1. Adli Bilimler ve Adli Bilişim 1

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "1. Adli Bilimler ve Adli Bilişim 1"

Transkript

1 İÇİNDEKİLER 1. Adli Bilimler ve Adli Bilişim Adli Bilişim Nedir? N eden Adli Bilişim e İhtiyaç Vardır? D ijital D elillerin Tanım lanm ası D ijital D elil Nedir? D ijital D elilin Niteliği Suç K ategorilerine Bağlı O larak Yapılan Adli İncelem eler Bilişim Sistem ine Hukuka Aykırı O larak G irm ek Ç ocuk İstism arı Ö lüm N edeni İncelem eleri ve Cinayet İnternet D olandırıcılığı ve Sahtecilik E -P osta Tehditleri K im lik H ırsızlığı Kum ar O ynanm ası İçin Yer ve İm kân Sağlam ak U yuşturucu Veya Uyarıcı Madde İm al ve Ticareti Fuhuş Yazılım Korsanlığı Terörizm Adli Olaylarda Verilecek İlk Tepki Nasıl O lm alıdır? Adli İncelem e Yapan Kişinin Nitelikleri Nelerdir? Adli Bilişimin Aşamaları O lay Yeri İncelem esinde Uyulm ası G ereken Kurallar Nelerdir? D ijital D elillerin Elde Edilm esi D ijital D elillerin Taşınm ası ve M uhafazası Nasıl O lm alıdır? Canlı A naliz İşlem lerinin Am aç, Kapsam ve Farklılıkları Nelerdir? Canlı Analiz İşlem leri Nasıl Yapılır? System info (W indow s) Kom utunun Kullanım ı Pslnfo (W indow s) Kom utunun Kullanım ı Cat (Linux) Kom utunun Kullanım ı U nam e (Linux) Kom utunun Kullanım ı M evcut Sistem Z am anının Elde Edilm esi ve Yapılan İşlem lere Eklenm esi Sistem Çalışm a Zam anı Bilgisinin Elde Edilm esi Çalışan Program ların Tespit Edilm esi Sistem e İzinsiz O turum Açm a İsteklerinin Tespit Edilm esi W hoam i (W indow s) Kom utunun Kullanım ı Adli Bilişim Laboratuvarm ın Kapsam ında Neler O lm alıdır? 38

2 7. Dosya Analiz İşlemleri Dosya Ö zellikleri Dosya İm zaları Kötü Niyetli Kodlarla İlgili Dosya Analizi Steganografi ve Dosya Birleştirm e Yöntem leri Steganografi, Kriptografi ve W aterm arking A rasındaki Genel Farklılıklar Steganografi Analizi Takas D osyasının Kullanım ı ve Ö nem i İşletim Sistemi Üzerinden Dijital Delillerin Elde Edilmesi ve Analizi Sistem Kayıtlarının Analizi Program ve İşletim Sistem i Kurulum Kayıtları İşletim Sistem i Olay Günlüğü Sistem Olay Günlüğü Analizi G üvenlik Duvarı ve Saldırı Tespit Sistem leri Kayıtları M SN ve W indow s Live M essenger Analizi Konuşm a Kayıtlarının Analizi Kaydedilm iş G örüşm e G eçm işi K alıntılarının Analizi Bağlantı Olay Günlüğünün Analizi Kullanılan M SN M essenger H esaplarının Tespit Edilm esi Kayıtlı Kişiler Listesinin İçeriğinin Tespit Edilm esi M SN W eb M essenger Kullanım ının Tespit Edilm esi Sabit D isk ve C D /D V D Üzerindeki Gizli Alanların Analizi Host Protected Area (HPA) ve D evice Configuration Overlay (D C O ) C D /D V D B oot Bölüm lerinin Analizi E-P osta Analizi M esaj Başlıklarının Analizi ve Sahte E-Postaların Belirlenm esi Sahte E-Posta, SPAM ve Phishing Ayrım ının Yapılması Diğer Suçlarla İlgili O larak E-Posta V erilerinin Analizi E-posta Analizinde Hukuki ve Teknik Süreç Nasıl İşlem elidir? Cep Bilgisayarı/Cep Telefonu Analizi Neden ve Nasıl Yapılır? U SB D epolom a Ü nitelerinin Analizi W indow s Kayıt D efteri Analizi W indow s Kayıt D efteri Bilgilerini İçeren Dosyalar H angileridir? Saat D ilim i Bilgilerinin İncelenm esi W indow s O tom atik Başlatm a A nahtarları Son Kullanılanların Listesi Kullanıcı Yardımcısı Bilgileri 138

