4.4.3 KİMLİK DOĞRULAMA KURGULARININ ATLATILMASI ÖZET KONU TANIMI KARA KUTU TESTI VE ÖRNEĞİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "4.4.3 KİMLİK DOĞRULAMA KURGULARININ ATLATILMASI ÖZET KONU TANIMI KARA KUTU TESTI VE ÖRNEĞİ"

Transkript

1 4.4.3 KİMLİK DOĞRULAMA KURGULARININ ATLATILMASI ÖZET Birçk uygulama özel bilgilere erişim veya görevi çalıştırmak için kimlik denetlemesi gerektirirken tüm kimlik dğrulama metdları yeterli seviyede güvenlik sağlamaz. İhmal, bilgisizlik veya basit ve yetersiz kalan güvenlik tehditleri nedeniyle sık sık kimlik denetleme şemaları ve kimlik denetlemelerindeki turum sayfalarını geçmek (bypass yapmak) ve dahili sayfalara direk larak erişildi. Buna ek larak, kimlik denetleme yllarını istekler ve uygulama hileleri ile sıkıştırarak geçip authentice (kimlik dğrulamasını geçmek) mümkün. Bu, URL parametresini mdifiye etmek ya da sahte turum ylu ile biçimde (frm da) ynama yaparak gerçekleştirilebilir. KONU TANIMI Kimlik dğrulama ile ilgili prblemler farklı aşamalardaki yazılım geliştirme çemberinde (sftware develpment life cycle, SDLC) bulunabilir. Mesela tasarım, gelişim ve kurulum aşamalarında. Tasarım hata örnekleri krunan uygulama bölümlerinin yanlış tanımını, güvenli kimlik denetimindeki bilgi alış verişleri için gereken güçlü şifreleme iletişim kurallarının uygulanmamasını içermektedir. Ve dahası.. Gelişim aşamalarındaki prblemler, örneğin giriş naylama fnksiynunun yanlış gerçekleşmesi veya özel dil için en iyi pratik güvenliğin izlenmemesi. Ek larak, uygulama yüklenmesi (kurulum ve cnfigure aktiviteleri) sırasında bazı srunlar var. KARA KUTU TESTI VE ÖRNEĞİ Web uygulaması kullanarak kimlik dğrulamayı atlamanın (baypas etmenin) birkaç ylu var: Direk sayfa isteği (zrla tarama)(frced brwsing) Parametrelerde değiştirme yapmak Oturum kimlik tahmini Sql Enjeksiynu (Sql Injectin) Direk sayfa isteği (Direct page request) Eğer web uygulaması sadece lgin sayfasına erişim denetimini gerçekleştirirse, kimlik dğrulama baypas edilmiş lur. Örneğin; eğer kullanıcı zrla tarama ile (frced brwsing ile) direk larak farklı bir sayfayı çağırırsa, sayfa garantili girişten

2 önce kullanıcının kimliğini dğrulamadan kntrl edilebilir. Tarayıcı adres çubuğu ile krumalı sayfaya direk erişimde bulunarak bu metdu test edebilirsiniz. Parametre Değiştirme Bir diğer srun kimlik dğrulama dizayni ile ilgili ve uygulama başarılı turumu sağladığında parametre değeri sabitlenir. Kullanıcı krumalı alanlara erişim hakkı elde etmek için kimlik dğrulama lmaksızın bu parametreyi mdifiye edebilir. Aşağıdaki örnekte URL içinde bir parametre var, fakat prxy bu parametreyi mdifiye edebilir, özellikle parametre frm elemanlarını pst ettiğinde (gönderdiğinde). /hme $nc 80 GET /page.asp?authenticated=yes HTTP/1.0 HTTP/ OK Date: Sat, 11 Nv :22:44 GMT Server: Apache Cnnectin: clse Cntent-Type: text/html; charset=is <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <HTML><HEAD> </HEAD><BODY> <H1>Yu Are Auhtenticated</H1> (Başarıyla kimlik dğrulama yapıldı!) </BODY></HTML> 2

3 Oturum kimlik tahmini Birçk web uygulaması turum kimlik değeri (sessin id) ile kimlik dğrulamayı yönetiyr. Bu nedenle eğer turum kimliği kötü niyetli kullanıcı için tahmin edilebiliyr ve kullanıcı turum kimliğini bulup uygulamada bir önceki kişinin turumunu taklit ederek izinsiz erişim kazanıyr. Aşağıdaki resimde çerezlerin değerleri düzenli larak artıyr, böylece atak yapan kişinin dğru kimlik turumunu tahmini klaylaşıyr. Aşağıdaki örnekte çerezlerin değerleri kısmen değişiyr, böylece brutefrce atağını kısıtlamayı mümkün kılıyr. 3

4 Sql Enjeksiyn (HTML Frmunda Kimlik Dğrulama) SQL Enjeksiyn en çk bilinen atak tekniğidir. Bu bölümde tekniği detayları ile açıklamıyrum. Bazı bölümlerde sql enjeksiyn tekniği açıklanmıştır. Aşağıdaki resim basit sql enjeksiynunu gösteriyr. Frmu kimlik dğrulama ile baypas etmek mümkün. GRI KUTU TESTI VE ÖRNEĞİ Bu bölümde atak yapan kişinin explit yöntemi ile ya da web depsundan (açık kaynak uygulamalar) uygulamanın kaynak kdları alabildiğini ve kimlik dğrulamaya karşı temiz atakların gerçekleşmesinden bahsedicem. Aşağıdaki örnekte (PHPBB Kimlik dğrulama açığı) 5. sıradaki unserialize() fnksiynu kullanıcının temin ettiği çerezi ve $rw dizisindeki değeri ayrıştırıyr. 10. sırada kullanıcı veritabanına md5 şifresini alıyr ve karşılaştırma yapıyr. 1. if ( isset($http_cookie_vars[$ckiename. '_sid']) 2. { 3. $sessindata = isset( $HTTP_COOKIE_VARS[$ckiename. '_data'] )? unserialize(stripslashes($http_cookie_vars[$ckiename. '_data'])) : array(); $sessinmethd = SESSION_METHOD_COOKIE; 8. } if( md5($passwrd) == $rw['user_passwrd'] && $rw['user_active'] ) 11. 4

5 12. { 13. $autlgin = ( isset($http_post_vars['autlgin']) )? TRUE : 0; 14. } PHP de In PHP a cmparisn between a string value and a blean value (1 "TRUE") is always "TRUE", s supplying the fllwing string (imprtant part is "b:1") t the userialize() functin is pssible t bypass the authenticatin cntrl: a:2:{s:11:"autlginid";b:1;s:6:"userid";s:1:"2";} REFERANSLAR Dökümanlar Mark Rxberry: "PHPBB vulnerability" David Endler: "Sessin ID Brute Frce Explitatin and Predictin" Araçlar WebScarab: WebGat: DİZİN KARŞITI/DOSYA İÇERİĞİ ÖZET Birçk web uygulaması günlük işlemleri için dsyaları kullanır yada yönetir. Girdi dğrulama methdu kullanılarak dizayn edilemez ya da yerleştirme yapılamaz, saldırgan sistemi explit edebilir, kuma/yazma dsyaları ki bunlar kabul edilmezler, değişik durumlarda gelişi güzel kd ile ya da sistem kmutları ile çalıştırmak mümkün. KONU TANIMI Web sunucuları ve web uygulamaları kimlik dğrulama mekanizmasını dsya ve kaynakların erişim kntrl sırasına göre gerçekleştirirler. Web sunucuları kullanıcıların kök (rt) dizinindeki dsyaların içini ve ya web döküman dizinini (web dcument rt) sınırlandırır ki bu dizin fiziksel dsya sistemidir. Kullanıcı web uygulamasında hiyerarşik yapıdaki temel dizin lan bu dizini dikkate alır. Access Cntrl Lists (ACL) (giriş kntrl listesi), sunucudaki özel dsyalara tanımlanmış kullanıcı ve kullanıcı grupları erişebilir, mdifiye ya da çalıştırma yapılabilir anlamına gelir. Bu mekanizma hassas dsyalara kötü niyetli kullanıcının (Linux'teki genel /etc/passwd gibi) erişimini ve sistem kmutlarını çalıştırmasını engellemek için dizayn edilmiştir. Web uygulamaları farklı içerikteki dsyalarda sunucu taraflı betikleri (server side scripts) kullanır. Genel larak bu metd grafikleri yönetmek, şablnlar (templates), statik yazı yükleme ve bunun gibi işlemleri kullanır. Malesefki, bu uygulamalar eğer dğru girdi parametreleri (frm parametreleri, çerez değerleri (frm parameters, ckie values)) lmazsa güvenlik açıklarının patlamasına neden luyr. Web sunucularında ve web uygulamalarında bu tarz prblemler dizin dlaşımı/dsya içeriği ataklarını yükseltir. Bu gibi açıkları explit etmek saldırgana dizini kuyabilme ve nrmalde izni lmayan bilgilere dışarıdan erişebilme sağlar. 5

