IPv6 ve Güvenlik Görsellemelerine Genel Bir Bakış
|
|
- Ufuk Çınar
- 8 yıl önce
- İzleme sayısı:
Transkript
1 IPv6 ve Güvenlik Görsellemelerine Genel Bir Bakış Oğuz Yarımtepe (oguz.yarimtepe at st.cs.deu.edu.tr) IPv6 Konferansı, Ankara Ocak, 2011
2 İçerik 1 Giriş 2 IPv6 Güvenliği 3 Görselleme 4 Analiz Araçları 5 Sonuç 6 Sorular?
3 Giriş IPv4 & IPv6 İstatistiği Figure: IPv4 & IPv6 Statistics (
4 Giriş Adres Uzayı Tükenmek Üzere Yapılan tahmine göre IPv4 IANA adres uzayı Ocak 2011 ile Ocak 2012 tarihleri arasında biteceği belirtilmiştir Kamu Kurum ve Kuruluşları için IPv6 ya Geçiş Planı yayınlandı: 31 Ağustos 2013 tarihine kadar internet üzerinden verdikleri kamuya açık tüm hizmetleri IPv6 yı destekler hale getireceklerdir IPv4 geçişleri kablolu ağlarda başladı, kablosuz ağlarda da planlanır oldu
5 Giriş Adres Uzayı Tükenmek Üzere Yapılan tahmine göre IPv4 IANA adres uzayı Ocak 2011 ile Ocak 2012 tarihleri arasında biteceği belirtilmiştir Kamu Kurum ve Kuruluşları için IPv6 ya Geçiş Planı yayınlandı: 31 Ağustos 2013 tarihine kadar internet üzerinden verdikleri kamuya açık tüm hizmetleri IPv6 yı destekler hale getireceklerdir IPv4 geçişleri kablolu ağlarda başladı, kablosuz ağlarda da planlanır oldu
6 Giriş Adres Uzayı Tükenmek Üzere Yapılan tahmine göre IPv4 IANA adres uzayı Ocak 2011 ile Ocak 2012 tarihleri arasında biteceği belirtilmiştir Kamu Kurum ve Kuruluşları için IPv6 ya Geçiş Planı yayınlandı: 31 Ağustos 2013 tarihine kadar internet üzerinden verdikleri kamuya açık tüm hizmetleri IPv6 yı destekler hale getireceklerdir IPv4 geçişleri kablolu ağlarda başladı, kablosuz ağlarda da planlanır oldu
7 Japonya: Japan Gigabit Network: ATM iletişimi için IPv6 ağı Temel servis sağlayıcılar IPv6 destekleri vermeye başlamışlar IIJ (Internet Initiative Japan Inc.), US ile Japonya arasındaki IPv6 tünelleme desteği sağlıyorlar, 1998 yılında ilk tünel servisini 100 den fazla kullanıcı için açmışlar NTT Communications, ADSL kullanıcıları için IPv6 desteğini de vermeye başlamış (DUAL) Powered Com, Japan Telecom, KDDI gibi servis sağlayıcılar cep telefonları, online oyunlar, tıp hizmetleri için deneme uygulamalarına başlamış IPv6 ve Güvenlik Görsellemelerine Genel Bir Bakış Giriş Dünyada Durum Ne? USA: 2008 yazına kadar tüm sivil ve savunma kurumlarının v6 platform geçişlerinin yapılmasını zorunlu kılınmış Canada: freenet6.net (herhangi bir v4 ucunun 6Bone a bağlanması için kurulmu servis), Quake in v6 için çoklu oyun sunucusu devreye girmiş (quake.ipv6.viagenie.qc.ca) IPv6 üzerinden gelen DNS isteklerine yanıt vermek için DNS kök sunucusu Genel olarak erişilebilir v6 üzerinden NTP desteği de sağlanmış
8 Japonya: Japan Gigabit Network: ATM iletişimi için IPv6 ağı Temel servis sağlayıcılar IPv6 destekleri vermeye başlamışlar IIJ (Internet Initiative Japan Inc.), US ile Japonya arasındaki IPv6 tünelleme desteği sağlıyorlar, 1998 yılında ilk tünel servisini 100 den fazla kullanıcı için açmışlar NTT Communications, ADSL kullanıcıları için IPv6 desteğini de vermeye başlamış (DUAL) Powered Com, Japan Telecom, KDDI gibi servis sağlayıcılar cep telefonları, online oyunlar, tıp hizmetleri için deneme uygulamalarına başlamış IPv6 ve Güvenlik Görsellemelerine Genel Bir Bakış Giriş Dünyada Durum Ne? USA: 2008 yazına kadar tüm sivil ve savunma kurumlarının v6 platform geçişlerinin yapılmasını zorunlu kılınmış Canada: freenet6.net (herhangi bir v4 ucunun 6Bone a bağlanması için kurulmu servis), Quake in v6 için çoklu oyun sunucusu devreye girmiş (quake.ipv6.viagenie.qc.ca) IPv6 üzerinden gelen DNS isteklerine yanıt vermek için DNS kök sunucusu Genel olarak erişilebilir v6 üzerinden NTP desteği de sağlanmış
