Bilinçsiz DNS Değiştirme ve Riskleri

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Bilinçsiz DNS Değiştirme ve Riskleri"

Transkript

1 Bilinçsiz DNS Değiştirme ve Riskleri Mehmet Sevri 1, Nurettin Topaloğlu 1 1 Gazi Üniversitesi, Bilişim Enstitüsü, Ankara Özet: Son yıllarda internet kullanım oranının artışı ile birlikte kullanıcılar, istedikleri uygulamalara erişimin devamlılığını talep etmekte olup, kısıtlamaları ve sansürleri aşma meyli göstermektedirler. Öncesinde Çin, İran gibi ülkelerde yapılan internet erişiminin kısıtlanması uygulaması, sonrasında 2010 yılı itibariyle özellikle Arap Baharı ile birlikte Mısır, Libya, Suriye de de uygulanır hale gelmiştir. Hükümetlerin uyguladıkları bu kısıtlamalara yönelik olarak kullanıcılar da çeşitli yöntemler kullanarak istedikleri internet uygulamalarına erişmeye çalışmaktadırlar. İnternet kullanıcılarının, internet servis sağlayıcılarının kısıtladığı web sitelerine ve internet uygulamalarına erişmek için kullandıkları yöntemlerden birisi de DNS (Domain Name System Alan Adı Sistemi) değiştirme yöntemidir. Kullanıcılar DNS in ne olduğunu, nasıl çalıştığını ve tuzak DNS ler sonucunda oluşabilecek riskleri çok iyi bilmeden DNS değiştirme işlemini gerçekleştirebilmektedirler. Özellikle bilinçsiz şekilde gerçekleştirilen bu tür DNS değiştirme işlemleri sonucunda kullanıcılar maddi kayba ve/veya veri çalınmasına maruz kalabilmektedirler. Bu bağlamda çalışmada, ülkemizde de son yıllarda çoğu internet kullanıcısı tarafından gerçekleştirilen bilinçsiz DNS değiştirme işlemleri ve ortaya çıkabilecek riskler incelenmiştir. Anahtar Sözcükler: Bilgi Güvenliği, DNS Değiştirme, Aldatmaca. Unconscious DNS Changing and Risks Abstract: Due to the increase in Internet usage in recent years, users demand continuity of access to the applications they favor and they tend to overcome restrictions and censorship. Former implementations of restricted access to the Internet in countries like China and Iran have been occuring lately as of 2010 and especially since the Arab Spring in Egypt, Libya and Syria. In relation to governments implementation of these restrictions, users are trying to access the Internet applications they demand by using several methods. One of the methods that users choose to access websites and Internet applications which are restricted by the Internet Service Providers is DNS (Domain Name System) changing method. Users are able to perform DNS changing without the knowledge of what DNS is, how it works and the possible risks caused by trap DNSs. Especially through this kind of unconscious acts of DNS spoofing, users are subject to monetary loss and/or information theft. This content, in the study, the unconscious DNS spoofing actions of many Internet users in our country in recent years and the risks that may occur are examined. Keywords: Information Security, DNS Changing, Spoofing 1. Giriş İnternet altyapısı, tüm kullanıcıların, dünyanın herhangi bir yerinden, herhangi bir zamanda istedikleri bilgiye ulaşılabilecekleri şekilde tasarlanmıştır. Günümüzde internet, en hızlı ve en özgür bilgi taşıma servisini sunmaktadır. Bununla birlikte bazı devletler çeşitli yöntemlerle internete kısıtlama getirebilmektedir. Mesela Çin devleti tarafından 1998 yıllında başlatılan, 2003 yılında devreye alınan ve dünyanın en büyük ve ünlü güvenlik duvarı sayılan Altın Kalkan Projesi (Golden Shield Project) bunlardan

