SALDIRI TRENDLERI: 4 Saldırı Boyutuna göre Azaltmalar

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

KİLİTLENMEMİŞ KAPILAR

KİLİTLENMEMİŞ KAPILAR TEKNİK İNCELEME KİLİTLENMEMİŞ KAPILAR ARAŞTIRMALAR, YAZICILARIN SİBER SALDIRILARA KARŞI KORUNMASIZ KALDIĞINI GÖSTERİYOR BT ekipleri diğer uç noktalara odaklanıyor, ancak kurumsal yazıcılar güvenlik konusunda

Detaylı

Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

KURUMSAL TANITIM. Kasım 2017

KURUMSAL TANITIM. Kasım 2017 KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA IV Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Open System Interconnection (OSI) OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen satıcılar ve standart

Detaylı

VPN NEDIR? NASıL KULLANıLıR?

VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa

Detaylı

IPv6 Geçiş Yöntemleri Analizi

IPv6 Geçiş Yöntemleri Analizi Ulusal IPv6 Protokol Alt Yapısı Tasarımı ve Geçiş Projesi 12-13 Ocak 2011 IPv6 Geçiş Yöntemleri Analizi Selçuk COŞAN Dünyada IP IANA(Internet Assigned Numbers Authority) Dünyada ve IPv6 adreslerinin sorumluğu

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu Güz Yarıyılı EKi Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı 22-23 EKi. 2015 Salı, Perşembe Öğr. Gör. Murat KEÇECĠOĞLU OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ AĞ GÖRSELLEŞTİRME SİSTEMLERİNİN İNCELENMESİ Dr. Muhammet Baykara 3 İçindekiler Giriş Siber Atak Görselleştirme Sistemleri Sonuçlar Kaynaklar Giriş Siber Savaş,

Detaylı

Firewall/IPS Güvenlik Testleri Eğitimi

Firewall/IPS Güvenlik Testleri Eğitimi 1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF

Detaylı

Vitel. Manage Engine. Opmanager Yönetici Özeti

Vitel. Manage Engine. Opmanager Yönetici Özeti Vitel Manage Engine Opmanager Yönetici Özeti AĞ ve SUNUCU İZLEME YAZILIMI OpManager web-tabanlı, ağ ve sunucu sistemlerini, (routers,firewalls,servers,switches,printers) merkezi bir noktadan izleme ve

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR

KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR KASPERSKY LAB BUGÜNÜ KORUR, GELECEĞİ GÜVENCE ALTINA ALIR SİBER SUÇ, İŞLETMELER İÇİN BÜYÜK BİR TEHLİKE TEŞKİL EDİYOR Yeni üretilen sinsi kötü amaçlı yazılımların sayısı artıyor ve kuruluşlar korunmasız

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

SMTP Protokolü ve Spam Mail Problemi

SMTP Protokolü ve Spam Mail Problemi SMTP Protokolü ve Spam Mail Problemi M. Erkan YÜKSEL, Şafak Durukan ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bu çalışmada, Özet Antispam/antivirüs programı filtresinden

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR

Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR Yazılım Tanımlı Ağların Güvenliğinde Yapay Zeka Tabanlı Çözümler: Ön İnceleme Muhammet Fatih AKBAŞ, Enis KARAARSLAN, Cengiz GÜNGÖR İzmir Katip Çelebi Üniversitesi, Muğla Sıtkı Koçman Üniversitesi, Ege

Detaylı

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)

Detaylı

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr vs Kurumsal Güvenlik 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr Tanım olarak DOS / DDOS nedir? DOS, IT sistemlerinin faaliyetlerinin bu sistemlerin sahiplerinin isteği dışında yavaşlatılması veya

Detaylı

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR Saldırıların Sebepleri Kişisel tatmin Parasal kazanç Meşhur olmak Terörizm Casusluk Bilgisayar sistemlerine yapılan saldırılar Normal ve sistem tarafından olması

Detaylı

E-postaya Tarama Hızlı Kurulum Kılavuzu

E-postaya Tarama Hızlı Kurulum Kılavuzu Xerox WorkCentre M118i E-postaya Tarama Hızlı Kurulum Kılavuzu 701P42712 Bu kılavuz, aygıtındaki E-postaya Tara özelliğini ayarlama hakkında hızlı başvuru sağlar. Aşağıdakiler için yordamlar içerir: E-postaya

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

IBM İletişim Kuralı Analiz Modülü IBM Security İzinsiz Giriş Önleme Sistemi teknolojilerinin temelindeki koruma motoru.

