VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 'ÜN 2. ÇEYREĞİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 2 2014'ÜN 2. ÇEYREĞİ"

Transkript

1 VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 'ÜN 2. ÇEYREĞİ

2 İÇERİKLER YÖNETİCİ ÖZETİ 3 VERISIGN, 2014'ÜN 2. ÇEYREĞİNDEN İTİBAREN DDOS TRENDLERİNİ GÖZLEMLEDİ 4 Saldırı İstatistikleri 4 Saldırı Boyutuna göre Azalmalar 4 Müşteri Odaklı Sektörlere Yönelik Azaltmalar 5 DAVRANIŞ TRENDLERİ 6 UDP Tabanlı NTP Yansıtma Saldırıları Devam Ediyor 6 Uygulama Katmanı Hedeflemesi Yavaşlıyor 6 Gelecek Değerlendirme 6 ÖZELLİK: VERISIGN, GLOBAL MEDYA MÜŞTERİSİNE KARŞI YAPILAN YOĞUN 300 GBPS ÇOKLU VEKTÖR DDOS SALDIRISINI ENGELLER 7 Giriş 7 Saldırı Zaman Çizelgesi 7 Saldırı 8 Taktikler, Teknikler ve Prosedürler (TTP'ler) 9 Rakip Nedenleri 10 Güvenlik Açığı 10 SONUÇ

3 > YÖNETİCİ ÖZETİ Saldırıların %65 İ 1 Gbps'den büyük olmuştur Bu rapor, Verisign DDoS Protection Services'in müşterileri adına ve onlarla işbirliği yaparak gerçekleştirilen azaltma işlemlerine ilişkin gözlemleri ve bilgileri içermektedir. Rapor, önceki çeyrekte çevrimiçi yayılan saldırı trendlerine yönelik olarak saldırı istatistikleri, davranış trendleri ve geleceğe ilişkin değerlendirmeler içeren benzersiz bir görüş yansıtmaktadır. 1 Nisan 2014'ten başlayıp 30 Haziran 2014'e kadar süren dönemde, Verisign aşağıdaki önemli trendleri gözlemledi: Saldırıların %65'i 1 Gbps'den büyük olmuştur. Verisign, 2014 yılının 2. çeyreğinde UDP saldırıları için yaklaşık olarak 300 Gbps/24 Mpps ve TCP için yaklaşık 35 Gbps/91 Mpps gibi en üst sınıra ulaşan saldırılarla hacimsel DDoS faaliyetinde önemli bir artış gözlemledi; bu geçen yılın aynı çeyreğine (Ç2 2013: 3.17 Gbps) göre ortalama saldırı boyutunda %291'lik ve önceki çeyreğe göre (Ç1 2014: 3,92 Gbps) %216'lık bir artış gözlemledi. %216 ARTIŞ 2014'ün 1. çeyreğinden beri ortalama saldırı boyutu Trend ilk çeyrekte devam ederken, saldırıların en büyük sayısı (%43) Medya ve Eğlence müşterilerini hedef aldı, ama IT Hizmetleri/Bulut Bilişim/SaaS müşteri odaklı sektörlere karşı yürütülen saldırılar (%41) tarafından neredeyse yansıtıldı. Verisign, azaltma ivmesi üzerinde çabuk ve tahmin edilemez bir şekilde değiştirilmiş vektörlerin de olduğu 2. çeyrek DDoS saldırılarında bir karmaşıklık artışı gözlemledi. Verisign, spesifik özel uygulama portlarını ve sürekli olarak anahtarlanmış vektörleri hedeflemiş karmaşık TCP ve UDP saldırıları gözlemledi. İlk saldırı vektörü çevrimiçi işlere karşı önemli hacimsel saldırı ölçeği oluşturan UDP tabanlı NTP yansıtıcı saldırıları olmaya devam etmektedir. Verisign'ın 2. çeyrekte gözlemlediği saldırılar çoğunlukla süre olarak çok kısa, ama yoğunluk olarak yüksek olmuştur. 2. çeyrekte, Verisign 24 saatlik süreç içerisinde 200+ Gbps aralığında çoklu saldırıları azaltmıştır. 3 3

4 VERISIGN, 2014'ÜN 2. ÇEYREĞİNDEN İTİBAREN DDOS TRENDLERİNİ GÖZLEMLEDİ Saldırı İstatistikleri Verisign, 2014'ün 2. çeyreğinde bu yıl bir Verisign müşterisine karşı kaydedilen en büyük DDoS saldırılarından birinin de olduğu çevrimiçi işlere ve uygulamalara karşı DDoS saldırı faaliyeti gözlemledi. Saldırı Boyutuna göre Azalmalar Ortalama saldırı boyutu, geçen yılın aynı çeyreğine göre %291'lik bir artış gösteren önceki çeyrekten itibaren Gbps (Şekil 1) ile %216 arttı , ,70 1, Ç Ç2 4 3,92 3, Ç3 2 2, Ç Ç1 Gbps Ç2 0 Şekil 1: Çeyrek Olarak Ortalama En Yüksek Saldırı Boyutu 4 4

