Wireless Cracking. Secrove Bilgi Güvenliği. Secrove Information Security Consulting

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Wireless Cracking. Secrove Bilgi Güvenliği. Secrove Information Security Consulting"

Transkript

1 Wireless Cracking Secrove Bilgi Güvenliği

2 , WPA, WPA2 Wireless koruma yöntemlerine (WEP, WPA, WPA2) karşı geliştirilen saldırı yöntemleridir. Wordlist kullanılarak yapılan BruteForce saldırısı ile parola kırılmaktadır.

3 Kırılması diğer WPA, WPA2'ye göre daha kolaydır. Kırma işlemi sırasında parolasını kırmak istediğimiz access point'in trafiğini capture etmemiz gerekmektedir. Trafik capture edilirken, access point'e auth paketi iletip paket enjecte edilir. Bu sayede, parola kırmak için kullanılan Initialization Vector (IV) bilgisi de capture edilir. Bu noktaya kadar capture edilen paketler'e karşı BruteForce saldırısı başlatılır.

4 İlk olarak wireless interface monitor moda alınmalıdır. Bu sayede oluşan monitor interface üzerinden paketler yakalanacak ve paket injection gerçekleştirilecektir. #> airmon-ng start wlan0

5 Ikinci adımda, wireless access pointler listelenir. Burada access pointlerin encryption metodları gorulmektedir. WEP olan hedef belirlenir. BSSID (MAC adresi) daha sonra kullanılacaktır. Ayrıca access point'in CHANNEL bilgisi kullanılacaktır. #> airodump-ng mon0

6 Hedef access point'in bssid'si ve channel bilgisi kullanılarak trafik capture edilerek dosyaya kaydedilecektir. Bu işlem için mon0 interface'i kullanılacaktır. Ekranda da, ilgili access point'ten capture edilen paket bilgileri gosterilmektedir. #> airodump-ng -c 6 --bssid 00:18:4D:FA:33:44 -w WepCapture mon0

7 Capture sirasinda, diger yandan authentication request gondermek gerekmektedir. Hedef accesspoint'e auth request gonderilecektir. #> aireplay-ng a 00:18:4D:FA:33:44 mon0 airodump-ng ekraninda access point'te AUTH kismin OPN olarak gorulur. Artik paketler gonderilmeye baslanir.

8 Artık access point'e paketler gonderilir ve beklenir. airodump-ng ekranında paket artisi gorulecektir. #> aireplay-ng -3 -b 00:18:4D:FA:33:44 mon0 Bu adımdan sonra aircrack-ng yardımıyla, paket capture edip kaydedilen dosya üzerinden crack işlemi gerçekleştirilir.

9 Crack işlemi için aircrack-ng komutu kullanılacaktır. #> aircrack-ng WepCapture-01.cap KEY FOUND! ifadesi ile crackleme işlemi tamamlanir.

10 WPA Trafik capture edilinceye kadar yapılan işlemler WEP ile aynıdır. Trafik capture etmeye başladıktan sonra, WAP secured access point için deauth paketi gönderilmesi gerekmektedir. Trafik capture edilirken, access point'e bağlı olan istemcilerden bir tanesinin bağlantısı spoof edilmiş paket enjecte edilerek kopartılır ve istemcinin yeniden bağlanması beklenir. Bu sayede, parola kırmak için kullanılan Handshake bilgisi de capture edilir.

11 WPA Hedef access point'e deauth paketi gonderilecektir. Bu sayede istemcilerin tekrar hanshake yapmalari saglanir. Handshake yapildigi zaman WPA cracklenebilir. #> aireplay-ng a 00:18:4D:FA:33:44 -c 00:0F:B5:FD:FB:C2 mon0

12 WPA Deauth paket injection'ı yapılırken, capture içerisinde handshake olup olmadığı kontrol edilecektir. #> aircrack-ng WpaCature-01.cap Handshake var ise, bu capture kullanılarak BruteForce yapılabilecektir.

13 WPA Handshake var ise, bu capture kullanılarak BruteForce yapılabilecektir. #> aircrack-ng WpaCature-01.cap -b 00:18:4D:FA:33:44 -w DictionaryFile Bu komutla handshake paketi olan captured trafige dictionary atak baslayacaktir. KEY FOUND ifadesi ile WPA key gosterilecektir.

Kablosuz Ağ Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Kablosuz Ağ Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Kablosuz Ağ Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Sunum İçeriği Kablosuz Ağ Standartları ve Temel Kavramlar Kablosuz Ağ Zayıflıkları Servis Engelleme

Detaylı

PocketRest Kullanımı

PocketRest Kullanımı PocketRest Kullanımı El Terminalinden ayarlanan parametreler sayesinde Adisyon basılabilir, İade alınabilir, Masa değiştirilebilir, Hesap alınabilir Ödeme alınabilir gibi birçok işlem yapılabilmesi mümkündür.

Detaylı

KABLOSUZ AĞLARDA GÜVENLİK:

KABLOSUZ AĞLARDA GÜVENLİK: KABLOSUZ AĞLARDA GÜVENLİK: Kablosuz ağlar günümüzde kullanımı giderek artmış ve kablolu bağlantıların yerini almıştır.kablosuz ağlar hava alanları, kafeteryalar ve neredeyse her eve girmiştir. Kablosuz

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2 Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.