2 birisidir [1,2]. Kısıtlama yöntemleri sürekli geliştirilmekte ve internet erişim katmanlarının tümünde uygulanmaktadır. Bir web sitesinde veya sosyal medya uygulamasında işlem yapıldığında aslında kullanılan cihaz tarafından internet katmanlarında iletişimler gerçekleşmektedir. Bu katmanlarda gerçekleştirilen işlemler bağlı olunan yönlendirme cihazları tarafından manipüle edilebilmekte, şüpheli ve tehlikeli işlemler gerçekleştirilebilmektedir [2] yılı itibariyle Arap Baharının başlamasıyla birlikte Mısır, Libya, Suriye gibi ülkelerde kullanıcıların en büyük haber ve iletişim kaynağı haline gelen internet ve sosyal medyanın sansürlenmesi sıklıkla başvurulan bir yöntem olmuştur. Mısır da protestoların başlaması (2011) ile birlikte, dünya tüm gelişmeleri protestocuların internet ve sosyal medya üzerinden yaydıkları haberler, videolar ve resimler ile öğrenebilmiştir. İnternet, Mısır ın dünyaya açılan tek kapısı haline gelmiştir. Bununla birlikte o zamanki Mısır Güvenlik ve İstihbarat Birimi tarafından internet alt yapısına ve GSM e yönelik kısıtlamalar uygulanmış, Facebook ve Twitter gibi sosyal ağlar, DNS kayıtları üzerinde yasaklanmıştır. Bu süreçte Mısır da internet ağının yaklaşık %93 ü erişilemez hale gelmiştir [3]. Analistlere göre Mısır ve Libya da meydana gelen internet ağı kesintisi Arap Baharı bitene kadar devam etmiştir [4]. Ülkemizde ise Youtube video barındırma sitesi ilk olarak 2007 yılı Mart ayında, ikinci olarak 2008 yılı Ocak ayında ve sonrasında çeşitli tarihlerde mahkeme kararlarıyla erişeme kapatılmış olup, son olarak 2014 yılı Mart ayında Twitter ile birlikte erişime kapatılmıştır. Bu süreçte IP temelli olarak gerçekleştirilen bu yasakları aşmak için kullanıcılar DNS değiştirme yöntemini kullanmaya başlamış ve bu yöntem bilinçsiz bir şekilde hızla yayılmıştır. İlk başlarda GoogleDNS veya OpenDNS gibi güvenilir DNS hizmetleri kullanılırken, sonrasında bazı internet servis sağlayıcılar, bilinen bu DNS hizmetleri ile ilgili de kısıtlama yoluna gitmişlerdir. Bunun sonucunda bilinçsiz kullanıcılar internet aramaları sonucu ve internet sitelerindeki yönlendirmelerle güvensiz DNS hizmetlerinden faydalanmaya başlamıştır. Birçok kullanıcı tarafından gerçekleştirilen güvensiz DNS değiştirme işlemleri çok riskli olabilmektedir. Bu bildiride bilinçsiz şekilde gerçekleştirilen DNS değiştirmeler ve sonucunda ortaya çıkabilecek riskler incelenmiştir. 6 bölümden oluşan bu bildiride, 2. bölümde DNS (Alan Adı Sistemi) in ne olduğu ve erişimin nasıl engellendiği, 3. bölümde bu süreçte Türkiye de gerçekleştirilen DNS değişiklikleri, 4. bölümde bilinçsiz DNS değiştirmeden dolayı oluşabilecek riskler, 5. bölümde risk azaltma yöntemleri ele alınmakta olup, son bölümde ise sonuçlar ve öneriler sunulmuştur. 2. DNS in Tanımı, Çalışma Şekli ve Erişimin Engellenmesi İnternette hizmet sunan her bilgisayarın, sunucunun veya servis sağlayıcının bir tane benzersiz IP si vardır. Sayı bloklarından oluşan bu IP'lerin kullanıcıları tarafından hatırlanması zordur. Bundan dolayı hiyerarşik bir isimlendirme sistemi olan Alan Adı Sistemi (DNS) kullanılmaktadır. DNS sayesinde her IP kolayca hatırlanabilecek karakterlerden oluşan isimlendirme ile ilişkilendirilmektedir. Alan Adı Sistemi her bölgedeki IP blokları için alan adı dağıtım sorumluluğunu bölüştürerek yetkili alan adı sunuculara sorumluk ve yetki dağıtımı yapar. Bu yetkili alan adı sunucuları da kendi sorumluluklarındaki alt alan adları için diğer alan adı sunucularına yetki verebilir. Bir alan adı sorgusu olduğunda internete bağlanılan bilgisayarın bağlanmak istediğimiz internet servisinin ad çözümlemesi için öncelikle bağlı olunan DNS sunucuya bu istek iletilir. Eğer bu DNS sunucuda talep edilen DNS

3 çözümlemesi için kayıt varsa dönülür, yoksa bu istek bir üst DNS sunucuya yönlendirilir. Şekil 1 de iteratif DNS sorgusunun gerçekleşmesi gösterilmiştir. Şekil 1. DNS Sorgusunun Gerçekleşmesi Kullanıcılar internete bağlanmak için gerekli olan ağ ayarlarında DNS ayarlarını dinamik olarak yapılandırdıklarında (genellikle bu ayar kullanılır) ISP (İnternet Servis Sağlayıcı)'nın DNS sunucularını kullanmaya başlarlar. Bundan dolayı tüm ad çözümleme istekleri ilk önce bağlı bulundukları ISP' lerin DNS sunucularına gelir ve burada çözümlenirler. Eğer bu sunucularda istek yapılan alan adları için kayıt yoksa bu istek bir üstteki yetkili DNS sunuculara gönderilir ve hiyerarşik şekilde ad çözümlemesi gerçekleştirilerek istemciye iletilir. Mahkeme kararıyla veya çeşitli sebeblerle yasaklanan internet uygulamalarına erişmek isteyen kullanıcılar bu uygulamalar için isim çözümleme isteği gönderdiğinde bağlı bulundukları ISP'nin DNS sunucuları tarafından bir uyarı sayfasına veya farklı bir sunucuya yönlendirilirler. Böylece kullanıcıların ilgili internet uygulamasına erişimleri engellenmiş olur. IP bazlı olarak gerçekleştirilen bu tür engellemeleri aşabilmenin en kolay yollarından birisi bağlı olunan DNS sunucuyu değiştirerek yasaklı sitelere erişime izin veren DNS sunucular ile isim çözümleme işlemini gerçekleştirmektir. Bu işlem ağ ayarları üzerinden statik DNS IP'si girilerek kolayca gerçekleştirilebilmektedir.