IBM İletişim Kuralı Analiz Modülü IBM Security İzinsiz Giriş Önleme Sistemi teknolojilerinin temelindeki koruma motoru. IBM İletişim Kuralı Analiz Modülü IBM Security İzinsiz Giriş Önleme Sistemi teknolojilerinin temelindeki koruma motoru. Öne Çıkanlar Ağınızı ve ağınızdaki sunucular, masaüstleri ve ağ altyapısı gibi varlıkları

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti) ADOBE FLASH PLAYER / CVE-2018-5002 (Sıfırıncı Gün Zafiyeti) 1 Haziran 2018 tarihinde 360 Core Security nin 1 güvenlik ekibi, dünya genelinde yürütülen bir saldırı kampanyası tespit etmişlerdir. Flash sıfırıncı

Detaylı

Pardus. S.Çağlar Onur, caglar@pardus.org.tr. 21 Aralık 2006. Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği

Pardus. S.Çağlar Onur, caglar@pardus.org.tr. 21 Aralık 2006. Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği Yenilikleri Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği 21 Aralık 2006 Yenilikleri İçerik 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri Neden? Nasıl? 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri

Detaylı

OSI REFERANS MODELI-II

OSI REFERANS MODELI-II OSI REFERANS MODELI-II Ö Ğ R. G Ö R. V O L K A N A L T ı N T A Ş OSI REFERANS MODELI VERİBAĞı KATMANI Veri hattı katmanında, fiziksel katmanda elektronik medyanın üzerinde verilerin nasıl iletileceği ve

Detaylı

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da! Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm A TUR Notların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar, ortaya çıkabilecek bir duruma nasıl yanıt vermeniz gerektiğini size söyler

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

Google Play Zararlısı İnceleme Raporu

Google Play Zararlısı İnceleme Raporu Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.

Detaylı

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU

AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme

Detaylı

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar Tabanlı Uygulamalar 3. Ders Yrd. Doç. Dr. İlhami M. ORAK Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar İletişimi tamamıyla ortadan kaldırmak için gönderici ile alıcı arasında hiçbir ortak kural

Detaylı

Microsoft Office 365 le. Küçük işletmenizi mobil hale getirin MICROSOFT OFFICE 365 LE KÜÇÜK IŞLETMENIZI MOBIL HALE GETIRIN 1

Microsoft Office 365 le. Küçük işletmenizi mobil hale getirin MICROSOFT OFFICE 365 LE KÜÇÜK IŞLETMENIZI MOBIL HALE GETIRIN 1 Microsoft Office 365 le Küçük işletmenizi mobil hale getirin MICROSOFT OFFICE 365 LE KÜÇÜK IŞLETMENIZI MOBIL HALE GETIRIN 1 Şunu kabul edelim: Müşterilerinizin ve çalışanlarınız çoğu zaten mobil. Her gün

Detaylı

NGN ve VoIP Ağları Güvenlik Denetimi

NGN ve VoIP Ağları Güvenlik Denetimi NGN ve VoIP Ağları Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Araştırmacısı ve Danışmanı fatih.ozavci at viproy.com viproy.com/fozavci # whois Bilgi Güvenliği Danışmanı @ Viproy / Turkey 10+ Yıl Sistem

Detaylı

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın

Güvenlik Seviyenizi Arttırmak için Şifreleme Teknolojisinden Yararlanın Eylül 2018 Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın SECURRENT Sposorluğunda IDC Infobrief Raporu Güvenlik Seviyenizi Arttırmak için Teknolojisinden Yararlanın KVKK Kişisel Verilerin

Detaylı

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0 AĞ HİZMETLERİ Öğr.Gör.Volkan ALTINTAŞ Version 4.0 İSTEMCİ SUNUCU İLİŞKİSİ İnsanlar her gün başkalarıyla iletişim kurmak ve rutin görevlerini yerine getirmek için ağ ve İnternet üzerinden sağlanan hizmetleri

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

Firewall Log Server. Kurulum Kılavuzu

Firewall Log Server. Kurulum Kılavuzu Firewall Log Server Kurulum Kılavuzu 1 Kurulum Seri Port Adaptör Girişi OPT Port WAN Portu LAN Portu 1 Bağlantı: - Kutu içerisinden çıkan Coslat cihazınızı çalıştırdıktan sonra ilk kurulum için bilgisayarınızın

Detaylı

Siber Kalkan Tatbikatı 2012 Sonuç Raporu. www.siberkalkan.gov.tr

Siber Kalkan Tatbikatı 2012 Sonuç Raporu. www.siberkalkan.gov.tr www.siberkalkan.gov.tr Siber Kalkan Tatbikatı 2012 Sonuç Raporu 2012, Bilgi Teknolojileri ve İletişim Kurumu Kaynak gösterilmeden kullanılamaz ve alıntı yapılamaz. İzinsiz kopyalanamaz ve çoğaltılamaz.