Detaylı

Özgür Yazılımlar ile Kablosuz Ağ Denetimi

Özgür Yazılımlar ile Kablosuz Ağ Denetimi Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının

Detaylı

Kablosuz Ağlarda Güvenlik

Kablosuz Ağlarda Güvenlik Kablosuz Ağlarda Güvenlik @2014 Örnek Eğitim Notu bilgi@bga.com.tr Eğitim İçeriği Bölüm-I Kablosuz ağlara Giriş Bölüm-II Kablosuz ağlarda keşif Bölüm-III WLAN* güvenlik zaafiyetleri Bölüm-IV WEP/WPA/WPA2

Detaylı

Unitech PA-690 El Terminali

Unitech PA-690 El Terminali Unitech PA-690 El Terminali Kablosuz Ağ Ayarları Ver:1.0 Kablosuz Ağ Ayarları Unitech el terminallerinde kablosuz ağ ayarlarını yapabilmek için kablosuz ağ ayar programı kullanılmalıdır. El terminalinin

Detaylı

Güvenlik Riskleri ve Saldırı Yöntemleri. Ozan UÇAR oucar@bga.com.tr Bilgi Güvenliği Akademisi (BGA)

Güvenlik Riskleri ve Saldırı Yöntemleri. Ozan UÇAR oucar@bga.com.tr Bilgi Güvenliği Akademisi (BGA) Güvenlik Riskleri ve Saldırı Yöntemleri Ozan UÇAR oucar@bga.com.tr Bilgi Güvenliği Akademisi (BGA) Melike Pınar Koleji BURSA 2011 Hacking Kültürü Hakkında Bilgisayar yeraltı dünyası bir aynalı salondur.

Detaylı

Hızlı Kurulum Rehberi

Hızlı Kurulum Rehberi 109 Hızlı Kurulum Rehberi 110 Bu Kurulum Rehberi, GW-7200U Wireless USB 2.0 Adaptörün ve yazılımının kurulumunda size rehberlik edecektir. Kablosuz ağ bağlantısının kurulması için, aşağıdaki adımlar uygulanmalıdır.

Detaylı

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,

Detaylı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.

Detaylı

Bitatek IT-8000 El Terminali

Bitatek IT-8000 El Terminali Bitatek IT-8000 El Terminali Kablosuz Ağ Ayarları Ver:1.0 Kablosuz Ağ Ayarları Bitatek IT-8000 el terminalinde kablosuz ağ ayarlarını yapabilmek için kablosuz ağ ayar programı kullanılmalıdır. Kablosuz

Detaylı

802.11 KABLOSUZ YEREL ALAN AĞLARINDA WEP v3 WPA ANAHTARLARININ ELDE EDİLMESİ

802.11 KABLOSUZ YEREL ALAN AĞLARINDA WEP v3 WPA ANAHTARLARININ ELDE EDİLMESİ 802.11 KABLOSUZ YEREL ALAN AĞLARINDA WEP v3 WPA ANAHTARLARININ ELDE EDİLMESİ Hayrettin Evirgen a, Ahmet Sertol Köksal b, Orhan Er a, Hüseyin Ekiz b a Sakarya Üniversitesi, Bilgisayar Mühendisliği Bölümü,

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

Doç.Dr. Cüneyt BAYILMIŞ

Doç.Dr. Cüneyt BAYILMIŞ BSM 453 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI Kablosuz Ağ Teknolojileri ve Uygulamaları 1 BSM 453 KABLOSUZ AĞ TEKNOLOJİLERİ VE UYGULAMALARI KABLOSUZ YEREL ALAN AĞ KURULUMLARI Kablosuz Ağ Teknolojileri

Detaylı

Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri

Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri Ender AKBAŞ April 2015 BGA Information Security www.bga.com.tr [PENTEST ÇALIŞMALARINDA KABLOSUZ AĞ GÜVENLIK TESTLERİ] 2 İçindekiler Kablosuz Ağlar ve

Detaylı

Qsign Manager. Digital Signage Software Hızlı Başlangıç Kılavuzu

Qsign Manager. Digital Signage Software Hızlı Başlangıç Kılavuzu Qsign Manager Digital Signage Software Hızlı Başlangıç Kılavuzu Qsign Manager Hızlı Başlangıç Kılavuzu Qsign, Windows tabanlı işletim sistemleri üzerinde çalışabilen ağdaki istemci ekranlara (client) yerel

Detaylı

Cyberoam Single Sing On İle

Cyberoam Single Sing On İle Cyberoam Single Sing On İle Active Directory Konfigürasyonu Cyberoam üzerinde bu konfigurasyonunun yapılmasının amacı DC üzerinde bulunan son kullanıcı ve grupların hepsini Cyberoam üzerine alıp yönetebilmektir.

Detaylı

FortiGate & FortiAP WiFi Controller

FortiGate & FortiAP WiFi Controller 2011 FortiGate & FortiAP [Bu dökümanda Fortigate üzerinden FortiAP cihazlarının nasıl kontrol edildiği ve nasıl ayarlandığı anlatılmıştır.] v400-build0496-rev.01 RZK Mühendislik ve Bilgisayar Sistemleri

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM Hafta 7: BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Kablosuz Ağ Temelleri 2. Kablosuz Bir Ağın Kurulumu 1. Kablosuz Ağ Kurulum Bileşenleri 2. Kablosuz Ağ Destek Araçları 3. Kablosuz Ağ Yapılandırması 1. Kablosuz

Detaylı

BİLGİ TEKNOLOJİLERİ EĞİTİM KILAVUZU

BİLGİ TEKNOLOJİLERİ EĞİTİM KILAVUZU ARMONİ PAZARLAMA PLASTİK SANAYİ TİCARET ANONİM ŞİRKETİ BİLGİ TEKNOLOJİLERİ EĞİTİM KILAVUZU A- TERMİNAL SİPARİŞ SİSTEMİ B- TERMİNAL ELEKTRONİK POSTA GÖNDERME VE ALMA C- TERMİNAL APN BAĞLANTISI SİPARİŞ SİSTEMİ

Detaylı

Bu ürün WinXP, 2000, ME, Win98 de çalıştırılmak için tasarlanmıştır. Her işletim sistemi için yükleme yordamı yaklaşık olarak aynıdır.

