Netscaler Application Firewall
|
|
- Basak Ilkin
- 7 yıl önce
- İzleme sayısı:
Transkript
1 Netscaler Applicatin Firewall Web Uygulama Güvenliği Web Uygulama güvenliği, HTTP ve HTTP prrklü kullanarak iletişim kuran prgramlar ve bilgisarlar için netwrk güvenliğidir. Bu, güvenlik eksikliklerinin ve zayıflıklarının bl lduğu ldukça geniş bir alandır. Sunucu ve istemci lerin her ikisi üzerinde ki işletim sitemleri güvenlik srunları ve saldırlara karşı savunmasızdır. CGI, Java, JavaScript, Perl ve PHP gibi teknljilerini sağlayan web sunucu yazılımları ve web siteleri, altlarında yatan bu teknljiler nedeniyle güvenlik açıkları barındırır. Bu teknljilerle luşturan web uygulamaları ile iletişim kuran tarayıcılar ve diğer istemci uygulamalar da güvenlik açıkları barındır. Ziyaretçilerle etkileşim kurmayı sağlayan ve bu teknljilerden herhangi birini veya en basitinden HTML kullanan web siteleri çk sıklıkla güvenlik açıkları barındırır. Geçmişte, bir güvenlik ihlali çk sıklıkla sadece rahatsız ediciydi. Fakat bügün nadiren can sıkıcı lup çğunlukla büyük bir güvenlik srunu. Örneğin bir hacker ın bir web sunucusuna erişim kazanandığı ve web site sine yetkisiz değişiklikler yaptığı saldırılar yaygın larak kullanılıyr. Bu ataklar genelde hünerlerini diğer hacker lara göstermek veya hedeflerinde ki kişi ve şirketleri utandırmaktan başka mtivasynu lmayan hacker lar tarafından başlatılıyrdu. Halbuki şu an en güncel güvenlik ihlalleri, mtivasynarını para kazanma isteğinden alıyr. Saldırıların büyük çğunluğu hassas ve ptansiyel larak değerli kişisel bilgileri ele geçirmek veya web site ve web sunucularına yetkisiz erişim sağlayarak kntrllerini ele geçirmek için yapılıyr. Web saldırılarının bazı frmları kişisel bilgileri ele geçirmek üzerine yğunlaşır. Bu atakların çğunluğu bir saldırganın bütün kntrlü ele geçirmesini önlebilecek yeteri derecede güvenli lan web site lerine karşı yapılıyr. Saldırganın bir web sitesinden elde ettiği bilgiler, müşteri isimleri, adresleri,telefn numaraları, ssyal güvenlik numaraları, kredikart numaraları, hastane kayıtları ve diğer kişisel bilgiler labilir. Saldırgan bu bilgileri kullanabilir veya nları başkalarına
2 satabilir. Böyle saldırılarla elde edilen bilgilerin çğu yasalarla krunur. Bu tip ihlaller kişisel bilgilerinin gizliliği ihlal edilen müşteriler için ldukça ciddi snuçları dğurabilir. En iyi ihtimalle bu müşteriler kredikartlarının kötüye kullanılmasını, nların isimleriyle yetkisiz kredi hesapları açılmasını veya açıkca kimliklerinin çalınmasını önlemek için titiz davranmak zrunda kalabilirler. En kötü ihtimalle berbat kredi brcu ile karşı karşıya kalabilirler veya bir parçası lmadıkları kiriminal aktiviteler için bile suçlanabilirler. Web saldırıları, bir web sitesi veya web sitesinin üzerinde çalıştığı sunucu veya her ikisini kntrl etme amacı güder. Sunucu veya bir web sitesinin kntrlünü ele geçiren bir hacker bu kntrlü, yasak içerikleri tutmak, başka bir sunucuda bulunan içerikler için prxy gibi davranmak, tplu ler göndermek için SMTP hizmetlerini kullanmak veya gizliliği ihlal edilmiş başka web sunucuları üzerinde ki bu tür faliyetleri desteklemek için DNS hizmetlerini sağlamak için kullanabilir. Güvenliği ihlal edilen web suncuları üzerinde bulunan web sitelerinin çğu şupe uyanduran ve düpedüz sahte işletmelerin reklamını yapabilirler. Örneğin, e- dlandırıcılık web sitelerinin ve çcuk istismarı yapan web sitelerinin çğunluğu güvenliği ihlal edilmiş bu web sunucularının üzerinde bulunur. Web sitelerinizin ve web hizmetlerinizin bu saldırılara karşı krunması, bilinmeyen saldırılara kaşı kruma ve karakteristik larak teşhis edilebilen bilinen atakları blklama yeteneğinin her ikisini barındıran çk katmanlı bir savunmayla mümkündür. Bilinen Web Atakları Whitehat Website Güvenlik Açığı lasılıkları Rapru 2015
3 Web sitelerinin savunmasının ilk hattı web güvenlik uzmanları tarafından analiz edilmiş ve incelenmiş ve varlduğu bilinen çk sayıda ki saldırılara karşı krumadır. HTML tabanlı web sitelerine yapılan genel saldırı türleri aşağıdakileri içerir. Buffer verflw atakları. Web sunucusu veya üzerinde kştuğu işletim sisteminin kilitlenmesi, çökmesi veya işletim sitemine saldırganının yetkisiz erişim sağlamasına umuduyla aşırı byuttu uzun URL, aşırı byutta uzun ckie veya başka aşırı byutta uzun bit bilgisinin bir web sunucusuna gönderilmesidir. Buffer verflw saldırısı bilgilere yetkisiz erişim kazanmak, bir web sunucusunun güvenliği ihlal etmek veya her ikisi içinde kullanılabilir. Ckie security atakları. Genellikle sahte kimlik bilgileri kullanarak yetkisiz içeriğe erişim elde etme umuduyla değiştirilmiş bir ckie nin bir web sunucusuna gönderilmesidir. Frceful brwsing. Anasayfa üzerinde ki hyperlink ler veya web sitesi inde yaygın diğer start URL ler aracılığıyla bu URL lere gitmeden bir web sitesi üzerinde ki URL lere dğrudan erişilmesidir. Frcefull brwsing in özgün örneklerinde biri web sitenizin bir sayfasını bkmark larak eklemiş bir kullanıcının site üzerinde ki varlmayan bir içeriğe veya varlan dğrudan erişim izni lmayan bir içeriğe tekrar tekrar erişimde bulunmasıdır. Çk sıklıkla bu gibi bir durum web site güvenliği üzerinde bir saldırıyı betimler. Frcefull brwsing genellikle yetkisiz bilgilere erişim kazanmak için kullanılır. Ayrıca suncuların gizliliğini ihlal etme teşebüsünde buffer verflw saldırısıyla birleştirilebilir. Web frm güvenlik atakları. Web frmu içerisinde web sunucunuza uygun lmayan içerik gönderilmesidir. Uygun lmayan içerik, değiştirilmiş gizli alanları, sadece alfanümerik veri için tasarlanan bir alanda yazılımsal kd veya HTML i, sadece kısa bir string kabul eden bir alanda aşırı derecede uzun bir string i, web sitenizin bu web frmunda almayı ummadığı çk çeşitli diğer verileri içerir. Web frm güvenlik saldırları, web sitenizden yetkisiz bilgileri elde etmede veya açıkca web sitesinin gizliliğini ihlal etmede, genellikle buffer verflw saldırısıyla birleştirilerek kullanılır. Web frm güvenliğine yönelik saldırıların iki özel türününden özel larak bahsetmesi gerekiyr: SQL injectin atakları. SQL veritabanında SQL kmutlarının çalıştırılması hedefiyle bir web frmunda veya URL in bir parçası larak aktif SQL kmutların gönderilmesidir. SQL injectin saldırıları genellikle yetkisiz bilgi elde etmek için kullanılır. Crss-Site scripting saldırıları. Bir script in, bulunduğu web sitesi dışında ki bir web sitesi üzerinde bulunan herhangi bir içeriği değiştirmesini engelleyen ve same-rigin kuralı larak adlandırılan kuralı ihlal etmek için bir web sayfası üzerinde bir script veya URL kullanımıdır. Script ler bilgi ele geçiribildiğinden ve web istesinde ki dsyaları değiştirebildiğinden ötürü başka bir web sites sinde ki içeriğe bir script in erişimine izin vermek saldırgan ın yetkisiz bilgileri ele geçirmesine, bir web sunucusunun gizliliğinin ihlal edilmesine veya her ikisine lanak sağlar. XML tabanlı web hizmetlerine karşı saldırılar genellikle takip eden iki kategriden enaz birinde yeralıyr: Bir web servisine uygun lmayan içerik gönderilmesi teşebbüsü veya bir web hizmeti üzerinde güvenlik ihlaline teşebbüs edilmesi. XML tabanlı web hizmetlerine karşı yapılan genel atak türleri aşağıdakileri içerir.