6 OWASP Testing Guide'ın amacı, web uygulamaları ve web sunucuları tehditlerini göz önünde bulundurur ve kuyuculara bundan dahada ötesini sağlar. Bu tür atak (dt dt slash../ larak bilinir), yl gezimi, dizinlere çıkış, geri izlemedir. Dt dt slash, path traversal, directry climbing, backtracking. Değerlendirme süresince directry traversal'ı ve file include kusurlarını keşfedicez. Bunun için 2 farklı aşamaya ihtiyacımız var: (a) Input Vectrs Enumeratin (her girdi vectrünü sistematik eleme) (b) Testing Techniques (her atak tekniğini ve saldırganın kullandığı açığı explit etmeyi sistemli eleme) KARA KUTU TESTİ VE ÖRNEĞİ (a) Input Vectrs Enumeratin Input validatin bypassing'de (Girdi Dğrulama Baypasında) uygulamanın hangi parçasının açığının lduğunu bulmak için test eden kişi tüm parçaları tek tek numaralandırır ve hangisinin içeriğinin kullanıcı tarafından kabul edildiğine bakar. Bu ayrıca HTTP GET ve POST queryleri içerir ve dsya yüklemelerindeki ve HTML frmlarındaki genel ayarlardır. Bu aşamadaki örneklerinin içeriği: HTTP isteklerindeki dsya ilişkileri parametreleri tanımak. Garip dsya uzantıları İlginç değişken isimleri Web uygulamalarındaki dinamik nesilli sayfa ya da şablnlar için tanımlanmış çerezleri kullanmak mümkün mü? Ckie: ID=d9ccd3f4f9f18cc1:TM= :LM= :S=3cFpqbJgMSSPKVMV:TEMPLATE=flwer Ckie: USER=1826cc8f:PSTYLE=GreenDtRed (b) Deneme Teknikleri Bir snraki test aşaması web uygulamasındaki giriş dğrulama fnksiynlarının analizi. Bir önceki örneği tekrar inceleyelim. Dinamik sayfa çağırılıyr. GetUserPrfile.jsp statik bilgileri dsyadan yüklüyr ve içeriği kullanıcıya gösteriyr. Saldırgan kötü niyetli kdu girebiliyr../../../../etc/passwd ve bu Linux/Unix sisteminin şifre dsyasını içerir. Böyle bir atak açıkçası mümkün, fakat sadece ve sadece dğrulama nktası başarısız lursa. Tabi dsya sisteminin uygun lması ve web uygulamasının kendi kendine dsyayı kuyabilmesi gerekli. Testin başarılı lması için, testi yapanın sistem hakkında bilgili lması ve dsya isteklerinin yerini bilmesi gerekir. /etc/passwd için ISS web sunucusunda bir istek nktası yktur. 6

7 Bu çerez örneği: Ckie: USER=1826cc8f:PSTYLE=../../../../etc/passwd Bu ek larak dsya içerikleri, sciptler ve harici websitesindeki yerlerini öğrenmeyede lanak sağlar. Bu örnek CGI bileşeni ile kaynak kdun nasıl gösterilebileceğini path traversal kullanmadan yapılabileceğini ispatlıyr. Bileşen main.cgi nrmal HTML statik dsyaları gibi aynı dizinde bulunur. Bazı bölümlerde test yapan özel karakterler kullanarak (., dt, %00, null gibi) istekleri şifreme ihtiyacı duyar. Bunu dsya uzantılasını kntrl etmek yada script çalışmasını durdurmak için yapar. İpucu: Geliştiricilerin yaptığı genel hata, her frmun kdlanacağını (frm encding) beklememek ve sadece basit kdlamaları dğrulamak. Eğer uyguladığınız test stringi başarılı lamıyrsa farklı kdlama şemaları deneyin. Her işletim sistemi farklı karakter yl ayırıcaları kullanır. Unix-like OS: rt directry: "/" directry separatr: "/" Windws OS: rt directry: "<drive letter>:\" directry separatr: "\" but als "/" (Usually n Win, the directry traversal attack is limited t a single partitin) Classic Mac OS: rt directry: "<drive letter>:" directry separatr: ":" URL kdlaması ve çift URL kdlaması %2e%2e%2f represents../ %2e%2e/ represents../..%2f represents../ %2e%2e%5c represents..\ %2e%2e\ represents..\..%5c represents..\ %252e%252e%255c represents..\..%255c represents..\ and s n. Unicde/UTF 8 Kdlaması (Sadece fazla uzun lan UTF 8 karakter kdlamasını kabul eden sistemlerde çalışır)..%c0%af represents../..%c1%9c represents..\ GRI KUTU TESTI VE ÖRNEĞİ Gray Bx (Gri kutu) yaklaşımlı analiz gerçekleştiğinde, bizde aynı methdu Black Bx (Siyah Kutu) testinde izlemeliyiz. Buna rağmen, kaynak kda tekrar baktığımızda girdi vektörlerini klayca ve kesin larak aratabiliyruz. Kaynak kdu tekrar 7

8 gözden geçirirken uygulama kdunda, bir arama yada bir şabln (biçim) aramasında basit araçlar (grep kmutu gibi) kullanabiliriz: buna fnksiynlar ve methdlar lmak üzere dsya sistemi perasynlarıda dahildir. PHP: include(), include_nce(), require(), require_nce(), fpen(), readfile(),... JSP/Servlet: java.i.file(), java.i.filereader(),... ASP: include file, include virtual,... Çevrimiçi kd arama mtrları (Ggle CdeSearch[1], Kders[2]) açıkkaynak yazılımlardaki dizin dlaşım açıklarını (directry traversal flaws) bulmaya ve bunları internette açıklamaya lanak sağlar. PHP için aşağıdakini kullanabiliriz: lang:php (include require)(_nce)?\s*['"(]?\s*\$_(get POST COOKIE) Gray Bx Test metdunu kullanarak açıkları bulabiliriz. Ki bunların bulunması ldukça zrdur ya da mümkün lsa bile Black Bx değerlendirmesi sırasında bulunabilir. Bazı web uygulamaları veritabanında değerler ve parametreler saklayarak dinamik sayfalar üretirler. Bu directry traversal stringine özel terim eklenmesine lanak sağlayabilir. Tabi uygulama bilgileri kaydettiğinde. Bu tür güvenlik açıklarını ve eklenen fnksiynların içeriği ve güvenliğindeki parametreleri bulmak kadar zrdur. Aksi takdirde mümkün değildir. Ek larak, kaynak kd tekrar gözden geçirildiğinde, fnksiynları analiz etmek ve geçersiz girdileri yakalamak mümkündür. Bazı geliştiriciler geçersiz girdiyi geçerli lacak şekilde değiştirirler, bu uyarı ve hatalardan kaçınmak içindir. Bu fnksiynlar genelde güvenlik açıkları için dayanıksızdır. Web uygulamasının aşağıdaki bilgileri içerdiğini varsayalım: filename = Request.QueryString( file ); Replace(filename, /, \ ); Replace(filename,..\, ); Testing fr the flaw is acheived by: file=...//...//bt.ini file=...\\...\\bt.ini file=..\..\bt.ini REFERANSLAR Dökümanlar Security Risks f gram 0007.html[3] phpbb Attachment Md Directry Traversal HTTP POST Injectin 12/0290.html[4] Araçlar Web Prxy (Burp Suite[5], Pars[6], WebScarab[7]) Encnding/Decding tls String searcher "grep" ŞİFRE HATIRLAMA AÇIĞI VE ŞİFRE SIFIRLAMA 8

9 ÖZET Birçk web uygulaması kullanıcının şifresini unuttuğu zaman sıfırlamasına izin verir. Bu genellikle e psta adresine şifre sıfırlama isteğinin gitmesi ya da güvenlik srusunun cevabı srularak yapılır. Bu testte bu fnksiynun gerçekleşmesini ve kimlik dğrulama şemasında bir kusur lmadığını görücez. Ayrıca uygulamanın kullanıcıya şifresini kaydetmesini (şifremi hatırla seçeneğini (remember passwrd)) kntrl edicez. KONU TANIMI Web uygulamalarının büyük çğunluğu kullanıcı şifresini unuttuğunda veya kaybettiğinde, şifresini kurtarmasını ya da sıfırlamasını sağlar. Esas prsedür değişikliği farklı uygulamalarda ldukça ağırdır ve güvenlik seviyesine bağlıdır. Fakat bu yaklaşım kullanıcının kimlik dğrulamasında her zaman alternatif bir yl larak kullanılır. En basit ve en çk kullanılan yaklaşım kullanıcının e psta adresinin istenmesi ve eski şifre ya da yeni şifrenin bu adrese gönderilmesidir. Bu şema varsayım üzerindedir ve bu kullanıcının e pstası tehlikeye atılmaz. Buda gayet güvenli bir yöntemdir. Buna ek larak, uygulama kullanıcıya gizli srusunu srabilir. Gizli sru kullanıcı tarafından belirlenen ve uygulamanın geliştiricisi tarafından belirlenen srulardır. Bu güvenlik şeması farklı bir kişinin gelip bu sruya farklı birşeyler yazarak ya da cevabı tahmin ederek kendisini kişi gibi tanıtıp bilgilere bakmasını sağlar. Mesela çk klay lan bir güvenlik srusu: annenizin kızlık syadı, ççukluk arkadaşınız..vs gibi cevabı çk klay tahmin edilebilir srular. Bunlar saldırgan tarafından çk zrlanmadan yapabileceği bir iş. Örneğin daha iyi bir sru şu labilir. favri öğretmeniniz. Bu en azından saldırganı biraz daha uğraştırabilecek ve sizin hakkınızda daha fazla bilgi sahibi lmasını gerektirecek türden bir srudur. Bir diğer genel özellik, kullanıcıya klaylık sağlamaktır. Buda şifrenin önbelleğe (cache) yerleştirilmesi ve tekrar tekrar şifre girmek zrunda kalınmamasıdır. Bu kullanıcılar için büyük bir klaylıktır. Fakat aynı makinada farklı bir kullanıcınında gelip çk rahat bir şekilde bilgilerinize erişebilmesi anlamınada gelir. KARA KUTU TESTI VE ÖRNEĞİ Şifre Sıfırlama İlk adım gizli sruyu kullanarak kntrl yapmak. E psta adresine şifrenin gizli sru srulmadan gönderilmesi demek e psta'nın %100 güvenli lduğu anlamına itimat ediyr. Eğer uygulama yüksek seviyede güvenlik istiyrsa elverişli değildir. Bir diğer değişle, gizli sru kullanılırsa bir snraki önemli adıma geçiyr. İlk nktada şifrenin sıfırlanması için kaç tane srunun cevaplanacağına ihtiyaç vardır. Uygulamaların çğu sadece kullanıcının tek bir sruyu cevaplamasına ihtiyaç duyar. Fakat bazı kritik uygulamalarda iki ya da daha fazla sru cevaplar. Tabi dğru lacak şekilde. İkinci adımda, sruları analiz etmeliyiz. Self reser sistemleri sık sık birden fazla srunun seçilmesini önerir. Saldırgan lduğunuzu varsayarak bunu yaptığınızı düşünün. Bu iyi bir imzadır. Aşağıda adım adım self reset araçlarının nasıl işlediğine bakalım. Birden fazla sru tavsiye ediliyr mu? 9