3 3. Adli Bilişimde Kullanılan Yazılımlar 3.1 T icari Yazılım lar EnCase Access D ata Forensics Tool Kit Paraben 3.2 Açık Kaynak Kodlu Yazılım lar Linux dd Autopsy ve The Sleuth Kit (TSK ) Helix 3.3 İyi B ir Adli Bilişim Yazılım ında Hangi Ö zellikler Bulunm alıdır? Disk İmajı Oluşturma İşlemleri 4.1 Veri Elde Etm ek İçin Kullanılan Sistem ler 4.2 D isk İm ajı Alm a ile Kopyalam a İşlem i A rasındaki Farklılıklar 4.3 Bitstream İm aj Alm ak FTK Im ager ile Bitstream İm aj A lm ak 4.4 Haslı Algoritm ası Nedir? Adli Bilişim Açısından Neden Ö nem Taşım aktadır? 4.5 Tahsisli Alan, Tahsis Edilm em iş Alan ve A rtık A lan Nedir? Adli Bilişim Açısından Neden Ö nem Taşım aktadır? Disk İmajı Alma Araçları 5.1 Yazılım Tabanlı İm aj A lm a A raçları Linux dd Kom utu N orton G host F T K Imager EnCase 5.2 D onanım Tabanlı İm aj A lm a A raçları SO LO H ardcopy Tableau T D Serisi Logicube Forensic Q uest RoadM A SSter Sabit Diskler ve Dosya Sistemleri 6.1 D isk G eom etrisi ve D isk Üzerine Veri Yazma İşlem i Silindir (İz) Kafa Sektör 6.2 Fat (File A llocation System ) D osya Sistem i 6.3 N TFS (New Technology File Sytstem ) D osya Sistem i 6.4 E X T 2 /E X T 3 Dosya Sistem leri

4 İnternet Tarayıcı Yönlendirm e ve Bilgi Hırsızlığı Zararlı Yazılım ların Hukuksal D urum u Zararlı Yazılım lar Nelerdir? V irüsler Trojan (Truva Atı) D O S (D enial o f Service Attacks) W orm s (Solucanlar) Spyware (Casus Yazılım) Phishing Scam s (D olandırıcılık) R ootkit Spam (Ö nem siz Posta) Rabbits (Tavşanlar) Bilişim Dünyası Gözüyle Ülkem izin Zararlı Kodlarla M ücadelede D urum u Yabancı Hukuk M evzuatında Zararlı Kodların Ü retim ve D ağıtım ı Avrupa Konseyi Siber Suçlar Sözleşm esi A BD de Yapılan D üzenlem eler Alm an Ceza K anununda D üzenlem eler D iğer Yabancı Ülkelerdeki D üzenlem eler Yabancı Hukuk M evzuatlarından Uygulam a Ö rnekleri Türk Hukuk M evzuatında Zararlı Kodların Ü retim ve D ağıtım ı T C K nın 244 Maddesi T C K nın 244 M addesinin Zararlı Kodlar Açısından D eğerlendirm esi T C K 124 M addesi T C K nın 132 ve 133 M addeleri T C K nın 135 ve 136 M addeleri T C K nın 142/1 e ve /l f M addeleri T C K nın 243 Maddesi SPAM ile İlgili D üzenlem e Kolluk Kuvvetlerinin Konu H akkında Uygulam aları Zararlı Kodların D ağıtım ına Yönelik G enel Kanaat Nedir? Zararlı Kodların Analizi Kayıt D efteri ve Çalışan Program ların Analizi İnternet Tarayıcı Yardım cı N esnesinin İncelenm esi İnternet Tarayıcı Eklentilerinin (A dd-ons) İncelenm esi Bulut Bilişime İlişkin Risk ve Hukuksal Koşulların Değerlendirilmesi Bulut Bilişim in Tanım ı ve Kapsamı Bulut Bilişim H izm et M odelleri ve Kullanım B içim leri Bulut Bilişim in Sağladığı Teknik Faydalar 217

5 8.7.6 Kablosuz Ağ Bağlantı Bilgileri Yerel Alan Ağı İçinde Bulunan Bilgisayarlar W indow s Sürüm ünün Tespit Edilm esi Sistem in Son Kapatılm a Z am anının Tespit Edilm esi Veri Yedekleri ve Adli B ilişim A çısından Ö nem i W indow s 8 İşletim Sistem ine İlişkin Yenilikler ve Farklılıklar Ceza Kanununda ve Bilişim Suçlarında Kast Kusurluluğun Esası ve İsnad Edilebilirliği Kastın Unsurları ve K ast-ö ngörü İlişkisi Bilm e Unsuru İstem e Unsuru K ast-ö ngörü İlişkisi Kastın Türleri D oğrudan Kast-O lası Kast Genel K ast-ö zel Kast Zarar Kastı-Tehlike Kastı Başlangıç K astı-sonradan M eydana G elen Kast A ni K ast-d üşünce K astı-taam m üt (Tasarlam a) Kastı Ceza Kanununa G öre Suçun U nsurları Yetkisiz Erişim ler ve Bilgi Güvenliğinin Önem i Bilişim Suçlarında Farkm dalık H acker Kim dir? Siyah Şapkalılar Beyaz Şapkalılar G ri Şapkalılar Suikast H acker ları Ethical H acker K im dir? H activizm Nedir? H acker ların Çalışm aları Esnasında İzledikleri A dım lar N elerdir? Nasıl Ethical H acker O lunur? Ethical H acking Y öntem leri E H ların Kullandığı G üvenlik Test N orm ları Güvenlik, Fonksiyonellik ve Kullanım Kolaylığı A rasınd aki İlişki E H ların Sistem G üvenliğini Sağlam ak A m acıyla A ldıkları Ö nlem ler Yabancı H ukuk M evzuatlarında Ethical H acker lar ile İlgili D üzenlem eler Türk H ukuk Sistem inde E thical H acker lar ile İlgili D ü zenlem eler Yetkisiz E rişim lerin A nalizi N etstat Kom utu 181