5 Ayrıca, Verisign UDP saldırıları için en yüksek 300 Gbps ve 24 Mpps ve TCP için yaklaşık 35 Gbps ve 91 Mpps'ye ulaşan saldırılarla hacimsel DDoS ölçeğinde bir artış gözlemledi Gbps aralığındaki saldırıların yüzdesi %33 ve 10 Gbps üzeri saldırıların sayısı 2014 yılının 1. çeyreğinde sırasıyla %17 ve %9 kıyasla %16 arttı. (Şekil 2). %2 Hacimsel Saldırılar Arttı: UDP 300 GBPS/ 24 MPPS %74 0 %7 100 Ç %35 TCP 35 GBPS/ 91 MPSS %17 %33 0 %16 %16 <1G 1G-5G 5G-10G >10G 100 Şekil 2: Ç1- En Yüksek Saldırı Boyutları 1 Gbps üzerinde tepe noktasına ulaşmış üç saldırıdan ikisi. Çoğu küçük ve orta büyüklükteki işlerin büyük olasılıkla 1 Gbps'den az üst bant genişliğine sahip olduğu göz önünde bulundurulduğunda, bu gibi saldırılar yeterli koruması olmayan kuruluşları zarara uğratabilir. Müşteri Odaklı Sektörlere Yönelik Azaltmalar 2014'ün 2. çeyreğinde saldırganlar, 2013 yılında en çok saldırılan müşteri odaklı sektör olan Finansal Hizmetlerin dışındaki sektörleri hedeflemeye devam etmektedir. Medya ve Eğlence 2014 yılının 2. çeyreğinde en sık saldırı alan sektörken, IT Hizmetleri/Bulut/SaaS sektörü (Şekil 3) ikinci sırada yer alıyordu. Finansal Medya ve Eğlence/İçerik %43 IT Hizmetleri/Bulut/Saas %41 0 Kamu Sektörü %5 Telekomünikasyon Diğer %5 %3 %3 100 Şekil 3: Müşteri Odaklı Sektörlere Yönelik 2. Çeyrekteki Azaltmalar 5 5

6 %87 Yıldan Yıla En Yüksek Saldırı Boyutundaki Artış Medya/Eğlence ve IT Hizmetleri/Bulut/SaaS müşteri odaklı sektörlerdeki azaltmaların yüzdesi, 2014'ün 1. çeyreğine kıyasla %16 arttı. Medya ve Eğlence sektörleri 300 Gbps'ye ulaşan en büyük saldırıyı yaşadı, 2013 yılının 2. çeyreğinde ise Verisign müşterisine yapılan en büyük saldırı boyutu 160 Gbps'nin üzerine çıkmış ve bir Finansal Hizmetler müşterisini hedef almıştı, bu da önceki yıla göre en yüksek saldırı boyutunda %87'lik bir artış olduğunu gösteriyor. DAVRANIŞ TRENDLERİ UDP Tabanlı NTP Yansıtma Saldırıları Devam Ediyor 2014 yılının 2. çeyreğinde UDP saldırılarına yapılan ilk saldırı vektörü büyük Network Time Protocol (NTP) (Ağ Zaman Protokolü) saldırıları olmaya devam ediyor. Verisign, 2013 yılının Aralık ayında büyük NTP yansıtma saldırılarının meydana geldiğini gözlemledi ve son kamu raporları aksini söylese de bunlar 2014 yılının ikinci çeyreği boyunca sabit bir şekilde devam etti. Çoğu kuruluş NTP'leri için dış sistemleri kullanmaz veya bu sistemlere güvenmez, bu yüzden bu durumda çözüm gelen/giden NTP portlarını sadece yetkili/bilinen ana makinelere kısıtlamak veya oran limiti koymak kadar kolay olabilir. Bir NTP saldırısının gerçek tehlikesi sağladığı uygulanabilir hacim büyütme vektörlerinin bir sonucu olarak hacimdir. Bir kuruluş büyük bir NTP yansıtma saldırısının hedefindeyse, üst kapasitelerinin üzerinde veya buna yakın bir boyut aralığında, bir bulut tabanlı azaltma en ideal çözümdür. Verisign, 2014 yılında NTP tabanlı DDoS saldırılarına karşı Gbps aralığında savunma yaptı. Uygulama Katmanı Hedeflemesi Yavaşlıyor Hacimsel Katman 3 ve Katman 4 saldırıları kesinlikle daha ortak olmasına rağmen, 2. çeyrekte müşterilerimize karşı yapılan saldırıların %10'u uygulama katmanını hedef aldı ve 2014 yılının 1. çeyreğinde %30'dan aşağı indi. Katman 7 saldırıları özel Web uygulamalarını, protokol üstbilgilerini ve uygulama parametrelerini hedef alır ve tipik olarak bütün hacim içerisinde daha küçüktür, ama paket soruşturması, gerçek zaman imza oluşturma, kaynak yönetim teknikleri ve çeşitli müşteri kapasitesi-idaresi tekniklerini kapsayan karmaşık azaltma teknikleri gerektirir. Verisign'ın özel Athena azaltma platformu ve Verisign idefense'den entegre istihbaratı bu karmaşık saldırıları azaltmada etkili olmuştur. Gelecek Değerlendirme DDoS saldırganları yeni teknikler uyguluyor ve hedeflerinin doğrultusunda her gün yeni ağ ve sunucu açıkları geliştiriyor. DNS yansıtma, NTP, SNMP vb. gibi teknikler kullanan sorgulama saldırıları işleri hedefleyerek daha yaygın hale geliyor. Verisign, Gbps aralığında tekrarlanan hacimsel saldırılarda bir artış gözlemledi çoğu şirketten veya çoğu İSS'lerden bile daha büyük boyut sıralamaları kapsamlı yardımcı materyal veya hizmet düşürme olmadan devam edebilir ve koruma hizmetleri kullanılabilirliği ve iş sürdürülebilirliği için yetenekli bir bulut tabanlı DDoS azaltma hizmetleri sağlayıcısının desteği gereklidir. Bazı kuruluşlar hazırlama bant genişliğinden ve diğer kaynaklar üzerinden seçim yapmasına karşın, modern saldırılarda görülen hacimler bunu gereksiz bir biçimde en iyi ihtimalle pahalı yapar ve en kötü ihtimalle savunma yapan bir silah yarışını kaybedecektir. DDoS azaltma sağlayıcıları zararlı paketlerdeki özellikleri bulmak ve bunları temizlemek için özelleştirilmiş sistemler kullanırlar, bu da geçiş için yasal trafiği mümkün kılar. Verisign ayrıca saldırganların kurbanlarını saf dışı bırakmak için belirlenmiş bir çaba içinde bir atağın ivmesi üzerinden taktiklerini ayarlamaya devam ettiğini gözlemledi. Aynı zamanda saldırganların giderek bulut tabanlı DDoS hizmetlerinin farkına vardıkları açıktır ve aşağıdaki özellik durum çalışmasında ele alınan GRE tünelleme ağ taşıması yoluyla başarılı bir şekilde yayınlamak için kullanılan saldırıların durumunda belirtildiği gibi, saldırıları sağlayıcı altyapılarını kuşatma amacıyla yapabilirler. 6