4 3. Türkiye'de Gerçekleştirilen DNS Değişiklikleri 2014 yılı başlarında sosyal medyaya yönelik olarak IP bazlı kısıtlamalar getirilmiştir. Bununla birlikte PC (Kişisel Bilgisayar) kullanıcıları ağ ayarlarını yapılandırarak veya çeşitli programlar kullanarak DNS değiştirmiş ve kısıtlanmış sitelere erişmeye devam etmişlerdir. Bu durum bazı mobil kullanıcılar için bu kadar basit olmamıştır. Özellikle bu durum cihaz üzerinde yönetici yetkisine sahip olmayan Android tabanlı mobil kullanıcılar için geçerli olmuştur. Kısıtlı yetkilere sahip bu kullanıcılar DNSet gibi çeşitli yazılımlar kullanarak DNS değiştirme yoluna gitmişlerdir. DNSet, mobil kullanıcılar için bağlı oldukları 3G/4G operatörler tarafından dayatılan varsayılan DNS sunucular dışında başka DNS sunuculara bağlanmalarına imkan veren bir programdır. Bu süreçte DNSet programını kullanarak DNS değiştirme işlemini gerçekleştirmiş olan mobil kullanıcılar ile ilgi olarak bir araştırma yapılmıştır [2]. Bu araştırmada elde edilen verilere göre Tablo 1 de 2014 yılı Ağustos ayı itibariyle DNSet uygulamasının Dünya üzerindeki coğrafik dağılımı görünmektedir. Ülke Cihaz Yüzde Sayısı Türkiye % Endonezya 9567 % 7.31 İtalya 2342 % 1.79 Malezya 619 % 0.47 Birleşik Devletler 600 % 0.46 Birleşik Krallık 186 % 0.14 Vietnam 109 % 0.08 Almanya 105 % 0.08 Hindistan 99 % 0.08 Kanada 91 % 0.07 Diğer 460 % 1.12 Tablo 1. DNSet uygulamasının Dünya üzerindeki coğrafik dağılımı (2014 Ağustos) Şekil 2 de 2014 yılı Şubat ayı ile Ağustos ayı arasında Türkiye'den TOR (The Onion Router, Anonim Ağ) ağına bağlanan kullanıcılar görülmektedir. TOR ağı; sanal tüneller ile kullanıcıların gizli ve güvenli şekilde internette dolaşmalarına imkan sağlayan ağ yapısıdır. Bu şekle göre kısıtların olduğu zaman diliminde kullanım 2 katına çıkmış ve ' e ulaşmıştır. Şekil 2. Türkiye'den TOR ağına bağlı kullanıcı sayısı Şekil 3'de Android cihazına, DNSet uygulamasının kurulumunu gerçekleştiren kullanıcıların sayısı görülmektedir. Burada yeni program kurulum sayıları ve programın kaldırılma sayıları dikkate alınmıştır yılı Mart ayı itibariyle gerçekleşen hızlı artış dikkat çekmektedir. Şekil 3. Türkiye'deki DNSet kurulumları sayısı 4. Bilinçsiz DNS Değiştirmeden Dolayı Oluşabilecek Riskler Kullanıcıların internet aratmaları sonucu ve/veya herhangi bir web sitesi, forum

5 sitesinin yönlendirmesi sonucunda ulaştıkları herhangi bir DNS sunucu bilgilerini kendi cihazına tanımlaması çok kritik riskler oluşturabilmektir. Kullanıcıların kendi cihazlarına tanımladıkları DNS sunucular, isim çözümleme yeteneği ve hizmeti dışında başka yeteneklere de sahiptirler. Kötü amaçla oluşturulmuş bir DNS sunucu hizmet verdiği kullanıcıları izleyebilir, bilgilerini çalmak ve/veya zararlı yazılım bulaştırmak amacıyla bağlanmak istediğinden farklı sitelere yönlendirebilir, kullanıcının bağlandığı siteyi veya içeriklerini engelleyebilir. Oluşabilecek riskler bildirinin 4. bölümünde 3 ana başlıkta incelenmiştir. 4 te oluşturulan sahte Paypal sayfasının arayüzü görülmektedir [6] Yemleme (Phishing) / Zararlı (Malicious) Siteye Yönlendirme DNS aldatmaca ile kullanıcılar oluşturulan veya var olan yemleme sitelerine veya diğer türlü zararlı sitelere kolayca yönlendirilebilir. Özellikle tamamen HTTP tabanlı yani SSL (Secure Socket Layer - Güvenli Giriş Katmanı) barındırmayan sitelere bağlanılırken, bir web tarayıcısı bu sitenin içeriğinin kendi gerçek sunucusundan mı yoksa farklı bir sunucu tarafından mı verildiğini ayırt edemez. Saldırgan bu işlemi kullanıcının bağlanmak istediği web sitesinin bir kopyasını kendi oluşturduğu bir web sunucuya yükleyerek ve ilgili sitenin DNS kaydını oluşturduğu web sunucu IP'sine yönlendirerek kolayca gerçekleştirebilir [5]. Özellikle bu yöntem bilinçsiz kullanıcıların internet bankacılığı bilgilerini ve finansal bilgilerini çalmaya yönelik olarak gerçekleştirilmektedir yılı Nisan ayında gerçekleşen meşhur Paypal saldırısında sahte site gerçek Paypal sitesinin bire bir aynısı olarak oluşturulmuş, gerçek sitedeki grafiksel öğeler ve düzen (layout) ve metinler aynen kullanılmıştır. Çoğu kullanıcı tarafından çok zor ayırt edilecek bir site oluşturulmuştur. Bu saldırıda kullanıcıların yeni Paypal hesabı oluşturması, hesap ve kredi kartı bilgilerini yüklemeleri amaçlanmış ve saldırganlar başarıya ulaşmışlardır. Şekil Şekil 4. Sahte Paypal Sitesi (Nisan 2001). Sahte Paypal URL'si İnternet Explorer ın adres çubuğunda direkt görülmektedir, fakat IE ikonu, URL'nin ilk iki harfinin (ww) üstüne gelmektedir İçerik Engelleme / İnternet Sansürleme DNS aldatmanın kullanılma amaçlarından diğer birisi ise internet kullanıcılarının erişecekleri içerikleri engelleme, filtreleme veya sansürlemedir. Teknik açıdan bakacak olursak, DNS tabanlı filtreleme sistemi kurulumu ile yemleme (phishing) siteleri aynı şeydir, bununla birlikte, niyet çok farklıdır. Yemleme / Zararlı siteler tipik olarak talep edilen sitenin birebir aynısını sunarak kullanıcıları kandırmaya çalışırken, DNS engelleme stratejisinde kullanıcının korsan, pornografik, dini / siyasi vb. sitelerin içeriğine erişiminin engellenmesi amaçlanır. DNS engelleme yöntemi büyük şirketler veya ülkeler tarafından da içerik engelleme amaçlı kullanılmaktadır, fakat kullanıcılar bu DNS değiştirme yöntemi ile kolayca aşabilmektedir [5]. Şekil 5 te Mahkeme kararıyla engellenen bir site örnek olarak