6 2. Veri D epolam a Aygıtları Sabit D iskler Harici Sabit Dişleler Çıkarılabilir Veri D epolam a A raçları Flash D isk Bellek Kartları Cep Bilgisayarları/Cep Telefonları Bilgisayar Çevre Birim leri D iğer Potansiyel D ijital Delil Kaynakları Bilgisayar Ağları 274 KAYNAKÇA 277

7 D onanını ve Yazılım M aliyetinin Azalm ası Uzaktan Erişim Kolaylığı Sağlam ası D epolam a Kapasite Sınırlam alarının O rtadan K alkm ası Bulut Bilişim Sorunları ve Yeni Hukuksal Koşullar Uygulam aların Yavaş Çalışm ası ve Düşük Hızlarda Servis Sorunları Uzaktan Erişim ve Güvenlik Sorunları Verilerin Nerede Olduğunu Bilm em e Sorunu H izm et Alınan Firm aların Güvenilirliği, Yeterliliği ve D enetlenm esi Sorunları H izm et Sağlayıcıların Bilgi Güvenliği, Veri Bütünlüğü ve Erişim D enetim i ile İlgili Taahhütte Bulunam am aları H izm et Sağlayıcıların Kesintisiz H izm et G arantisi V erem em eleri İçeriğin Kullanım ı ve M ülkiyet H akkı ile İlgili B elirsizlikler Bulut A lanlarının Saldırıların Hedefi H aline G elm esi Adli İncelem elerin ve D ijital D elillerin Elde Edilm esi Konusundaki Belirsizlikler Kişisel Verilerin Gizliliği ve K orunm ası Konusunda H izm et Sağlayıcıların Hukuksal Sorum lulukları; A BD, A B ve Türkiye Ö rneklerinin D eğerlendirilm esi A BD de Bulut Bilişim e D önük Hukuksal Koşullar A Bde Bulut Bilişim e D önük Hukuksal K oşullar AB İçindeki Bulut B ilişim e D önük Farklı Yaklaşım ların Bütünleştirilm esi ve Yeni Eğilim ler Tiirkiyede Bulut Bilişim e D önük Hukuksal K oşullar Risk ve Hukuksal Koşulların Etkilerinin D eğerlendirilm esi Bilirkişilik ve Raporlandırnıa Bilirkişi K im dir? Nasıl Bilirkişi O lunur? Bilirkişinin N itelikleri Nelerdir? Bilirkişi Atama K ararının A lınm ası ve İncelem enin Yapılm ası Bilirkişi R aporunun H azırlanm ası ve D uruşm ada Bilirkişi A çıklam ası B ilirkişinin Reddi ve Bilirkişilikten Ç ekinm ek Bilirkişilikle İlgili K urum lar ve Uygulam alar Bilirkişilik İle İlgili Sorunlar ve Ç özüm Ö nerileri 244 EK-1 Yaygın Olarak Kullanılan Dosya İm zaları 247 EK-2 Potansiyel O larak Delil İçerebilecek Elektronik Cihaz ve Bilgisayar Donanım Birim leri Bilgisayar Sistem leri 265

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17 İçindekiler Önsöz Giriş ix xi 1) Adli Bilimler ve Adli Bilişim 1 i. 1 Adli Bilişim Nedir? 1 1.2 Neden Adli Bilişime İhtiyaç Vardır? 2 1.3 Dijital Delillerin Tanımlanması 3 1.4 Dijital Delil Nedir? 5 1.5

Detaylı

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ ve VERİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ

BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ İNTERNETTE ALIŞVERİŞ ÜYE OLURKEN Bir internet alışveriş sitesine üye olurken; ad, soyad, telefon numarası, adres ve kredi kartı numarası gibi önemli bilgileri

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

AVUKATLAR VE HUKUKÇULAR İÇİN ADLİ BİLİŞİM EĞİTİMİ

AVUKATLAR VE HUKUKÇULAR İÇİN ADLİ BİLİŞİM EĞİTİMİ AVUKATLAR VE HUKUKÇULAR İÇİN ADLİ BİLİŞİM EĞİTİMİ EĞİTİMİN ADI Avukatlar ve Hukukçular İçin Adli Bilişim EĞİTİMİN AMACI Adli bilişim çok disiplinli ve uygulamalı bir bilim dalıdır ve ayrıca bu alandaki

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının

Detaylı

Kurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme. Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş.

Kurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme. Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş. Kurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş. Sunum İçeriği Veri Güvenliği Kurumsal Veri Güvenliği Veri Kaybını(Kaçağını) Önleme

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

ADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI

ADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI ADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI EĞİTİMİN AMACI İnceleme ve Soruşturmalarda görev yapacak olanların adli bilişim konseptini anlayarak, uygulanan iş akışlarını konsepte uygun hale getirmelerini

Detaylı

Bilgisayar Yazılımları

Bilgisayar Yazılımları Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama

Detaylı

İçindekiler. K ısaltm alar... 13 Ö nsöz...15. G iriş... 17

İçindekiler. K ısaltm alar... 13 Ö nsöz...15. G iriş... 17 İçindekiler K ısaltm alar... 13 Ö nsöz...15 G iriş... 17 BİRİNCİ BÖLÜM KAVRAMLAR, HUKUKİ KAYNAKLAR, TEKNİK VE TIBBİ İŞ GÜVENLİĞİNİN KURUMSAL UNSURLARI I. Genel Olarak...23 II. İş Güvenliği Kavramı... 25

Detaylı

ğ ğ Ö ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ Ö ğ ğ ğ ğ

ğ ğ Ö ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ Ö ğ ğ ğ ğ İ Ş Ş İ İ Ö İ ğ ğ ğ ğ ğ ğ ğ ğ ğ Ö ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ Ö ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ İ ğ ğ ğ ğ Ö Ö Ç ğ ğ ğ ğ ğ Ü ğ İ ğ ğ Ç İ ğ ğ Ç ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ Ş ğ ğ ğ Ü ğ ğ ğ ğ Ö ğ ğ Ö ğ ğ ğ

Detaylı

Ğ Ğ ö Ş Ş Ğ Ş Ş Ü Ş Ğ Ğ Ğ ö ö Ğ Ş Ş Ğ Ğ ö Ğ ö ö ö ö ö ö ö ö Ü Ş Ö Ö Ö Ş Ş Ç Ü ö Ü Ü Ğ ö «ö ö ö Ğ Ş ö ö ö ö ö ö ö ö ö ö ö Ş ö ö ö ö ö ö ö ö ö ö ö ö ö ö ö Ö ö ö Ö Ö ö ö ö ö ö ö ö ö ö ö Ö Ö ö ö Ç Ö ö Ü ö

Detaylı

Ğ Ğ Ü Ü Ö Ü Ö Ö Ö Ü Ö Ü Ü Ü Ü Ü İ İ Ü Ü Ö Ö Ü Ö Ü Ö Ü Ö İ Ü Ö Ö Ö Ö Ö Ö Ö Ö Ö Ö Ü Ö İ Ö Ü Ö İ Ö İ İ İ İ İ İ İ İ İ İ Ö Ö Ö Ö Ö Ö Ö İ Ü İ Ü İ İ İ İ İ İ İ Ö İ Ü İ İ İ Ö İ Ö Ö İ İ Ö Ö İ İ İ İ İ İ İ İ İ İ Ö

Detaylı

ö Ü Ü ö Ö ğ ğ ğ ö Ü Ş ö Ü Ğ ö Ü ö Ü ö ğ ö ğ ö ö ğ ğ Ş Ü ğ ö ğ ğ ğ ğ ğ Ş Ş ğ ö ğ ğ ğ ğ ğ ö ö Ş ğ Ç ğ Ç Ş ö Ç ö ğ Ç ğ ö ğ ö ö ğ ö ğ ö Ş ğ Ç ğ Ç ğ ğ Ç Ş ö ö ö ğ Ç Ş Ç ö ö ğ ğ ğ ğ Ü Ü ö ğ «ğ ğ ğ ö ö «ö ğ ğ

Detaylı

İ Ç Ü ö üğü İ ö üğü ü öğ ü ü ü ü Ö ği İ ü ö İ ğ Ğ Ü Ç ö üğü ö ü ü Ç ğ ü ğ Ş ğ ü ü ü ü ü ğ ö ü ü ü ü ü ö Ö Ş Ö ğ ö ü Ç ğ İ Ç Ü Ç ğ ğ Ü Ü ü «ü ö üğü İ Ü Ö Ü İ Ş İ Ü ü ö ü ö ğ ü İ «Ö ü ö ü İ ğ Ş ü Ş ö ö ü

Detaylı

ü ü ü ö ü ü Ö Ö Ö öğ öğ ü ü İ ç ö ü ü ü Ü ü ö ü ü ö ö ö ö ö ç ö ö ü ö ü İ Ö Ü ü ü ü ü ö ü ö ü ü ü ü ü ç ü ö ç Ö ü ç ö ö ö ü ü ö ö ö ç ü ç ö ç ö ö ü ö ö ç ü ç ç ö ü ü ü ü ö ü ü ö ü Ö Ö ö ü ü Ö ö ö ö ü ü