9 Japonya: Japan Gigabit Network: ATM iletişimi için IPv6 ağı Temel servis sağlayıcılar IPv6 destekleri vermeye başlamışlar IIJ (Internet Initiative Japan Inc.), US ile Japonya arasındaki IPv6 tünelleme desteği sağlıyorlar, 1998 yılında ilk tünel servisini 100 den fazla kullanıcı için açmışlar NTT Communications, ADSL kullanıcıları için IPv6 desteğini de vermeye başlamış (DUAL) Powered Com, Japan Telecom, KDDI gibi servis sağlayıcılar cep telefonları, online oyunlar, tıp hizmetleri için deneme uygulamalarına başlamış IPv6 ve Güvenlik Görsellemelerine Genel Bir Bakış Giriş Dünyada Durum Ne? USA: 2008 yazına kadar tüm sivil ve savunma kurumlarının v6 platform geçişlerinin yapılmasını zorunlu kılınmış Canada: freenet6.net (herhangi bir v4 ucunun 6Bone a bağlanması için kurulmu servis), Quake in v6 için çoklu oyun sunucusu devreye girmiş (quake.ipv6.viagenie.qc.ca) IPv6 üzerinden gelen DNS isteklerine yanıt vermek için DNS kök sunucusu Genel olarak erişilebilir v6 üzerinden NTP desteği de sağlanmış
10 Giriş Dünyada Durum Ne? (devam) Çin: 2008 Beijing Olimpiyat Oyunlarındaki servisleri (canlı yayın, kamera kayıtları,...) IPv6 üzerinden sağladılar Çin nüfusu düşünülürse, Çin in Gelecek Nesil Interneti Projesi (CNGI) kapsamında 2013 öncesi IPv6 geçişini tamamlayacağı söyleniyor Fransa: İlk kampüs ortamlarında mobil v6 geçişleri denemeleri 2001 yılında Fransa Telekom un arası tünel yaklaşımından çiftli (dual-stack) yapıya geçişi ve 2005 yılında IPv6 ön ekinin atanması (/19)
11 Giriş Dünyada Durum Ne? (devam) Çin: 2008 Beijing Olimpiyat Oyunlarındaki servisleri (canlı yayın, kamera kayıtları,...) IPv6 üzerinden sağladılar Çin nüfusu düşünülürse, Çin in Gelecek Nesil Interneti Projesi (CNGI) kapsamında 2013 öncesi IPv6 geçişini tamamlayacağı söyleniyor Fransa: İlk kampüs ortamlarında mobil v6 geçişleri denemeleri 2001 yılında Fransa Telekom un arası tünel yaklaşımından çiftli (dual-stack) yapıya geçişi ve 2005 yılında IPv6 ön ekinin atanması (/19)
12 Giriş AM-IX GÜnlük Figure: Amsterdam Internet Exchange Daily Stats
13 Giriş AM-IX Yıllık Figure: Yearly IPv6 Traffic
14 IPv6 Güvenliği IPv6 Tüm Sorunlara Bir Çözüm mü? IPv6 Tüm Sorunlara Bir Çözüm mü? Yanlış ayarlanmış sunuculardan, zayıf korunan sayfalardan ve tasarımı iyi yapılmamış uygulamalardan bizi koruyamaz IPv4 ile kıyaslandığında ortak saldırı tipleri bulunmakta
15 IPv6 Güvenliği Ortak Saldırı Tipleri Ortak Saldırı Tipleri Keşif (reconnaisance) Saldırıları 1 IP adresi taramak zor!: C tipi (8 bit, makine adresleme) v4 adresi için saniyede 1 adres => 4267 dakika, v6 alt uzayını (64 bit) yıl, IP bulunmazsa saldırı da olmaz (yanlış) 2 DNS sayım (enumeration) (IP1, IP2... yerine a.com, b.com, google ile saldırılacak bir alan adı,fqdn bulmak kolay) 3 Tek tek adresler taransa bile yönlendiriciler için bu oldukça büyük bir yük (DoS)
16 IPv6 Güvenliği Ortak Saldırı Tipleri Ortak Saldırı Tipleri (devam) Uygulama Katmanı Saldırıları 1 Tampon bölge taşması 2 Virüsler, solucanlar ve kötü amaçlı yazılımlar 1 Virüsler ve solucanlar tarama teknikleri pek kullanmıyor günümüzde, daha çok eposta mesajları ile yayılıyorlar, v6 üzerinde de tehlikeleri ve yayılmaları devam edecek 3 Web uygulama saldırıları
17 IPv6 Güvenliği Ortak Saldırı Tipleri Ortak Saldırı Tipleri (devam) Sahte Cihazlar Yönlendirici Daveti (Router Solicitation): Uçlar ağa dahil olduklarında sistemde bir yönlendirici var mı diye sorar, bu isteklerine sahte bir yönlendiricinin ben yönlendiriciyim demesi durumları
18 IPv6 Güvenliği Ortak Saldırı Tipleri Ortak Saldırı Tipleri (devam) Doğrulama modülü üzerindeki kaba kuvvet (brute-force) saldırıları Parola tahmin saldırıları Sosyal Saldırılar: İstenmeyen epostalar, dolandırıcılık ve kimlik çalma saldırıları