10 Eğer evetse, cevabı basit lan genel bir sru seçin. Sru: Dğum tarihiniz / Cevap: 1983 gibi. Her zaman srunuzu harfi harfine uyacak cevabı lanları seçin ve cevabınızda aynı şekilde lsun. Srunuza bakın ve ilk arabanız nedir? gibi çk seçenekli sruları seçin. Saldırgan bunun için ufak bir liste yapıcaktır fakat şanslı ise hedefi tutturur. Ne kadar tahminde bulunabileceğinizi belirleyin. Şifre sıfırlama isteği limitsiz yapılabiliyr mu? Belli bir yanlış cevaptan snra sistem kilitleniyr mu (lckut)? Lckut yani sistemi kilitlemek ya da sistemin belli bir yanlış cevaptan snra artık kullanıcının girişini kitlemesi. Bu sistem kendi içerisinde güvenlik srunları yaratabilir. Bu explit edilebilir ve Denial s Service'a neden labilir. Uygun bir sru seçin ve sruyu seçerken yukarıdaki kriterleri göz önünde bulundurun. Şifre sıfırlama aracı nasıl hareket eder? Anında değişikliğe izin veriyr mu? Eski şifreyi gösteriyr mu? Önceden tanımlanan e psta adresine şifreyi gönderiyr mu? En iyi tehlikeli senary, eğer şifre sıfırlama aracı size şifreyi gösteriyrsa; bu saldırgana hesaba giriş yapabilme yetkisi verir, ve uygulama en sn giriş bilgilerini ağlar, kurban hesabının ya da bilgilerinin tehlikede lduğunu bilmez. Daha az tehlikeli lan senary, eğer şifre sıfırlama aracı kullanıcı tarafından zrlanırsa hemen şifreyi değiştirir. Fakat ilk senary kadar tehlikeli ve çalınabilir değildir. Saldırganın erişim kazanmasına ve gerçek kullanıcıyı sistemden atmasına izin verir. En iyi güvenlik; eğer şifre sıfırlama yapıldı ise kayıtlı lduğu e psta'ya gönderilir ya da başka bir e psta adresine; bu deneme saldırganın sadece hangi e psta lduğunu tahmin etmesi değil aynı zamanda hesaptan uzaklaşmasına ve kntrlü kaybetmesine neden lur. Anahtar başarıyla explit ediliyr ve sru ile cevabı yerleştirilerek şifre sıfırlama baypas ediliyr. Her zaman size göre istatiksel larak en iyi lan ve cevabı çk değişkenli lan srulara bakın. (tabi cevabında klay lmaması durumunda). Sn larak şifre sıfırlama aracı sadece en zayıf srunun en güçlüsüdür. Küçük bir nt larak, eğer uygulama eski şifreyi size açık text larak gönderir ya da gösterirse bu demek luyr ki şifre hash frmunda saklanmıyrdur. Buda uygulamanın kendi srunudur. Şifre Hatırlama Şifremi hatırla mekanizması aşağıdaki 2 şekilde gerçekleşir: 10

11 1. Web tarayıcısının cache passwrd dediğimiz şifreyi bellekte saklamaya izin vermesiyle. Buna rağmen uygulama mekanizması direk larak bunu yapmaz, buna sizin izin vermeniz gerekir. Yani web tarayıcınızdan bunu yasaklayıp izin verebilirsiniz. 2. Kalıcı çerez larak saklanabilir. Şifre şifrelenmeli ya da açık metin (cleartext) larak gösterilmemelidir. İlk methda göre, aşağıdaki giriş sayfası HTML kdunu kntrl edin ve tarayıcının şifreyi hatırlama kısmının devredışı lduğunu görün. <INPUT TYPE="passwrd" AUTOCOMPLETE="ff"> Otmatik şifre tamamlama her zaman devredışı lmalıdır., özellikle hasas uygulamalarda, saldırgan eğer tarayıcı belleğine erişebiliyrsa şifreyi açık metin larak (lduğu gibi) görebilir. İkinci methdu kntrl ettiğimizde saklanan çerez tarayıcı tarafından incelenir. Kimlik dğrulaması açık metin larak saklanmaz, ama hashlanır, yani bzulur (kırılmaması için). Hash mekanizmasını inceleyelim: eğer açık larak görünüysa hashlanmış şifre, bunun güçlülüğü kntrl edilir. Kendi hash fnksiynları birkaç kullanıcı adı deneyerek klayca tahmin edilecek bir fnksiyn lup lmadığını kntrl eder. Ek larak, turum açma sırasında kimlik bilgileri dğrulanır ve uygulama her istek için hepsini beraber gönderir. GRI KUTU TESTI VE ÖRNEĞİ Bu test sadece fnksiynel özellikli uygulamadır ve HTML kdu her zaman client'in içindedir. Gray Bx (Gri kutu) testi aynı ana hatlarda bir önceki paragrafı izliyr. Kural dışı tek durum çerezdeki şifre şifrelenmiştir. Bu aşağıdaki linkte tanımlanmıştır. Ckie and Sessin Tken Manipulatin OTURUM KAPATMA VE TARAYICI BELLEK YÖNETİM TESTİ ÖZET Bu bölümde turum kapatma fnksiynunun işleyişini ve turum kapandıktan snra tekrar kullanılıp kullanılmadığını kntrl ediyruz. Ayrıca uygulamanın kullanıcının belli bir süre aktiflik göstermediğinde tmatik turum kapatmasını ve tarayıcı belleğinde herhangi bir hassas bilginin kalıp kalmadığını kntrl edicez. KONU TANIMI Web turumunun snunda genellikle 2 lay başlar: 11

12 Kullanıcı turum kapatır. Kullanıcı belli bir süre aktiflik göstermediğinde uygulamanın tmatik larak turum kapatır. İki durumda dikkatli gerçekleşmelidir ve zayıflık hakkında bilgilendirmeden kaçınmak gerekir ki bu durum saldırgan tarafından explit edilebilir ve erişim hakkı kazandırabilir. Daha özele inersek turum kapatma fnksiynu tüm turum belirtilerini (en basitinden çerezleri) yketmeli ya da kullanılamaz yapmalıdır. Ayrıca sunucu tarafınında bu belirtilerin tekrar kullanılmasını yasaklaması gerekir. Nt: En önemli şey sunucu tarafında uygulamanın geçersiz kılınmasıdır. Şu demek luyr: Kd kendine uygun metdu çağırır, mesela Java'daki HttpSessin.invalidate() veya.net'teki Sessin.abandn() gibi. Tarayıcıdan çerezler silinir ama tam anlamıyla gerektiği gibi silinmez. Fakat bu sunucu tarafında turum için yine geçersizdir ve tarayıcının çerezleri tutması saldırganın hiçbir işine yaramaz. Eğer bazı laylar yerine getirilmezse saldırgan bu turum belirtilerini tekrarlatabilir. Buna ckie replay attack (ressurrect) yani yeniden canlandırmak denir. Böylece yasal kullanıcının turumunu neredeyse aynı turum gibi taklit ederek geri getirir. Tabiki, hafifletici faktör saldırganın bu çerez gibi belirtilere gereksinim duydugu erişim. (ki bu belirtiler kurbanın bilgisayarında saklanır.) Ama bu değişik durumlarda çk zr değil malesef. Bu atak için en genel senary açık bilgisayarın bazı özel bilgileri içeren yerlere giriş yetkisinin lmasıdır. Örnek larak, webmail, bankacılık, nline işlemler..vs: kullanıcı bunu bitirdiğinde uygulama turumu kapatır, eğer turum kapatma işlemi düzgün şekilde işlemiyrsa devamında gelen kullanıcı aynı hesaba tekrar erişim yapabilir. Örneğin; basit bir butn gibi görünü geri butnu (back buttn). Farklı bir senary larak çapraz site açığından (Crss Site Scripting vulnerability) ya da %100 krunmayan SSL böyle bir laya neden labilir. Kusurlu turum kapama fnksiynu uzun süreli çerezlerin çalınmasına neden lur ve hayatı saldırgan için klaylaştırır. Bu knunun 3. testi, uygulamanın tarayıcı belleğindeki hassas bilgileri yasaklamasını, ve bunların kullanıcının uygulamaya genel bir bilgisayardan erişerek tekrar tehlikeli davranışlarda bulunmasını kntrl ediyr. KARA KUTU TESTI VE ÖRNEĞİ Oturum kapatma fnksiynu: İlk adım turum kapatma fnksiynunun varlığının test edilmesi. Oturum kapatma butnunu ve bu butnun görülebilir lduğunu kimlik denetimi isteyen tüm sayfalarda kntrl edin. Ya da sadece bazı güvenilir sayfalarda lduğunu kntrl edin. Çünkü açıkça görünür lmayan butn eğer kullanıcı turumunu snlandırmayı unutursa güvenlik riski luşturabilir. İkinci adım turum belirtilerinin kullanıcı lgut butnunu çağırdığında ne lduğunu kntrl etmeye dayanır. Örneğin, çerezler uygun şekilde kullanıldığında yeni set ckie direktifi ile tüm turum çerezleri silinir. Set ckie direktifi çerezlerin değerini değersiz hale getirir (null (bş) ya da başka bir değer yapar). Ve eğer çerez devamlı (sürekli) ise bitiş tarihi geçmiş bir zamana ayarlanır ve tarayıcıya bu çerezden vazgeçmesi söylenir. Böylece eğer kimlik dğrulama sayfası rjinal çerezi aşağıdaki yl ile yerleştirirse: Set-Ckie: SessinID=sjdhqwy938eh1q; expires=sun, 29-Oct :20:00 GMT; path=/; dmain=victim.cm turum kapama fnksiynu aşağıdaki isteği başlatmalıdır: 12