Detaylı

ü ü üğü ğ Ö ü ö üş ö İ ü ü üğü ş ğ ç İ ç Ş ç ş ğ ş ş ğ ç ö ç ğ ş ş ş ö ü ğ ş ğ ü ü üğü ü ğ ö ü ü üğü ş ğ ş ş ş ö ü ç ğ ö ü ğ ö ü ü üğü ş ö ğ ç ğ ü ü üğü ü ğ ü ü üğü ü ü ü üğ ü ğ ö ü ğ ş ö üş ü ü üğü ü

Detaylı

Ü İ İ İ İ ö İ ö ğ ğ Ü ö Ş Ç ğ İç Ş Ç ğ Ü ö İ İ ğ Ü ö ğ Ü ö İ İ Ş Ç ğ İ İ ğ Ü ğ ğ ğ ç ç ö ğ ö ö ğ ğ ğ ö ç ç Ç Ç ö Ö ğ ğ ç ç Ş ğ ğ Üç Ç ğ ç ö Ş Ç ğ ğ Ş Ü ğ ğ Ş ğ ç ç ç ğ ö ö ğ ö ö İ ç ç ğ ğ Ü ö İ İ ğ Ş ğ

Detaylı

Ç Ü ö ö Ü ö ç Ö Ü ç ö ç ç Ğ ç ç ç ö ö ç ç Ü ç ö ö ç ç ç ç ç ç ö Ö Ş Ö ö ç Ç Ü Ç Ç Ü Ü ö ç ö ç ç ç ç ö ç ç ç ö ç ö ö ö ç ö ö Ü ç çö çö Ü ç çö Ö ö ö çö ç Ü ö ç ç ç çö ç ç ç ö ç çö çö ö ö ö ç Çö çö çö ö ç

Detaylı

Ç ö Ü ğ ö Ş ç ç Ş Ü Ö Ü Ü ö Ü ğ ğ ö ö ç ç Ü ğ ç ç ğ ğ ğ Ü ğ ö ö Ş ö ç ğ ö ç ç ğ ç ç ö Ş Ş ö ğ ç Ç ç ö ö ç Ç ö ğ Ü ö ğ ğ ç ö ç ğ ç ğ ö ç ö ö Üç ğ ö ç ö ç ö ç ğ ö ğ ö ç Ç ğ ç ç ğ ö ö ç ç ç ğ ğ ç ğ ç ğ ç

Detaylı

ç ç ö Ğ Ö Ş ö ü ü Ş ç ö ü ç ğ ü ç ç Ğ Ü Ü ÜĞÜ ç ö ö ü ç ü üç ç ğ ü ü Ş ğ ü ü üğü ç ö ö ü ç ü ö ç Ş Ş ü ü üğü Ğ Ğ Ş ü üğü Ğ ç ü ö ğ ü ö Ö Ü Ş ü ü ü Ğ ğ ü ö ğ ü ü üğü ğ Ö Ğ ğ ü ü ü ç ö ö ü ö ü ü ğ ç ç ö

Detaylı

ç Ğ Ü ç ö Ğ «ö ç ö ç ö ç ç ö ç ç ö ö ö ç ç ç ç ö ç ç ö ç ç ç ö ö ö ç ç ç Ç Ö Ü ç ç ç ç ç ç ç Ü ç ç ö ö ç ç ç ö ç ç ç ö ö ç ç ö Ç ç ö ç ç ç ç ç ç ç ç ç ç ç ç ç ç ç ç Ç ç ç ç ç ç Ü ö ç ç ç ç ç Ç Ç ç ç Ç

Detaylı

Ü Ö Ö ö ö Ü Ü Ö ö ç ç ö ç ö ç ç ö ö ö ö ö ç ö ö ç ç ç ç ç ç ö ö ö ö ç ç ö ç» ö ö ö ö ç ö ö ö ö ç ö ç ö ç ö ç ö ö ç ç ç ç ö ö ö ç ç ç ç ç ç ç ç ç ö ç ç ö ç ç ç ç ç ç ö ö ö ç ç ç ö ö ö ç ç ç ç ö ç ç ç ç

Detaylı

İ Ç Ü ş ö üü ş ş ö üü Ü ü ü ö ü ç ü ü ü Ö Ü Ü Ö ç ç ş ş ç ç ü İ ü ç Ü ç ş ö üü ö ü ü ç ş ş ü ş ş ç ş ş ü ü ü ç ü ş ü ç Ş ü Ü ç ü ü ü ç ş ş ö ş Ö ş Ö ş ö ü ç ş Ç Ü Ç ş Ç İ Ü İ Ü Ş ş ü ş ö çü ü Ç Ü ü ö ş