19 IPv6 Güvenliği Karanlık Taraf IPv6 Karanlık Dünyası Yetenekli bilgisayar korsanları uzun bir süredir v6 servisleri kullanıyorlar (FTP, web, IRC) Yeraltı siteleri IPv6 özel veya destekli yazılımları sunuyorlar: relay6, 6tunnel, nt6tunnel, asybo (protokol bouncers): IPv4 veya IPv6 üzerinden gelen bağlantıları kabul edip başka bir v4 veya v6 adresine yönlendirirle (arka kapı) 6to4DDoSons: DDoS aracı, IPv6 sayfalarına dağıtık saldırı veya IPv4 sayfalarına tünelleme ile dağıtık saldırı aracı
20 IPv6 Güvenliği Güvenlik Analizleri Verimli Analiz Gereksinimi IPv6 geçişleri olurken bir süre ortamda IPv4 ve IPv6 trafiği olacak Değişik çeşitlilikteki fazla miktardaki verinin bir analizci için inceleyebilinir hale getirilmesi gerek Şu anki yaklaşımlarda uzun kayıt dosyalarının analizi yapılıyor Görselleme bir çözüm olarak ele alınabilir
21 Görselleme Tanımı Görselleme Nedir? Belli biçimdeki verinin insan gözünün kalıp algılama yeteneğine hitap edecek şekilde resmedilmesi Bu kalıp algılama yeteneği ve analiz kabiliyeti ile güvenlik sorunlarına çözüm için yapılan görsellemeye güvenlik görsellemesi diyoruz
22 Görselleme Tanımı Tipik Örnek Figure: Friend Wheel Facebook Uygulaması
23 Görselleme Görsellemenin Faydaları Görsellemenin Faydaları Sorulara yanıt verir, başka sorulara ilham kaynağı olur Verimi arttırır: Uzun günlük dosyaları yerine, görsel bir çözüm üzerinde çalışmak, renk ve şekiller kullanarak ilişkileri belirlemek
24 Görselleme Veri Kaynakları Veri Kaynakları Paket Yakalama Verileri: (tcpdump) IP adresleri, port numaraları, ethernet adresleri ve paket büyüklükleri Akış Yakalama Verileri: (Argus) Bu tür verilerde trafiğin geneline ait özet istatistik verileri, bayt sayıları, port numaraları, IP adresleri, bir sonraki atlama noktası bilgileri incelenebilmektedir
25 Görselleme Veri Kaynakları Veri Kaynakları Paket Yakalama Verileri: (tcpdump) IP adresleri, port numaraları, ethernet adresleri ve paket büyüklükleri Akış Yakalama Verileri: (Argus) Bu tür verilerde trafiğin geneline ait özet istatistik verileri, bayt sayıları, port numaraları, IP adresleri, bir sonraki atlama noktası bilgileri incelenebilmektedir
26 Görselleme Veri Kaynakları Veri Kaynakları (devam) Ateş Duvarı Günlük Kayıtları (birden fazla ağ arayüzü + kural setleri) IP numaraları, port numaraları, paket büyüklükleri, kural seti numaraları ve uygulanan eylemler Saldırı Tespit ve Önleme Sistemleri (imza tabanlı veya anomali tabanlı) Zaman damgası, ağ adresleri, port numaraları, imzalar, öncelik dereceleri, saldırı hassasiyetleri
27 Görselleme Veri Kaynakları Veri Kaynakları (devam) Ateş Duvarı Günlük Kayıtları (birden fazla ağ arayüzü + kural setleri) IP numaraları, port numaraları, paket büyüklükleri, kural seti numaraları ve uygulanan eylemler Saldırı Tespit ve Önleme Sistemleri (imza tabanlı veya anomali tabanlı) Zaman damgası, ağ adresleri, port numaraları, imzalar, öncelik dereceleri, saldırı hassasiyetleri
28 Görselleme Veri Kaynakları Veri Kaynakları (devam) Pasif Ağ Analizi (uçlar hakkında meta bilgi, nmap) IP adresleri, işletim sistemi ve sürüm numaraları, uzaklık, bağlantı ve ayakta olma süreleri dikkate değer noktalardır Vekil Sunucu Günlük Kayıtları (kampüs tipi ağ ortamlarının vaz geçilmezi) Zaman damgası, istemci adresi, bağlanılan IP numaraları, URL adresleri ve dönen değerler, içerik tipleri
29 Görselleme Veri Kaynakları Veri Kaynakları (devam) Pasif Ağ Analizi (uçlar hakkında meta bilgi, nmap) IP adresleri, işletim sistemi ve sürüm numaraları, uzaklık, bağlantı ve ayakta olma süreleri dikkate değer noktalardır Vekil Sunucu Günlük Kayıtları (kampüs tipi ağ ortamlarının vaz geçilmezi) Zaman damgası, istemci adresi, bağlanılan IP numaraları, URL adresleri ve dönen değerler, içerik tipleri