6 gösterilmiştir. Şekil 5. Mahkeme kararıyla engellenen casino510.com sitesinin görünümü ( , DNS: ) 4.3. Ortadaki Adam Saldırıları (Man-inthe-middle attack) Tuzak DNS sunucular aracılığıyla yapılabilecek bir başka saldırı ise ortadaki adam saldırısıdır. Bu saldırı, kullanıcı iletişimini saldırganın bilgisayarlarına yönlendirmesiyle gerçekleştirilmektedir. Kullanıcı iletişimini dinlemek için Wireshark (bazı protokollerde) veya şifresiz bağlantılar için tcpdump, ve mitmproxy (HTTPS bağlantılar için) veya şifresiz bağlantılarda sslplit (herhangi SSL/TCP bağlantılar için) gibi araçlar kullanılmaktadır [5]. Saldırganlar, kullanıcıların tüm iletişimini dinleyebilir, hatta bazı araçları kullanarak internet trafiklerini değiştirebilirler. Güvenlik sertifikası barındırmayan sitelerde kullanıcı giriş işlemi yapıldığında, dinlenen kullanıcıların kullanıcı adını ve şifresini kolayca öğrenebilirler. Kullanıcıların genellikle aynı kullanıcı adını ve şifreyi birçok giriş ekranında kullandığı varsayıldığında bunun ne kadar tehlikeli olduğu görülmüş olur. Şekil 6 da Wireshark aracı ile dinlenmekte olan kullanıcının şifresiz iletişim kurulan bir bağlantısındaki kullanıcı adı ve şifre bilgilerinin elde edilmesi gösterilmektedir. Şekil 6. Wireshark ile Kullanıcıların Kullanıcı Adı ve Şifrelerinin Dinlemesi (Sniffing) 5. Riskleri Azaltma Önerileri Bilinçsiz şekilde gerçekleştirilen DNS değiştirme işlemleri sonucunda çok ciddi riskler ortaya çıkarabilmektedir. İnternette yapılan aramalar sonucunda bulunan rastgele DNS sunucu IP leri ile gerçekleştirilen veya DNS değiştirme amacıyla kullanıma sunulan programlar ile yapılan DNS değiştirme işlemi bu risklerin ana sebebidir. Kullanıcılar öncelikle kendi gizlilikleri ve güvenlikleri için sonrasında ise çeşitli sebeplerle erişime kapatılan internet servislerine ulaşabilmek için; şifrelenmiş, güvenilir, kurumsal ve mümkünse ücretli proxy sunucular (vekil sunucular) kullanmalıdırlar. Bunun yanında ücretsiz olarak sunulan ve kurumsallıklarından dolayı güvenilir şekilde kullanılabilecek DNS sunucular mevcuttur. Kullanıcıların rastgele DNS sunucular yerine Google DNS, Open DNS, Yandex DNS, Comodo DNS, Norton ConnectSafe vb. gibi