13 Set-Ckie: SessinID=nauth; expires=sat, 01-Jan :00:00 GMT; path=/; dmain=victim.cm İlk ve basit lan test bu nktada turum kapatmaya ve snra tarayıcının geri butnuna basmaya dayanır. Kntrl için hala kimlik dğrulamış lmamız gerekir. Eğer öyleysek, bu demek luyrki turum kapama butnu güvensiz şekilde çalışıyr, ve turum ID'sini yketmiyr. Bu bazen uygulamaların devamlı lmayan çerezler kullanması ile lur ve çerezlerin etkili şekilde hafızadan silinmesi için kullanıcının tarayıcıyı kapatması gerekir. Bazı uygulamalar kullanıcıyı uyarır, tarayıcıyı kapatmalarını önerir. Fakat bu çözüm tamamen kullanıcının davranışına güvenir. Snuçlar aşağı seviye güvenlikte ykedilen çerezler ile karşılaştırılır. Diğer uygulamalar JavaScript kullanarak kapatmaya çalışabilirler, ama snuç yine istemcinin davranışına güvenir. Dğal larak bu, istemci tarayıcının çalışacak scriptlere limit kyarak knfigüre etmesi ile daha az güvenlik demek. Üstelik bu çözümün geçerliliği tarayıcı yapana, versiyna ve ayarlarına bağlıdır. (mesela, JavaScript kdunun IE'yi başarıyla kapatıp Firefx'u bu kadar başarılı kapataması.) Eğer geri tuşuna basılınca bir önceki sayfaya giriş yapabiliyrsak (ama yeni lana değil), basit larak tarayıcı hafızasınada erişim sağlarız. Eğer sayfa önemli bilgiler içeriyrsa bu demektir ki uygulama tarayıcının hafızalamasını yasaklamıyr. Geri butnu tekniğini denedikten snra, biraz sfistike şeyler yapmanın zamanı geldi: tekrar çerezleri rjinal değerleri ile yerleştirebiliriz ve hala kimlik dğrulamasını geçtiğimiz uygulamaya erişebilirliği kntrl ederiz. Eğer erişebiliyrsak, bu aktif ya da aktif lmayan çerezlerin sunucu taraflı bir mekanizma lmadığını gösterir. Ama bu, çerezlerinde dğru bilgiler içerip içermediğini ve erişim garantisi vermez. Kararlı çerez yerleştirmek (saptamak) için WebScarab kullanıyruz ve uygulamanın isteğini durdurur ve istediğimiz değerde Set Ckie başlığı ekleriz: Alternatif larak Ckie Editr'de yükleyebiliriz. Mesela Firefx için N Edit Ckies deneyebilirsiniz: 13

14 Dikkate değer örnek dizaynı ASP.NET FrmsAuthenticatin sınıfında kullanıcıya ait çerezin sunucu taraflı bir kntrl lmadığıdır. Çerezin temel larak nerede şifrelendiğini ve kullanıcının dğrulama versiynun çözülüğünü, ayrıca sunucu tarafından kntrl edilip edilmeğini gösterir. Bu çerezin kurcalanmasını engellemek için çk etkilidir, aslında sunucu, dahili kayıtlı turum durumuna bakmaz. Yani yasal kullanıcı turum kapattıktan snra ckie replay (çerez tekrarı) atak yapılmasını mümkün kılar. Bu da çerezin henüz geçersiz kılınmamasını sağlar. Bu test sadece turum çerezlerine uygulanmalıdır ve devamlı (sürekli) çerez sadece kullanıcı tercihlerine göre saklanmalıdır. Oturum kapandığında silinmezse güvenlik riski yaratmaz. Zaman aşımı turum kapanması: Zaman aşımı ile turum kapanmasını bir önceki bölüme benzer yaklaşım ile inceliyruz. Ayarlanan zaman aşımı turum kapatma güvenlik (kısa turum kapanma zamanı) ve kullanılırlık (uzun turum kapanma zamanı) ile uyumlu lmalıdır. Ağırlıklı larak uygulamadaki bilgi yürütülmesinin kritikliğine bağlıdır. Genel frumlarda turum kapanma süresi 60dk'dır. Fakat bazı banka uygulamalarında bu süre daha uzundur. Her uygulama zaman aşımını güvenli şekilde yerine getirmez, sadece adresleme davranışı gibi özel fnksiyn gerektirmezlerse. Test metdu bir önceki ile çk benzerdir. İlk larak zaman aşımının varlığı kntrl edilir, bunuda turum açıp herhangi birşeyi kuyarak ve ya zaman öldürerek yapabiliriz. Oturum kapatma butnunda lduğu gibi, zaman aşımı tüm turumlardaki ykedilmesi gereken ya da kullanılamayan belirtileri geçer. Ayrıca zaman aşımının istemci tarafından mı uygulandığını yksa sunucu tarafından mı yksa ikisi tarafındanda uygulandığını anlamamız gerekir. Çerez örneğimize geri dönecek lursak, eğer turum çerezi devamlı değilse zaman aşımının sunucu tarafından yapıldığına emin labiliriz. Eğer turum belirtileri bazen ilgili bilgiler içeriyrsa (turum zamanı, sn turum zamanı, devamlı çerezin bitiş zamanı..vb) istemci (client) zaman aşımında karışır. Bu durumda belirtileri (kalıntılar=tken) mdifiye etmemiz gerekir. Tabi eğer şifrelenmemişse. Mdifiyeden snra kendi turumumuzda ne lduğunu görebiliriz. Örneğin; çerezin süresini ileri bir zamana ayarlayabiliriz ve kendi turumumuzun süresini uzatabiliriz. Genel kurala göre, herşey sunucu taraflı kntrl edilmelidir ve turum çerezinin bir önceki değere göre yeniden ayarlanması, mdifiye edilmesi ve uygulamaya tekrar erişmek mümkün lmamalıdır. Hafızaya alınan sayfalar: Uygulamadan çıkmak tarayıcı hafızasında saklanan hassas bilgileri temizlemeyebilir. Bu yüzden, başka bir test uygulanır ve 14

15 uygulamamızın tarayıcı hafızasından herhangi kritik bilgi sızdırıp sızdırmadığı kntrl edilir. Bunu sırasıyla yapıcaz ve ilk larak WebScarab kullanıcaz ve turumumuza ait sunucu yanıtlarını aratıcaz. İkinci larak her sayfa için hassas bilgiler içeren sunucu talimatlarını kntrl edicez. HTTP yanıt başlıkları şu şekilde lur: HTTP/1.1: Cache-Cntrl: n-cache HTTP/1.0: Pragma: n-cache Expires: <past date r illegal value (e.g.: 0)> Alternatif larak, aynı etki HTML seviyesinedede bulunur. Her sayfa aşağıdaki kddaki gibi hassas bilgiler içerir: HTTP/1.1: <META HTTP-EQUIV="Cache-Cntrl" CONTENT="n-cache"> HTTP/1.0: <META HTTP-EQUIV="Pragma" CONTENT="n-cache"> <META HTTP-EQUIV= Expires CONTENT= Sat, 01-Jan :00:00 GMT > Örneğin; eğer e cmmerce yani elektrnik ticaret uygulaması test edersek kredi kartı numarası, finansal bilgiler içeren tüm sayfalara bakmalıyız ve bu sayfaların hafızaya saklanmadığının talimatının verilip verilmediğini kntrl etmeliyiz. Bir başka deyişle, eğer kritik bilgiler içeren bir sayfa bulursak ama tarayıcının içerikleri hafızaya almada başarısız lduğunu öğrenmemiz bu kritik bilgilerin disk üzerinde saklandığını gösterir. Bilgilerin esas yerinin nerede saklandığı istemci işletim sistemine ve kullanılan tarayıcıya bağlıdır. Örnekle gösterecek lursak eğer: Mzilla Firefx: Unix/Linux: ~/.mzilla/firefx/<prfile id>/cache/ Windws: C:\Dcuments and Settings\<user_name>\Lcal Settings\Applicatin Data\Mzilla\Firefx\Prfiles\<prfile id>\cache> Internet Explrer: C:\Dcuments and Settings\<user_name>\Lcal Settings\Temprary Internet Files> GRİ KUTU TESTİ VE ÖRNEĞİ Grikutu testi (greybx testing) karakutu (blackbx testing) testine benzer. Oturum yönetimi hakkında biraz bilgi sahibi lduğunuzu varsayıyruz ve turum kapatma ve zaman aşımı fnksiynlarını anlamanız için yardımcı lacağını düşünüyruz. Genel kural larak şunları kntrl ediyruz: Oturum kapama fnksiynu etkili şekilde tüm turum kalıntılarını ykeder ya da en azından kullanılamaz hale geririr. Sunucu turum durumu kntrlünü gerçekleştirir, saldırganın bazı kalıntıları yeniden düzenlemesine izin vermez. 15

16 Zaman aşımı uygulanır ve sunucu tarafından gerekli şekilde kntrl edilir. Eğer sunucu bitiş zamanlarını kullanırsa bu turum kalıntılarını kur ve istemciye gönderir. Kalıntılar şifrelenmiş şekilde krunmalıdır. Güvenli hafıza testi için, metd karakutu testine eşittir. Tıpkı 2 senaryda lduğu gibi sunucu yanıt başlıklarına ve HTML kduna tam erişimimiz lur. REFERANSLAR Dökümanlar ASP.NET Frms Authenticatin: "Best Practices fr Sftware Develpers" "The FrmsAuthenticatin.SignOut methd des nt prevent ckie reply attacks in ASP.NET applicatins" us; Araçlar Add N Edit Ckies (Firefx estensin): Dökümanın Aslı : OWASP TESTING GUIDE v2 Çeviri : Kadir Avcı avcikadir@gmail.cm 16

CHAPTER 6 FTP SERVER

CHAPTER 6 FTP SERVER CHAPTER 6 FTP SERVER 6.1 FTP nedir? File Transfer Prtcl (FTP) günümüzde internet üzerinde kullanılan en eski ve en bilinen prtkllerden biridir. FTP nin amacı kullanıcıların, işletim sistemleri arasındaki

Detaylı

Hızlı Kullanım Kılavuzu. 1. Sistem Gereksinimleri. 2. Kurulum ve Etkinleştirme. Kurulum. Etkinleştirme

Hızlı Kullanım Kılavuzu. 1. Sistem Gereksinimleri. 2. Kurulum ve Etkinleştirme. Kurulum. Etkinleştirme Hızlı Kullanım Kılavuzu Bu Hızlı Kullanım Kılavuzu, Readiris TM 15'i kurmanıza ve başlamanıza yardımcı lmak içindir. Readiris TM 'in tüm özellikleri hakkında ayrıntılı bilgi için bu yazılım ile birlikte

Detaylı

İş politikalarını (kanallar, yerleşim, lojistik, fiyatlar ve ürünler gibi) ifade eden iş kuralları ve

İş politikalarını (kanallar, yerleşim, lojistik, fiyatlar ve ürünler gibi) ifade eden iş kuralları ve 4.3 İŞ MANTIĞININ TESTİ KISA ÖZET İş mantığı şunlardan luşmaktadır: İş plitikalarını (kanallar, yerleşim, ljistik, fiyatlar ve ürünler gibi) ifade eden iş kuralları ve Bir katılımcıdan (bu bir kişi veya

Detaylı

Web Application Penetration Test Report

Web Application Penetration Test Report Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının

Detaylı

DESTEK DOKÜMANI. 1 Ocak 2010 tarihinden itibaran banka hesap numarası yerine IBAN numarası kullanılacaktır.