30 Analiz Araçları Paket Tabanlı Analiz Paket Tabanlı Analiz pcap (tcpdump, wireshark) MAWI (6Bone a bağlı hattan alınan günlük kayıtlar kullanıldı, IPv6 paketi içeren kayıt) AfterGlow (link grafikler üretmek için kullanılabilecek başarılı bir uygulama)
31 Analiz Araçları Paket Tabanlı Analiz AfterGlow AfterGlow 1.x -> Link Grafikler üretmek için, 2.x -> Treemap grafikler için GPL CSV inputlardan grafik üretebiliyor 2 modu var: 2-sütun, 3-sütun Figure: 2-Sütunlu Gösterim, kaynak->hedef Figure: 3-Sütunlu Gösterim, kaynak->olay->hedef
32 Analiz Araçları Paket Tabanlı Analiz Grafikler $ tshark -r dump -e ipv6.src -e ipv6.dst -e tcp.dstport -T fields -E separator=, -R "tcp and tcp.dstport == 80" sort uniq > ipsrc_ipdst_tcpdstport_80.csv $ cat ipsrc_ipdst_tcpdstport_80.csv perl afterglow.pl -c sample.properties neato -Tpng -o ipsrc_ipdst_tcpdstport_80.png Figure: IPv6 trafiğindeki 80. porta olan istekler
33 Analiz Araçları Paket Tabanlı Analiz Grafikler (devam) Figure: IPv6 trafiğindeki 22, 80, 110 ve 143. portlara olan istekler
34 IPv6 ve Güvenlik Görsellemelerine Genel Bir Bakış Analiz Araçları Paket Tabanlı Analiz Grafikler (devam) Figure: IPv6 ağındaki IP adresleri ve MAC adresleri
35 Analiz Araçları Akış Tabanlı Analiz Akış Tabanlı Analiz Akış (flow): İki uç arasında paket üreten aracın sınırlandırmaları çerçevesinde belli bir ağ oturumuna ait ardışık paketler dizisi Akış analizi ile trafiğin geneline ait bilgiler almak mümkün: Gönderilen paket sayısı, toplam bayt, jitter, kaybedilen paket sayıları,... Argus (3.0 itibaren v6 desteği sağlanmış)
36 Analiz Araçları Akış Tabanlı Analiz Argus Açık kaynak kodlu IP izleme arazı ~10 yoldır geliştiriliyor Hem gerçek zamanlı hem de kaydedilmiş trafiği incelemek mümkün İçerdiği grafiksel araçlar ile grafik oluşturmak mümkün Trafiğin geneline ait akış tabanlı bilgiler almak mümkün
37 Analiz Araçları Akış Tabanlı Analiz Grafikler Figure: ragraph ile oluşturulmuş grafik. 1 er dakikalık zaman dilimleri içerisinde kaynak ve hedef yönlü gönderilen paketlerden kaçının kaybolduğunu gösterir
38 Analiz Araçları Bağımsız Uygulamalar GGobi XML ve virgüllerle ayrılmış veri biçimi Bar grafiği, paralel koordinat grafiği, dağılım grafiklerini
39 Analiz Araçları Bağımsız Uygulamalar GGobi Grafik Örneği Figure: Kaynaktan hedefe giden paket sayılarının dağılım grafiği. Ağdaki en aktif trafiği olan cihazları bulmak için kullanılabilir
40 Analiz Araçları Bağımsız Uygulamalar Treemap Ağaç yaklaşımı hiyerarşik bir şekilde verilerin gösterilmesi için kullanılmaktadır Özellikle güvenlik duvarlarındaki kural setlerinde tercih edilebilir TM3 adı verilen kendi dosya biçimini kullanmaktadır pcap -> csv -> TM3
41 Analiz Araçları Bağımsız Uygulamalar Treemap Grafik Örneği Figure: Kaynaktan hedef makineye giden toplam bayt sayısı
42 Sonuç Güvenlikte Olgunluk Figure: IT Verisi Yönetim Olgunluğu
43 Sonuç Ticari Meyil Figure: Olgunluk Çizelgesindeki Ticari Ürün Sayısı
44 Sonuç Neye İhtiyaç Var? Gerçek zamanlı inceleme Etkileşimli görselleme Büyük veri geçişleri bekleniyor, farklı veri tiplerinin analizini sağlayan uygulamalar
45 Sorular? Sorular?
IPv6 VE GÜVENLİK GÖRSELLEMELERİNE GENEL BİR BAKIŞ
IPv6 VE GÜVENLİK GÖRSELLEMELERİNE GENEL BİR BAKIŞ Oğuz YARIMTEPE Gökhan DALKILIÇ Özet IPv6 destekli ağların ve servislerin yaygınlaşması ile, ilgili güvenlik riskleri de tartışılır hale gelmiştir. Her
DetaylıAğ Trafik ve Forensik Analizi
Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz
DetaylıGüvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.