Detaylı

İ» Ö İ İ ğ ğ İ ğ ğ ğ ğ ğ ğ ğ ğ İ ö ö ç ğ ğ ğ ğ ğ Ö Ü Ü ğ ğ ğ ö ğ ğ ğ ğ ö ğ ğ İ İ İ İ ğ ğ ğ ö İ ğ ğ ğ ğ ğ ö ğ ğ ö ö ğ öğ ğ ğ ğ İ ö ç ç ğ ö ö ç ğ ç ç ğ ç ğ ö ç ğ ğ ğ ğ ğ ğ İ Ü Ş İ ö İ ğ ğ İ İ ğ ğ ğ ç ğ ğ

Detaylı

Ç Ç ü Ş ç Ü İ İ İ İ İ Ü İ İ Ş ğ ü Ö ç ç ü ç İ Ü ç İ İ ü ç ü ç İç ö ö ö ö ü ü ü ü ü ü ö Ü İ Ö İ ç ö ğ ü ö ç ç ö ç ö ü ğ ğ Ş ç Ç Ç Ş ü ö ç ğ ç ü ü ü ö ö ü ö ü ü ü ğ ğ ç ğ ğ ü ü ü ç ö ğ ç ğ ö ğ ğ ğ ç ü ü

Detaylı

İ Ç Ü ş ö ğ ş ö ğ Ü öğ ç ş Ö Ü ğ ç ö ç ş ş ğ Ğ ç ç ğ ğ ö ş İ ç Ü ç ş ö ğ ö ç ç ş ş İ ğ ş ğ ş ç ş ğ ş ç ş ğ ç ç ş ş ö ş Ö Ş Ö ğ ş ö ç ş ğ Ç Ü Ç ğ ş Ç ğ İ Ü İ Ü ö ş ş ş ğ ç ş ö ğ çö ğ ş ş ç ö ş ş ş ğ ç ş

Detaylı

İ İ İ Ğ İ İ İ İ Ğ Ğ Ş Ç Ş Ö Ş Ç İ Ç İ Ç Ş Ç Ü İ İ İ Ş Ş Ş Ş Ö Ç Ş Ş Ğ Ş Ç Ö Ş Ö Ö İ Ş Ç Ş Ş Ç Ş Ğ Ğ Ğ Ç İ Ğ Ş Ş Ç Ç Ş İ Ç Ş Ş Ş Ş İ Ğ Ö Ö Ş Ç Ş Ç Ş Ş Ş Ü Ö Ö Ö Ö Ö Ç Ç Ç Ö Ş Ç Ö Ö Ş İ İ Ç Ş Ş Ğ Ü Ş İ Ö

Detaylı

ğ Ş ğ ş ğ İ ö ç ö ö İ ğ ş ş ç ç ğ ç ğ ş ğ İ Ş Ü İş ö Ö ğ Öğ ş ğ ğ İ ö ö Çğ ö İ ö ç İ ş ş ş ç ş öğ ş Ş ğ ö ğ ş ö ğ İ ğ ö ş ş ş ğ ğ İ ş ğ çö ğ ğ ş ö öğ ç öği İ ğ ğ ğ ğ öğ ö ş ğ İ ç ş İ İ ğ ç İ İ Ö ÖĞ İ ğ

Detaylı

ü Ğ İ Ğ ü İ ç ü ü ü ç Ç ü ü ç Ç ü ü ç ü ü Ü Ç Ü ç ü ü ü ü ü ç Ç ü ü ç İ ü Ğ Ş İ İ ü Ğ İ Ğ ü İ Ö üçü ü Ö Ö ü Ö ü İ İ Ş Ğ İ İĞİ ü ü ü Ğİ İ Ğ İ Ğ ü Ö Ö Ü İĞİ ü Ü İ İ Ğİ ü ü Ğ İ İ İ İ İ İ ç ü ç ü ç ü ü ç ü

Detaylı

İ Ç Ü ö üğü İ Ö ö üğü Ş ü öğ ü ç Ç ü ü ü Ç Ü ç ğ ç ğ Ğ ç Ş ğ ç ö ğ ğ ü ç Ü Ç ö üğü ö ü ü İİ Ç ğ ü ğ ç ğ ü ü ü ç ü ü Ş ü ğ ç ü ü ç ü ü ç ö Ö Ş Ö ğ ö ü ç ğ İ Ç Ü Ç ğ Ç ğ Ü Ü İ ü ç ğ ğ ğ ğ ğ ğ ç Ç ç ü ç Ş

Detaylı

Ç Ç ç Ğ ç Ö Ğ Ş ç Ö Ö Ğ Ğ Ö Ö Ç Ü ç Ç Ü ç Ö ç ç ç ç Ğ ç ç Ç Ç ç Ç Ü ç ç Ç ç ç ç Ö ç Ö Ö ç ç ç ç ç ç ç ç ç ç ç Ö Ş ç ç ç ç ç ç ç ç Ü ç ç Ü ç ç ç ç ç ç ç Ö Ç ç ç ç ç ç ç ç ç ç ç Ö ç ç Ğ Ç Ü ç ç Ç Ü ç ç Ç