DESTEK DOKÜMANI. 1 Ocak 2010 tarihinden itibaran banka hesap numarası yerine IBAN numarası kullanılacaktır. Ürün : GO Brdr-Tiger2Brdr-IK Bölüm : Brdr * Dkümanda GBrdr, Tiger2Brdr ve Đk kısaca Lg Đk ürünleri larak ifade edilmektedir. 1 Ocak 2010 tarihinden itibaran banka hesap numarası yerine IBAN numarası kullanılacaktır.

Detaylı

VERİ İLETİŞİMİ FİNALİ

VERİ İLETİŞİMİ FİNALİ VERİ İLETİŞİMİ FİNALİ Süre: 1 saat 40 dakika 22 Ocak 2014 Bnus 5 puan 1. (20 puan) a) Aşağıdaki kdların minimum Hamming uzaklıkları nedir? Bu iki farklı tür kdlamanın her biri kaç bitlik hatayı sezebilir?

Detaylı

State Yönetimi. Bir web sayfası ile sunucu arasındaki etkileşim ;

State Yönetimi. Bir web sayfası ile sunucu arasındaki etkileşim ; State Yönetimi State Yönetimi Web Page sınıflarının nesneleri, sayfa sunucu tarafına her defasında gönderildiğinde oluşturulur. Böyle bir durum sayfada kullanıcının girmiş olduğu ve sayfa ile ilişkili

Detaylı

ENVISTA ARM API Bilgileri

ENVISTA ARM API Bilgileri ENVISTA ARM API Bilgileri Bu dökümanın amacı, EnvistaARM nin izleme istasynlarından veri alabilmesini sağlayabilmek için gerekli APIbilgilerini sunmaktır. Bu dküman, Argate Yazılım ve Bilişim Ltd. Şti.

Detaylı

Veri Tabanı Yönetim Sistemleri Bölüm - 02

Veri Tabanı Yönetim Sistemleri Bölüm - 02 Veri Tabanı Yönetim Sistemleri Bölüm - 02 İçerik Web sunucusunun yapılandırılması için gerekli yazılımların temini Yazılımlarının sunucuya yüklenmesi Ön test Uygulama yazılımlarının yapılandırılması Son

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

Oyun Nintendo tarafından yapıldı ve ilk olarak Nintendo DS için piyasaya sürüldü.

Oyun Nintendo tarafından yapıldı ve ilk olarak Nintendo DS için piyasaya sürüldü. Bölüm 1 Oyuna Giriş Bu bölümü lütfen seçtiğniz yuna giriş için kullanınız 1.1 Oyunun Adı Big Brain Academy (Wii ler için) 1.2 Oyunun yapımcıları ve yaratıcıları Başka hangi yunları yaptılar Diğer önemli

Detaylı

MERKEZ YAZILIM API Bilgileri

MERKEZ YAZILIM API Bilgileri MERKEZ YAZILIM API Bilgileri Bu dökümanın amacı, Merkez yazılımın izleme istasynlarından veri alabilmesini sağlayabilmek için gerekli API bilgilerini sunmaktır. Bu dküman, T.C. Çevre ve Şehircilik Bakanlığı

Detaylı

Ders Tanıtım Sunumu. Internet Programming II. Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı. 26 Şub. 2013 Öğr. Gör.

Ders Tanıtım Sunumu. Internet Programming II. Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı. 26 Şub. 2013 Öğr. Gör. Ders Tanıtım Sunumu Internet Programming II Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı 26 Şub. 2013 Öğr. Gör. Murat KEÇECİOĞLU PHP Nedir? Platformdan bağımsız (işletim Sistemi) dinamik web sayfaları

Detaylı

Netscaler Application Firewall

Netscaler Application Firewall Netscaler Applicatin Firewall Web Uygulama Güvenliği Web Uygulama güvenliği, HTTP ve HTTP prrklü kullanarak iletişim kuran prgramlar ve bilgisarlar için netwrk güvenliğidir. Bu, güvenlik eksikliklerinin

Detaylı

Veresiye Satışlarınız, Sonradan faturaya dönüştürülmek üzere İrsaliye olarak Transfer edilir.

Veresiye Satışlarınız, Sonradan faturaya dönüştürülmek üzere İrsaliye olarak Transfer edilir. 1 BENZİN İSTASYONU OTOMASYONU Orka SQL Prgramının sektöre özel yazılımlarından, Benzin İstasynu Otmasynu çözümü ile pmpa prgramlarındaki kayıtları prgramınıza tmatik transfer edebilirsiniz. Transfer Edilen

Detaylı

PHP I PHP I. E. Fatih Yetkin. 26 Eylül 2011

PHP I PHP I. E. Fatih Yetkin. 26 Eylül 2011 PHP I E. Fatih Yetkin 26 Eylül 2011 Outline Temel Tanımlar HTML e Giriş PHP ye Giriş MySQL ve PHP Temel Tanımlar Web Sunucu Nedir? Teknik detaylar bir kenara bırakılacak olursa, hazırlanan web sayfasını

Detaylı

Dersin Amacı. Bu dersin amacı, hakkında bilgi sahibi olmaktır.

Dersin Amacı. Bu dersin amacı, hakkında bilgi sahibi olmaktır. Dersin Amacı Bu dersin amacı, Bilgisayar ağları ve İnternet, Kablsuz ağlar, İnternet bağlantı türleri, Web tarayıcılar, Internet Explrer, Arama mtrları, Elektrnik psta, Micrsft Outlk, İnternetin çalışma

Detaylı

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay 704041003

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay 704041003 ÖRÜN (WEB) GÜVENLİĞİ Hazırlayan: Arda Balkanay 704041003 Taslak Giriş WEB Nasıl Çalışır Hedef WEB Güvenlik Açıkları / Uygulama Problemleri Tehditler Sonuç Giriş WWW World Wide Web İnternet servislerini

Detaylı

Yeni Nesil Zararlı Yazılımlarla Savaşta Dinamik Analiz Cephesi. Yakup Korkmaz

Yeni Nesil Zararlı Yazılımlarla Savaşta Dinamik Analiz Cephesi. Yakup Korkmaz Yeni Nesil Zararlı Yazılımlarla Savaşta Dinamik Analiz Cephesi Yakup Krkmaz 2012 Ajanda Yeni Nesil Zararlı Yazılımlar TDSS (TDL4, Olmarik) Duqu-Stuxnet SpyEye Dinamik Analiz Hizmetleri/Araçları Dinamik

Detaylı

2-Hafta Temel İşlemler

2-Hafta Temel İşlemler 2-Hafta Temel İşlemler * Html Komutlarının Yapısı * Açıklamalar * Htm Sayfasının Oluşturulması * Temel Html Komutları * Html Sayfalarının Düzenlenmesi * Html Sayfalarının İncelenmesi Html Komutlarının

Detaylı

T.C. KOCAELİ ÜNİVERSİTESİ Mühendislik Fakültesi Dekanlığı

T.C. KOCAELİ ÜNİVERSİTESİ Mühendislik Fakültesi Dekanlığı Evrak Tarih ve Sayısı: 05/01/2018-E.1537 T.C. KOCAELİ ÜNİVERSİTESİ Mühendislik Fakültesi Dekanlığı *BENU56V8L* Sayı : 64481593-304.03/ Knu : Stajlar Aşamaları ve Frmları KİMYA MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞINA

Detaylı

EYLÜL 2012 POWERPOINT 2010. Enformatik Bölümü

EYLÜL 2012 POWERPOINT 2010. Enformatik Bölümü EYLÜL 2012 POWERPOINT 2010 İÇERİK Genel bilgiler PwerPint penceresinin tanıtımı Sekmelerin genel tanıtımı Sunular ile ilgili işlemler Yeni bir sunu luşturmak Bir sunuyu kaydetmek Varlan bir sunuyu açmak

Detaylı

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar

Detaylı

İndirilecek KDV Listesi Uygulaması

İndirilecek KDV Listesi Uygulaması İndirilecek KDV Listesi Uygulaması Ürün Grubu [X] Redcde Enterprise [X] Redcde Standart [X] Entegre.NET Kategri [X] Yeni Fnksiyn Versiyn Önkşulu Uygulama Katma değer vergisi iade talepleri ile ilgili larak

Detaylı

Üst Düzey Programlama

Üst Düzey Programlama Üst Düzey Programlama Servlet Üst Düzey Programlama-ders01/ 1 Servlet Nedir? Web sayfaları ilk başlarda durağan bir yapıya sahipti ve kullanıcıdan bilgi alarak işlemler yapmıyordu. Zamanın geçmesiyle kullanıcıya

Detaylı

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu

Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu T.C. SOSYAL GÜVENLİK KURUMU Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu 29 ARALIK 2016 Amaç Eczanelerin sorgulanan güne ait olan reçete ilaç bilgilerinin istemci tarafına gönderilmesi.