Detaylı

Yönlendiriciler ve Yönlendirme Temelleri

Yönlendiriciler ve Yönlendirme Temelleri Yönlendiriciler ve Yönlendirme Temelleri 2/66 Yönlendiricilerin çalışma prensibini öğrenmek. Yönlendirici temellerini tanımlamak. Yönlendirici tablolarını tanımlamak ve kullanımını öğrenmek. 2 1 3/66 Yönlendirme,

Detaylı

PAZARTESİ SALI 2015-2016 Ders Programı 1. Öğretim 09.00-09.50 10.00-10.50 11.00-11.50 12.00-12.50 HRT4291 WEB TABANLI CBS GR:11 Ü.GÜMÜŞAY EZ-121 ; D1-129 HRT4291 WEB TABANLI CBS GR:22 Ü.GÜMÜŞAY EZ-121

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

Altyapı Güvenliği. Prof. Dr. Eşref ADALI www. Adalı.net

Altyapı Güvenliği. Prof. Dr. Eşref ADALI www. Adalı.net Altyapı Güvenliği Prof. Dr. Eşref ADALI www. Adalı.net Altyapı Elemanları İşistasyonu Göbek Yönlendirici Sunucu Yineleyici Telsiz Erişim Noktası Arabirim Köprü Güvenlik duvarı Anahtarlayıcı Modem İşistasyonu

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. Güvenlik Araçları Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. 1/ 26 Nmap Network Mapper Ağ araştırması ve güvenlik

Detaylı

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş

Detaylı

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Kutuda şunlar bulunmalıdır:

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Kutuda şunlar bulunmalıdır: E L K I TA B I N I - 7 0 7 5 0 2 1 P A K E T I N I Ç I N D E K I L E R 4 T E K N I K Ö Z E L L I K L E R 4 U Y G U L A M A Y E L P A Z E S I 4 D O N A N I M K U R U L U M U 5 Y Ö N L E N D I R I C I YA

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Aktarım katmanında TCP ve olmak üzere iki protokol kullanılır. iletiminde sağlama yapılmadığı

Detaylı

Yazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri. Mehmet Demirci

Yazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri. Mehmet Demirci Yazılım Tanımlı Ağlar Ders 1 Yazılım Tanımlı Ağların Temelleri Mehmet Demirci 1 Yazılım Tanımlı Ağların Temelleri Software-defined networking (SDN) Nedir? Ne işe yarar? Nereden geliyor? Nereye gidiyor?

Detaylı

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4

Detaylı

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin GİRİŞ Temel olarak firewall ağ sistemlerini internet ortamından gelecek; kötü kodlar, virüsler, Hackerlar, zararlı web siteleri gibi birçok olumsuz içerikten korumak için tasarlanmış donanımlardır. Şekilden

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

HotelTV. HotelTV Kurulum Öngereksinimleri REV A0.2 D0264. 2014 Ekim

HotelTV. HotelTV Kurulum Öngereksinimleri REV A0.2 D0264. 2014 Ekim HotelTV HotelTV Kurulum Öngereksinimleri 2014 Ekim D0257 - HotelTV Kurulum Öngereksinimleri 1. Düzeltme Geçmişi Date Owner Version Reason & Change 14 Şubat 2014 Uğur Daltaban A0.1 İlk Oluşturma 8 Ekim

Detaylı

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Bölüm3 Taşıma Katmanı. Transport Layer 3-1 Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü

Detaylı

1. BULUT BİLİŞİMDE VERİTABANI

1. BULUT BİLİŞİMDE VERİTABANI 1. BULUT BİLİŞİMDE VERİTABANI Günümüzde lokal(yerel) veya uzak(remote) veritabanı bağlantısı olmadan çalışan program neredeyse kalmamıştır. Uygulama ekranları aracılığı ile girdiğimiz veriler sonuç olarak

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi

Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi Değişen ve Gelişen Türkiye nin, Yenilikçi ve Atılımcı Elektronik Üreticisi IPTV'nin Tarihçesi IPTV IPTV'nin Gelişimi IPTV Nedir? IPTV'nin Sunduğu Servisler VoD (Video on Demand Talep Üzerine Görüntü) IPTV

Detaylı

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,

Detaylı

30 yılı aşkın bir süredir, Rauland-Borg hemşire. çağrı sistemlerinde mükemmellik standardını. belirlemiştir. Şimdi de, komple, entegre ve

30 yılı aşkın bir süredir, Rauland-Borg hemşire. çağrı sistemlerinde mükemmellik standardını. belirlemiştir. Şimdi de, komple, entegre ve 30 yılı aşkın bir süredir, Rauland-Borg hemşire çağrı sistemlerinde mükemmellik standardını belirlemiştir. Şimdi de, komple, entegre ve kullanımı kolay bir iletişim sistemi olan son Responder versiyonu

Detaylı

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Pakette şunlar bulunmalıdır:

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Pakette şunlar bulunmalıdır: E L K I TA B I N I - 7 0 7 5 1 3 1 P A K E T I N I Ç I N D E K I L E R 4 T E K N I K Ö Z E L L I K L E R 4 K U L L A N I M 4 D O N A N I M K U R U L U M U 5 Y Ö N L E N D I R I C I YA P I L A N D I R M

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

Wi-Fi Direct Rehberi. Wi-Fi Direct ile Kolay Kurulum. Sorun Giderme

Wi-Fi Direct Rehberi. Wi-Fi Direct ile Kolay Kurulum. Sorun Giderme Wi-Fi Direct Rehberi Wi-Fi Direct ile Kolay Kurulum Sorun Giderme İçindekiler Kılavuzlar Hakkında Bilgi... 2 Kılavuzlarda Kullanılan Semboller... 2 Feragatname... 2 1. Wi-Fi Direct ile Kolay Kurulum SSID'yi

Detaylı