7 kurumsal sunucuları tercih etmeleri bu tür riskleri azaltacaktır. 6. Sonuç ve Öneriler Bu bildiride bilinçsiz DNS değiştirme sonucu ortaya çıkabilecek riskler; nedenleri ve sonuçları ile ele alınmış olup, internet kullanıcılarının DNS değiştirme konusunda bilinç kazanması amaçlanmıştır. Kullanıcıların içerikleri engellenmiş servislere erişebilmek için kullandıkları DNS değiştirme yöntemi sonucunda finansal kayıp, veri çalınması, iletişimin dinlenmesi ve değiştirilmesi gibi birçok önemli riskle karşı karşıya kaldıkları görülmüştür. En sık karşılaşılan riskin, verilerinin çalınması veya gösterilen reklamlar yoluyla para kazanılması amacıyla, kullanıcıların asıl internet siteleri yerine sahte sitelere yönlendirilmesi (phishing) olduğu görülmüştür. Bunu sahte sitelere yönlendirilme sonucunda zararlı (malicious) yazılım bulaşma riskinin takip ettiği görülmüştür. Ortadaki adam saldırılarının diğerlerine göre daha karmaşık ve daha az kullanılan bir saldırı yöntemi olduğu görülmüştür. İnternet kullanıcılarının özgür bir şekilde internet servislerine erişmelerinden ve kullanmalarından daha önemlisi bu servisleri güvenli ve gizli bir şekilde kullanmalarıdır. Bu bağlamda, kullanıcıların daha güvenli ve gizli bir şekilde internet servislerine erişmeleri için DNS değiştirme konusunda bilgi sahibi olmaları önem arz etmektedir. Sonraki çalışmalarda; yaşanmış örnek saldırı vakaları, içeriği engellenen sitelere erişim için kullanılabilecek güvenli yöntemler ve kullanılan diğer yanlış engelli erişim aşma yöntemleri incelenebilir. Censorship: a proven tool against the recent Internet censorship in Turkey, 2nd IEEE International Workshop on Reliability and Security Data Analysis (RSDA),2014 [3] A. Dainotti, C. Squarcella, E. Aben, K. C. Claffy, M. Chiesa, M. Russo, and A. Pescap e, Analysis of country-wide internet outages caused by censorship, 2011 ACM SIGCOMM Conference on Internet Measurement Conference, ser. IMC 11. New York, NY, USA: ACM, 2011, pp [Online]. Available: [4] S. P. Garry Blight and P. Torpey, Arab spring: an interactive timeline of middle east protests,,2011 [Online]. Available: tive/2011/mar/22/ middle-east-protestinteractive-timeline [5] /how-to-dns-spoofing-with-a-simple-dnsserver-using-dnsmasq/ [6] T. Dinew Why spoofing is serious internet fraud, Communications of the Acm, October 2006/Vol. 49, No Kaynaklar [1] G. Lowe, P. Winters, and M. L. Marcus, The Great DNS Wall of China, Privacy Enhancing Technologies, Springer, [2] A. D. Florio, N. V. Verde, A. Villani, D. Vitali, L. V. Mancini, Bypassing

VPN NEDIR? NASıL KULLANıLıR?

VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa

Detaylı

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların

Detaylı

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin GİRİŞ Temel olarak firewall ağ sistemlerini internet ortamından gelecek; kötü kodlar, virüsler, Hackerlar, zararlı web siteleri gibi birçok olumsuz içerikten korumak için tasarlanmış donanımlardır. Şekilden

Detaylı

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI BİRİNCİ BÖLÜM Merkez Teşkilatı ve Görevleri 1) Merkez Teşkilatı Merkez teşkilatı aşağıda belirtilen kişi ve

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

NextGeneration USG Series

NextGeneration USG Series NextGeneration USG Series Unified Security Gateway UTM Fonksiyonları: Content Filter: Kullanıcıların internet erişimleri esnasında sistem yöneticisinin yasakladığ i çeriklere erişimi engelleyen, yasaklama

Detaylı

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok DHCP SERVĐSĐNE YENĐ BĐR BAKIŞ Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi http://www2.itu.edu.tr/~akingok DHCP Servisi Dynamic Host Configuration Protocol, RFC 2131: IP bazlı

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR Saldırıların Sebepleri Kişisel tatmin Parasal kazanç Meşhur olmak Terörizm Casusluk Bilgisayar sistemlerine yapılan saldırılar Normal ve sistem tarafından olması

Detaylı

İnsan http SSL/TLS TCP IP ARP

İnsan http SSL/TLS TCP IP ARP HTTPS e Güveniniz Tam mı? Bu yazının konusu günlük hayatımızda güvenli olduğunu düşünerek kullandığımız HTTPS protokolünün güvenliğine dairdir. Katmanlı Güvenlik Anlayışı Meşhur bir söz vardır: biz zincir

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

WEB TASARIMIN TEMELLERİ

WEB TASARIMIN TEMELLERİ WEB TASARIMIN TEMELLERİ ~ Sunu 1 ~ Öğr. Gör. Mehmet Fatih TAN http://blog.kmu.edu.tr/mftan mftan@kmu.edu.tr Bilgi paylaşıldıkça kıymetlenir.. Kaynak göstermek şartıyla sunu içeriğini çalışmalarınızda kullanabilirsiniz.

Detaylı

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 www.airties.com Kolay kurulum CD si Üç yıl garanti 7/24 destek hattı 444 0 239 7/24 destek hattı 444 0 239 Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 Kablosuz yaşam Hızlı kurulum kılavuzu Kablosuz

Detaylı

Kampüs Dışı Erişim İnternet Explorer Proxy

Kampüs Dışı Erişim İnternet Explorer Proxy Kampüs Dışı Erişim İnternet Explorer Proxy Araçlar menüsünden İnternet Seceneklerine Tıklanır. Acılan İnternet Seçenekleri penceresinden Bağlantılar tabına tıklanır. http://www.kdm.anadolu.edu.tr/proxy/explorerproxy.html[01.04.2014

Detaylı

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay 704041003

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay 704041003 ÖRÜN (WEB) GÜVENLİĞİ Hazırlayan: Arda Balkanay 704041003 Taslak Giriş WEB Nasıl Çalışır Hedef WEB Güvenlik Açıkları / Uygulama Problemleri Tehditler Sonuç Giriş WWW World Wide Web İnternet servislerini

Detaylı

BİLGİ SİSTEMLERİ GÜVENLİĞİ

BİLGİ SİSTEMLERİ GÜVENLİĞİ BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 YZM 441 Bilgi Sistemleri Güvenliği BÖLÜM -7- BİLGİSAYAR SİSTEMLERS STEMLERİNE YAPILAN SALDIRILARIN IN SINIFLANDIRILMASI

Detaylı

İNTERNETİN FIRSATLARI

İNTERNETİN FIRSATLARI 1 İNTERNETİN FIRSATLARI 2 TÜRKİYE DE İNTERNET KULLANIMI 25 20 Genişbant Abone Sayısı (milyon) 20,03 15 10 5 0 14,05 8,56 6,78 5,99 4,61 2,86 1,59 0,02 0,51 2003 2004 2005 2006 2007 2008 2009 2010 2011

Detaylı

Kerberos Kimlik Denetimi Altyapısı

Kerberos Kimlik Denetimi Altyapısı Kerberos Kimlik Denetimi Altyapısı Necdet Yücel nyucel~comu.edu.tr V. Linux ve Özgür Yazılım Şenliği, ODTÜ KAPSAM Nedir? Nasıl Çalışır? Bilet, Oturum Anahtarı, Özel Biletler Süreçler Ataklar Eşzamanlama,

Detaylı

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Enerji Sektörü

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Enerji Sektörü Akıllı Bas Konuş Vodafone Akıllı Bas Konuş Enerji Sektörü Vodafone Akıllı Bas Konuş ile Anonslar Kayıt Altında Sesli anonslarınız tamamı kayıt altında tutulsun, ses kayıt cihazlarından kurtulun! Üstelik

Detaylı

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.

Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com. Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.tr Amaç Kurumsal iş ortamlarında kullanılan güvenlik duvarı

Detaylı

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz). SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak UYARI: Burada uygulanan/anlatılan yöntem ile yapacağınız erişimler şirket politikalarınıza aykırı olabilir. Lütfen bunu göz önünde bulundurarak kullanın!.

Detaylı

: 36 milyon Euro çalan malware Eurograbber

: 36 milyon Euro çalan malware Eurograbber Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık 30.000 internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular

Detaylı

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları Başlarken İletişim yönetimi için gerekli tüm araçları sunan OfisTelefonu 07 programları Abakus 360, T-Panel ve T-CRM, bir kuruluştaki

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Sağlık Sektörü

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Sağlık Sektörü Akıllı Bas Konuş Vodafone Akıllı Bas Konuş Sağlık Sektörü Vodafone Akıllı Bas Konuş ile Sağlıklı İletişim! Vodafone Akıllı Bas Konuş ile acil durumlarda anlık sesli anons ile dakika dakika iletişimi sağlayın,

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Internet ve World Wide Web

Internet ve World Wide Web Internet ve World Wide Web Bilişim Discovering Computers Teknolojileri 2010 Temelleri 2011 Living in a Digital World Dijital Bir Dünyada Yaşamak Internet Internet, milyonlarca şirketin, devlet ve öğretim

Detaylı

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir. Gündem Bilgi Güvenliği Farkındalık Eğitim Örneği AB Seminer 2009 Ender ŞAHİNASLAN 00:00 00:05 Tanışma / Takdim 00:05 00:08 Temel Bilgi Kavramları 00:08 00:20 Bilgi Nerelerde Bulunur? 00:20 00:25 Temiz

Detaylı

RPMNET WOLVOX REPORTER

RPMNET WOLVOX REPORTER RPMNET WOLVOX REPORTER TANITIM : EFAR YAZILIM LTD.STI Tarafından Geliştirilen EFAR Wolvox Reporter AKINSOFT Wolvox Kullanıcılarının Android İşletim Sistemi Yüklü Cep Telefonlarından Online Olarak Kullandıkları

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi

Detaylı

Bilişim Suçlarında IP Adres Analizi

Bilişim Suçlarında IP Adres Analizi Bilişim Suçlarında IP Adres Analizi Adli Bilişim Açısından IP Adresleri Huzeyfe ÖNAL 5/13/2010 [Son zamanlarda medyada geniş yer bulan çeşitli haberlerin ana temasını IP adresleri

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

Firewall Log Server. Kurulum Kılavuzu

Firewall Log Server. Kurulum Kılavuzu Firewall Log Server Kurulum Kılavuzu 1 Kurulum Seri Port Adaptör Girişi OPT Port WAN Portu LAN Portu 1 Bağlantı: - Kutu içerisinden çıkan Coslat cihazınızı çalıştırdıktan sonra ilk kurulum için bilgisayarınızın

Detaylı

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak İşimiz, mesleğimiz gereği çeşitli ortamlarda bulunup internete erişmek, bazı programları (Google Talk, MSN vs)kullanmak istiyoruz fakat bazen bulunduğumuz

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

Türkiye E-Ticaret Sistemleri

Türkiye E-Ticaret Sistemleri Türkiye E-Ticaret Sistemleri Türkiye E-Ticaret Sistemleri E-Ticaret Sorunları E-Ticaret Sorunları Dağıtılan bilgi üzerindeki denetim eksikliği Bilginin çalınması ve yayılması üzerindeki denetim eksikliği

Detaylı

AKINSOFT FilterPlus 2

AKINSOFT FilterPlus 2 AKINSOFT FilterPlus 2 Yardım Dosyası Doküman Versiyon : 1.01.02 Tarih : 17.12.2010 Sayfa-1 1- ÇALIŞMA ŞEKLİ HAKKINDA KISA BİLGİ FilterPlus 2 programı, çocukların internete girişlerini daha güvenli yapmak

Detaylı

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ İÇİNDEKİLER 1. E POSTA GÜVENLİĞİ NEDİR? 2.

Detaylı

Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification)

Devrim Seral. Proceedings/Bildiriler Kitabı. ve hatta siyasi yada politik nedenlerle sorun. (Domain Name System Amplification) Devrim Seral Özet Son zamanlarda meydana gelen Servis Engelle DNS bilinmektedir., yerine getirmektedir. Bu sistemlerin tespit edilerek, ç Cumhuriyeti G tespit edilen ile ilgili toplanan bilgiler yaratabilecekle

Detaylı

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Lojistik ve Taşımacılık Sektörü

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Lojistik ve Taşımacılık Sektörü Akıllı Bas Konuş Vodafone Akıllı Bas Konuş Lojistik ve Taşımacılık Sektörü Vodafone Akıllı Bas Konuş ile Yolda Kalmayın.. Vodafone Akıllı Bas Konuş özellikleri ile hızlı iletişim, anlık bilgi ve veri paylaşımı

Detaylı

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Zincir Mağazalar

Akıllı Bas Konuş. Vodafone Akıllı Bas Konuş. Zincir Mağazalar Akıllı Bas Konuş Vodafone Akıllı Bas Konuş Zincir Mağazalar Vodafone Akıllı Bas Konuş ile Zincire Bir Halka Daha.. Vodafone Akıllı Bas Konuş özellikleri ile hızlı iletişim kurun, anlık bilgi ve veri paylaşımlarınızla

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

Siber Dünyada İzleme ve Takip. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Twitter: @bgakademisi/@huzeyfeonal

Siber Dünyada İzleme ve Takip. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Twitter: @bgakademisi/@huzeyfeonal Siber Dünyada İzleme ve Takip Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Twitter: @bgakademisi/@huzeyfeonal Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı & Ağ Güvenliği Araştırmacısı @BGA Penetration

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım)

AĞ GÜVENLİĞİ DERSİ. Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak. Ağ Güvenliği (Donanım) AĞ GÜVENLİĞİ DERSİ Dersin Modülleri Ağ Güvenliği (Donanım) Ağ Güvenliği (Yazılım) Kazandırılan Yeterlikler Donanımsal ağ güvenliğini ve bakımını sağlamak Yazılımsal ağ güvenliğini ve bakımını sağlamak

Detaylı

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm A TUR Notların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar, ortaya çıkabilecek bir duruma nasıl yanıt vermeniz gerektiğini size söyler

Detaylı

KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN;

KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN; KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN; 1. İnternet Explorer açılır. ARAÇLAR > İNTERNET SEÇENEKLERİ iletişim

Detaylı

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

2016 DA DİJİTAL DÜNYA

2016 DA DİJİTAL DÜNYA we are social DA DİJİTAL DÜNYA WE ARE SOCIAL IN DÜNYA ÇAPINDA DİJİTAL, SOSYAL VE MOBİL VERİ, TREND VE İSTATİSTİKLERİNİN İNCELEMESİ SIMON KEMP WE ARE SOCIAL @wearesocialsg 1 GLOBAL VE BÖLGESEL DEĞERLENDİRMELER

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız. VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.

Detaylı

Remote access? Tabi ki!

Remote access? Tabi ki! Çözümlerin çözümü. saytrust ACCESS Remote access? Tabi ki! saytrust karşılaştırma Geleneksel VPN: IPSEC veya SSL VPN Client-Lisans saytrust ACCESS Internet CRM-Tüneli PowerPoint-Tüneli Excel-Tüneli Engellenen

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

Güvenli Doküman Senkronizasyonu

Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»

Detaylı

KURULUM. Cihazın Bağlanması. Not Lütfen router ayarları için yanlızca kablolu ağ bağlantısını kullanınız.

KURULUM. Cihazın Bağlanması. Not Lütfen router ayarları için yanlızca kablolu ağ bağlantısını kullanınız. KURULUM Cihazın Bağlanması Lütfen router ayarları için yanlızca kablolu ağ bağlantısını kullanınız. Bilgisayar ve Modem Router da dahil tüm ağ aygıtlarını kapatınız. Mevcut bir modeminiz varsa bağlantısını

Detaylı

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız; Öncelikle şöyle kısaca değinelim Proxy (Vekil sunucu) Nedir? Zaman zaman yetkili sunucu veya proxy olarak da anılan Vekil sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin

Detaylı

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TECHNOLOGY SOLUTIONS Yerel Okul Sunucusu Uygulama Yazılımları Prototipi Test ve Kabul Raporu TRscaler Technology Solutions 2013 A N K A R A Ü N İ V E R S İ T E S İ T E K N O L O J İ G E L İ Ş T İ R M E

Detaylı

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

Ağ Bağlantısı Hızlı Kurulum Kılavuzu Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi

Detaylı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan

Detaylı

LIBPXY SERVİSİNİN KULLANIMI

LIBPXY SERVİSİNİN KULLANIMI LIBPXY SERVİSİNİN KULLANIMI Giriş LIBPXY servisi, Kütüphane ve Dokümantasyon Daire Başkanlığımızın WEB üzerinden kampüslerimiz içerisinde kullanılması amacı ile üye olduğu elektronik kaynaklara, akademik

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

Erişim Noktası Ayarları

Erişim Noktası Ayarları Erişim Noktası Ayarları Değerli Müşterimiz, Cihazınızı erişim noktası cihazı olarak kullanabilmek için aşağıdaki adımları takip etmeniz gerekmektedir. Statik IP Tanımlama AirTies Kablosuz Erişim Noktası

Detaylı

Güvenlik Mühendisliği

Güvenlik Mühendisliği Güvenlik Mühendisliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr Sunum içeriği Güvenlik kavramı Türkiye de güvenliğe yaklaşım Güvenlik bileşenleri Güvenlik konusunda kariyer

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER 1 T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE Amaç BİRİNCİ BÖLÜM GENEL HÜKÜMLER Madde 1- Bu Yönergenin amacı, Bakanlığın bilgi ve iletişim

Detaylı

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI *Meriç ÇETİN **Murat AYDOS *Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü **TÜBİTAK Ulusal E-imza Sempozyumu 7-8 Aralık

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN)

OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN) OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN) Amaç: Bu laboratuvar uygulamasının amacı, Internet gibi kamuya açık paylaşımlı ağların güvenliğinde Güvenlik

Detaylı

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur. Güvenli Bilgi Paylaşımı ve SAHAB Ali YAZICI Ağ Destekli Yetenek (NEC) Tanımı Stratejik seviyeden taktik seviyeye kadar, bir bilgi ve ağ altyapısı kullanılarak, askeri / sivil harekat ortamının yönetilmesi

Detaylı

Doç.Dr. Cüneyt BAYILMIŞ

Doç.Dr. Cüneyt BAYILMIŞ BSM 453 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI Kablosuz Ağ Teknolojileri ve Uygulamaları 1 BSM 453 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI KABLOSUZ YEREL ALAN AĞ KURULUMLARI Kablosuz Ağ Teknolojileri

Detaylı

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri İçindekiler Proxy... 3 Windows Proxy Ayarlama... 4 İnternet Explorer Web Tarayıcıda Proxy Ayarlama - Windows... 4 Chrome Web Tarayıcıda Proxy Ayarlama - Windows... 8 Mozilla Firefox Web Tarayıcıda Proxy

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

Connection Manager Kullanım Kılavuzu

Connection Manager Kullanım Kılavuzu Connection Manager Kullanım Kılavuzu Baskı 1.0 2 İçindekiler Bağlantı yöneticisi uygulaması hakkında 3 Başlarken 3 Bağlantı yöneticisi uygulamasını açma 3 Geçerli bağlantı durumunu görüntüleme 3 Uygulama

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer

Detaylı

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden "İnternet Özellikleri" (Seçenekleri)'ni seçiniz. Resim. 1

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden İnternet Özellikleri (Seçenekleri)'ni seçiniz. Resim. 1 A.K.Ü VERİTABANLARINA UZAKTAN ERİŞİM AYARLARI Araştırmacılar, kampüs dışından erişim için kullanıcı adı ve parola doğrulaması ile Üniversitemiz sistemi üzerinden Kütüphane veri tabanlarını kullanabilmektedir.

Detaylı

Cyberoam Single Sing On İle

Cyberoam Single Sing On İle Cyberoam Single Sing On İle Active Directory Konfigürasyonu Cyberoam üzerinde bu konfigurasyonunun yapılmasının amacı DC üzerinde bulunan son kullanıcı ve grupların hepsini Cyberoam üzerine alıp yönetebilmektir.

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

Internete Guvenli Dolasma Bolum - 1: VPN nasıl kullanılır?

Internete Guvenli Dolasma Bolum - 1: VPN nasıl kullanılır? Internete Guvenli Dolasma Bolum - 1: VPN nasıl kullanılır? İnternette, akıllı telefon ve tablette bir ürünü bedava kullanıyorsanız ürün sizsiniz! İnternette sizi takip ediyorlar, çünkü kişisel bilgilerinizi

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB Tarih: 29/01/2013 Versiyon Tarih Açıklama 1.0 29-01-13 İlk yazımı İÇİNDEKİLER 1. AMAÇ... 1-2 2. SSLVPN BAĞLANTI ADIMLARI... 2-2 2.1 Linux

Detaylı

Başlangıç Ayarları. www.trippersoft.com

Başlangıç Ayarları. www.trippersoft.com Başlangıç Ayarları www.trippersoft.com Tripper > Kullanıcı Ayarları 1 LOGO Sys de TRİPPER kullanacaklar için birer kullanıcı açıyoruz. (Bu kullanıcıların her biri için LOGO programı içinde SATIŞ ELEMANI

Detaylı