Detaylı

EYLÜL 2012 WINDOWS 7. Enformatik Bölümü

EYLÜL 2012 WINDOWS 7. Enformatik Bölümü EYLÜL 2012 WINDOWS 7 İÇERİK Giriş Sürümler Windws u kişiselleştirmek Masaüstünü Görev çubuğunu Başlat menüsünü Dsya ve Klasör İşlemleri 2 Pencereler Arası Geçiş ve Byutlandırma Genel bilgiler Windws gezgini

Detaylı

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş

Detaylı

BLM 426 YAZILIM MÜHENDİSLİĞİ BAHAR Yrd. Doç. Dr. Nesrin AYDIN ATASOY

BLM 426 YAZILIM MÜHENDİSLİĞİ BAHAR Yrd. Doç. Dr. Nesrin AYDIN ATASOY BLM 426 YAZILIM MÜHENDİSLİĞİ BAHAR 2017 Yrd. Dç. Dr. Nesrin AYDIN ATASOY 11. HAFTA: YAZILIM TESTİ Yazılım Testinin Temelleri Yazılım Testi Nedir? Adından da anlaşılacağı üzere yazılım testi, geliştirilen

Detaylı

STAJLAR HAKKINDA KISA BİLGİLENDİRME

STAJLAR HAKKINDA KISA BİLGİLENDİRME STAJLAR HAKKINDA KISA BİLGİLENDİRME Staj başvurusu için ve kntenjan yerleştirmeleri snrasında yapılacakların tanıtımı Staj Rehberi dsyasında ayrıntılı anlatılmaktadır. Stajlar ile ilgili SHGM tarafından

Detaylı

GEÇERLİLİK KONTROLLERİ VALİDATİON CONTROLS. Öğr. Gör. Emine TUNÇEL Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu

GEÇERLİLİK KONTROLLERİ VALİDATİON CONTROLS. Öğr. Gör. Emine TUNÇEL Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu GEÇERLİLİK KONTROLLERİ VALİDATİON CONTROLS Öğr. Gör. Emine TUNÇEL Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu Giriş Kullanıcı bilgilerinin istenilen kriterlere uygun olup olmadığını denetlemek

Detaylı

/tßq-b TEKLİF MEKTUBU. TRABZON lll KAMU HASTANELER] BIRLIGI GENEL SEKRETERLICI Kanııni Eğitim Araştırma Hastanesi. Teklif Formu 28.12.2015.

/tßq-b TEKLİF MEKTUBU. TRABZON lll KAMU HASTANELER] BIRLIGI GENEL SEKRETERLICI Kanııni Eğitim Araştırma Hastanesi. Teklif Formu 28.12.2015. TC Kayıt N 139968 SAĞLIK BAKANLIĞI TURKIYE KAMU HASTANELER] KURUMU TRABZON lll KAMU HASTANELER] BIRLIGI GENEL SEKRETERLICI Kanııni Eğitim Aratırma Hastanesi TEKLİF MEKTUBU Sayı 123618724 /tßqb 28122015

Detaylı

Aksiyon Ekleme Ekranı Kullanım Kılavuzu

Aksiyon Ekleme Ekranı Kullanım Kılavuzu - SAMBA Uygulaması - Aksiyn Ekleme Ekranı Kullanım Kılavuzu Türkçe İstanbul, 23.01.2012 - SAMBA Uygulaması - Aksiyn Ekleme Ekranı Dküman Değişim Takibi Tarih Versiyn Değişikliği Yapan Değişiklik Tanımı

Detaylı

General myzyxel.com myzyxel.com Servis Yönetim Servis Name Content Filter Name Password myzyxel.com Submit Redirected URL

General myzyxel.com myzyxel.com Servis Yönetim Servis Name Content Filter Name Password myzyxel.com Submit Redirected URL ZyWALL-70 Content Filter General 1- Content Filter uygulamasını etkinleştirmek için kutucuğu doldurunuz 2- Content Filter uygulamasının ZyWall cihazını gateway olarak gören VPN tünelleri için de geçerli

Detaylı

ATATÜRK ÜNİVERSİTESİ ÖĞRENCİ İŞLERİ OTOMASYONU ÖĞRETİM ELEMANI KULLANIM KILAVUZU (30.01.2010)

ATATÜRK ÜNİVERSİTESİ ÖĞRENCİ İŞLERİ OTOMASYONU ÖĞRETİM ELEMANI KULLANIM KILAVUZU (30.01.2010) ATATÜRK ÜNİVERSİTESİ ÖĞRENCİ İŞLERİ OTOMASYONU ÖĞRETİM ELEMANI KULLANIM KILAVUZU (30.01.2010) Değerli Öğretim Elemanları, Üniversitemizin yeni Öğrenci İşleri Otmasyn sistemi, eğitim-öğretim faaliyetleri,

Detaylı

MERKEZ YAZILIM API Bilgileri

MERKEZ YAZILIM API Bilgileri MERKEZ YAZILIM API Bilgileri Bu dökümanın amacı, Merkez yazılımın izleme istasynlarından veri alabilmesini sağlayabilmek için gerekli API bilgilerini sunmaktır. Bu dküman, T.C. Çevre ve Şehircilik Bakanlığı

Detaylı

Dosya ve Klasör İşlemleri

Dosya ve Klasör İşlemleri Dsya ve Klasör İşlemleri Dsya ve Klasör nedir? Bilinen dsya uzantıları Yeni klasör luşturmak Dsya ve klasörleri yeniden isimlendirmek Dsya ve klasörleri silmek Windws gezgini ile dsya ve klasörleri yönetmek

Detaylı

TEKNIK TALEPLER. İçerik

TEKNIK TALEPLER. İçerik TEKNIK TALEPLER İçerik SİSTEMLER... 2 Bağlantıhızı... 2 Desteklenen web tarayıcılar... 2 Ermeni dil desteği... 2 Windws XP... 2 Windws Vista... 3 Windws 7... 3 Windws 8... 4 MAC OS... 4 ios(ipad)... 4

Detaylı

AMAÇ... 2 ÜRÜN / SERVĐS TANIMI... 2 ÜRÜN / SERVĐS ÖZELLĐKLERĐ... 2 Önemli Noktalar... 3 Standartlar ve Kısıtlar... 3 Sistemin Özellikleri...

AMAÇ... 2 ÜRÜN / SERVĐS TANIMI... 2 ÜRÜN / SERVĐS ÖZELLĐKLERĐ... 2 Önemli Noktalar... 3 Standartlar ve Kısıtlar... 3 Sistemin Özellikleri... UZAKTAN YEDEKLEME İÇİNDEKİLER AMAÇ... 2 ÜRÜN / SERVĐS TANIMI... 2 ÜRÜN / SERVĐS ÖZELLĐKLERĐ... 2 Önemli Nktalar... 3 Standartlar ve Kısıtlar... 3 Sistemin Özellikleri... 5 ÖZEL PROJE ÖZELLĐKLERĐ... 5 DESTEK

Detaylı

Orta Ölçekli Yazılım Firmaları İçin İdeal Bağımsız Doğrulama ve Geçerleme Organizasyon Yaklaşımı

Orta Ölçekli Yazılım Firmaları İçin İdeal Bağımsız Doğrulama ve Geçerleme Organizasyon Yaklaşımı Orta Ölçekli Yazılım Firmaları İçin İdeal Bağımsız Dğrulama ve Geçerleme Organizasyn Yaklaşımı Erdem Yıldırım 1, Mehmet Umut Pişken 2 1 STM (Savunma Teknljileri Mühendislik) A.Ş., Yazılım Mühendisi, Ankara

Detaylı

SAĞLIKARTI KULLANMA KILAVUZU. Kart hizmetlerinin kullanımı. Standart hizmetler. Kartınızın Aktivasyonu ve e+sağlık Hesabınıza Giriş.

SAĞLIKARTI KULLANMA KILAVUZU. Kart hizmetlerinin kullanımı. Standart hizmetler. Kartınızın Aktivasyonu ve e+sağlık Hesabınıza Giriş. SAĞLIKARTI KULLANMA KILAVUZU Eski şifrenizi ve yeni şifrenizi yazarak kaydet tuşuna basmak suretiyle şifrenizi değiştirebilirsiniz. Kartın aktive edilmesi Kart hizmetlerinin kullanımı Standart hizmetler

Detaylı

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Sürüm Notları McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 McAfee epolicy Orchestrator ile birlikte kullanım içindir İçindekiler Bu sürüm hakkında Yeni özellikler Geliştirmeler Çözülen sorunlar

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

JavaScript DERS NOTU

JavaScript DERS NOTU T.C. CELAL BAYAR ÜNİVERSİTESİ TURGUTLU MESLEK YÜKSEKOKULU BİLGİSAYAR TEKNOLOJİSİ VE PROGRAMLAMA JavaScript DERS NOTU Seval ÖZBALCI seval.zbalci@bayar.edu.tr MANİSA 2003 İÇİNDEKİLER İÇİNDEKİLER... 2 JAVASCRIPT...

Detaylı

ÜNİVERSİTEYE YOLCULUK TERCİH YAPIYORUM /2017

ÜNİVERSİTEYE YOLCULUK TERCİH YAPIYORUM /2017 2017 ÜNİVERSİTEYE YOLCULUK TERCİH YAPIYORUM http://lalasahinpasamtal.meb.k12.tr 2016/2017 Sevgili öğrencilerimiz, Tercih stresinin hâkim lduğu şu günlerde sizlere yl göstermek istiyruz ve uzman görüşü

Detaylı

V14xx Güncelleme İşlemleri

V14xx Güncelleme İşlemleri V14xx Güncelleme İşlemleri İnternet tarayıcınızdan www.mikro.com.tr web adresine giriş yapınız. Mikro web sayfasında arşivleri (exe) indirmek için MİKROCRM ikonunu mouse ise seçiniz. Açılan sayfada Kullanıcı

Detaylı

Yazıcı camından veya otomatik belge besleyicisinden (ADF) taramaları başlatabilirsiniz. Posta kutusunda saklanan tarama dosyalarına erişebilirsiniz.