7 35 Gbps/ 91 Mpps 0 VERISIGN, GLOBAL MEDYA MÜŞTERİSİNE KARŞI YAPILAN YOĞUN 300 GBPS ÇOKLU VEKTÖR DDoS SALDIRISINI ENGELLER Gbps/ <50 Mpps Gbps/ <50 Mpps 5 SIFIR SAAT Gbps Saldırı azaltılmış Takip Giriş Verisign'ın gözlemlediği ve 2014'ün 2. çeyreğinde azaltılan en büyük DDoS etkinliği, bir Medya ve Eğlence Hizmetleri müşterisine yöneltilmişti ve 300 Gbps boyutundaydı Gbps/ 200+ Gbps Özellik: Şekil 4: Saldırı İlerlemesini Gösteren Zaman Çizelgesi Verisign, bu saldırının bir çok nedeninin dikkat çekici olduğuna inanıyor: boyutu (toplam bant genişliği ve saniye başına paketler) sıra dışı bir şekilde büyüktü ve çok sayıda TCP ve UDP taşıma katman saldırı vektörleri kullanılarak çoklu vektörler sağlandı. Verisign, bu uygulanabilir ve iyi idare edilen DDoS saldırılarının, düşmanlara sağlanan asimetrilerin çabuk cevap ve saldırı vektörlerinin gitgide bir genişlemesine uyum sağlayabilen katmanlı güvenlik savunmaları gerektiren, hızlı bir şekilde gelişen bir tehdit manzarasına işaret ettiğini ileri sürmektedir. Saldırı Zaman Çizelgesi Aşağıda Verisign DDoS Protection Services Ekibinin gözlemlediği ve saldırıyı azaltmak için yaptıkları da dahil olmak üzere saldırının yüksek dereceli bir zaman çizelgesi vardır. Sıfır Saat (S+0 sa.): Verisign, azaltma merkezlerinin global ağı vasıtasıyla kurbanın IP alanını yönlendirmeye başlıyor ve daha sonra SYN saldırısı DDoS saldırı trafiğini almaya ve filtrelemeye başlıyor. Kurban temiz trafik almaya başlıyor ve ağı sabit hale getiriliyor. İkinci Dalga (S+3:30 sa.): Verisign, 3,5 saat geçersiz işaret birleşimleriyle periyodik SYN ve TCP saldırılarını azaltıyor. Saldırı boyutları ortalama Gbps'dir ve tıklanma 91 Mpps kadar yükseğe ulaşmıştır. Yön Değiştirme (S+4:00 sa.): Saldırgan belki de çabalarının engellendiğini görerek saldırı tipini büyük paketler kullanan bir UDP saldırısına çeviriyor. Verisign yeni saldırı vektörlerini azaltmak için azaltma tekniklerine uyum sağlıyor. Saldırgan sürekli olarak saldırı biçimini karmaşık hale getiriyor ve saniye başına yüksek TCP paketleri ve saniye başına yüksek miktarda UDP paketleri arasında değişiklik yapıyor. En Yüksek (S+4:10 sa.): UDP saldırısı 250+ Gbps'e ulaşıyor. Verising global ağı ve kapasitesiyle uyumlu çeşitli azaltma platformlarını (Athena dahil) kullanarak saldırıyı azaltmaya devam ediyor. Paralel olarak, Verisign DDoS uzmanları ve idefense istihbarat analistleri devam eden azaltma tekniklerini geliştirmek için saldırgan taktiklerini anlama, olası saldırı imzaları ve botları hakkında işbirliği yapıyorlar. Kuşatma (S+4:11-28:00 sa.): Saldırgan direnç gösteriyor ve 5-15 dakikalık dalgalar ve hamlelerle bu 24 saatlik dönemde 30'dan fazla 200+ Gbps UDP ve TCP saldırıları biçiminde saldırıyı yeniden başlatıyor. Saldırı imkan dahilinde iyi püskürtülmüştür, dünyanın birkaç bölgesinden başlamıştır ve çoklu tehlikeli bilgisayarlardan veya "botlardan" kaynaklanmaktadır. 7