Bu ürün WinXP, 2000, ME, Win98 de çalıştırılmak için tasarlanmıştır. Her işletim sistemi için yükleme yordamı yaklaşık olarak aynıdır. 78 Türkçe Hızlı Yükleme Kılavuzu Bu yükleme kılavuzu GW-7100U ve yazılımının yüklenmesinde size yol gösterecektir. Kablosuz ağ bağlantınızı kurmak için, aşağıdaki işlemleri sırayla uygulayın. 1. Yükleme

Detaylı

Data Link Katmanı olarak adlandırılır. Fiziksel adresleme bu katmanda yapılır.

Data Link Katmanı olarak adlandırılır. Fiziksel adresleme bu katmanda yapılır. Subterfuge ile Middle Attack Man in The Man in the middle saldırıları, saldırganın hedefindeki bilgisayarla diğer bilgisayar veya bilgisayarların ağdaki tüm veri trafiğini kendi üzerine alması yoluyla

Detaylı

FOSHARE UYGULAMASI Güvenli Dosya Alışverişi

FOSHARE UYGULAMASI Güvenli Dosya Alışverişi FOSHARE UYGULAMASI Güvenli Dosya Alışverişi Foshare Uygulama Özellikleri Her kullanıcı için 2000 mb kota tanımlanmıştır. Aynı anda tek dosya gönderilebilir. Birden fazla dosya aynı anda gönderilmek isteniyorsa

Detaylı

Self Servis Windows Parola İşlemleri

Self Servis Windows Parola İşlemleri Self Servis Windows Parola İşlemleri 1 İçindekiler 1 Giriş... 3 2 Amaç... 3 3 Kapsam... 3 4 Gereksinimler... 3 5 Uygulama Adımları... 3 5.1... Uygulamaya Erişim... 3 5.2... Sisteme Kayıt olma... 3 5.3...

Detaylı

KABLOLU AĞLAR. 1.2. Switch tarafında 802.1x desteğini etkinleştirmek için aşağıdaki temel yapılandırma yapılır;

KABLOLU AĞLAR. 1.2. Switch tarafında 802.1x desteğini etkinleştirmek için aşağıdaki temel yapılandırma yapılır; KABLOLU AĞLAR SWITCH AYARLARI 1.1. Switch konfigürasyonuna başlamadan önce, herhangi olumsuz bir duruma karşın switch konfigürasyonunun yedeği alınması önerilmektedir. 1.2. Switch tarafında 802.1x desteğini

Detaylı

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman WiFi Relay Sayfa 1 / 11 WiFi Relay Teknik Döküman WiFi Relay Sayfa 2 / 11 1. ÖZELLĐKLER 100.0mm x 80.0mm devre boyutları 12/24 VDC giriş gerilimi Giriş ve çalışma gerilimini gösteren LED ler 4 adet, 12/24V,

Detaylı

AirTies RT-212 Modem Kurulum Kılavuzu. Vodafone Teknoloji Servisleri

AirTies RT-212 Modem Kurulum Kılavuzu. Vodafone Teknoloji Servisleri AirTies RT-212 Modem Kurulum Kılavuzu Vodafone Teknoloji Servisleri 1.Adım 3.Adım Web Ara Yüzünden Kurulum Web ara yüzünden hızlı kurulum yapmak için internet tarayıcınız açın 1. İnternet tarayıcınızın

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

Erişim Noktası Ayarları

Erişim Noktası Ayarları Erişim Noktası Ayarları Değerli Müşterimiz, Cihazınızı erişim noktası cihazı olarak kullanabilmek için aşağıdaki adımları takip etmeniz gerekmektedir. Statik IP Tanımlama AirTies Kablosuz Erişim Noktası

Detaylı

IPSEC. İnternet Protokol Güvenliği

IPSEC. İnternet Protokol Güvenliği IPSEC İnternet Protokol Güvenliği İçerik GİRİŞ IPsec Nedir? IPsec Kullanım Nedenleri IPsec Security Protokolleri AH Protokolü ESP Protokolü IPsec Modları Tunnel Mode Transport Mode Tasarım Örneği Kısaltmalar

Detaylı

VoIP Pentest NetSEC / Microso3 Türkiye 2012. Ozan UÇAR ozan.ucar@bga.com.tr

VoIP Pentest NetSEC / Microso3 Türkiye 2012. Ozan UÇAR ozan.ucar@bga.com.tr VoIP Pentest NetSEC / Microso3 Türkiye 2012 Ozan UÇAR ozan.ucar@bga.com.tr İstanbul 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraOon Tester Blog Yazarı

Detaylı

Kablosuz Ağlar (WLAN)

Kablosuz Ağlar (WLAN) Kablosuz Ağlar (WLAN) Kablosuz LAN Kablosuz iletişim teknolojisi, en basit tanımıyla, noktadan noktaya veya bir ağ yapısı şeklinde bağlantı sağlayan bir teknolojidir. Bu açıdan bakıldığında kablosuz iletişim

Detaylı

Doğru Adaptor soket kutuplaması.