Yazıcı camından veya otomatik belge besleyicisinden (ADF) taramaları başlatabilirsiniz. Posta kutusunda saklanan tarama dosyalarına erişebilirsiniz. Fiery Remote Scan Fiery Remote Scan, uzak bir bilgisayardan Fiery server üzerindeki taramayı ve yazıcıyı yönetmenizi sağlar. Fiery Remote Scan'i kullanarak şunları yapabilirsiniz: Yazıcı camından veya

Detaylı

1. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr

1. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr 1. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II Öğr.Gör. Hakan YILMAZ hakanyilmaz@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve AraştırmaMerkezi 2 İçindekiler 1. GİRİŞ... 3 1.1 ASP NEDİR?...

Detaylı

Güvenlik Java ve Web Uygulama Güvenliği

Güvenlik Java ve Web Uygulama Güvenliği Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik

Detaylı

E-HABER SİSTEMİ PLUS

E-HABER SİSTEMİ PLUS ASPPLUS e-haber Sistemi, asp.net destekli prfesynel - güçlü - hızlı - sade ve güvenli bir sistemdir. Bu sistem amacı, serverınıza kurarak nline haber, makale, vide, ft galeri vs. sisteme ekleyerek ziyaretçilere

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

Bu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır.

Bu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır. WINDOWS 2003 SUNUCULARI ÜZERĐNE PHP YÜKLENMESĐ ERDAL YAZICIOĞLU erdal(at)gmail.com http://barbarossa41.wordpress.com Merhabalar, Çözümpark.com adresinde bir kullanıcı ASP ve PHP yi aynı sunucu üzerinde

Detaylı

Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48

Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48 1 Yazılım Güvenliği 2 Yazılım Güvenliği Olgunluk Modelleri 4 OpenSAMM 6 Tehdit Modelleme 7 Güvenli Kod Denetimi 8 Statik Kod Analizi 9 Sızma Testleri-Pentest 10 13 Ne Kadar Karmaşık Olabilir ki? 14 HTML

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

T.C. SAKARYA ÜNİVERSİTESİ FEN EDEBİYAT FAKÜLTESİ MATEMATİK BÖLÜMÜ DIŞ PAYDAŞ ANKET FORMU

T.C. SAKARYA ÜNİVERSİTESİ FEN EDEBİYAT FAKÜLTESİ MATEMATİK BÖLÜMÜ DIŞ PAYDAŞ ANKET FORMU Sayın Paydaşımız; T.C. SAKARYA ÜNİVERSİTESİ FEN EDEBİYAT FAKÜLTESİ MATEMATİK BÖLÜMÜ DIŞ PAYDAŞ ANKET FORMU Bu anketin amacı, Mezunlarımızın Sakarya Üniversitesi Fen Edebiyat Fakültesi Matematik Bölümünden

Detaylı

BLIND SQL INJECTION SALDIRILARI

BLIND SQL INJECTION SALDIRILARI SALDIRILARI Emre Karadeniz OSCP İçindekiler BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri I. Blind SQL Injection (Content Based)... 2 II. Blind SQL Injection (Content-Based) Örneği... 3 III. Blind

Detaylı

VERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

VERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü VERİ GÜVENLİĞİ Web Uygulamaları Güvenliği Özer Çelik Matematik-Bilgisayar Bölümü Http nedir? HTTP (İngilizce Hypertext Transfer Protocol, Türkçe Hiper Metin Transfer Protokolü) bir kaynaktan dağıtılan

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

KULLANIM KILAVUZU PCE-313 S

KULLANIM KILAVUZU PCE-313 S KULLANIM KILAVUZU PCE-313 S Versiyn 1.1 Oluşturma Tarihi: 28/09/2016 İçindekiler 1 Güvenlik Bilgileri... 3 2 Tanım... 3 3 Özellikler... 3 4 Sembl Tanımı ve Düğme Knumu... 4 5 Operasyn Talimatları... 6

Detaylı

EYLÜL 2012 EXCEL 2010. Enformatik Bölümü

EYLÜL 2012 EXCEL 2010. Enformatik Bölümü EYLÜL 2012 EXCEL 2010 İÇERİK 1. 2. 3. 4. 5. 6. 7. 8. 2 2 Genel Bilgiler Excel penceresinin tanıtımı Sekmelerin tanıtımı Temel Kavramlar Çalışma kitabı ile ilgili işlemler Yeni bir çalışma kitabı luşturmak

Detaylı

Uzaktan Eğitim. Web Tabanlı Kurumsal Eğitim

Uzaktan Eğitim. Web Tabanlı Kurumsal Eğitim Uzaktan Eğitim Uzaktan eğitim alternatif bir eğitim tarzıdır. Iletişim terisinde ki süreci incelediğimizde kaynak ve alıcı arasındaki süreç farklı fiziksel rtamlarda gerçekleşiyrsa buna uzaktan eğitim

Detaylı

BLM 426 YAZILIM MÜHENDİSLİĞİ BAHAR Yrd. Doç. Dr. Nesrin AYDIN ATASOY

BLM 426 YAZILIM MÜHENDİSLİĞİ BAHAR Yrd. Doç. Dr. Nesrin AYDIN ATASOY BLM 426 YAZILIM MÜHENDİSLİĞİ BAHAR 2016 Yrd. Dç. Dr. Nesrin AYDIN ATASOY 3. HAFTA: PLANLAMA Yazılım geliştirme sürecinin ilk aşaması, planlama aşamasıdır. Başarılı bir prje geliştirebilmek için prjenin

Detaylı

BEACON İŞARETÇİLERİ KULLANILARAK GERÇEKLEŞTİRİLEN ÖĞRENCİ YOKLAMA SİSTEMİ

BEACON İŞARETÇİLERİ KULLANILARAK GERÇEKLEŞTİRİLEN ÖĞRENCİ YOKLAMA SİSTEMİ BEACON İŞARETÇİLERİ KULLANILARAK GERÇEKLEŞTİRİLEN ÖĞRENCİ YOKLAMA SİSTEMİ Bu çalışmada beacn işaretçileri kullanılarak öğrenci yklama sistemi gerçekleştirilmiştir. Sistem mbil uygulama, veritabanı, web

Detaylı

EYLÜL 2012 WORD 2010. Enformatik Bölümü

EYLÜL 2012 WORD 2010. Enformatik Bölümü EYLÜL 2012 WORD 2010 İÇERİK 1. 2. 3. 4. 5. Genel bilgiler Wrd ile neler yapabilirsiniz? Wrd penceresinin tanıtımı Sekmelerin tanıtımı Belgeler ile ilgili işlemler 6. Yeni bir belge luşturmak Varlan bir

Detaylı

MEVITAS İŞLEMLERİ... 1 1. MEVITAS Merkezi Elektronik Veri İletim Toplama Analiz Sistemi Genel İlkeleri 1

MEVITAS İŞLEMLERİ... 1 1. MEVITAS Merkezi Elektronik Veri İletim Toplama Analiz Sistemi Genel İlkeleri 1 MEVİTAS İŞLEMLERİ İÇERİK MEVITAS İŞLEMLERİ... 1 1. MEVITAS Merkezi Elektrnik Veri İletim Tplama Analiz Sistemi Genel İlkeleri 1 2. MEVITAS YETKİLENDİRME İşlem Akışı... 2 A. MV20 MEVİTAS Yetkilendirme Giriş...

Detaylı

Internet Programming II. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı

Internet Programming II. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı Internet Programming II Elbistan Meslek Yüksek Okulu 2015 2016 Bahar Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU 23 May. 2016 Form Form İşlemleri Tarayıcıdan bilgi alarak işlem gerçekleştirme FORM elemanları yardımıyla

Detaylı

AKDENİZ ÜNİVERSİTESİ JEOLOJİ MÜHENDİSLİĞİ BÖLÜMÜ

AKDENİZ ÜNİVERSİTESİ JEOLOJİ MÜHENDİSLİĞİ BÖLÜMÜ ATTERBERG LİMİTLERİ DENEYİ Bşluklardaki suyun varlığı zeminlerin mühendislik davranışını, özellikle de ince taneli zeminlerinkini etkilemektedir. Bir zeminde ne kadar su bulunduğunu (ω) bilmek tek başına

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Remote access? Tabi ki!

Remote access? Tabi ki! Çözümlerin çözümü. saytrust ACCESS Remote access? Tabi ki! saytrust karşılaştırma Geleneksel VPN: IPSEC veya SSL VPN Client-Lisans saytrust ACCESS Internet CRM-Tüneli PowerPoint-Tüneli Excel-Tüneli Engellenen

Detaylı

Kanal Veri Kartı Eleman Bilgileri Ekranı Kullanım Kılavuzu

Kanal Veri Kartı Eleman Bilgileri Ekranı Kullanım Kılavuzu - SAMBA Uygulaması - Kanal Veri Kartı Eleman Bilgileri Ekranı Kullanım Kılavuzu Türkçe İstanbul, 06.10.2011 Dküman Değişim Takibi Tarih Versiyn Değişikliği Yapan Değişiklik Tanımı 06.10.2011 1 Açelya Atilla

Detaylı

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları Başlarken İletişim yönetimi için gerekli tüm araçları sunan OfisTelefonu 07 programları Abakus 360, T-Panel ve T-CRM, bir kuruluştaki

Detaylı

Php Programlama Dili MySQL Uygulamaları

Php Programlama Dili MySQL Uygulamaları Php Programlama Dili İle MySQL Uygulamaları S.Çağlar Onur caglar.onur@tubitak.gov.tr İşlenecek Konular? Php Nedir? MySQL Nedir? Kullanılan Yazılımlar MySQL e Bağlanmak MySQL ile İlgili Bilgi Almak Veritabanlar

Detaylı

Internet Programming II. Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı

Internet Programming II. Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı Internet Programming II Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU 11-14 May. 2014 Form Form İşlemleri Tarayıcıdan bilgi alarak işlem gerçekleştirme FORM elemanları

Detaylı

Outlook ta Mail Arama

Outlook ta Mail Arama Outlook ta Mail Arama Merhaba arkadaşlar, İş hayatında en sık kullanılan programların başında Outlook programı gelmektedir ve en sık yapılan işlemlerden biri de geçmişe dönük mailler arasında arama yapmaktır.