4 Kötü niyetli kd veya nesneler. Ya dğrudan hashas bilgilerin elde edilebielceği ya da saldırgana web hizmetlerinin veya altında ki sunucunun kntrlünü alabileceği nesneleri ve kdları içeren XML istekleridir. Badly-frmed XML request. W3C XML tanımlamalarına uymayan XML istekleridir. Bu durum bu nedenle güvensiz web hizmetlerinde güvenliği ihlal edebilir. Denial f service (Ds) saldırıları. Hedefteki web hizmetini çk yğun ve baskılı bir şekilde bğmak niyetiyle yüksek yğunlukta ve aralıksız larak XML isteklerinin gönderilmesi ve web hizmerlerine meşru kullanıcı erşimlerinin engellenmesidir. Standard XML tabanlı ataklara ek larak, XML web hizmetleri ve Web 2.0 siteleride SQL injectin ve crss-site scripting ataklarına karşı aşağıda açıklandığı gibi savunmasızdır. SQL injectin atakları. SQL veritabanının bu kmutları çalıştırması amacıyla XML isteleri içerisinde aktif SQL kmutlarının gönderilmesidir. XML SQL injectin ataklarıda HTML SQL injectin atakları gibi genellikle yetkisiz bilgileri elde etmek için kullanılır. Crss-site scripting atakları. Bir script in, bulunduğu uygulama dışında ki farklı bir uygulama üzerinde ki herhangibir içeriği değiştirmesini engelleyen ve same-rigin kuralı larak adlandırılan bu kuralı ihlal etmek için XML tabanlı uygulama içerisinden bir script kullanımıdır. Script ler bilgi ele geçiribildiğinden ve XML uygulamanızı kullanarak dsyaları değiştirebildiğinden ötürü başka bir uygulamaya ait lan bir içeriğe bu script için erişim izni vermek saldırgan ın yetkisiz bilgileri ele geçirmesine, uygulamanın gizliliğinin ihlal edilmesine veya her ikisine lanak sağlar. Bilinen ataklar genellikle belirli bir atak için daima aşikar lan belirli karaktiristikler (signature) için web site trafiği filitre edilerek durdurulabilir. Bu yaklaşım göreceli larak daha az kaynağa ihtiyaç duyması ve yine göreceli larak daha az false-psitive içermesi nedeniyle avantajlara sahiptir. Bu nedenle imzalar (signature) web hizmetleri ve web sitelerine yapılan saldırlara karşı kymada değerli bir araçtır. Ve en çk bilinen web saldırılarının engelleyen temel imzaların knfigürasynunun yapılmasıda ldukça klaydır. Bilinmeyen Web Atakları Web siteleri ve uygulamalarına karşı en büyük tehtitler bilinen ataklardan ziyade bilinmeyen ataklardan gelir. Bilinmeyen atakların çğu bu iki kategriden birinde yeralır: henüz güvenlik firmalarının etkili bir savunma geliştirmediği yeni başlatılan ataklar (zer day ataklar) ve çğu web hizmetleri veya web sitelerinden ziyade belirli web hizmetlerine veya web sitelerine yöneltilen dikkatlice planlanmış ataklar (spear ataklar). Bu ataklar bilinen ataklarda lduğu gibi genellikle web site veya web hizmetlerin gizliliğini ihlal edilmesi, hassas kişisel bilgileri elde edilmesi ve bu bilgileri başka ataklar için kullanmaya yöneliktir. Zer-day ataklar bütün kullanıcılar için majr bir tehtittir. Bu ataklar genellikle bilinen ataklarla aynı türdendir; zer-day ataklar çk sıklıkla injected SQL, crss-site script, crss-site request frgery veya bilinen ataklara benzer başka tür atakları içerir. Çğu durumda hedefte lan yazılımların, web hizmetlerin veya web sitelerin geliştiricilerinin daha farkına varmadığı veya henüz öğrendikleri zayıf nktaları hedef alırlar. Güvenlik firmaları
5 bu nedenle bu ataklara karşı savunma daha geliştirmemiş ve geliştirmiş lsalar bile kullanıcılar genellikle yamaları temin edememiş ve kuramamış veya bu ataklara karşı krunmak için gerekli çözümler geliştirmemişlerdir. Zer-day atakların ifşa edilmesi ve buna karşı savunma geliştirilmesi arsında ki zaman (the vulnerability windw) daralır fakat saldırganlar ataklara karşı belirli bir kruma eksiği lan çğu web hizmeti ve web sitesinde halen saatleri veya günleri bile hesap eder. Spear atakları daha çk seçkin bir grup kullanıcı için majr bir tehtittir. Spear atakların yaygın bir türü lan spear phish genellikle belirli bir banka veya finansal kurumum müşterilerini veya daha az sıklıkla belirli bir şirket veya rganizasynun çalışanlarını hedef alır. Finansal kurumun veya bankanın asıl iletişimiyle herhangi aşınalığı lan bir kulanıcının genellikle kabaca yazılan sahte belgelerin aksine spear phish türü ler mükemmel yazılmış ve ldukça ikna edicidir. Bu ler ilk bakışta hiçbir yabancının bilemeyeceği ve elde edemeyeceği kişiye özel bilgiler içerebilir. Bu nedenle bir spear phisher, hesapları bşaltmak, diğer kaynaklardan illegal para elde etmek veya başkalarına erişim elde etmek, daha fazla hasssas bilgi kazanmak için bile istenilen bilgileri, hedefindekinin sağlaması için ikna edebilir.
6 Bu tür atakların her ikiside standart imzalarda lduğu gibi belirli karakteristikleri arayan statik paternleri kullanmasada genellikle tespit edilebilen bazı katakteristik özeliklere sahiptirler. Bu tür atakları tespit edilmesi heuristic filitreleme ve pzitif güvenlik mdel sistemlerinde lduğu gibi daha karmaşık ve daha fazla kaynak gerektirir. Heuristic filitreleme belirli bir patern yerine davranış patern i arar. Psitif güvenlik sistem mdelleri krudukları web sitelerinin ve web hizmetlerinin nrmal davranışını mdeller ve snra nrmal kullanım mdeline uymayan bağlantıları blklar. URL ve web-frm tabanlı güvenlik kntrllleri web sitelerinizin nrmal kullanımının prfili çizer ve anrmal veya beklenmeyen trafiği blklamak için psitif ve heuristic güvenlik mdellemelerinin her ikiside kullanarak kullanıcıların web sitelerinizle nasıl etkileşime gireceğini kntrl eder. Uygun şekilde tasarlanmış ve knuşlandırılmış heuristic ve pzitif güvenlik mdellerinin ikiside imzaların kaçırdığı atakların çğunu yakalayabilir. Bu arada bu güvenlik mdelleri imzalara nazaran daha fazla kaynağa ihtiyaç duyar ve false pzitif lerden kaçınmak için uygun bir şekilde ayaranmaları için biraz zaman harcanmalıdır. Heuristic ve pzitif güvenlik mdelleri öncelikli larak ön sıra savunma hatları için değilde genelde imzalara veya diğer az kaynak gerektiren yaklaşımlara yedek larak kullanılır. Bu yazı dizisinde Netscaler Applicatin Firewall üzerinde imzalara ek larak bu gelişmiş krumaları yapılandırarak, bilinmeyen ve bilinen atakların her ikisine karşı kapsamlı bir kruma sağlamak için applicatin firewall u yapılandırmayı ve dğru bir biçimde etkinleştirerek hybrid güvenlik mdelininin uygulanması anlatılacak. Bu kapsamda bir snra ki makale de HTML Crss-Site Scripting krumasının Netcaler Applicatin Firewall üzerinde nasıl efektif bir şekilde yapılandırılacağına değineceğiz.
Hackerlar'ın Gözünden Flash Uygulamaları
Hackerlar'ın Gözünden Flash Uygulamaları Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar için yapmış olduğum sunumu kısaca yazıya dökmeye karar verdim. Ön bilgi olarak Flash kısaca web sayfalarına
DetaylıBİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI
BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI Karar Tarihi :22.02.2011 Karar No :2011/DK-10/91 Gündem Konusu :İnternetin Güvenli Kullanımı. KARAR : 5809 sayılı Kanunun 4 üncü 6 ncı ve 50 inci maddeleri
Detaylı1. BÖLÜM: SOSYAL MEDYA
1. BÖLÜM: SOSYAL MEDYA Bu bölümde sosyal medya kavramı, gelişimi, özellikleri ve sosyal medya araçları ele alınarak geleneksel medya ve sosyal medya arasındaki farklar incelenmiştir. Ayrıca bu bölümde,
Detaylı5651 Sayılı Kanun. 5651 Sayılı Kanun Maddesinin Amacı
5651 Sayılı Kanun 5651 Sayılı Kanun Maddesinin Amacı Kanun maddesi internet erişiminin kontrol altına alınmasını amaçlamaktadır. Bu sayede internet üzerinden işlenen bilişim suçlarının önemli ölçüde önüne
DetaylıKAVRAMLAR. Büyüme ve Gelişme. Büyüme. Büyüme ile Gelişme birbirlerinden farklı kavramlardır.
KAVRAMLAR Büyüme ve Gelişme Büyüme ile Gelişme birbirlerinden farklı kavramlardır. Büyüme Büyüme, bedende gerçekleşen ve boy uzamasında olduğu gibi sayısal (nicel) değişikliklerle ifade edilebilecek yapısal
DetaylıMikroÖdeme Servis Dökümanı
MikroÖdeme Servis Dökümanı 1 TurkcellMobilÖdeme Nedir? TurkcellMobilÖdeme 36 milyonu aşkın Turkcell kullanıcısının cep telefonlarını kullanarak, sadece bir SMS ile, pratik bir şekilde ödeme yapmasına olanak
DetaylıYÖNETMELİK. a) Basamak kontrolü: On beş basamaklı IMEI numarasının son basamağının doğruluğunun kontrolünü,
27 Haziran 2009 CUMARTESİ Resmî Gazete Sayı : 27271 YÖNETMELİK Bilgi Teknolojileri ve İletişim Kurumundan: ELEKTRONİK KİMLİK BİLGİSİNİ HAİZ CİHAZLARA DAİR YÖNETMELİK BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak,
DetaylıİNTERNETE NASIL BAĞLANILIR?
İNTERNET İNTERNET NEDİR? İki veya daha fazla bilgisayarın birbirine bağlanması ile oluşturulan bilgisayar ağına yerel ağ denir. Birden fazla bilgisayarın veya yerel bilgisayarların bağlı olduğu ağların
DetaylıTor Üzerinden VPN Servisi "Privatoria"
Tor Üzerinden VPN Servisi "Privatoria" Geçtiğimiz günlerde ortaya çıkan yeni bir oluşum internette güvenli gezinme yöntemlerimiz arasına bir yenisini daha ekledi. Privatoria adıyla yayın hayatına başlayan
DetaylıDB: IT SERVİS YÖNETİMİNİN KALBİ
Konfigürasyon yönetimi veritabanı veya CMDB, ITIL veya ISO 20000:2005 e uyumlu çalışan şirketler için gerekli altyapının en önemli bileşenlerinden biridir. Şirketinizde ITIL veya ISO 20000 süreçlerini
Detaylıİçindekiler Hosting hizmeti için silme isteği oluşturulması Reseller Paketi altında hosting hizmetinin oluşturulması Kesintiyi en aza indirmek için
Mevcut Share Hsting Paketlerinin Reseller Paketleri Altına Aktarılması İçindekiler Hsting hizmeti için silme isteği luşturulması Reseller Paketi altında hsting hizmetinin luşturulması Kesintiyi en aza
DetaylıİŞLETMENİN TANIMI 30.9.2015
Öğr.Gör.Mehmet KÖRPİ İŞLETMENİN TANIMI Sonsuz olarak ifade edilen insan ihtiyaçlarını karşılayacak malları ve hizmetleri üretmek üzere faaliyette bulunan iktisadi birimler işletme olarak adlandırılmaktadır.
DetaylıBellek Analizi ile Zararlı Yazılım Analizi
Bellek Analizi ile Zararlı Yazılım Analizi Yine bir gün twitter.com/hack4career hesabından duyurulan hack edilmiş ve/veya zararlı yazılım barındıran web sitelerine göz atarken gün aşırı tespit edilen,
DetaylıDaha fazla seçenek için daha iyi motorlar
Daha fazla seçenek için daha iyi motorlar Kollmorgen, Universal Robots'un daha hafif ve daha güçlü olmasını sağlıyor Altı eksenli robotlar; örneğin, işleme ve üretim tesislerinde kullanılmaktadır. Bu robotlar,
DetaylıAndroid Uygulamalarında Güvenlik Testi
Android Uygulamalarında Güvenlik Testi Şubat ayında Gartner tarafından yayımlanan bir rapora göre dünya genelinde 2011 yılının 4. çeyreğinde satılan akıllı telefonların %50.9 unda Android işletim sisteminin,
DetaylıKİŞİSEL GELİŞİM VE EĞİTİM İŞ GÜVENLİĞİ VE İŞÇİ SAĞLIĞI MODÜLER PROGRAMI (YETERLİĞE DAYALI)
T.C. MİLLİ EĞİTİM BAKANLIĞI Çıraklık ve Yaygın Eğitim Genel Müdürlüğü KİŞİSEL GELİŞİM VE EĞİTİM İŞ GÜVENLİĞİ VE İŞÇİ SAĞLIĞI MODÜLER PROGRAMI (YETERLİĞE DAYALI) 2010 ANKARA ÖN SÖZ Günümüzde mesleklerin
DetaylıDEĞERLENDİRME NOTU: Mehmet Buğra AHLATCI Mevlana Kalkınma Ajansı, Araştırma Etüt ve Planlama Birimi Uzmanı, Sosyolog
DEĞERLENDİRME NOTU: Mehmet Buğra AHLATCI Mevlana Kalkınma Ajansı, Araştırma Etüt ve Planlama Birimi Uzmanı, Sosyolog KONYA KARAMAN BÖLGESİ BOŞANMA ANALİZİ 22.07.2014 Tarihsel sürece bakıldığında kalkınma,
DetaylıB E Y K E N T Ü N İ V E R S İ T E S İ S O S Y A L B İ L İ M L E R E N S T İ T Ü S Ü İ Ş L E T M E Y Ö N E T İ M İ D O K T O R A P R O G R A M I
B E Y K E N T Ü N İ V E R S İ T E S İ S O S Y A L B İ L İ M L E R E N S T İ T Ü S Ü İ Ş L E T M E Y Ö N E T İ M İ D O K T O R A P R O G R A M I İLİŞKİSEL PAZARLAMA 31 MAYIS 2014 K O R A Y K A R A M A N
DetaylıPazarlama ve Reklamcılık Bölümü Pazarlama Programı Öğr. Gör. Cansu AYVAZ GÜVEN
Pazarlama ve Reklamcılık Bölümü Pazarlama Programı Öğr. Gör. Cansu AYVAZ GÜVEN Elektronik Pazarlama İnternet E-Pazarlama İnternet Nedir? İnternet, dünya üzerinde milyonlarca bilgisayarı birbirine bağlayan
DetaylıBİT ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme (web tarayıcıları, eklentiler, arama motorları, ansiklopediler, çevrimiçi kütüphaneler ve sanal
BİT ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme (web tarayıcıları, eklentiler, arama motorları, ansiklopediler, çevrimiçi kütüphaneler ve sanal müzeler vb.) Bilgi ve iletişim teknolojileri, bilgiye
DetaylıAutodesk Building Design Suite 2012. Sorular ve Cevapları
Autodesk Building Design Suite 2012 Sorular ve Cevapları Autodesk Building Design Suite 2012 yazılımı, daha etkin tasarım yapmanıza ve iletişim kurmanıza yardım eder. Ödediğiniz fiyat karşılığında mükemmel
DetaylıKAMU İHALE KURULU KARARI. Toplantıya Katılan Üye Sayısı : 7 : Elektrik ihtiyacının temini.
Toplantı No : 2011/047 Gündem No : 2 Toplantıya Katılan Üye Sayısı : 7 Gündem Konusu : Elektrik ihtiyacının temini. Elektrik piyasası ve ilgili mevzuatındaki değişiklikler ve gelişmeler sonrasında, 4734
DetaylıHayatboyu Öğrenme Programı Erasmus Eğitim Alma Hareketliliği Sözleşme Modeli (Personel ile Üniversite arasında) [Asgari şartlar]
Ek V.12 Hayatbyu Öğrenme Prgramı Hayatbyu Öğrenme Prgramı Erasmus Eğitim Alma Hareketliliği Sözleşme Mdeli (Persnel ile Üniversite arasında) [Asgari şartlar] Bundan böyle kurum larak adlandırılacak taraf:
DetaylıVEZNE PROGRAMINDA POSTA ÜCRETİ İLE İLGİLİ YAPILAN DÜZENLEMELER (Vezne Sürüm: 4.3.0.5) 02.09.2010
VEZNE PROGRAMINDA POSTA ÜCRETİ İLE İLGİLİ YAPILAN DÜZENLEMELER (Vezne Sürüm: 4.3.0.5) 02.09.2010 İÇİNDEKİLER 1. EK ÜCRETLERDE YAPILAN DEĞİŞİKLİKLER... 2 a. Tarife ve Kademe Ayarları (F4) Ekranında Yapılan
Detaylıwww.e-dewlet.com BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI
www.e-dewlet.com BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI Karar i : 11.11.2013 Karar No : 2013/DK-THD/605 Gündem Konusu : Tüketici Şikâyetlerinin İşletmeciler Tarafından Çözülmesine İlişkin Usul ve
DetaylıTEKNİK RESİM. Ders Notları: Mehmet Çevik Dokuz Eylül Üniversitesi. Görünüşler - 1
TEKNİK RESİM 2010 Ders Notları: Mehmet Çevik Dokuz Eylül Üniversitesi 2/25 Görünüşler Birinci İzdüşüm Metodu Üçüncüİzdüşüm Metodu İzdüşüm Sembolü Görünüşlerin Çizilmesi Görünüş Çıkarma Kuralları Tek Görünüşle
Detaylı3-Hafta Genel Sayfa Yapısı. Semantik Web Nedir? SEO Nedir? Sayfa Başlığı (Title) Konu Başlıkları (Heading) Genel Sayfa Düzeni
3-Hafta Genel Sayfa Yapısı Semantik Web Nedir? SEO Nedir? Sayfa Başlığı (Title) Konu Başlıkları (Heading) Genel Sayfa Düzeni Semantik Web Nedir? Önceki bölümde çok basit bir HTML sayfasının nasıl meydana
DetaylıYeni web iletişim yöntemi Websocket protokolünün geleneksel yöntemlerle karşılaştırılması
EEB 216 Elektrik-Elektronik ve Bilgisayar Sempozyumu, 11-13 Mayıs 216, Tokat TÜRKİYE Yeni web iletişim yöntemi protokolünün geleneksel yöntemlerle karşılaştırılması Onur CÖMERT 1 Mahmut HEKİM 2 1 Gaziosmanpaşa
DetaylıInternet Programlama (ISE 311) Ders Detayları
Internet Programlama (ISE 311) Ders Detayları Ders Adı Ders Dönemi Ders Uygulama Laboratuar Kredi AKTS Kodu Saati Saati Saati Internet Programlama ISE 311 Güz 2 2 0 3 5 Ön Koşul Ders(ler)i Dersin Dili
DetaylıSÜREÇ YÖNETİMİ VE SÜREÇ İYİLEŞTİRME H.Ömer Gülseren > ogulseren@gmail.com
SÜREÇ YÖNETİMİ VE SÜREÇ İYİLEŞTİRME H.Ömer Gülseren > ogulseren@gmail.com Giriş Yönetim alanında yaşanan değişim, süreç yönetimi anlayışını ön plana çıkarmıştır. Süreç yönetimi; insan ve madde kaynaklarını
DetaylıKişisel Bilgiler ve Kişisel olmayan bilgiler Kişisel bilgiler sizi bir birey olarak tanımlayan veya tanımlanmanızı sağlayan bilgilerdir.
Gizlilik İlkesi Bu gizlilik ilkesi ( Gizlilik İlkesi ) zaman zaman değiştirilebilir. Değişiklikleri size özellikle bildirmeyeceğiz, bu nedenle bu Gizlilik İlkesi'ni yeniden okumak ve değişikliklerden haberdar
DetaylıII. Bölüm HİDROLİK SİSTEMLERİN TANITIMI
II. Bölüm HİDROLİK SİSTEMLERİN TANITIMI 1 Güç Kaynağı AC Motor DC Motor Diesel Motor Otto Motor GÜÇ AKIŞI M i, ω i Güç transmisyon sistemi M 0, ω 0 F 0, v 0 Makina (doğrusal veya dairesel hareket) Mekanik
DetaylıÖZEL GÜVEN TIP MERKEZİ
ÖZEL GÜVEN TIP MERKEZİ Hanife Meltem YILDIZ, Elif Simay ENGİN, Fatma ÖZDEMİR, Zeynep ERDOĞAN, Mervenur AYDEMİR Geliştirme raporu BBY 352 İçerik Yönetimi Dersi 10/04/2016 Öz BBY 352 İçerik Yönetimi dersi
DetaylıFinans birimleri dijital çağın fırsatlarından nasıl yararlanacak
www.pwc.com Finans birimleri dijital çağın fırsatlarından nasıl yararlanacak Geleceğin öncü finans fonksiyonu tanımı nasıl değişecek? Dijital dönüşümü anlamak Gündemimiz 1 Günümüzden Geleceğe Finans Fonksiyonu
DetaylıÖRGÜT VE YÖNETİM KURAMLARI
ÖRGÜT VE YÖNETİM KURAMLARI Örgüt Örgütsel amaçları gerçekleştirmek için yönetimin kullandığı bir araçtır (Başaran, 2000, 28). Örgüt Toplumsal gereksinmelerin bir kesimini karşılamak üzere, önceden belirlenmiş
DetaylıKAPSAMLI İÇERİK SADELEŞTİRİLMİŞ ARAMA MOTORU YENİLİKÇİ BİLGİ İŞLEME TEKNOLOJİSİ PRATİK GÖRÜNTÜLEME ARAÇLARI MOBİL ERİŞİM
BAŞLANGIÇ REHBERİ KAPSAMLI İÇERİK SADELEŞTİRİLMİŞ ARAMA MOTORU YENİLİKÇİ BİLGİ İŞLEME TEKNOLOJİSİ PRATİK GÖRÜNTÜLEME ARAÇLARI MOBİL ERİŞİM LEXPERA Yeni Nesil Hukuk Bilgi Sistemi, hukuki araştırmalarınızı
DetaylıBÜRO YÖNETİMİ VE SEKRETERLİK ALANI HIZLI KLAVYE KULLANIMI (F KLAVYE) MODÜLER PROGRAMI (YETERLİĞE DAYALI)
T.C. MİLLÎ EĞİTİM BAKANLIĞI Çıraklık ve Yaygın Eğitim Genel Müdürlüğü BÜRO YÖNETİMİ VE SEKRETERLİK ALANI HIZLI KLAVYE KULLANIMI (F KLAVYE) MODÜLER PROGRAMI (YETERLİĞE DAYALI) 2009 ANKARA ÖN SÖZ Günümüzde
DetaylıTESİSAT TEKNOLOJİSİ VE İKLİMLENDİRME ÇELİK BORU TESİSATÇISI MODÜLER PROGRAMI (YETERLİĞE DAYALI)
T.C. MİLLÎ EĞİTİM BAKANLIĞI Çıraklık ve Yaygın Eğitim Genel Müdürlüğü TESİSAT TEKNOLOJİSİ VE İKLİMLENDİRME ÇELİK BORU TESİSATÇISI MODÜLER PROGRAMI (YETERLİĞE DAYALI) 2008 ANKARA ÖN SÖZ Günümüzde mesleklerin
Detaylıİşletme Gelişimi Atölye Soruları
İşletme Gelişimi Atölye Soruları Şemsettin Akçay Satış Pazarlama ve İnovasyon Mühendisi İşletmenizi Başarıya Götüren 50 Soru! Bir gün küçük kızımız Lara (o zaman 3.5 yaşındaydı): Baba deniz gölgesi nedir,
DetaylıÖZEL İLETİŞİM VERGİSİ GENEL TEBLİĞİ (SERİ NO: 14) BİRİNCİ BÖLÜM
Nisan 0 SALI Resmî Gazete Sayı : 97 TEBLİĞ Maliye Bakanlığı (Gelir İdaresi Başkanlığı) ndan: ÖZEL İLETİŞİM VERGİSİ GENEL TEBLİĞİ (SERİ NO: ) BİRİNCİ BÖLÜM Amaç, Kapsam ve Dayanak Amaç MADDE () Bu Tebliğin
DetaylıENTERPRISE CONTACT CENTER
call center ENTERPRISE CONTACT CENTER SAPHIRA ülkemizin uluslararası arenada ekonomik ve teknolojik rekabet gücünü artırıcı niteliklere sahip olmak üzere; İ.Ü. Teknokent yerleşkesi içerisinde, geliştirmelerin
DetaylıANKARA ÜNİVERSİTESİ SENATO KARAR ÖRNEĞİ
Karar Tarihi : 07/07/2014 Toplantı Sayısı : 392 Karar Sayısı : 3304 ANKARA ÜNİVERSİTESİ SENATO KARAR ÖRNEĞİ 3304- Yönetmelik Komisyonu tarafından incelenen, Ankara Üniversitesi Burs Yönergesi taslağının
Detaylı6. ODA MERKEZ BÜRO İŞLEYİŞİ
6. ODA MERKEZ BÜRO İŞLEYİŞİ 25. Dönem Çalışma Programı nda, Odamız merkez ve şubelerin büro işleyişinde etkinliğini arttırıcı teknik alt yapının güçlendirilerek oda çalışma hedeflerine ulaşılmasına hizmet
DetaylıBİLİŞİM TEKNOLOJİLERİ ÜÇ BOYUTLU GRAFİK ANİMASYON (3DS MAX) MODÜLER PROGRAMI (YETERLİĞE DAYALI)
T.C. MİLLÎ EĞİTİM BAKANLIĞI Hayat Boyu Öğrenme Genel Müdürlüğü BİLİŞİM TEKNOLOJİLERİ ÜÇ BOYUTLU GRAFİK ANİMASYON (3DS MAX) MODÜLER PROGRAMI (YETERLİĞE DAYALI) 2015 ANKARA ÖN SÖZ Günümüzde mesleklerin değişim
DetaylıGÜZELLİK VE SAÇ BAKIM HİZMETLERİ GÜZELLİK HİZMETLERİ ELEMANI MODÜLER PROGRAMI (YETERLİĞE DAYALI)
T.C. MİLLÎ EĞİTİM BAKANLIĞI Çıraklık ve Yaygın Eğitim Genel Müdürlüğü GÜZELLİK VE SAÇ BAKIM HİZMETLERİ GÜZELLİK HİZMETLERİ ELEMANI MODÜLER PROGRAMI (YETERLİĞE DAYALI) 2008 ANKARA ÖN SÖZ Günümüzde mesleklerin
DetaylıYedi Karat Kullanım Klavuzu. Yedi Karat nedir? Neden Karat?
Yedi Karat Kullanım Klavuzu Yedi Karat nedir? Karat, fiziksel dünya ile iletişim ve etkileşim kurulabilmesini sağlayan, elektronik prototip geliştirme kartıdır. Karat, tek başına çalışabilen interaktif
DetaylıBölüm 11. Yönetim Stratejilerinin Uygulanmasında Kullanılan Teknikler İŞLETME BİRLEŞMELERİ. (Mergers)
Bölüm 11 Yönetim Stratejilerinin Uygulanmasında Kullanılan Teknikler İŞLETME BİRLEŞMELERİ (Mergers) İki veya daha fazla sayıda bağımsız işletmenin, eski kimlik ve tüzel kişiliklerini sona erdirerek, sahip
DetaylıKredi ve Diğer Finansman Sözleşmelerinde Tüketicinin Korunması
Prof. Dr. YEŞİM M. ATAMER İstanbul Bilgi Üniversitesi Hukuk Fakültesi Medeni Hukuk Anabilim Dalı Kredi ve Diğer Finansman Sözleşmelerinde Tüketicinin Korunması Kredi Sözleşmeleri Konut Kredisi Sözleşmeleri
DetaylıUlusal Toplu Katalog. www.toplukatalog.gov.tr
Ulusal Toplu Katalog www.toplukatalog.gov.tr Serkan ORCAN M.Uğur Yılmaz, Muhterem Yiğiter Derya Bozkurt, Ali Değirmenci TÜBİTAK ULAKBİM 03-Nisan-2009 Kütüphane Haftası - Ankara 3 Nisan 2009 a gelirken:
DetaylıBaşuzman Araştırmacı TÜBİTAK-UEKAE Bilgi Sistemleri Güvenliği Merkezi 09 NİSAN 2009
İlk YılınınArdından Ulusal Bilgi Güvenliği Kapısı Tahsin TÜRKÖZ Başuzman Araştırmacı TÜBİTAK-UEKAE Bilgi Sistemleri Güvenliği Merkezi 09 NİSAN 2009 İçerik Amaç Kuruluş aşamasındaki çalışmalar Sunulan
DetaylıTÜRK ECZACILARI TEMEL ULUSAL YETKİNLİK ÇERÇEVESİ*
TÜRK ECZACILARI TEMEL ULUSAL YETKİNLİK ÇERÇEVESİ* *Bu çerçevede, FIP Eğitim girişimleri Çalışma Grubu nun koordinatörlüğünde hazırlanan Küresel Yetkinlik Çerçevesi nden yararlanılarak Türk Eczacıları için,
DetaylıWindows VISTA Ultimate Kurulumu ve Yönetimi
Windows VISTA Ultimate Kurulumu ve Yönetimi Windows Vista Ultimate, Vista'nın tüm özelliklerini içinde barındırıyor ve en pahalısürüm olarak listede yerini alıyor. SİSTEM GEREKSİNİMLERİ 1 GHz 32-bit işlemci
DetaylıSERMAYE PİYASASI KURULU İKİNCİ BAŞKANI SAYIN DOÇ. DR. TURAN EROL UN. GYODER ZİRVESİ nde YAPTIĞI KONUŞMA METNİ 26 NİSAN 2007 İSTANBUL
SERMAYE PİYASASI KURULU İKİNCİ BAŞKANI SAYIN DOÇ. DR. TURAN EROL UN GYODER ZİRVESİ nde YAPTIĞI KONUŞMA METNİ 26 NİSAN 2007 İSTANBUL Sözlerime gayrimenkul ve finans sektörlerinin temsilcilerini bir araya
DetaylıMY16 Bulut PBX Benimseme Teklifi Hüküm ve Koşulları
1 Şubat 2016 tarihinde düzenlendi Sayfa 1 / 5 Bu belgede MY16 Bulut PBX Benimseme Teklifi'nin ("Teklif"), hem Microsoft Corporation ( Microsoft ) hem de katılımcı müşteri ( Müşteri ) için uygunluk gereksinimleri
DetaylıProje Yönetiminde Toplumsal Cinsiyet. Türkiye- EuropeAid/126747/D/SV/TR_Alina Maric, Hifab 1
Proje Yönetiminde Toplumsal Cinsiyet Türkiye- EuropeAid/126747/D/SV/TR_Alina Maric, Hifab 1 18 Aral k 1979 da Birle mi Milletler Genel cinsiyet ayr mc l n yasaklayan ve kad n haklar n güvence alt na alan
DetaylıBilgilendirme Politikası
Bilgilendirme Politikası Şirketin bilgilendirme politikası kurumsal internet sitesinde yayınlanmakta olup, bilgilendirme politikası ile ilgili işlerin izlenmesi, gözetimi ve geliştirilmesi sorumluluğu
DetaylıT.C. GAZİ ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI BİRİMLERİNİN ÇALIŞMA USUL VE ESASLARI HAKKINDAKİ YÖNERGE BİRİNCİ BÖLÜM.
T.C. GAZİ ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI BİRİMLERİNİN ÇALIŞMA USUL VE ESASLARI HAKKINDAKİ YÖNERGE BİRİNCİ BÖLÜM Genel Hükümler Amaç Madde 1- Bu Yönergenin amacı; Gazi Üniversitesi Bilgi İşlem
DetaylıDOĞAN GRUBU TEDARİK ZİNCİRİ YÖNETİMİ POLİTİKASI
DOĞAN GRUBU TEDARİK ZİNCİRİ YÖNETİMİ POLİTİKASI Sayfa : 1/7 1. AMAÇ Bu politikanın amacı Doğan Grubu nun tedarikçileri ile ilişkilerinde gözettiği standartları ve temel ilkeleri açıklamaktır. Doğan Grubu,
DetaylıKAHRAMANMARAŞ SÜTÇÜ İMAM ÜNİVERSİTESİ SOSYAL BİLİMLER ENSTİTÜSÜ MÜDÜRLÜĞÜ'NE
A K PARTİ Sayı: Ar-Ge-81-11-2016/414 25/04/2016 Knu: AK Parti Ar-Ge Başkanlığı 5. Ssyal Bilimler Teşvik Ödülü KAHRAMANMARAŞ SÜTÇÜ İMAM ÜNİVERSİTESİ SOSYAL BİLİMLER ENSTİTÜSÜ MÜDÜRLÜĞÜ'NE AK Parti Araştırma
DetaylıSÜRE BĠLĠġĠM TEKNOLOJĠLERĠ ÜNĠTE 1: ĠLETĠġĠM DERS SAATĠ: 1. Gelecekteki bilişim teknoloji
2. 0-4 EKĠM 20 EKĠM. 3-7 EKĠM 20 EYLÜL 4. 26-30 EYLÜL 20 EYLÜL 3. 9-23 EYLÜL 20 20 202 ÖĞRETİM YILI BĠLĠġĠM TEKNOLOJĠLERĠ ÜNĠTE : ĠLETĠġĠM DERS SAATĠ:.. Gelecekteki bilişim teknolojilerinin olası etkisi
DetaylıResmi Gazete Tarihi: 12.09.2010 Resmî Gazete Resmi Gazete Sayısı: 27697 YÖNETMELİK ELEKTRONİK HABERLEŞME SEKTÖRÜNDE HİZMET KALİTESİ YÖNETMELİĞİ
Resmi Gazete Tarihi: 12.09.2010 Resmî Gazete Resmi Gazete Sayısı: 27697 YÖNETMELİK Bilgi Teknolojileri ve İletişim Kurumundan: ELEKTRONİK HABERLEŞME SEKTÖRÜNDE HİZMET KALİTESİ YÖNETMELİĞİ BİRİNCİ BÖLÜM
DetaylıGİYİM ÜRETİM TEKNOLOJİSİ ÇOCUK DIŞ GİYSİLERİ DİKİMİ (CEKET- MONT- MANTO) MODÜLER PROGRAMI (YETERLİĞE DAYALI)
T.C. MİLLÎ EĞİTİM BAKANLIĞI Çıraklık ve Yaygın Eğitim Genel Müdürlüğü GİYİM ÜRETİM TEKNOLOJİSİ ÇOCUK DIŞ GİYSİLERİ DİKİMİ (CEKET- MONT- MANTO) MODÜLER PROGRAMI (YETERLİĞE DAYALI) 2008 ANKARA ÖN SÖZ Günümüzde
DetaylıArama Motoru Optimizasyonu Eğitimi
Arama Motoru Optimizasyonu Eğitimi İnternet Pazarlama Eğitimleri Hazırlayan: Aytaç Mestçi, İnternet Pazarlama - Sosyal Medya Strateji Danışmanı Hazırlanma Tarihi: 22 Nisan 2010 Sunum No: S.010-12 * Bu
DetaylıBu Gizlilik Beyanının Kapsamı
BU WEB SİTESİNİ KULLANARAK YA DA BAYOTEK BİLİŞİM E BU WEB SİTESİ ÜZERİNDEN KİŞİSEL BİLGİ GÖNDEREREK, BİLGİLERİN BU GİZLİLİK BEYANINDA BELİRTİLDİĞİ ŞEKİLDE TOPLANMASINI, KULLANILMASINI, İLETİLMESİNİ VE
DetaylıSanal Uygulama Kurulum Kılavuzu
Sanal Uygulama Kurulum Kılavuzu 2014 Bomgar Corporation. Tüm hakları dünya genelinde saklıdır. BOMGAR ve BOMGAR logosu, Bomgar Corporation'ın ticari markalarıdır; burada yer alan diğer ticari markalar,
DetaylıVeri Toplama Yöntemleri. Prof.Dr.Besti Üstün
Veri Toplama Yöntemleri Prof.Dr.Besti Üstün 1 VERİ (DATA) Belirli amaçlar için toplanan bilgilere veri denir. Araştırmacının belirlediği probleme en uygun çözümü bulabilmesi uygun veri toplama yöntemi
DetaylıSÜRE BİLİŞİM TEKNOLOJİLERİ ÜNİTE 1: : BİLGİ VE TEKNOLOJİ DERS SAATİ: 7
7. 30Ekim - 2Kasım 202 6. AFTA 22-23Ekim 202 5. 5-9 Ekim 202 4. 8-2 Ekim 202 3. -5 Ekim 202 EYLÜL 2. 24-28 Eylül 202 EYLÜL. 7-2 Eylül 202 202 203 ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ ÜNİTE : : BİLGİ VE TEKNOLOJİ
DetaylıBomgar Yazılımını Yükseltme 3. Otomatik Güncellemeleri Kullanarak Tek Bir Bomgar Uygulamasını Yükseltme 5
Tİ:9/15/2014 İçindekiler Listesi Bomgar Yazılımını Yükseltme 3 Otomatik Güncellemeleri Kullanarak Tek Bir Bomgar Uygulamasını Yükseltme 5 Manuel Güncellemeleri Kullanarak Tek Bir Bomgar Uygulamasını Yükseltme
DetaylıTopoloji değişik ağ teknolojilerinin yapısını ve çalışma şekillerini anlamada başlangıç noktasıdır.
Yazıyı PDF Yapan : Seyhan Tekelioğlu seyhan@hotmail.com http://www.seyhan.biz Topolojiler Her bilgisayar ağı verinin sistemler arasında gelip gitmesini sağlayacak bir yola ihtiyaç duyar. Aradaki bu yol
Detaylı+1TL TEK TELEFON SERVİSİ KAMPANYASI (12 AY) TAAHHÜTNAMESİ
ye ( Vodafone ) ve Vodafone Net İletişim Hizmetleri A.Ş. ( Vodafone Net ) tarafından yürütülen ve Ek-1 de detayları belirtilen +1TL Tek Telefon Servisi Kampanyası (12 Ay) dan ( Kampanya ) yararlanmak istememiz
DetaylıYÜKSEKÖĞRETİM KURUMLARI ENGELLİLER DANIŞMA VE KOORDİNASYON YÖNETMELİĞİ (1) BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar
YÜKSEKÖĞRETİM KURUMLARI ENGELLİLER DANIŞMA VE KOORDİNASYON YÖNETMELİĞİ (1) BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç MADDE 1 (Değişik:RG-14/2/2014-28913) (1) Bu Yönetmeliğin amacı; yükseköğrenim
DetaylıKolayOfis Başlangıç Rehberi Kısa Mesaj Yönetimi
1 İçindekiler KolayOfis e Hoş Geldiniz Sözleşme İmza İşleminin Tamamlanması Kullanıcı Bilgilerinin Hazırlanması Destek Hizmeti Kısa Mesaj Yönetimi Duruşma, Ara Karar ve İş Planı Bilgilendirmesi Duruşma,
DetaylıT.C. ERCİYES ÜNİVERSİTESİ Dış İlişkiler Ofisi Başkanlığı Erasmus Koordinatörlüğü
ERASMUS+ PERSONEL EĞİTİM ALMA HAREKETLİLİĞİ Persnel eğitim alma hareketliliği Türkiye de ECHE sahibi bir yükseköğretim kurumunda istihdam edilmiş ders verme srumluluğu bulunmayanların (araştırma görevlileri/
DetaylıÖzgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net
Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi
DetaylıATAÇ Bilgilendirme Politikası
ATAÇ Bilgilendirme Politikası Amaç Bilgilendirme politikasının temel amacı, grubun genel stratejileri çerçevesinde, ATAÇ İnş. ve San. A.Ş. nin, hak ve yararlarını da gözeterek, ticari sır niteliğindeki
DetaylıSİRKÜLER. 1.5-Adi ortaklığın malları, ortaklığın iştirak halinde mülkiyet konusu varlıklarıdır.
SAYI: 2013/03 KONU: ADİ ORTAKLIK, İŞ ORTAKLIĞI, KONSORSİYUM ANKARA,01.02.2013 SİRKÜLER Gelişen ve büyüyen ekonomilerde şirketler arasındaki ilişkiler de çok boyutlu hale gelmektedir. Bir işin yapılması
DetaylıBanvit Bandırma Vitaminli Yem San. A.Ş. 01 Ocak - 30 Eylül 2009 Dönemi. Faaliyet Raporu
09 Banvit Bandırma Vitaminli Yem San. A.Ş. 01 Ocak - 30 Eylül 2009 Dönemi Faaliyet Raporu İçindekiler Yönetim ve Denetim Kurulu Temettü Politikası Risk Yönetim Politikaları Genel Kurul Tarihine Kadar Meydana
DetaylıÖZEL İLETİŞİM VERGİSİ GENEL TEBLİĞİ (SERİ NO: 14) BİRİNCİ BÖLÜM Amaç, Kapsam ve Dayanak
RESMÎ GAZETE 5 Nisan 2016 Sayı : 29675 ÖZEL İLETİŞİM VERGİSİ GENEL TEBLİĞİ (SERİ NO: 14) BİRİNCİ BÖLÜM Amaç, Kapsam ve Dayanak Amaç MADDE 1 (1) Bu Tebliğin amacı, 13/7/1956 tarihli ve 6802 sayılı Gider
DetaylıÖĞRENME FAALĠYETĠ 7. 7. GELĠġMĠġ ÖZELLĠKLER
ÖĞRENME FAALĠYETĠ 7 AMAÇ ÖĞRENME FAALĠYETĠ 7 Bu faaliyette verilen bilgiler ile hazırlamıģ olduğunuz belgeye uygun baģvuruları (Ġçindekiler Tablosu, Dipnot/sonnot, Ģekil tablosu, resim yazısı vb.) hatasız
DetaylıARCHİ DANIŞMANLIK VE GAYRİMENKUL DEĞERLEME A.Ş. KALİTE GÜVENCE SİSTEMİ, GÖZDEN GEÇİRME RAPORU. Sayfa 1 / 7
ARCHİ DANIŞMANLIK VE GAYRİMENKUL DEĞERLEME A.Ş. KALİTE GÜVENCE SİSTEMİ, GÖZDEN GEÇİRME RAPORU 2015 Sayfa 1 / 7 10 Ocak 2016 ARCHİ DANIŞMANLIK VE GAYRİMENKUL DEĞERLEME A.Ş. 2015 YILI KALİTE GÜVENCE SİSTEMİ,
DetaylıÖNSÖZ. Sevgili MMKD üyeleri,
İçindekiler ÖNSÖZ... 2 GİRİŞ... 3 Genel Kurul Toplantısı... 3 Yönetim Kurulu nda Üye ve Görev Değişiklikleri... 3 MMKD Stratejik Plan Çalışması... 3 PROJELER... 4 Kapılar Müzecilere Açık Projesi... 4 Derneklere
DetaylıMUŞ ALPARSLAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ
MUŞ ALPARSLAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç MADDE 1 (1) Bu Yönetmeliğin amacı; Muş Alparslan Üniversitesi Uzaktan
DetaylıTasarım Raporu. Grup İsmi. Yasemin ÇALIK, Fatih KAÇAK. Kısa Özet
Tasarım Raporu Grup İsmi Yasemin ÇALIK, Fatih KAÇAK Kısa Özet Tasarım raporumuzda öncelikle amacımızı belirledik. Otomasyonumuzun ana taslağını nasıl oluşturduğumuzu ve bu süreçte neler yaptığımıza karar
DetaylıIBM Donanım Bakım İşlemleri Kılavuzu
IBM Donanım Bakım İşlemleri Kılavuzu v 3.20 Son gözden geçirme 2 Kasım 2010 Sahibi: Michel Papaiconomou Yazar: Malcolm Gooding Gözden Geçirenler: Auguste Lacroix, Andy Wright, Hermann Staub, Nenad Mraovic,
DetaylıTeknik sistem kataloğu Taşıyıcı kol sistemleri
Teknik sistem kataloğu Taşıyıcı kol sistemleri 2 Makinaya farklı bakış açıları sayesinde uzun veya kısa boylu operatör oturarak ya da ayakta çalışabilir - Rittal taşıyıcı kol sistemleriyle izleme ve kumanda
DetaylıZİRVE ÜNİVERSİTESİ EĞİTİM FAKÜLTESİ EĞİTİM BİLİMLERİ BÖLÜMÜ PSİKOLOJİK DANIŞMANLIK VE REHBERLİK ABD
ZİRVE ÜNİVERSİTESİ EĞİTİM FAKÜLTESİ EĞİTİM BİLİMLERİ BÖLÜMÜ PSİKOLOJİK DANIŞMANLIK VE REHBERLİK ABD. 2013 2014 GÜZ YARIYILI OKULLARDA GÖZLEM DERSİ UYGULAMALARI Dersin Sorumlusu: Yrd.Doç.Dr.Ramin ALİYEV
DetaylıBellek Analizi ile Zararlı Yazılım Analizi
Bellek Analizi ile Zararlı Yazılım Analizi Yine bir gün twitter.com/hack4career hesabından duyurulan hack edilmiş ve/veya zararlı yazılım barındıran web sitelerine göz atarken gün aşırı tespit edilen,
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUARI YÜZEY DOLDURMA TEKNİKLERİ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUARI YÜZEY DOLDURMA TEKNİKLERİ Deneyde dolu alan tarama dönüşümünün nasıl yapıldığı anlatılacaktır. Dolu alan tarama
DetaylıPATOLOJİ DERNEKLERİ FEDERASYONU ETİK YÖNERGE TASLAĞI. GEREKÇE: TTB UDEK kararı gereğince, Federasyon Yönetim
PATOLOJİ DERNEKLERİ FEDERASYONU ETİK YÖNERGE TASLAĞI GEREKÇE: TTB UDEK kararı gereğince, Federasyon Yönetim Kurulunun önerileri doğrultusunda bu çalışma yapılmıştır. GENEL KONULAR: Madde 1.Tanım: 1.1.
Detaylıa) Birim sorumluları: Merkez çalışmalarının programlanmasından ve uygulanmasından sorumlu öğretim elemanlarını,
NİĞDE ÜNİVERSİTESİ TÜRKÇE ÖĞRETİMİ UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar Amaç MADDE 1 (1) Bu yönetmeliğin amacı, Niğde Üniversitesine bağlı olarak kurulan
DetaylıBQ360 Modbus Dijital Giriş 24 Kanal. Kullanım Kılavuzu. Doküman Versiyon: 1.2 01.02.2016 BQTEK
Modbus Dijital Giriş 24 Kanal Kullanım Kılavuzu Doküman Versiyon: 1.2 01.02.2016 BQTEK İçindekiler İçindekiler... 2 1. Cihaz Özellikleri... 3 2. Genel Bilgi... 4 2.1. Genel Görünüm... 4 2.3 Cihaz Boyutları...
DetaylıHalkla İlişkiler ve Organizasyon
Halkla İlişkiler ve Organizasyon A. ALANIN MEVCUT DURUMU VE GELECEĞİ Halkla İlişkiler ve Organizasyon Hizmetleri alanı, küreselleşen dünya içinde kurum ve kuruluşlar için bir ihtiyaç olarak varlığını hissettirmektedir.
DetaylıBilişim Sistemleri. Modelleme, Analiz ve Tasarım. Yrd. Doç. Dr. Alper GÖKSU
Bilişim Sistemleri Modelleme, Analiz ve Tasarım Yrd. Doç. Dr. Alper GÖKSU Ders Akışı Hafta 5. İhtiyaç Analizi ve Modelleme I Haftanın Amacı Bilişim sistemleri ihtiyaç analizinin modeli oluşturulmasında,
DetaylıKaradeniz Teknik Üniversitesi Orman Fakültesi. Orman Endüstri Mühendisliği Bölümü PROJE HAZIRLAMA ESASLARI
Karadeniz Teknik Üniversitesi Orman Fakültesi Orman Endüstri Mühendisliği Bölümü PROJE HAZIRLAMA ESASLARI Yrd.Doç.Dr. Kemal ÜÇÜNCÜ Orman Endüstri Makinaları ve İşletme Anabilim Dalı 1. Proje Konusunun
DetaylıGEBZE TEKNİK ÜNİVERSİTESİ FİKRİ SINAİ MÜLKİYET HAKLARI YÖNERGESİ
GEBZE TEKNİK ÜNİVERSİTESİ FİKRİ SINAİ MÜLKİYET HAKLARI YÖNERGESİ BİRİNCİ BÖLÜM Amaç Amaç, Kapsam, Dayanak ve Tanımlar MADDE 1 (1) Bu yönergenin amacı, Gebze Teknik Üniversitesi nin araştırma özgürlüğüne
Detaylıİçindekiler. 2. Zaman Verilerinin Belirlenmesi 47
İçindekiler 1. Süreç Verileri Yönetimine Giriş 1 1 Giriş 3 2 Temel Bilgiler 5 2.1 Refa ya göre süreç yönelimli zaman verileri yönetimi anlayışı 5 2.2 Standart süreçte veriler 8 2.2.1 Yönetim verileri 9
DetaylıOtizm lilerin eğitim hakkı var mıdır? Nedir ve nasıl olmalıdır?
Nisan, 01.04.2013 OTĠZM, EĞĠTĠM HAKKI VE UYGULAMALARI Nisan ayı otizm farkındalık ayı olarak belirlenmiştir. Gün, ay ve yıl olarak belli amaçlara hasredilen tema lar, toplumda dikkat çekmek, konunun önemini
DetaylıMUHASEBE SÜRECİ. Dönem Başındaki İşlemler. Dönem İçinde Yapılan İşlemler. Dönem Sonunda Yapılan İşlemler
ENVANTER VE BİLANÇO MUHASEBE SÜRECİ Dönem Başındaki İşlemler Dönem İçinde Yapılan İşlemler Dönem Sonunda Yapılan İşlemler Genel Geçici Mizanın Düzenlenmesi Dönem Sonu Envanterinin Çıkarılması Dönem Sonu
DetaylıMan In The Middle Attack Ve ARP Poisoning
Man In The Middle Attack Ve ARP Poisoning ARP POSINING ARP Poisoning, ARP zehirleme anlamına gelmektedir. ARP protokolünün temel çalışmasındaki zaafiyetleri kullanarak gerçekleştirilir. ARP (Adress Resolution
Detaylı