Doğru Adaptor soket kutuplaması. 1. Tanıtım Next YE-11G WiFi Bridge satın aldığınız için teşekkür ederiz. Bu portatif cihaz ile, IP Kamera ve internet teknolojilerini kullanan Ethernet RJ45 portlu cihazların kablosuz ağlara kolayca erişimi

Detaylı

Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması

Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması Onur Gök 1, Süleyman Yazıcı 2, Nevcihan Duru 3, Yaşar Becerikli 4 1 Kocaeli Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği Bölümü, Kocaeli,

Detaylı

Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri

Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri Bâkır EMRE Uzman Araştırmacı 6. Kamu Kurumları Bilgi Teknolojileri Güvenlik Konferansı TÜBİTAK, Feza Gürsey 8 Haziran 2011 Gündem Siber

Detaylı

Sıkça Sorulan Sorular (SSS)

Sıkça Sorulan Sorular (SSS) Sıkça Sorulan Sorular (SSS) EBT III Yazılımı Web Service Hakkında v2.0 BOTAŞ Doğalgaz İşletmeleri Bölge Müdürlüğü tarafından Krizma Yazılım a ürettirilen EBT III Yazılım Projesine Web Service üzerinden

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

Güvenlik Testlerinde Açık Kodlu Araçların Kullanımı

Güvenlik Testlerinde Açık Kodlu Araçların Kullanımı **The best way to stop a criminal is to think the way a criminal thinks** Güvenlik Testlerinde Açık Kodlu Araçların Kullanımı Huzeyfe ÖNAL http://www.lifeoverip.net huzeyfe@lifeoverip.net Sunum Planı Neden

Detaylı

Wi-Fi Direct Rehberi. Wi-Fi Direct ile Kolay Kurulum. Sorun Giderme. Appendix

Wi-Fi Direct Rehberi. Wi-Fi Direct ile Kolay Kurulum. Sorun Giderme. Appendix Wi-Fi Direct Rehberi Wi-Fi Direct ile Kolay Kurulum Sorun Giderme Appendix İçindekiler Kılavuzlar Hakkında Bilgi... 2 Kılavuzlarda Kullanılan Semboller... 2 Feragatname... 2 1. Wi-Fi Direct ile Kolay

Detaylı

Toplu İleti Gönderimi

Toplu İleti Gönderimi Toplu İleti Gönderimi İK ve Bordro Plus ürünlerinde; personelin doğum günü, işe giriş kutlaması gibi özel tarihlerde çalışanlara e-posta ile kutlama mesajları otomatik olarak gönderilebilir. Bu işlem Sicil

Detaylı

Kablosuz A fiifreleri Nas l K r l r?

Kablosuz A fiifreleri Nas l K r l r? A-PDF Split DEMO : Purchase from www.a-pdf.com to remove the watermark Kablosuz A fiifreleri Nas l K r l r? Evinizdeki ya da iflyerinizdeki kablosuz a flifrelerinin güvende oldu una emin misiniz? Önce

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2

ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 ÖĞRENME FAALİYETİ 2 AMAÇ Kablosuz kişisel alan ağlarda kullanılan teknolojileri kavrayıp wi-fi ve bluetooth ağ cihazlarını tanıyacak, kablosuz kişisel alan ağ kurulumunu yapabileceksiniz.

Detaylı

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici) 03.03.2013

Ağ Donanımları NIC. Modem. Modem. Ağ Cihazları (Aktif Cihazlar) Repeater (Yineleyici) 03.03.2013 Ağ Donanımları NIC Kartlar NIC, Modem Ağ Cihazları (Aktif Cihazlar) Repeater,, Access Point (Wireless), Transceiver, Bridge, Switch, Router NIC (Network Interface Card) Ağ Arabirim(arayüz) Kartı Bilgisayarı

Detaylı

DESTEK DOKÜMANI. : E-Bildirge, Đşe Giriş/Çıkış Bildirgelerinin ve Personel Vizite işlemlerinin program içerisinden

DESTEK DOKÜMANI. : E-Bildirge, Đşe Giriş/Çıkış Bildirgelerinin ve Personel Vizite işlemlerinin program içerisinden E-Bildirge, Đşe Giriş/Çıkış Bildirgelerinin ve Personel Vizite işlemlerinin program içerisinden SGK Sayfasına Bağlanarak Aktarılması Ek özellik I paketi kapsamında, 3.08.02 versiyonundan itibaren Logo

Detaylı

Apache Htaccess Güvenlik Testleri

Apache Htaccess Güvenlik Testleri Apache Htaccess Güvenlik Testleri Htaccess Korumalı Sayfalara Yönelik Güvenlik Testleri Huzeyfe ÖNAL 1/1/2011 *Bu yazı Apache.htaccess ile korunan sayfalara yönelik gerçekleştirilebilecek

Detaylı

KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI

KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI KABLOSUZ AĞ ŞİFRELEME YÖNTEMLERİNİN KARŞILAŞTIRILMASI Coşkun Odabaş 1, İhsan Pehlivan 2, Serdar Demircioğlu 3, Mehmet Gezer 4, İlhan Coşkun 5 1, 2, 5 Sakarya Anadolu Teknik Lise, Teknik Lise ve End. Mes.

Detaylı

Sisteme daha önce kayıt olmuş yazar giriş ekranında (Resim 1) kullanıcı adı (kayıt olduğu

Sisteme daha önce kayıt olmuş yazar giriş ekranında (Resim 1) kullanıcı adı (kayıt olduğu EMANUSCRIPT YAZAR İÇİN KULLANIM KILAVUZU 1. Sisteme Giriş Sisteme Kayıtlı Yazar ise Sisteme daha önce kayıt olmuş yazar giriş ekranında (Resim 1) kullanıcı adı (kayıt olduğu e-mail adresidir) ve şifresini

Detaylı

Packet tracer arayüzü yukarıdaki şekilden de görüldüğü gibi üç ana araç çubuğundan oluşmaktadır.

Packet tracer arayüzü yukarıdaki şekilden de görüldüğü gibi üç ana araç çubuğundan oluşmaktadır. Lab1 Packet Tracer Arayüzü ve Komut Satırı Kullanımı Packet tracer arayüzü yukarıdaki şekilden de görüldüğü gibi üç ana araç çubuğundan oluşmaktadır. Main Toolbar: Sırayla, New: yeni çalışma alanı oluşturma,

Detaylı

Cookie s. Elbistan Meslek Yüksek Okulu 2013 2014 Güz Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU. 17 Ara 2013

Cookie s. Elbistan Meslek Yüksek Okulu 2013 2014 Güz Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU. 17 Ara 2013 Cookie s Elbistan Meslek Yüksek Okulu 2013 2014 Güz Yarıyılı 17 Ara 2013 Öğr. Gör. Murat KEÇECĠOĞLU Çerezler ziyaretçinin bilgisayarına bilgi bırakmak için kullanılan kodlara çerezler denir. Çerezler ziyaretçinin

Detaylı

Netsis 3 SMS Uygulaması

Netsis 3 SMS Uygulaması Netsis 3 SMS Uygulaması Güncelleme Tarihi: 09.11.2016 Genel Uygulama Müşteriler ile iletişimin son derece önemli olduğu günümüz koşullarında, bu amaca yönelik olarak Netsis tarafından getirilen çözümlerden

Detaylı

ÜCRET BORDROSUNDA DEĞĐŞEN SAHALAR

ÜCRET BORDROSUNDA DEĞĐŞEN SAHALAR ÜCRET BORDROSUNDA DEĞĐŞEN SAHALAR Versiyon : 3.6.7.8 ve üstü İlgili Programlar : Ücret Bordrosu Tarih : 28.02.2009 Doküman Seviyesi (1 3) : 3 (Tecrübeli Kullanıcı) GĐRĐŞ SGK tarafından personel bilgilerinin

Detaylı

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU)

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) Tekrarlayıcı modu var olan bir kablosuz bağlantıyı tekrarlayarak daha uzak mesafelere genişletmek ve yaymak amacıyla kullanılır. Aşağıdaki adımları takip

Detaylı

Scan Station Pro 550 Adminstration & Scan Station Service Araçları

Scan Station Pro 550 Adminstration & Scan Station Service Araçları Scan Station Pro 550 Adminstration & Scan Station Service Araçları Yapılandırma Kılavuzu A-61732_tr 7J4367 Kodak Scan Station Pro 550 Administration İçindekiler Farklılıklar... 1 Yükleme... 2 İş ayarları

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. Manuel MESH Ayarları Değerli Müşterimiz, Kapsama alanını arttırmak için cihazınız ile tekrarlayıcı modunda çalışan bir ya da daha fazla AirTies Kablosuz Erişim Noktası (Access Point) cihazından oluşan

Detaylı

TCPDump Kullanımı. Afşin Taşkıran. Tcpdump, Unix/Linux benzeri sistemler için vazgeçilmez paket yakalama ve analiz aracıdır.

TCPDump Kullanımı. Afşin Taşkıran. Tcpdump, Unix/Linux benzeri sistemler için vazgeçilmez paket yakalama ve analiz aracıdır. TCPDump Kullanımı Afşin Taşkıran Tcpdump, Unix/Linux benzeri sistemler için vazgeçilmez paket yakalama ve analiz aracıdır. afsin@taskiran.org Son Güncelleme: 25/08/2010 2 İçindekiler GİRİŞ... 3 KULLANIM

Detaylı

AY ĐÇĐ AVANS GĐRĐŞ GENEL BĐLGĐLER. Versiyon : 3.6.6.x. Đlgili Programlar : Personel Bordro Sistemi. Tarih : 19.01.2009

AY ĐÇĐ AVANS GĐRĐŞ GENEL BĐLGĐLER. Versiyon : 3.6.6.x. Đlgili Programlar : Personel Bordro Sistemi. Tarih : 19.01.2009 AY ĐÇĐ AVANS Versiyon : 3.6.6.x Đlgili Programlar : Personel Bordro Sistemi Tarih : 19.01.2009 Doküman Seviyesi (1 5) : 3 (Tecrübeli Kullanıcı) GĐRĐŞ PARALOG Personel Bordro Sistemi nde, tahakkuk dönemlerinde

Detaylı

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR

BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR BİLGİSAYAR SİSTEMLERİNE YAPILAN SALDIRILAR Saldırıların Sebepleri Kişisel tatmin Parasal kazanç Meşhur olmak Terörizm Casusluk Bilgisayar sistemlerine yapılan saldırılar Normal ve sistem tarafından olması

Detaylı

ADIM ADIM METASPLOIT METERPRETER SHELL DAVRANIŞ ANALİZİ

ADIM ADIM METASPLOIT METERPRETER SHELL DAVRANIŞ ANALİZİ 1. GİRİŞ Bu yazıda, Metasploit exploit frameworkü üzerinde bulunan meterpreter paylodunun kullandığı bazı modüllerin özellikle ağda ve sistem üzerindeki etkileri araştırılmıştır. Bu konuda SANS'ın da yararlı

Detaylı

ZyAIR G-1000 Web Konfigürasyonu

ZyAIR G-1000 Web Konfigürasyonu Page 1 of 11 28 Eylül 2005 ZyXEL G-5100 802.11 g standardını kullanan, 54Mbps lık bir hıza sahip olan Outdoor wireless Access Point (AP) / Repeater /Bridge cihazımızdır.yani 2 adet G5100 i ister direk

Detaylı

NURBS ÖRNEKLER NOTU: Model FRONT görünümde orijin noktasından başlanarak ilk iki noktası gride snap edilmiş bir şekilde meydana getirilmiştir.