Detaylı

Arama motoru: kuş gribinin etkileri

Arama motoru: kuş gribinin etkileri Arama motoru: Bünyesinde milyonlarca internet sayfasına ve adresine (URL) dair ipuçları ve bu sayfaların barındırdığı anahtar kelimelere sahip olan, aradığımız konuda kolayca bilgi sahibi olmak için kullandığımız

Detaylı

Internet Programming II

Internet Programming II Hafta I Internet Programming II Elbistan Meslek Yüksek Okulu 2015 2016 Bahar Yarıyılı Öğr. Gör. Murat KEÇECİOĞLU 15 Şub. 2015 PHP Nedir? Platformdan bağımsız (işletim Sistemi) dinamik web sayfaları ve

Detaylı

KONU: 2018 GLOBAL HİLE VE SUİSTİMAL RAPORU SAYI:

KONU: 2018 GLOBAL HİLE VE SUİSTİMAL RAPORU SAYI: KONU: 2018 GLOBAL HİLE VE SUİSTİMAL RAPORU SAYI: 2018-01 1 2018 GLOBAL HİLE VE SUİSTİMAL RAPORU Uluslararası Suistimal İnceleme Uzmanları Birliği (ACFE) tarafından en sn 2016 da yayımlanan Glbal Hile ve

Detaylı

WEB UYGULAMA GÜVENLİĞİ HAKKINDA. Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı

WEB UYGULAMA GÜVENLİĞİ HAKKINDA. Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı WEB UYGULAMA GÜVENLİĞİ HAKKINDA Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı İçindekiler Bilinen en popüler web uygulama atakları Güvenli yazılım geliştirme Prosedürler Bilinen

Detaylı

VPN NEDIR? NASıL KULLANıLıR?

VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Panik Atak ve Panik Bozukluk

Panik Atak ve Panik Bozukluk Panik Atak ve Panik Bzukluk Panik ve kaygı her türlü insanı yaşamının herhangi bir döneminde etkileyebilir. Araştırmalara göre her 30 kişiden biri hayatının bir döneminde ciddi panik atak srunu yaşayabilir.

Detaylı

PHP ile İnternet Programlama

PHP ile İnternet Programlama PHP ile İnternet Programlama Doç.Dr. Gazi Üniversitesi Gazi Eğitim Fakültesi Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü 5. BÖLÜM: Oturum Yönetimi ve Güvenlik Sayfaya Yönlendirme PHP sayfamızdan

Detaylı

LOJİSTİK PERFORMANS ENDEKS ANKETİ

LOJİSTİK PERFORMANS ENDEKS ANKETİ LOJİSTİK PERFORMANS ENDEKS ANKETİ 1/33 Şirketteki Göreviniz (birini seçiniz) Kıdemli Yönetici Bölge ya da Ülke Müdürü Bölüm Müdürü Müdür Operasyn Yetkilisi Diğer 2/33 Organizasyn Kademesi Şirket Merkezi

Detaylı

Üst Düzey Programlama

Üst Düzey Programlama Üst Düzey Programlama Servlet Üst Düzey Programlama-ders08/ 1 Servlet Nedir? Internetin ilk zamanlarında geliştirilen web sayfaları durağan bilgiler içeriyordu. Zaman geçtikçe web sayfaları daha değişken,

Detaylı

Cookie s. Elbistan Meslek Yüksek Okulu 2013 2014 Güz Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU. 17 Ara 2013

Cookie s. Elbistan Meslek Yüksek Okulu 2013 2014 Güz Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU. 17 Ara 2013 Cookie s Elbistan Meslek Yüksek Okulu 2013 2014 Güz Yarıyılı 17 Ara 2013 Öğr. Gör. Murat KEÇECĠOĞLU Çerezler ziyaretçinin bilgisayarına bilgi bırakmak için kullanılan kodlara çerezler denir. Çerezler ziyaretçinin

Detaylı

GRA 21.07 GRA 21.10 GRA 21.13 GRA 21.16. Elektrik Motorlu Aktüatörler

GRA 21.07 GRA 21.10 GRA 21.13 GRA 21.16. Elektrik Motorlu Aktüatörler Elektrik Mtrlu Aktüatörler GRA 21.07 GRA 21.10 GRA 21.13 GRA 21.16 - GRA 21.07 - GRA 21.10 - GRA 21.13 - GRA 21.16 prating vltage AC 230 V - 3 knumlu kntrl sinyali D 40... D 40 mm - 90 nminal döndürme

Detaylı

DOKÜMAN ARŞİV VE ELEKTRONİK BELGE YÖNETİM SİSTEMİ YAZILIMI TEMEL KULLANICI KILAVUZU

DOKÜMAN ARŞİV VE ELEKTRONİK BELGE YÖNETİM SİSTEMİ YAZILIMI TEMEL KULLANICI KILAVUZU Elektronik Belge Yönetim Sistemi Yardım Üniversitemize kurulumu yapılan EBYS tüm birimlerimizde gerçek ortamda kullanıma açılmıştır. Kullanıcılarımız sisteme giriş yapabilmesi için OMÜ e-posta (@omu.edu.tr

Detaylı

Berk Demir <berk@linux.org.tr> Linux Kullanıcıları Derneği

Berk Demir <berk@linux.org.tr> Linux Kullanıcıları Derneği * Şifrelenmiş veri iletim sistemleri. * SSL Teknolojisi. * Apache sunucusu ile güvenli HTTP bağlantıları. * Bir gerçek yaşam örneği : LKD SSL Sunucusu Berk Demir Linux Kullanıcıları

Detaylı

1 Temel Kavramlar. Veritabanı 1

1 Temel Kavramlar. Veritabanı 1 1 Temel Kavramlar Veritabanı 1 Veri Saklama Gerekliliği Bilgisayarların ilk bulunduğu yıllardan itibaren veri saklama tüm kurum ve kuruluşlarda kullanılmaktadır. Veri saklamada kullanılan yöntemler; Geleneksel

Detaylı

Veritabanı Uygulamaları Tasarımı

Veritabanı Uygulamaları Tasarımı Veritabanı Uygulamaları Tasarımı Veri Tabanı Veritabanı yada ingilizce database kavramı, verilerin belirli bir düzene göre depolandığı sistemlere verilen genel bir isimdir. Günümüzde özel veya kamu kuruluşların

Detaylı

BitTorrent İstemci Kullanımı

BitTorrent İstemci Kullanımı BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

Domintell Home Technology ile Neleri Yaparsınız?

Domintell Home Technology ile Neleri Yaparsınız? Tüm yaşam alanlarının güvene ve knfra kavuşturulmasını hedefleyen Digi Platfrm, yüksek teknlji ve düşük maliyetli çözümleri ile her yaşam alanına hizmet etmeyi kendine ilke edinmiştir. Uzmanlaşmış kadrsu

Detaylı

ASP.NET 1. DURUM YÖNETİMİ. BLM 318 e-ticaret ve Uyg. Durum Yönetimi Nedir? Durum Yönetimi: Karșılaștırma İÇERİK. Sunucu-taraflı Durum Yönetimi

ASP.NET 1. DURUM YÖNETİMİ. BLM 318 e-ticaret ve Uyg. Durum Yönetimi Nedir? Durum Yönetimi: Karșılaștırma İÇERİK. Sunucu-taraflı Durum Yönetimi Nedir? olmadan Login.aspx Bilgilerinizi giriniz Durum Yönetimi İle Login.aspx Bilgilerinizi giriniz Adınız Adınız Pınar Pınar Soyadınız Soyadınız Onay Durdu Onay Durdu Gönder Gönder ASP.NET - 1 sayfa.aspx

Detaylı

Kısaca ; Servis Pozitif, firma tarafından kendisine sağlanmış kullanıcı girişleri yetkisi ile internet olan her platformdan sisteme giriş yapabilir.

Kısaca ; Servis Pozitif, firma tarafından kendisine sağlanmış kullanıcı girişleri yetkisi ile internet olan her platformdan sisteme giriş yapabilir. Kısaca ; Servis Pzitif; Teknik servis hizmeti sağlayan firmalar için bulut tabanlı geliştirilmiş özel yazılım çözümüdür. Kurulum gerektirmez, internet lan her nktadan erişim imkanı sağlar. Hizmet sağlayıcı

Detaylı

DENEY-3. Devre Çözüm Teknikleri

DENEY-3. Devre Çözüm Teknikleri DENEY-3 Devre Çözüm Teknikleri A) Hazırlık Sruları Deneye gelmeden önce aşağıda belirtilen aşamaları eksiksiz yapınız. İstenilen tüm verileri rapr halinde deneye gelirken ilgili araştırma görevlisine teslim

Detaylı

Bilgi Benim İşim Gönüllü Kitabı

Bilgi Benim İşim Gönüllü Kitabı TÜRKİYE EĞİTİM GÖNÜLLÜLERİ VAKFI Bilgi Benim İşim Gönüllü Kitabı MODÜL 3 4./5. SINIFLAR Dç. Dr. Feza ORHAN Elif POLAT Defne YABAŞ Tuba UĞRAŞ 2011 Bilgi Benim İşim Etkinliği Mdül 3-4./5. Sınıflar 2 Bilgi

Detaylı

ASP.NET TEMELLERİ. Öğr. Gör. Emine TUNÇEL Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu

ASP.NET TEMELLERİ. Öğr. Gör. Emine TUNÇEL Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu ASP.NET TEMELLERİ Öğr. Gör. Emine TUNÇEL Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu İnternet Nasıl Çalışır? Sunucu istemci modeline göre çalışır. Fiziksel olarak bu sistem genelde isteği yapan

Detaylı