Detaylı

İ İ İ İ İ İ İ İ İ İ Ö İ İ İ İ İ Ü Ç İ Ş Ş İ İ Ü İ İ İ İ İ İÇİ Ö Ö Ç Ç Ç İ Ü Çİ İ Ü Ü İ İ İ İ İ İ İİ İ Ç Ş İ İ İ İ Ü Çİ Ö İ Ü Çİ İ İ Ü İİ İ Ç Ö İ Ö İ Ç Ç İ Ç Ö İ İ İİ İ Ç Ç Ç Ü İ Ç İ Ç İ Ş Ç İ Ğ İ İ İ İ

Detaylı

Ş İ İ İ ç İ İ İ İ ç ç ç Ç ç ç ç ç İ Ö İ ç ç ç ç ç ç ç ç ç ç ç ç ç ç ç Ç ç ç ç ç ç Ö Ö ç ç ç ç Ö ç Ö ç ç ç ç ç ç ç Ç ç ç ç Ç ç ç ç ç ç Ç ç Ö ç ç ç ç Ç ç Ö Ç ç ç Ş ç ç Ç Ş ç İ ç ç ç ç ç ç ç ç ç ç ç ç ç ç

Detaylı

ç ğ ğ ğ ç ç ç ğ ç ğ ğ ç ğ ğ ç ğ ç ğ ğ ğ ç ğ ğ ç ğ ğ ç ç ğ ğ ğ Ü ç ğ ç ç ç ğ ç ç ğ ğ ğ ğ ğ ğ Ü ğ ğ ç ç ç ğ ç ğ ğ ç ğ ç ç ğ ğ ç ğ ğ ğ ğ ğ ç ğ ğ ğ ğ ç ğ ç ğ Ü ğ ğ ğ ç ç ğ ç ğ Ü ç ğ ğ ğ ç Ü ç ç ç ç ğ ç ğ ğ

Detaylı

Ü ş ğ ğ Ü ş Ç ğ ş ş Ç ğ ş Ü ğ Ü ş ğ Ü Ç ğ ğ Ü ğ ğ ğ ş ğ ğ ğ ş ş ğ ş ş ş Ç Ç Ö ş ğ ş ş ğ ş ğ ğ ş Ü Ç ğ ş ğ ş ş ğ Ü ğ ş ş ğ ş ş ş ş ş ş ğ ğ ş ş ş ş ş ş ş Ü ğ ş ş Ü Ç ğ Ç Ç ş ş ş ğ ş Ö ÇÜ Ö ş ğ Ö ş ş ğ ş

Detaylı

Ü Ğ Ğ Ş Ö Ü Ü Ğ Ğ ü ü ü ü ü Ö Ü ü ü ü Ş ü ü Ş Ş ü ü ü ü üü ü Ş ü ü ü ü ü ü ü Ç ü ü ü ü ü ü ü üü ü ü ü üü ü ü ü ü ü ü ü ü Ş ü ü Ö ü ü ü ü ü ü ü ü Ç Ş Ç üü Ş ü ü ü ü üü ü ü ü ü ü ü ü ü ü ü Ş ü ü ü Ü ü ü

Detaylı

ç ü ü ç ç ş İ Ç Ü ş İ Ç Ü ç ş ü İ Ç Ü ş ş ç ş ü Ö ü Ö İş ş ç İ Ç Ü ş ş ç ü ç ş ş İ Ç Ü ş ç Ü İ Ç Ü İ Ç Ü ü ç ş ş ş İ Ç Ü ç ü ş İ Ç Ü İş ş ş ü ş İ Ç Ü ş ü ş üç ü ş ş ş ç ü ü ç ş ş ş ş ü ş ü ü ş ç ü ç ç

Detaylı

Ç Ü ğ Ç ç Ğ ç Ü ç ğ ç ğ ğ ç ğ ç ç ğ ç ç Ö Ş Ö ğ ç ğ Ç Ü Ç ğ Ç ğ Ü Ü Ç Ü ğ ğ Ü ğ ç Ç ğ Ü ç ç ğ Ğ Ğ ç ç ğ ğ ğ ğ ğ Ğ Ğ Ğ Ğ Ğ Ş Ş Ç Ö Ö ç Ç ğ ç ç ğ ç ğ ç ç ç ğ ç ç ç Ü ç ç ç ğ Ö Ü Ç Ş Ş ç Ö ç ğ ğ ğ ç ğ ğ ğ

Detaylı

Ş İ İ ç İ İ İ İ ç Ş ü ü ü ü ç ü üç ü ü ü ç ü ü Ü İ Ğ Ş üç ü İ ü ü ü ç ü ç Ç ç İ ü üç ü Ç üç ü ç ç Ç ü Ç ç üç ü ç Ç ç ç ç ç Ğ Ğ ç İ ü ü ç ç ç ü ü ü Ü ç ç ü ç ç ü ü ü Ö ü ü ü ü Ü ü ü ç ü ç ç ü ü ü ü ç ü