Güvenlik Araçları Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. 1/ 26 Nmap Network Mapper Ağ araştırması ve güvenlik
DetaylıÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
DetaylıGazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
DetaylıGökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı
IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4
DetaylıGazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
DetaylıIPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010
IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)
DetaylıMaltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)
Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10
DetaylıIPv6 Geçiş Yöntemleri Analizi
Ulusal IPv6 Protokol Alt Yapısı Tasarımı ve Geçiş Projesi 12-13 Ocak 2011 IPv6 Geçiş Yöntemleri Analizi Selçuk COŞAN Dünyada IP IANA(Internet Assigned Numbers Authority) Dünyada ve IPv6 adreslerinin sorumluğu
DetaylıSaldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıWolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01
AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıĐstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara
IPV6 TÜNELLEME TEKNĐKLERĐ Gökhan AKIN gokhan.akin@itu.edu.tr Asım GÜNEŞ asim.gunes@itu.edu.tr Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı 9 Kasim 2007 INET-TR Ankara IPV6 Tünelleme AMAÇ:
DetaylıSisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
DetaylıAğ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi
DetaylıAğ Topolojisi ve Ağ Yazılımları
17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi
DetaylıGökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı
IPv6 da Bir Sonraki Adım V1.1 Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı Adnan Menderes Üniversitesi Didim MYO IPV6 Adresi Aldık ya Sonra? IPv4 IPv6 Intranet IPv4
DetaylıAğ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23
Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller
DetaylıAĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU
AĞ TEMELLERİ 4.HAFTA CELAL BAYAR ÜNİVERSİTESİ AKHİSAR MESLEK YÜKSEKOKULU Öğr. Gör. MEHMET CAN HANAYLI ADSL (Asymmetric Digital Subscriber Line) Asimetrik Sayısal Abone Hattı, veri ve ses iletiminin aynı
DetaylıDNS Nedir? HİKMET TÜYSÜZ
DNS Nedir? 14545568 HİKMET TÜYSÜZ DNS DNS, Domain Name System in kısaltılmış şeklidir. Türkçe karşılığı ise Alan İsimlendirme Sistemi olarak bilinir. DNS, 256 karaktere kadar büyüyebilen host isimlerini
DetaylıIpv6 Destekli Özgür Video Konferans Yazılımı: Fi6en
Ipv6 Destekli Özgür Video Konferans Yazılımı: Fi6en Necdet Yücel 1, Kaan Ozdincer 2 Cem Sönmez 3 1 nyucel@comu.edu.tr 2 kozdincer@comu.edu.tr 3 cem@comu.edu.tr Özet: Bu çalışmada, internet kullanımın yaygınlaşması
DetaylıAğ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.
TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan
DetaylıGökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok
DHCP SERVĐSĐNE YENĐ BĐR BAKIŞ Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi http://www2.itu.edu.tr/~akingok DHCP Servisi Dynamic Host Configuration Protocol, RFC 2131: IP bazlı
DetaylıIPv6 Güvenliği. Emre YÜCE - TÜBİTAK ULAKBİM 2 Haziran 2010
IPv6 Güvenliği Emre YÜCE - TÜBİTAK ULAKBİM 2 Haziran 2010 Sunum İçeriği Kısaca IPv6 IPv6 Saldırı IPv4 ile benzerlik gösteren saldırılar IPv6 ya özgü saldırılar Ağ tarama ve Keşif (Reconnaissance) yöntemleri
DetaylıLOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr
LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr IP Tabanlı Servis Oturumlarınızı İzlemenin Kolay Yolu Loupe, Katma Değerli Servislerinizi IP
DetaylıVoIP Pentest NetSEC / Microso3 Türkiye 2012. Ozan UÇAR ozan.ucar@bga.com.tr
VoIP Pentest NetSEC / Microso3 Türkiye 2012 Ozan UÇAR ozan.ucar@bga.com.tr İstanbul 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraOon Tester Blog Yazarı
DetaylıÖn Koşullar : Temel Network
Network Forensics Eğitim Detayları Eğitim Süresi : 4 Gün Kontenjan : 12 Ön Koşullar : Temel Network Eğitim Hakkında Günümüz sosyal yaşamın parçası haline gelen siber dünyaya bağımlılık arttıkça bu durum
DetaylıBilgisayar Ağları. Ağı oluşturan cihazlar. Coğrafi koşullara göre ağın sınıflandırılması (LAN, MAN, WAN)
Ag Teknolojileri Bilgisayar Ağları Bir bilgisayar ağı, iki veya daha fazla bilgisayarın bir iletişim aracı üzerinden(kablolu veya kablosuz), tüm iletişim, yazılım ve donanım bileşenleri ile birlikte bağlanarak
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları
DetaylıORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.
Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye
DetaylıKAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ
KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ Enis Karaarslan Muğla Üniversitesi, Bilgisayar Mühendisliği Bölümü Vedat Fetah Ege Üniversitesi, BİTAM Kampüs Network Yönetim Grubu Gökhan Akın İstanbul Teknik
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden
DetaylıLinux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma
DetaylıULAKNET IPv6 Tecrübeleri
ULAKNET IPv6 Tecrübeleri Onur BEKTAŞ onur at ulakbim. gov. tr 13 Şubat 2008 TK 1 İÇERİK ULAKBİM & ULAKNET tanıtım. Dünyadaki durum. ULAKNET IPv6 Tarihçe. Yaşadığımız Sorunlar. Önerilerimiz. Sorular. 13
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.
DetaylıBÖLÜM 7. Telekomünikasyon, İnternet ve, Kablosuz Teknoloji. Doç. Dr. Serkan ADA
BÖLÜM 7 Telekomünikasyon, İnternet ve, Kablosuz Teknoloji Doç. Dr. Serkan ADA Bilgisayar Ağı Nedir? En yalın haliyle ağ, iki veya daha fazla birbirine bağlı bilgisayardan oluşur. Bilgisayar Ağı Nedir?
DetaylıHAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in
DetaylıSiber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015
Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok
DetaylıŞekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin
GİRİŞ Temel olarak firewall ağ sistemlerini internet ortamından gelecek; kötü kodlar, virüsler, Hackerlar, zararlı web siteleri gibi birçok olumsuz içerikten korumak için tasarlanmış donanımlardır. Şekilden
DetaylıHACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama
HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5 Yönlendiricilerde İşlem İzleme ve Hata Ayıklama Bu deneyde, Laboratuvar görünümü, Çizim 5.1 de gösterilen biçimde
DetaylıDoç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS)
BİLGİSAYAR AĞLARI (COMPUTER NETWORKS) 1 BİLGİSAYAR AĞI Birden çok bilgisayarın birbirine bağlanması ile oluşturulan yapılara bilgisayar ağları denmektedir. Bu bağlantı bakır kablolarla yapılabildiği gibi,
DetaylıSızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr
Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraNon Tester Blog Yazarı blog.bga.com.tr
DetaylıBONASUS. Ertuğrul AKBAS [ANET YAZILIM] 01.06.2010
2010 BONASUS Ertuğrul AKBAS [ANET YAZILIM] 01.06.2010 2 BONASUS: Log Toplama ve Analiz Programı... 3 AYARLAR... 4 KULLANICI AYARLARI... 5 GENEL AYARLAR... 6 Network AYARLARI... 6 HTTP... 7 MSN LOGLARI...
DetaylıIPV6'DA MULTICAST KRİTİĞİ
IPV6'DA MULTICAST KRİTİĞİ Gökhan Akın - Mehmet Burak Uysal - Enis Karaarslan İstanbul Teknik Üniversitesi / Bilgi İşlem Daire Bşk. Muğla Üniversitesi / Bilgisayar Müh. Bölümü AKADEMİK BİLİŞİM 2011 / İNÖNÜ
DetaylıVeri İletişimi, Veri Ağları ve İnternet
Veri İletişimi, Veri Ağları ve İnternet 2. Ders Yrd. Doç. Dr. İlhami M. ORAK Veri İletişimi Nedir? Haberleşmenin temel problemi bir noktadan gönderilen mesajın diğer noktada aynı veya aynıya yakın bir
DetaylıBilgisayar Sistemleri ilk ortaya çıktığında...
Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr
DetaylıInternet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.
İnternet Nedir? Internet Nedir? Internet, bilgisayar ağlarını kapsayan uluslararası bir ağdır. Farklı büyüklükteki ve tipteki birbirinden bağımsız binlerce bilgisayar ağından oluşur. Bu ağların her birinde
DetaylıUlusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi. Onur Bektaş (ULAKBİM) Sistem Yöneticisi
Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi Onur Bektaş (ULAKBİM) Sistem Yöneticisi İçerik Giriş Nereden nereye? Proje aşamaları IPv6-GO IPv6 Durum Tespit Anketi Nereden Nereye? (ULAKNET)
Detaylı1. Bu alana anketi dolduran kişinin kimlik ve kurum/kuruluş ve iletişim bilgileri yazılmalıdır.
IPv6 Anket Sorularına Yönelik Açıklamalar 1 1. Bu alana anketi dolduran kişinin kimlik ve kurum/kuruluş ve iletişim bilgileri yazılmalıdır. 2. Kurumunuzun/Kuruluşunuzun bilgi işlem biriminde çalışan personelin
DetaylıVPN NEDIR? NASıL KULLANıLıR?
VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa
DetaylıIPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr
IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan
DetaylıInternetin Yapı Taşları
Internetin Yapı Taşları Ali Erdinç Köroğlu III. Linux ve Özgür Yazılım Şenliği 13 Mayıs 200 Milli Kütüphane - Ankara Internetin Yapı Taşları OSI Katmanı TCP Katmanı IP Katmanı IP Adresleme IP Sınıfları
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıİPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI
GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ Bilişim Sistemleri Bölümü İPv4 İLE İPv6 PROTOKOLLERİNİN KARŞILAŞTIRILMASI VE KURUMSAL VERİ GÜVENLİĞİNİN İPV6 İLE SAĞLANMASI Sunu Planı Giriş İPv4 ile İPv6 Karşılaştırması
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
DetaylıAĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP
AĞ TEMELLERI İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP 1 İÇİNDEKİLER 4.1. İnternet Adresleri 3 4.2. Ip Adresleme 3 4.3. Ip Adresi Çeşitleri 4
DetaylıYeni Nesil IP Protokolü (IPv6) ve Güvenlik
Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Onur BEKTAŞ (onur at ulakbim.gov.tr) Murat SOYSAL (msoysal at ulakbim.gov.tr) 23/12/2006 InetTR 1 İçerik IPv6 Tanıtım, Giriş. IPv6 nın güvenlik yönünden artıları.
DetaylıHAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü)
HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü) BİLİNMESİ GEREKEN BAZI DONANIMLAR SWITCH HUB ROUTER HUB-SWITCH Hub ve Switch bilgisayarları birbirleri ile iletişim kurmak ve birbirine
DetaylıÖzgür Yazılımlar ile Kablosuz Ağ Denetimi
Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının
DetaylıTuğrul Boztoprak. 1 Haziran 2009 III. ULAKNET Çalıştay ve Eğitimi
Marmara Üniversitesi nde IPv6 Deneyimi Hüseyin Yüce (huseyin@marmara.edu.tr) Tuğrul Boztoprak (tugrul@marmara.edu.tr) Korkunun Ecele Faydası Yok! 1. IPv6 adresi almak 2. Ana yönlendiricisinde IPv6 yönlendirme
DetaylıNAT(Ağ Adresi Çeviricisi)
NAT/DHCP/NMAP NAT NAT(Ağ Adresi Çeviricisi) IPv4 te her IP adresi kullanılabilir durumda değil. Maks. 3,2 Milyar Bu yetersizlik sebebiyle NAT geliştirilmiştir. NAT arkasında yerel ağlarda kullanılmak amacıyla
DetaylıKampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy
Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy Volkan Sönmez Süleyman Demirel Üniversitesi Bilgi İşlem Daire Başkanlığı 1. Giriş Bu bildiride kampüs ağlarında transparent
DetaylıE-postaya Tarama Hızlı Kurulum Kılavuzu
Xerox WorkCentre M118i E-postaya Tarama Hızlı Kurulum Kılavuzu 701P42712 Bu kılavuz, aygıtındaki E-postaya Tara özelliğini ayarlama hakkında hızlı başvuru sağlar. Aşağıdakiler için yordamlar içerir: E-postaya
DetaylıLabris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar
315.381115 Labris LBR-S4-500 LABRİS LBR-S4-500 FIREWALL GÜVENLİK AĞ GEÇİDİ S4000 YAZILIM PAKETİ (500 Kullanıcılı ); Yazılım Özellikleri: Firewall,VPN, SSL VPN, İçerik filitreleme, Antivirüs / Antispam
DetaylıBilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)
1 yapılarının Günümüz sosyal yaşamın parçası ne gelen siber dünyaya bağımlılık arttıkça bu durum suç odaklarının da dikkatini çekmiş ve bilişim sistemleri suç aracı olarak kullanılmaya başlanmıştır. Bilişim
DetaylıBİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ
BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ İNTERNET VE AĞLAR İnternet Nedir? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. İnternetin
DetaylıBILG101 Bilgisayara Giriş
BILG101 Bilgisayara Giriş Ünite 12: İnternet in Altyapısı Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgisayar Teknolojisi ve Bilişim Sistemleri Bölümü Giriş Bu ünitede İnternet ve
DetaylıTarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan
BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını
DetaylıIPv6 Ağlarında VoIP NETAŞ. 12-13 Ocak 2011. Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçiş Projesi
Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçiş Projesi 12-13 Ocak 2011 IPv6 Ağlarında VoIP Ali Katkar Hakkı Asım Terci Ceyda Gülen Akyıldız Rıdvan Özaydın İçerik Giriş VoIP Kavramları IPv4 ile Yaşanan
DetaylıNGN ve VoIP Ağları Güvenlik Denetimi
NGN ve VoIP Ağları Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Araştırmacısı ve Danışmanı fatih.ozavci at viproy.com viproy.com/fozavci # whois Bilgi Güvenliği Danışmanı @ Viproy / Turkey 10+ Yıl Sistem
DetaylıCELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM
Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar
DetaylıFirewall/IPS Güvenlik Testleri Eğitimi
1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF
DetaylıBilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net
Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetimi Kurumların sahip olduğu politikaların ve uygulamalarının, güvenlik
DetaylıLinux İşletim Sistemi Tanıtımı
Linux İşletim Sistemi Tanıtımı Burak DAYIOĞLU Hi-Tech World, Mart '98, Ankara İçerik Linux İşletim Sistemi nedir? Linux un benzer işletim sistemlerine göre avantajları nelerdir? Türkiye Linux Kullanıcıları
DetaylıFreeBSD ve Windows XP üzerinde IPv4 Ağından IPv6 Ağına Bağlanma (Tunnel Broker)
FreeBSD ve Windows XP üzerinde IPv4 Ağından IPv6 Ağına Bağlanma (Tunnel Broker) 1 Giriş... 1 2 Tunnel Broker Nedir?... 2 3 Tunnel Server (TS) Nedir?... 2 4 IPv6 ağına erişim için gereksinimler... 3 5 FreeBSD
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıGüvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.
Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.tr Amaç Kurumsal iş ortamlarında kullanılan güvenlik duvarı
Detaylıwww.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER
www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren
DetaylıProtocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar
Tabanlı Uygulamalar 3. Ders Yrd. Doç. Dr. İlhami M. ORAK Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar İletişimi tamamıyla ortadan kaldırmak için gönderici ile alıcı arasında hiçbir ortak kural
DetaylıARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri
Mehtap ERDİL Ayşenur ERDİL Alice in Wonderland Man in the Middle ARP (Address Resolution Protocol) Poisoning ARP (Adres Çözümleme Protokolü) Zehirlemesi Sponge Bob ARP (Address Resolution Protocol) Poisoning
DetaylıSızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr
Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ (www.bga.com.tr) Penetration Tester
DetaylıYrd. Doç. Dr. A. Burak İNNER
Yrd. Doç. Dr. A. Burak İNNER Kocaeli Üniversitesi Bilgisayar Mühendisliği Yapay Zeka ve Benzetim Sistemleri Ar-Ge Lab. http://yapbenzet.kocaeli.edu.tr Ağ, Linux Kullanıcıları / geliştiricileri için çok
DetaylıÖzgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net
Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi
DetaylıSÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :
2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018
DetaylıÖzgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güveniği Danışmanı
Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güveniği Danışmanı fatih.ozavci at gamasec.net gamasec.net/fozavci Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi
DetaylıEndüstriyel otomasyon protokollerinin her zaman yapılan işlem için gerekli olan bant genişliğini sağlar
I SERİSİ Endüstriyel ve ağır çevre koşullarında kullanım amaçlı olarak tasarlanmış özel bir switchtir. Fabrika ve nakil koşullarında çalışmaya uygun olan bu cihazda güvenli politika uygulamalarına önem
DetaylıÖğrencilerin Canlı derslere katılması, * Sisteme giriş
Öğrencilerin Canlı derslere katılması, * Sisteme giriş Öncelikle bilgisayarlarınızda bulunan internete girmenizi sağlayacak olan tarayıcıyı açmanız gerekmektedir. Hangi tarayıcıyı kullanırsanız kullanın,
DetaylıBilgisayar Ağı Nedir?
Bilgisayar Ağı Nedir? İki veya daha fazla bilgisayarın bir araya gelerek belirli bir protokol altında iletişimde bulundukları yapıya bilgisayar ağı denir. Protokol, ağ bileşenlerinin birbiri ile nasıl
DetaylıLinux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları
Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları Afşin Taşkıran EnderUnix YGT ~ Turkiye Çekirdek Takımı Üyesi afsin ~ enderunix.org www.enderunix.org/afsin Sunum Planı Standart Güvenlik Duvarı Yapısı
DetaylıVERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1-2014'ÜN 1. ÇEYREĞİ
VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1 - YÖNETİCİ ÖZETİ Bu rapor, Verisign DDoS Koruma Hizmetlerinin müşterileri adına ve onlarla işbirliği yaparak gerçekleştirilen azaltma işlemlerine ilişkin
Detaylı-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.
PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı
DetaylıGündem. VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri
VLAN Kavramı Gündem VLAN nedir? Nasıl Çalışır? VLAN Teknolojileri Paylaşılan LAN sınırlamaları Kullanıcılar fiziksel olarak sınırlı Altağlar Hub lara bağlı Kullanıcılar yerlere guruplu Bir segmette güvenlik
DetaylıEdimax Gemini Ev Wi-Fi Dolaşım Güncelleme Kiti RE11 Hızlı Kurulum Kılavuzu
Edimax Gemini Ev Wi-Fi Dolaşım Güncelleme Kiti RE11 Hızlı Kurulum Kılavuzu 06-2016 / v1.0 I. Ü rün Bilgileri I-1. Paket İçeriği - RE11S x 2 - Çok Dilli Hızlı Kurulum Kılavuzu (HKR) ve Kullanım Kılavuzu
DetaylıAĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0
AĞ HİZMETLERİ Öğr.Gör.Volkan ALTINTAŞ Version 4.0 İSTEMCİ SUNUCU İLİŞKİSİ İnsanlar her gün başkalarıyla iletişim kurmak ve rutin görevlerini yerine getirmek için ağ ve İnternet üzerinden sağlanan hizmetleri
DetaylıÜlkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi
Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com
Detaylı