NURBS ÖRNEKLER NOTU: Model FRONT görünümde orijin noktasından başlanarak ilk iki noktası gride snap edilmiş bir şekilde meydana getirilmiştir. NURBS ÖRNEKLER NOTU: Model FRONT görünümde orijin noktasından başlanarak ilk iki noktası gride snap edilmiş bir şekilde meydana getirilmiştir. Gerektiği yerlerde eğri nokataları Move aracıyla taşınarak

Detaylı

Ürün Ekleme Kitapçığı

Ürün Ekleme Kitapçığı Ürün Ekleme Kitapçığı İÇİNDEKİLER 1. ÜRÜN EKLEME 3 1.1.KULLANICI GİRİŞİ 3 2.Ürün Menüleri 5 2.1.Genel 5 2.2.Veri 5 2.3. Bağlantılar 8 2.4. Özellik 8 2.5. Seçenek 9 2.7. İndirim 10 2.8. Kampanya 11 2.9.

Detaylı

WU 150 Kablosuz USB Adaptör Kullanma Kılavuzu

WU 150 Kablosuz USB Adaptör Kullanma Kılavuzu WU 150 Kablosuz USB Adaptör Kullanma Kılavuzu Hoşgeldiniz... 2 Paket İçeriği... 2 WU-150 Genel Bilgiler... 3 Bağlantı... 3 LED Açıklaması... 3 WU-150 KURULUMU... 3 Windows Vista... 4 Windows XP... 8 Windows

Detaylı

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010

Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Pekçok güvenlik ve network yöneticisi sistemlerinin güvenliğini sağlayabilmek için gelebilecek tehditleri üst katmanlara kadar taşımaktansa,

Detaylı

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com

Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com Güvenli Kabuk: SSH Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com İletişim Protokolleri ve Güvenlik Yaygın biçimde kullanılan pek çok iletişim protokolü, günün ihtiyaçları doğrultusunda, güvenlik gereksinimleri

Detaylı

Müşteri memnuniyetini artırmak ve mağazalarımıza müşteri yönlendirebilmek amacıyla serviste CRM projesi hayata geçirilmişti.

Müşteri memnuniyetini artırmak ve mağazalarımıza müşteri yönlendirebilmek amacıyla serviste CRM projesi hayata geçirilmişti. Müşteri memnuniyetini artırmak ve mağazalarımıza müşteri yönlendirebilmek amacıyla serviste CRM projesi hayata geçirilmişti CRM Yöneticiliğinin belirlediği kurallara göre seçilen ürünlerde, dönemlik kampanyalar

Detaylı

ÇANKRI KARATEKİN ÜNİVERSİTESİ

ÇANKRI KARATEKİN ÜNİVERSİTESİ ÇANKRI KARATEKİN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI KABLOSUZ EDUROAM AYARLARI MS WINDOWS 7 İŞLETİM SİSTEMİ AYARLARI 1 (VARSA) MEVCUT EDUROAM PROFİLİNİN SİLİNMESİ Eğer daha önce EDUROAM ağına bağlanmayı

Detaylı

ÇANKRI KARATEKİN ÜNİVERSİTESİ

ÇANKRI KARATEKİN ÜNİVERSİTESİ ÇANKRI KARATEKİN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI KABLOSUZ EDUROAM AYARLARI MS WINDOWS 8 İŞLETİM SİSTEMİ AYARLARI (VARSA) MEVCUT EDUROAM PROFİLİNİN SİLİNMESİ Eğer daha önce EDUROAM ağına bağlanmayı

Detaylı

İSTANBUL ÜNİVERSİTESİ. Kalite Yönetim Sistemi Kullanım Kılavuzu

İSTANBUL ÜNİVERSİTESİ. Kalite Yönetim Sistemi Kullanım Kılavuzu 2017 İSTANBUL ÜNİVERSİTESİ Kalite Yönetim Sistemi Kullanım Kılavuzu İÇİNDEKİLER 1. GİRİŞ... 2 1.1 AMAÇ...2 2. SİSTEME GİRİŞ... 2 3. YÖNETİM... 7 3.1 SÜREÇ TANIM...7 3.2 VERİ GİRİŞİ...8 4. DOKÜMAN YÖNETİMİ...

Detaylı

BİLGİ & İLETİŞİM TEKNOLOJİLERİ

BİLGİ & İLETİŞİM TEKNOLOJİLERİ Ders 12 Linux OS (Uzaktan Erişim) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 Genel Bakış LINUX üzerinden uzaktan erişim Uzaktan erişim, fiziksel bir bağlantı olmaksızın iki bilgisayarın ağ üzerinden birbirine bağlanması

Detaylı

2 Önce yönlendirici olmaksızın interneti test edin! TR

2 Önce yönlendirici olmaksızın interneti test edin! TR Ürün bilgileri I H G F J A: Güç göstergesi B: Durum göstergesi C: İnternet bağlantısı ve etkinliği Kurulum A B C D E D: Kablosuz etkinlik E: Bilgisayar bağlantısı / etkinliği F: Fabrika çıkış ayarlarına

Detaylı

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde

Detaylı

CSA - BEKO YAZARKASA ARABİRİMİ AYAR VE BAĞLANTILARI BEKO YAZARKASALARINA UYUMLU

CSA - BEKO YAZARKASA ARABİRİMİ AYAR VE BAĞLANTILARI BEKO YAZARKASALARINA UYUMLU CSA - BEKO YAZARKASA ARABİRİMİ AYAR VE BAĞLANTILARI BEKO YAZARKASALARINA UYUMLU 12.10.2006 CSA Akaryakıt ve LPG sayaçlarına bağlı BEKO ABÜ (yazarkasa arabirimi) ayarları ----------------------------------------------------------------BEKO

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. Manual MESH Ayarları Değerli Müşterimiz, Kapsama alanını arttırmak için cihazınız ile tekrarlayıcı modunda çalışan bir ya da daha fazla AirTies Kablosuz Erişim Noktası (Access Point) cihazından oluşan

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ BUG RESEARCHER. BUG-BÖCEK SİSTEM ZAYIFLIKLARI RESEARCHER-ARAŞTIRMACI SİSTEM ZAYIFLIKLARINI BULMA WEB UYGULAMALARINDA HATA ARAR SAYFA > 1 BUG RESEARCHER. İYİ NİYETLİ SİSTEM AÇIKLARININ

Detaylı

Bilgi Güvenliği Yönetim Sistemi

Bilgi Güvenliği Yönetim Sistemi Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2

Detaylı

MUHASEBELEŞTĐRME SIRASINDA OTOMATĐK KATEGORĐ

MUHASEBELEŞTĐRME SIRASINDA OTOMATĐK KATEGORĐ MUHASEBELEŞTĐRME SIRASINDA OTOMATĐK KATEGORĐ Versiyon : 3.6.6.x Đlgili Programlar : Yakamoz ve Üstü Ticari Paketler Tarih : 10.02.2009 Doküman Seviyesi (1 5) : 3 (Tecrübeli Kullanıcı) GĐRĐŞ taksitli kredi

Detaylı

ikiden çok nokta arasında uygulanan Kablosuz Ağlar (Point-to-Multipoint)

ikiden çok nokta arasında uygulanan Kablosuz Ağlar (Point-to-Multipoint) Noktalar Arası Kablosuz Network Uygulaması TinaX CPE-2400 TinaX CPE-2400 B Binası TinaX WP-2400 A Binası Server PC Merkez Bina ikiden çok nokta arasında uygulanan Kablosuz Ağlar (Point-to-Multipoint) IP

Detaylı

BEYAZ ŞAPKALI HACKER EĞİTİMİ

BEYAZ ŞAPKALI HACKER EĞİTİMİ BEYAZ ŞAPKALI HACKER EĞİTİMİ YARDIMCI DERS NOTLARI - I HUZEYFE ÖNAL BİLGİ GÜVENLİĞİ AKADEMİSİ İçerik Tablosu Backtrack Nedir?... 13 Backtrack Linux kullanımı... 13 Sisteme Giriş... 14 Grafik Arabirimli

Detaylı

HAL KAYIT SİSTEMİ HAL HAKEM HEYETİ İŞLEMLERİ KULLANICI KILAVUZU

HAL KAYIT SİSTEMİ HAL HAKEM HEYETİ İŞLEMLERİ KULLANICI KILAVUZU HAL KAYIT SİSTEMİ HAL HAKEM HEYETİ İŞLEMLERİ KULLANICI KILAVUZU Ekim 2015 İçindekiler 1. HAL KAYIT SİSTEMİ NE GİRİŞ... 2 2. HAL HAKEM HEYETİ BAŞVURU OLUŞTURMA SÜRECİ... 2 2.1. BAŞVURU İÇİN GEREKLİ BİLGİLERİN

Detaylı

Wireless FAQ(Kbalosuz Ağ Sıkça Sorulan Sorular)

Wireless FAQ(Kbalosuz Ağ Sıkça Sorulan Sorular) Wireless FAQ(Kbalosuz Ağ Sıkça Sorulan Sorular) 1. WLAN NEDİR? WLAN(Wireless Local Area Network-Kablosuz Yerel Ağ) iki veya daha fazla mobil istasyonun standart ağ protokollerini kullanıp, geleneksel kablolu

Detaylı

KABLOSUZ ERİŞİM NOKTALARINDA KULLANILAN GÜVENLİK STANDARTLARI

KABLOSUZ ERİŞİM NOKTALARINDA KULLANILAN GÜVENLİK STANDARTLARI 1.Uluslararası 5.Ulusal Meslek Yüksekokulları Sempozyumu 27-29 Mayıs 2009, Selçuk Üniversitesi Kadınhanı Faik İçil Meslek Yüksekokulu, Konya KABLOSUZ ERİŞİM NOKTALARINDA KULLANILAN GÜVENLİK STANDARTLARI

Detaylı

Man In The Middle Attack Ve ARP Poisoning

Man In The Middle Attack Ve ARP Poisoning Man In The Middle Attack Ve ARP Poisoning ARP POSINING ARP Poisoning, ARP zehirleme anlamına gelmektedir. ARP protokolünün temel çalışmasındaki zaafiyetleri kullanarak gerçekleştirilir. ARP (Adress Resolution

Detaylı

SLCM Akademik Program Kataloğu Yaratılması

SLCM Akademik Program Kataloğu Yaratılması SLCM Akademik Program Kataloğu Yaratılması SAP sistemi üzerinde program ana verisi yaratma işlemleri GUI ara yüzü üzerinden PIQ_ACSTRUC komutu kullanılarak gerçekleştirilir. Sistem üzerinde yeni bir program

Detaylı

VERİ TABANI YÖNETİM SİSTEMLERİ II 8. RAPORLAR VE ACCESS PROGRAMINDA RAPOR OLUŞTURMA

VERİ TABANI YÖNETİM SİSTEMLERİ II 8. RAPORLAR VE ACCESS PROGRAMINDA RAPOR OLUŞTURMA BÖLÜM 8 8. RAPORLAR VE ACCESS PROGRAMINDA RAPOR OLUŞTURMA 8.1 ACCESS İLE RAPOR OLUŞTURMA Raporlar; tablolardaki ve hazırlanan sorgulardaki bilgilerin istenilen düzenlemelere göre ekran veya yazıcıdan liste

Detaylı

MAC İşletim Sistemine Sahip Makineler İçin Elektronik İmza Kurulumu

MAC İşletim Sistemine Sahip Makineler İçin Elektronik İmza Kurulumu MAC İşletim Sistemine Sahip Makineler İçin Elektronik İmza Kurulumu MAC İşletim Sistemine Sahip Makineler İçin Elektronik İmza Kurulumu nda, aşağıdaki adımlar sırası ile takip edilmelidir. 1 - MAC İçin

Detaylı

Matematiksel Operatörler

Matematiksel Operatörler Matematiksel Operatörler Genel olarak matematiksel işlemlerde kullanılan operatörlerdir. Operatör Anlamı Açıklama ^ Üs Alma C^3 Matematikdeki üs operatörüdür. Verilen ilk sayının ikinci sayı kadar kuvvetini

Detaylı

Kablosuz Çözümler. Özellikleri. Uygulama Örnekleri

Kablosuz Çözümler. Özellikleri. Uygulama Örnekleri Fiber Optik Bağlantı Ürünleri Kablosuz Çözümler Özellikleri Ortam koşullarının imkan verdiği ölçüde, en yüksek throughput değerine ulaşabilecek şekilde tasarlanmıştır. % 80 yük altında bile gecikme süreleri

Detaylı

TİTCK EUP ÜCRETLİ BAŞVURULARDA TAHAKKUK. Kurumumuza yapılan ücretli başvuruların işleyişi değiştirilmiştir.

TİTCK EUP ÜCRETLİ BAŞVURULARDA TAHAKKUK. Kurumumuza yapılan ücretli başvuruların işleyişi değiştirilmiştir. Sayfa: 1/6 Kurumumuza yapılan ücretli başvuruların işleyişi değiştirilmiştir. Bu değişiklik sonucunda elektronik başvuru sırasında seçilen birim adı ve başvuru tipinin doğruluğu önem kazanmıştır. Hatalı

Detaylı

İnternet Bağlantı Ayarları. Kablosuz Bağlantı Ayarları. Pirelli DRG A226G. Modem Kurulum Kılavuzu. VodafoneNET

İnternet Bağlantı Ayarları. Kablosuz Bağlantı Ayarları. Pirelli DRG A226G. Modem Kurulum Kılavuzu. VodafoneNET İnternet Bağlantı Ayarları Kablosuz Bağlantı Ayarları Pirelli DRG A226G Modem Kurulum Kılavuzu VodafoneNET 1.Adım Web Arayüzünden kurulum yapmak için, tarayıcınızı açarak adres çubuğuna http://192.168.1.1

Detaylı

Teknotel. NetMASTER. Genişbant Kablosuz LAN USB Cihazı Ürün Tanıtma ve Kullanma Kılavuzu

Teknotel. NetMASTER. Genişbant Kablosuz LAN USB Cihazı Ürün Tanıtma ve Kullanma Kılavuzu Teknotel NetMASTER Genişbant Kablosuz LAN USB Cihazı Ürün Tanıtma ve Kullanma Kılavuzu 1 NETMASTER 11 Mbps Kablosuz LAN Kartı Bu kılavuz kablosuz LAN kartınızı kısa zamanda kurmanız ve yapılandırmanıza

Detaylı

T. C. KAMU İHALE KURUMU

T. C. KAMU İHALE KURUMU T. C. KAMU İHALE KURUMU Elektronik İhale Dairesi ELEKTRONİK KAMU ALIMLARI PLATFORMU Yeterlik Bilgileri Tablosu Sunulan ve Tekliflerin Elektronik Ortamda Alındığı İhalelere Yönelik Kullanım Kılavuzu (İdare)

Detaylı

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI 1 Amaç ve Kapsam Bu doküman, Kamu Sertifikasyon Merkezi'ne () Nitelikli Elektronik Sertifika (NES) başvurusu yapmak isteyen kişilerin izlemesi gereken adımları tanımlamaktadır. Başvuru, internet üzerinden

Detaylı

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI

ELEKTRONİK İMZALI BAŞVURU ARAYÜZÜ TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi 02 Uyarı : Yalnız dosya sunucudan erişilen elektronik kopyalar güncel ve kontrollü olup, elektronik ortamdan alınacak kağıt 1/19 DEĞİŞİKLİK KAYITLARI Yayın No Yayın

Detaylı

Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 6 KABLOSUZ AĞ TEKNOLOJİLERİ Toplantı, seminer, eğitim, çalıştay,

Detaylı

E-REÇETE KULLANICI DÖKÜMANI

E-REÇETE KULLANICI DÖKÜMANI E-REÇETE KULLANICI DÖKÜMANI 13/11/2017 İÇİNDEKİLER E-REÇETE KULLANIMI HAKKINDA... 3 E-REÇETE GİRİŞİ... 3 DOKTOR TANIMI... 3 E-REÇETE... 5 E-REÇETELERIN MEDULA YA GÖNDERILMESI... 6 E-REÇETE KULLANIMI HAKKINDA

Detaylı

WINDOWS VE PARDUS İÇİN İMZAGER KURULUM TALİMATI

WINDOWS VE PARDUS İÇİN İMZAGER KURULUM TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi TALM-001-053 0 03.01.2012 DEĞİŞİKLİK KAYITLARI Yayın No Yayın Nedeni Yayın Tarihi 0 İlk Çıkış 03.01.2012 TALM-001-053 03.01.2012 2/15 İÇİNDEKİLER 1 Giriş...4 2

Detaylı

KABLOSUZ 450N ÇİFT BANT USB 2.0 ADAPTÖR

KABLOSUZ 450N ÇİFT BANT USB 2.0 ADAPTÖR KABLOSUZ 450N ÇİFT BANT USB 2.0 ADAPTÖR Hızlı Kurulum Kılavuzu DN-70650 İçindekiler Paket İçeriği... Sayfa 1 Ağ Kartı Kurulumu... Sayfa 2 Kablosuz Erişim Noktasına Bağlantı... Sayfa 5 Paket İçeriği Bu

Detaylı