8 Son Sallanış (S+30:00 sa.): Saldırganın UDP saldırısı 300 Gbps'ye ulaşmıştır. Verisign'ın yaygın ağı, ağ kullanılabilirliğini korurken yine saldırıyı savuşturuyor. Son (S+30:15 sa.): 30 saatten fazla bir zaman sonra saldırgan sonunda vazgeçiyor ve saldırı geçiyor. Takip (S+30:15- TBD): Verisign saldırının gerçekten geçtiğinden emin olmak için birkaç gün müşteri ağını izlemeye devam ediyor ve daha sonra müşteri trafiği normal akışına ve işleme dönüyor. Verisign, müşteriyle bir saldırısı sonrası inceleme yapıyor ve her iki taraf üzerindeki iyileştirme fırsatlarını tespit ediyor. Saldırı İlk saldırılar TCP SYN ve boyut olarak 35 Gbps ve hacim olarak 91 Mpss'ye ulaşan geçersiz işaret birleşimleriyle (bazı durumlarda işaret tanımlanamadı) paketlerden oluşan NULL Saldırılarıdır. Bu saldırı azaltıldığında, saldırı tipi yaklaşık olarak 300 Gbps ve 24 Mpps'lik bir zirveye ulaşan bir UDP saldırısına dönüşmüştür. Saldırılar süre olarak çok kısa, ama yoğunluk olarak yüksek olan çoklu dalgalar şeklinde olmuştur. Verisign, bir 24 saatlik dönem içerisinde 200+ Gbps aralığında 30'dan fazla saldırı kaydetti (Bkz. Şekil 5) Gbps "S" Saatler Şekil 5: Zaman içerisindeki Saldırı Zirveleri DDoS SALDIRILARIYLA MÜCADELEDE GÜÇLÜ BİR AĞIN ÖNEMİ Verisign'ın DDoS Azaltma Hizmeti, stratejik olarak hem hafif trafik yüklerini hem de DDoS saldırı koşulları altında meydana gelen büyük trafik tıkanmalarını idare etmek üzere düzenlenmiştir. Verisign ağının esnek MPLS yapılandırması, Verisign'ın DDoS mühendislerine, tek bir bileşene bile saldırı olmayacak şekilde küresel DDoS saldırı dinamiklerine yanıt olarak trafik akışlarını seçici şekilde düzenleme ve yönlendirme olanağı tanır. Verisign ağının DDoS azaltma servisimizi nasıl daha hızlı ve daha kolay yaptığı hakkında daha fazla bilgi almak amacıyla raporumuzu indirmek için burayı tıklatın. 8

9 Saldırının UDP kısmının ilginç bir tarafı uygulamaya özel portu hedeflemiş olmasıydı. Saldırganlar saldırı boyutunu oluşturmak için büyük hatalı oluşturulmuş UDP yüklerini kullandılar. UDP saldırısı hakkında bir diğer önemli davranış, GRE tünellerinin içine uydurmak için paketlerin (kasıtlı veya değil) büyültülmüş olmasıydı. Bu, kurbanın GRE tünellemesi kullanan bir bulut tabanlı azaltma hizmetiyle korunuyor olduğunu saldırganın bildiğini gösterebilir. GRE tünellemesine uyan paketler kullanılarak, saldırı trafiği etkisizliği kanıtlanmış filtrelemeye sahip kurbanın ağında devam edecektir. Saldırıda kullanılan botnetlerin supermicro ipmi açıklardan yararlanma setine karşı savunmasız açıklardan yararlanma sunucularıyla yaratıldığı gözlemleniyor (Bkz. aşağıdaki SSS). Tehlikeli sistemlerin gerçek sayısı tespit edilmemesine rağmen, Verisign idefense Security Intelligence Services analistleri kadar sunucunun bu açıklardan yararlanma setine karşı savunmasız olduğunu düşünüyor. Verisign, saldırının etkisiz hale getirilmesine yardım etmek ve azaltmayı Verisign'ın global olarak bağlanmış ağ omurgasının dışına itmek için azaltma sırasında kullanılan kara listeleri bu belirli saldırının ivmesinden dinamik olarak güncelleyememiştir. Verisign ın özel oluşturulmuş özel azaltma platformu, Athena, 1 milyondan fazla IP adresinde kara listelerin kullanımı destekleyebilir. Taktikler, Teknikler ve Prosedürler (TTP'ler) Verisign, müşteri sitesi için bir içerik teslim ağında (CDN) iki tip DDoS saldırısı gözlemledi. Bir uygulamaya özel porta karşı TCP SYN saldırıları 90 Mpss civarında zirveye ulaştı. UDP saldırıları (aynı zamanda aynı porta karşı) bunun yerine hacimsel teknikleri kullandı ve 300 Gbps'lik bir zirveye ulaştı. Ağ katmanındaki sahteciliğe karşı eksiklik ve durum protokolleri için yeni bağlantı kurulumu anlaşmaları veya UDP gibi bağlantısız protokoller etkili aldatma tabanlı veya yansıtmalı saldırı vektörleri olmasına rağmen, bir adres diğerlerinden daha sık gözüktü ve Avrupa'ya ait bir ISP'ye atanmıştı. Sözü edilen saldırganın geçmiş sosyal medya ağ iletişimleri saldırganın diğer uygulamayla ilgili hizmet sağlayıcılardan tehlikeli FreeBSD ve Juniper yönlendiriciler kullanmış olabileceğini gösteriyor. SSS SUPERMİCRO IPMI GÜVENLİK AÇIĞI S: Bu Nedir? A: Supermicro ana kartları yönetici parolalarını portuna bağlanabilen bir saldırgan için mevcut olan metin belgesinde depolar. S: Nasıl Çalışır? A: /nv dizini herkese açık bir ara yüzde IPMI çalıştıran herhangi bir UPnP-etkin Supermicro ana kartından ulaşılabilir IPMIdevicedesc. xml, BMC parola dosyasını içerir. Ayrıca, /nv/ dizinin tüm içerikleri, server.pemfile, wsman yönetici parolası ve netconfig dosyaları dahil, tarayıcıyla ulaşılabilirdir. S: Tehdit nedir? A: Bu güvenlik açığını kullanmak bir saldırganın uzaktan parola dosyalarına erişebilmesine ve bunları çalmasına veya kurbanın parolalarını ifşa etmesine olanak verebilir. Wikholm, Zachary. CARISIRT: Yet Another BMC Vulnerability (And some added extras). CARI.net; 7/28/14 tarihinde girildi 9

10 Rakip Nedenleri Saldırıların nedenlerinin sunucuyu paraya dönüştürme etrafındaki son uyuşmazlıklardan ve potansiyel olarak bağımsız forumlardaki ölçülülük etrafındaki diğer tartışmalardan kaynaklandığı görülüyor. Bu gibi saldırılar çevrimiçi aktivizmi veya "internet korsancılığını" teşkil edebilir; çünkü bu saldırıların ideolojiyle yürütüldüğü görülüyor. Siber protesto ve internet korsancılığı söz konusu olduğunda, DDoS saldırıları seçimin (SQL enjeksiyonu boyunca) iki ana silahından birisi haline gelmiştir. Güvenlik Açığı CARL barındırma hizmeti sağlayıcısından bir araştırmacı olan Zachary Wikholm 19 Haziran 2014 tarihinde yamasız Universal Plug-and-Play (UPnP)-etkin Super Micro Computer Inc. (veya Supermicro) mikroişlemci kartlarında güvenlik açığı hakkındaki ayrıntıları açıklayan bir öneri sundu. Güvenlik açığı, herhangi bir erişim kısıtlaması olmadan indirme için herhangi bir saldırgana kolayca portuna bağlanmasını ve şifrelenmiş parola dosyasına erişim sağlamasını sağlayan portuyla şifrelenmemiş bir PSBlock parola dosyasının kullanılabilirliğinden kaynaklanmaktadır. Anlaşıldığı üzere Wikholm bu hatayı Supermicro'ya açıkladı. Supermicro, cevabında bu hatayı düzelttiğini ve 2013 yılındaki bu güvenlik açığını ortadan kaldırmak için yeni bir yazılım yayınladığını bildirdi. Bir saldırgan bunlardan herhangi birine bağlanabilir ve parolaları içeren dosyaya erişim sağlayabilir. Bu erişim daha sonra saldırganın kurbanın sunucusunun ana kartının arayüz yönetimini riske atmasını mümkün kılacaktır. Supermicro bu güvenlik açığını ortadan kaldıran yeni bir yazılım yayınlamasına rağmen, kullanıcılar yeni yazılımı kurmak için sunucularını kapatmayı istemeyebilir, çünkü bu bir gelir kaybı oluşturabilir. Ne yazık ki, bu senaryo herkesin aleyhine ama saldırganların lehine olacak şekilde sonuna kadar işliyor. Bir güvenlik açığının süresi satıcı bir yama yayınladığında hemen sona ermez. Kullanıcıların yamaları kurmaları zaman alır ve kullanımda olan yamasız uygulamalar kaldığı sürece ilgili güvenlik açığının kullanılma süresi devam edecektir. Kaynak: a.g.e 10

11 SONUÇ Verisign, bu saldırının sadece boyutuyla değil aynı zamanda karmaşıklığıyla da kayda değer olduğunu, çoklu vektörün bu tipinin, uygulanabilir ve iyi yönetilen saldırının DDoS tehdidinin devam eden evriminin belirtisi olduğunu düşünüyor. GRE tünellerinin boyutuna yapılan paketleri kullanan ve spesifik portları hedef alan hazır saldırganlar daha esnek, tahmin edilemez ve gelecekte elverişli saldırılara işaret edebilir, bu saldırılar koruma sağlayıcılarının DDoS tehdidine, üstesinden gelemese de, karşı koymak için uzmanlıklarını, istihbaratı ve teknoloji yeniliğini artırmasını gerektirecektir. 11

12 NOTLAR VerisignInc.com 2014 VeriSign, Inc. Tüm hakları saklıdır. VERISIGN, VERISIGN logosu ve diğer ticari markalar, hizmet markaları ve tasarımlar, VeriSign, Inc.'in ve Amerika Birleşik Devletleri ve dış ülkelerdeki bağlı kuruluşlarının tescilli veya tescilli olmayan ticari markalarıdır. Tüm diğer ticari markalar ilgili sahiplerinin mülkiyetidir. Verisign Public

VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1-2014'ÜN 1. ÇEYREĞİ

VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1-2014'ÜN 1. ÇEYREĞİ VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1 - YÖNETİCİ ÖZETİ Bu rapor, Verisign DDoS Koruma Hizmetlerinin müşterileri adına ve onlarla işbirliği yaparak gerçekleştirilen azaltma işlemlerine ilişkin

Detaylı

VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 4 2014'ÜN 4. ÇEYREĞİ

VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 4 2014'ÜN 4. ÇEYREĞİ VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 4 2014'ÜN 4. ÇEYREĞİ VERISIGN DAĞITILMIŞ HİZMET İÇERİKLER YÖNETİCİ ÖZETİ 3 VERISIGN TARAFINDAN GÖZLENEN DDOS SALDIRI TRENDLERİ: 4 Saldırı Boyutuna göre

Detaylı

VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 3 2014'ÜN 3. ÇEYREĞI

VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 3 2014'ÜN 3. ÇEYREĞI VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 3 IÇERIKLER YÖNETİCİ ÖZETİ 3 NDE VERISIGN TARAFINDAN GÖZLENEN DDOS SALDIRI TRENDLERI 4 Saldırı Boyutuna Göre Azaltmalar 4 Sektöre Göre Azaltmalar 5 Saldırı

Detaylı

TEKNİK RAPOR VERISIGN OPENHYBRID BULUT SİNYALLEME API TEKNİK ÖZELLİKLERİ. Sürüm 1.0 Ocak 2015. VerisignInc.com

TEKNİK RAPOR VERISIGN OPENHYBRID BULUT SİNYALLEME API TEKNİK ÖZELLİKLERİ. Sürüm 1.0 Ocak 2015. VerisignInc.com TEKNİK RAPOR VERISIGN OPENHYBRID BULUT SİNYALLEME API TEKNİK ÖZELLİKLERİ Sürüm 1.0 Ocak 2015 VerisignInc.com YASAL UYARI TELİF HAKKI BİLDİRİMİ Telif Hakkı 2015 VeriSign, Inc. Tüm hakları yayınlanmamış

Detaylı

Kaspersky DDoS Koruması. ile finansal ve tanınırlıkla ilgili kayıplara karşı işletmenizi korur

Kaspersky DDoS Koruması. ile finansal ve tanınırlıkla ilgili kayıplara karşı işletmenizi korur Kaspersky DDoS Koruması Kaspersky DDoS Koruması ile finansal ve tanınırlıkla ilgili Dağıtılmış Hizmet Reddi (DDoS) saldırısı, siber suçluların cephaneliğindeki en popüler silahlardan biridir. Web siteleri

Detaylı

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr IP Tabanlı Servis Oturumlarınızı İzlemenin Kolay Yolu Loupe, Katma Değerli Servislerinizi IP

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

Ağ Bağlantısı Hızlı Kurulum Kılavuzu Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi

Detaylı

Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer

Detaylı

VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 1-2015'İN 1. ÇEYREĞI

VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 1-2015'İN 1. ÇEYREĞI VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 1-2015'İN 1. ÇEYREĞI VERISIGN DAĞITILMIŞ HIZMET IÇERIKLER DAHA FAZLA 3 VERISIGN TARAFINDAN GÖZLENEN DDoS SALDIRI TRENDLERI: 4 Saldırı Boyutuna göre Azaltmalar

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

VPN NEDIR? NASıL KULLANıLıR?

VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

IPv6 Geçiş Yöntemleri Analizi

IPv6 Geçiş Yöntemleri Analizi Ulusal IPv6 Protokol Alt Yapısı Tasarımı ve Geçiş Projesi 12-13 Ocak 2011 IPv6 Geçiş Yöntemleri Analizi Selçuk COŞAN Dünyada IP IANA(Internet Assigned Numbers Authority) Dünyada ve IPv6 adreslerinin sorumluğu

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR Saldırıların Sebepleri Kişisel tatmin Parasal kazanç Meşhur olmak Terörizm Casusluk Bilgisayar sistemlerine yapılan saldırılar Normal ve sistem tarafından olması

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

Firewall/IPS Güvenlik Testleri Eğitimi

Firewall/IPS Güvenlik Testleri Eğitimi 1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Servis olarak Altyapı

Servis olarak Altyapı Servis olarak Altyapı Servis olarak Altyapı (Infrastructure as a Servis, IaaS) fiziksel makineler, sanal makineler ve sanal depolama gibi temel kaynaklara erişebilmeyi sağlar. Bu kaynaklardan başka IaaS

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

SMTP Protokolü ve Spam Mail Problemi

SMTP Protokolü ve Spam Mail Problemi SMTP Protokolü ve Spam Mail Problemi M. Erkan YÜKSEL, Şafak Durukan ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bu çalışmada, Özet Antispam/antivirüs programı filtresinden

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)

Detaylı

E-postaya Tarama Hızlı Kurulum Kılavuzu

E-postaya Tarama Hızlı Kurulum Kılavuzu Xerox WorkCentre M118i E-postaya Tarama Hızlı Kurulum Kılavuzu 701P42712 Bu kılavuz, aygıtındaki E-postaya Tara özelliğini ayarlama hakkında hızlı başvuru sağlar. Aşağıdakiler için yordamlar içerir: E-postaya

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm A TUR Notların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar, ortaya çıkabilecek bir duruma nasıl yanıt vermeniz gerektiğini size söyler

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0 AĞ HİZMETLERİ Öğr.Gör.Volkan ALTINTAŞ Version 4.0 İSTEMCİ SUNUCU İLİŞKİSİ İnsanlar her gün başkalarıyla iletişim kurmak ve rutin görevlerini yerine getirmek için ağ ve İnternet üzerinden sağlanan hizmetleri

Detaylı

IBM İletişim Kuralı Analiz Modülü IBM Security İzinsiz Giriş Önleme Sistemi teknolojilerinin temelindeki koruma motoru.

IBM İletişim Kuralı Analiz Modülü IBM Security İzinsiz Giriş Önleme Sistemi teknolojilerinin temelindeki koruma motoru. IBM İletişim Kuralı Analiz Modülü IBM Security İzinsiz Giriş Önleme Sistemi teknolojilerinin temelindeki koruma motoru. Öne Çıkanlar Ağınızı ve ağınızdaki sunucular, masaüstleri ve ağ altyapısı gibi varlıkları

Detaylı

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr vs Kurumsal Güvenlik 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr Tanım olarak DOS / DDOS nedir? DOS, IT sistemlerinin faaliyetlerinin bu sistemlerin sahiplerinin isteği dışında yavaşlatılması veya

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

IPv6 Ağlarında VoIP NETAŞ. 12-13 Ocak 2011. Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçiş Projesi

IPv6 Ağlarında VoIP NETAŞ. 12-13 Ocak 2011. Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçiş Projesi Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçiş Projesi 12-13 Ocak 2011 IPv6 Ağlarında VoIP Ali Katkar Hakkı Asım Terci Ceyda Gülen Akyıldız Rıdvan Özaydın İçerik Giriş VoIP Kavramları IPv4 ile Yaşanan

Detaylı

NGN ve VoIP Ağları Güvenlik Denetimi

NGN ve VoIP Ağları Güvenlik Denetimi NGN ve VoIP Ağları Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Araştırmacısı ve Danışmanı fatih.ozavci at viproy.com viproy.com/fozavci # whois Bilgi Güvenliği Danışmanı @ Viproy / Turkey 10+ Yıl Sistem

Detaylı

Pardus. S.Çağlar Onur, caglar@pardus.org.tr. 21 Aralık 2006. Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği

Pardus. S.Çağlar Onur, caglar@pardus.org.tr. 21 Aralık 2006. Pardus Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği Yenilikleri Projesi [TÜBİTAK / UEKAE] Linux Kullanıcıları Derneği 21 Aralık 2006 Yenilikleri İçerik 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri Neden? Nasıl? 1 Neden? Nasıl? 2 Yenilikleri man 3 Yenilikleri

Detaylı

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Aktarım katmanında TCP ve olmak üzere iki protokol kullanılır. iletiminde sağlama yapılmadığı

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com ICND1 - Interconnecting Cisco Network Devices-1 1. Basit Ağ oluşturma Ağ Fonksiyonları Ağ Güvenliği Bilgisayardan bilgisayara iletişim modeli TCP/IP's İnternet Katmanı TCP/IP's Taşıma Katmanı Paket İletim

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

HotelTV. HotelTV Kurulum Öngereksinimleri REV A0.2 D0264. 2014 Ekim

HotelTV. HotelTV Kurulum Öngereksinimleri REV A0.2 D0264. 2014 Ekim HotelTV HotelTV Kurulum Öngereksinimleri 2014 Ekim D0257 - HotelTV Kurulum Öngereksinimleri 1. Düzeltme Geçmişi Date Owner Version Reason & Change 14 Şubat 2014 Uğur Daltaban A0.1 İlk Oluşturma 8 Ekim

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Bölüm3 Taşıma Katmanı. Transport Layer 3-1 Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü

Detaylı

Firewall Log Server. Kurulum Kılavuzu

Firewall Log Server. Kurulum Kılavuzu Firewall Log Server Kurulum Kılavuzu 1 Kurulum Seri Port Adaptör Girişi OPT Port WAN Portu LAN Portu 1 Bağlantı: - Kutu içerisinden çıkan Coslat cihazınızı çalıştırdıktan sonra ilk kurulum için bilgisayarınızın

Detaylı

30 yılı aşkın bir süredir, Rauland-Borg hemşire. çağrı sistemlerinde mükemmellik standardını. belirlemiştir. Şimdi de, komple, entegre ve

30 yılı aşkın bir süredir, Rauland-Borg hemşire. çağrı sistemlerinde mükemmellik standardını. belirlemiştir. Şimdi de, komple, entegre ve 30 yılı aşkın bir süredir, Rauland-Borg hemşire çağrı sistemlerinde mükemmellik standardını belirlemiştir. Şimdi de, komple, entegre ve kullanımı kolay bir iletişim sistemi olan son Responder versiyonu

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

1. Bölüm: Ağı Keşfetme

1. Bölüm: Ağı Keşfetme 1. Bölüm: Ağı Keşfetme CCNA 1 - Ağlara Giriş Yrd.Doç.Dr. Ersan Okatan v 1.0 Presentation_ID 2014 Cisco Systems, Inc. Tüm hakları saklıdır. 1 1. Bölüm: Hedefler Öğrenciler aşağıdakileri yapabilecek: Birden

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

Yönlendiriciler ve Yönlendirme Temelleri

Yönlendiriciler ve Yönlendirme Temelleri Yönlendiriciler ve Yönlendirme Temelleri 2/66 Yönlendiricilerin çalışma prensibini öğrenmek. Yönlendirici temellerini tanımlamak. Yönlendirici tablolarını tanımlamak ve kullanımını öğrenmek. 2 1 3/66 Yönlendirme,

Detaylı

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin GİRİŞ Temel olarak firewall ağ sistemlerini internet ortamından gelecek; kötü kodlar, virüsler, Hackerlar, zararlı web siteleri gibi birçok olumsuz içerikten korumak için tasarlanmış donanımlardır. Şekilden

Detaylı

Plus500 Ltd. Gizlilik Politikası

Plus500 Ltd. Gizlilik Politikası Plus500 Ltd Gizlilik Politikası Gizlilik Politikası Plus500 Gizlilik Beyanı Müşterilerimizin ve web sitemizdeki ziyaretçilerin kişisel ve mali bilgilerinin gizliliği ve korunması en büyük önceliğimizdir.

Detaylı

Seo Eğitimi (300 Sattlik Eğitim) Seo. Genel Amaçları. Seo da Kullanılan Terimler. Nedir? Nasıl Çalışır? Nasıl Olmalıdır?

Seo Eğitimi (300 Sattlik Eğitim) Seo. Genel Amaçları. Seo da Kullanılan Terimler. Nedir? Nasıl Çalışır? Nasıl Olmalıdır? Seo Eğitimi (300 Sattlik Eğitim) Seo Genel Amaçları Seo da Kullanılan Terimler Nedir? Nasıl Çalışır? Nasıl Olmalıdır? Sitenizi Google 'a kaydetmek. Meta Tag Meta Tag kullanımları Dinamik yapılı meta tag

Detaylı

Bilişim Suçlarında IP Adres Analizi

Bilişim Suçlarında IP Adres Analizi Bilişim Suçlarında IP Adres Analizi Adli Bilişim Açısından IP Adresleri Huzeyfe ÖNAL 5/13/2010 [Son zamanlarda medyada geniş yer bulan çeşitli haberlerin ana temasını IP adresleri

Detaylı

Dell PowerConnect 3500 serisi anahtarlar

Dell PowerConnect 3500 serisi anahtarlar Dell PowerConnect 3500 serisi anahtarlar Uygun maliyetli 10/100Base-T Küçük çalışma grupları ve uzak şube ofisleri için ideal olan eski, tümüyle yönetilen 10/100Base-T ağları için Dell PowerConnect 3500

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

Hazırlayan: Ahmet Alper ÇALIŞKAN Probiz Yazılım Proje Mühendisi

Hazırlayan: Ahmet Alper ÇALIŞKAN Probiz Yazılım Proje Mühendisi İŞLETMELERDE İŞ SÜREÇ YÖNETİMİ (BPM) UYGULAMASI Hazırlayan: Ahmet Alper ÇALIŞKAN Probiz Yazılım Proje Mühendisi Ajanda 1) İş Süreç Yönetimi Nedir? 2) İş Süreç Yönetim Yazılımı 3) Neden İş Süreç Yönetim

Detaylı

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası

Detaylı

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları YÖNLENDİRİCİLER Temel Bilgiler Vize Hazırlık Notları 1 Yönlendiriciler 1. YÖNLENDİRİCİLER 1.1. WAN Geniş Alan Bilgisayar Ağları (WAN, Wide Area Network) Bir ülke ya da dünya çapında yüzlerce veya binlerce

Detaylı

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Kutuda şunlar bulunmalıdır:

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Kutuda şunlar bulunmalıdır: E L K I TA B I N I - 7 0 7 5 0 2 1 P A K E T I N I Ç I N D E K I L E R 4 T E K N I K Ö Z E L L I K L E R 4 U Y G U L A M A Y E L P A Z E S I 4 D O N A N I M K U R U L U M U 5 Y Ö N L E N D I R I C I YA

Detaylı

Peki şirketler kendilerini bu tip ataklara karşı nasıl koruyabilir?

Peki şirketler kendilerini bu tip ataklara karşı nasıl koruyabilir? DDoS - Distributed Denial of Service (Dağıtık Hizmet Engelleme) saldırıları, tamamen bilgi güvenliği unsurlarından erişilebilirliği hedef almaktadır. Öncesinde sadece DoS (Denial of Service), yani tek

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

NATRO SERVİS SEVİYESİ SÖZLEŞMESİ (NATRO SLAs NATRO SERVICE LEVEL AGREEMENTS)

NATRO SERVİS SEVİYESİ SÖZLEŞMESİ (NATRO SLAs NATRO SERVICE LEVEL AGREEMENTS) NATRO SERVİS SEVİYESİ SÖZLEŞMESİ (NATRO SLAs NATRO SERVICE LEVEL AGREEMENTS) Son revizyon tarihi: 28.06.2011 1. İş bu Sözleşme, NATRO tarafından sunulan muhtelif Web Barındırma ve Veri Merkezi Hizmetlerinin

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri

Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar. Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri Finansal Hizmetler Sektöründe Güvenlik Trendleri Türkiye ve Dünyadaki Son Çalışmalar Cüneyt Kırlar Kurumsal Risk Hizmetleri Lideri 26.02.2013 Katılımcılar Bu yıl gerçekleştirilen araştırma katılımcılarının

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com. Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.tr Amaç Kurumsal iş ortamlarında kullanılan güvenlik duvarı

Detaylı

Siber Kalkan Tatbikatı 2012 Sonuç Raporu. www.siberkalkan.gov.tr

Siber Kalkan Tatbikatı 2012 Sonuç Raporu. www.siberkalkan.gov.tr www.siberkalkan.gov.tr Siber Kalkan Tatbikatı 2012 Sonuç Raporu 2012, Bilgi Teknolojileri ve İletişim Kurumu Kaynak gösterilmeden kullanılamaz ve alıntı yapılamaz. İzinsiz kopyalanamaz ve çoğaltılamaz.

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

BASITLIK BAŞTAN TANIMLAYIN EN ÖNEMLİ NEDENLER: SANALLAŞTIRILMIŞ ORTAMLAR İÇİN EMC VSPEX BLUE

BASITLIK BAŞTAN TANIMLAYIN EN ÖNEMLİ NEDENLER: SANALLAŞTIRILMIŞ ORTAMLAR İÇİN EMC VSPEX BLUE BAŞTAN TANIMLAYIN BASITLIK ATIK. ÖLÇEKLENEBILIR. GÜVENILIR. EN ÖNEMLİ NEDENLER: SANALLAŞTIRILMIŞ ORTAMLAR İÇİN EMC VSPEX BLUE Basitliği Baştan Tanımlayın: Atik, Ölçeklenebilir ve Güvenilir. Orta Ölçekli

Detaylı

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Pakette şunlar bulunmalıdır:

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Pakette şunlar bulunmalıdır: E L K I TA B I N I - 7 0 7 5 1 3 1 P A K E T I N I Ç I N D E K I L E R 4 T E K N I K Ö Z E L L I K L E R 4 K U L L A N I M 4 D O N A N I M K U R U L U M U 5 Y Ö N L E N D I R I C I YA P I L A N D I R M

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

1. BULUT BİLİŞİMDE VERİTABANI

1. BULUT BİLİŞİMDE VERİTABANI 1. BULUT BİLİŞİMDE VERİTABANI Günümüzde lokal(yerel) veya uzak(remote) veritabanı bağlantısı olmadan çalışan program neredeyse kalmamıştır. Uygulama ekranları aracılığı ile girdiğimiz veriler sonuç olarak

Detaylı

HOMEPLUG ADAPTER STARTER KIT

HOMEPLUG ADAPTER STARTER KIT HOMEPLUG ADAPTER STARTER KIT 200 MBPS EL KITABI NI-707525 TÜRKÇE HOMEPLUG ADAPTER STARTER KIT 200 MBPS Öncelikle bu ICIDU Homeplug adaptörünü satın aldığınız için teşekkür ederiz. Bu 200 Mbps Homeplug

Detaylı

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri

Detaylı

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraNon Tester Blog Yazarı blog.bga.com.tr

Detaylı

CEO - Yönetim Raporlama Sistemi

CEO - Yönetim Raporlama Sistemi CEO - Yönetim Raporlama Sistemi Tanıtım ve Çalışma Şekli: %100 Türk Mühendisleri tarafından geliştirilen CEO-Yönetim Raporlama Sistemi yazılımı, Nokta Bilgisayar A.Ş.'nin tescilli bir markasıdır. Günümüz

Detaylı

Ağ Topolojisi ve Ağ Yazılımları

Ağ Topolojisi ve Ağ Yazılımları 17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım V1.1 Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı Adnan Menderes Üniversitesi Didim MYO IPV6 Adresi Aldık ya Sonra? IPv4 IPv6 Intranet IPv4

Detaylı

WINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr

WINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr windesk.com.tr WINDESKPORTA Müşteri Hizmetleri İletişim Merkezi Uygulama Çözümü Kurum içinde veya dışında faaliyet gösteren Çağrı Merkezi ve Müşteri Hizmetleri İletişim Merkezi uygulama alanında, tek bir

Detaylı