Detaylı

Ü Ü Ğ Ş Ş Ş Ş Ş Ü Ğ ç Ş Ğ Ü Ü Ğ Ü Ş Ö ç ç Ğ Ğ Ü Ş Ü Ş Ş ç ç Ç Ü Ş Ç Ç Ü Ş Ş Ü Ü Ü Ü Ü Ü ç Ç ç ç ç ç ç ç ç ç ç ç ç ç Ç ç ç ç ç ç Ş Ğ Ç ç ç ç ç ç ç ç ç ç ç ç ç ç ç ç ç ç Ş ç ç ç Ç ç ç ç ç ç ç Ç ç Ç ç ç ç

Detaylı

Ğ ü ü ç ş ş ğ ğ ğ ğ Ö ü ğ ş ğ ü ş Ç ş ş Ç ş ü ü ü ğ ç ç ş ü ş ş Ç ş ü ü ü ü ğ ş ş ü ü ş ş ş ü ü ğ ü üğü ş ç ü ü Ç ç ğ ü ü üğü ğ ü ç ş ş ş ş ğ ç ü ü ü ş ş ş Ç ş Ç ğ Ç ğ Ç Ç ü ş ş ü Öğ ü ş ş ğ ç Ç Ç ş Ç

Detaylı

İ Ğ Ş İ» Ğ Ğ ö Ğ ö ö Ç ö Ç İ Ş ö ö ö ö ö ö ö ö ö ö ö Ç ö ö ö ö ö ö İ İ ö ö ö Ü ö ö ö ö ö ö ö Ş ö ö İ ö ö İ ö ö İ İ ö ö ö ö ö ö ö ö ö ö ö ö ö ö ö ö ö ö Ç İ İ ö İ İ İ İ Ö İ Ç ö ö Ö Ç ö ö ö ö ö ö ö ö ö ö

Detaylı

Ğ Ğ Ö İ İĞİ» Çö İ İ İĞİ Ç İ İĞİ Ü İ İĞİ İ İ ö ö ö Ğ İ ç Ö Ö ö ö ö ç ç ö Ö ö ö ö ö ö Ö ç ç ç ç ç Ğ ç Ğ İ Çö öğ ö İ İ İ ç ö ö ç Ğ İ ö ö İ İĞİ İ İĞİ Ğ Ç Ğ ö ö ö Ğ ç Ö Ö ö ç ö Ö ö ö ç ö ö ö ç Ö ç ç ç ç ç Ğ

Detaylı

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ .... YILI BİLGİSAYAR KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR

Detaylı

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ .... YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

ŞEHİT FEHMİ BEY ORTAOKULU

ŞEHİT FEHMİ BEY ORTAOKULU ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?

Detaylı

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. M.Selim EKEN  Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ M.Selim EKEN www.orta1.com Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

Bilişim Teknolojilerini Kullanarak İletişim Kurma, Bilgi Paylaşma ve Kendini İfade Etme

Bilişim Teknolojilerini Kullanarak İletişim Kurma, Bilgi Paylaşma ve Kendini İfade Etme Bilişim Teknolojilerini Kullanarak İletişim Kurma, Bilgi Paylaşma ve Kendini İfade Etme İnternet Nedir İnternet, birçok bilgisayar sistemini birbirine bağlayan, dünya çapına yayılmış olan bir iletişim

Detaylı

1. Bölüm: Ağı Keşfetme

1. Bölüm: Ağı Keşfetme 1. Bölüm: Ağı Keşfetme CCNA 1 - Ağlara Giriş Yrd.Doç.Dr. Ersan Okatan v 1.0 Presentation_ID 2014 Cisco Systems, Inc. Tüm hakları saklıdır. 1 1. Bölüm: Hedefler Öğrenciler aşağıdakileri yapabilecek: Birden

Detaylı

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

CELAL BAYAR ÜNİVERSİTESİ Turgutlu Meslek Yüksekokulu İş Akış Şeması

CELAL BAYAR ÜNİVERSİTESİ Turgutlu Meslek Yüksekokulu İş Akış Şeması i İÇİNDEKİLER TABLOSU İÇİNDEKİLER TABLOSU... İ TURGUTLU MYO AKIŞ ŞEMALARI... 2 2.1. ÖĞRENCİ İŞLERİ FAALİYETLERİ İŞ AKIŞ ŞEMALARI... 2 2.2. MALİ FAALİYETLER İŞ AKIŞ ŞEMALARI... 7 2.3. PERSONEL İŞLERİ FAALİYETLERİ

Detaylı

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler Ders Başlığı İnternette Güvenliğinizi Arttırın Dersin amacı Ders İ zlencesi Bu dersin amacı, katılımcıların İnternet'te karşılaşılabilecek kullanıcı, donanım ve bilgisayar ağı kaynaklı tehditler ve bu

Detaylı

Bilgisayar Yazılımları

Bilgisayar Yazılımları Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama

Detaylı

nezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı