Wardom.Org BĠLGĠSAYAR GÜVENLĠĞĠ Yusuf ALTUN

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "http://alikoker.name.tr Wardom.Org BĠLGĠSAYAR GÜVENLĠĞĠ Yusuf ALTUN"

Transkript

1 Wardom.Org BĠLGĠSAYAR GÜVENLĠĞĠ Yusuf ALTUN (Önemli not: Aşağıda anlatılan teknikler sistem yapılandırmanızla doğrudan ilişkili olduğu için ileri seviye bilgisayar kullanıcıları dışındakilere tavsiye edilmez. Çünkü anlatılanlar haricine çıkılarak yapılacak bir hata sisteminizin yapılandırmasını bozacağı için tehlikelidir.) Ġnternet üzerinden iletiģim artık vazgeçilmez bir olay haline gelmiģtir. Gelecek yıllarda tüm bilgisayarların bu devasa ağa bağlanabileceği hesaba katılırsa insanların henüz tam olarak tanıyamadıkları internet, artıları ve eksileriyle bizleri beklemektedir. Artıları elbette tartıģılamayacak kadar fazladır fakat insanların fazla bilmedikleri eksileri ise neredeyse artıları kadar fazladır. Siz bilgisayarınızın baģında oturarak internetin nimetlerinden faydalanırken, baģka bir kullanıcı sizin bilgisayarınıza internet üzerinden girerek tahmin dahi edemeyeceğiniz zararlar verebilir. Mesela bilgisayarınızın hard diskini formatlayabilir, En tehlikeli virüsleri size bulaģtırarak sisteminizin zarar görmesine sebep olabilir. Gizli zannettiğiniz Ģifrelerinizi alabilirler. Bunlardan daha tehlikelisi ise sizin bilgisayarınızı ya da internet giriģ Ģifrelerinizi kullanarak suç iģleyebilir ve sorumlu olarak siz aranabilirsiniz. Mesela Bursa da bir öğrenci interpol tarafından suç iģlediği için Türk yetkililerine bildirilerek yakalanmıģtır. Öğrencimizin suçsuz olduğu daha sonradan anlaģılmıģtır. Aslında öğrencimiz sade bir internet kullanıcısıdır ve bilgisayarını kullanan kiģilerin saldırısına uğramıģtır. Örneklerin sayısı her geçen gün artmaktadır. Güvenlik konusuna geçmeden önce bilgisayarın iģleyiģi ile ilgili temel birkaç bilginin verilmesi gerekiyor. Ağ (Network) birden fazla bilgisayarın birbirlerine bağlanarak bilgilerin paylaģımı esasıyla çalıģır. Ağ daki her bilgisayarın bir ismi vardır ve bir bilgisayardan çıkarak diğerine giden bilgi alıcı ve gönderici bilgisayar bilgilerini kullanarak yerine ulaģır. ĠĢte bu sırada alıcı gibi davranabilen bir bilgisayar sizin bilgilerinize ulaģabilir. Ġnternet de aslında büyük bir ağdır. Ġnternational Network (uluslar arası ağ)kelimelerinin kısaltılmasıyla ortaya çıkmıģtır. Ġnternet ortamında her bilgisayarın ĠP olarak isimlendirilen bir adresi vardır. Her ĠP adresi ***.***.***.*** formatındadır. Örneğin superonline kullanıcısı olan bir bilgisayarın ĠP si Ģeklinde olabilir. Kulanıcıların ĠP adresleri internete her bağlantı kurulduğunda değiģir(ġayet statik ĠP tercihi yapmamıģ iseniz.). Fakat hangi saat ve tarihte, hangi telefon ve ĠP numarası ile nereye bağlanıldığı gibi bilgiler ĠSS(Ġnternet servis sağlayıcısı) tarafından dosyalandığı için yapılan bir suçun tesbitide kolaylaģmaktadır. Bilgisayarların internet üzerinde nasıl tanındığını çok basit bir Ģekilde anlattıktan sonra bilgisayarların internete bağlanırken nasıl çalıģtığı üzerine de birkaç Ģey söylemek gerekir. Bilgisayarlarda bulunan veriler internete giderken veya aynı Ģekilde bilgiler size gelirken sanal kapılar olarak kabul edilen portlardan geçerler (Bazı bilgiler hariç). Portları bilgisayara giriģ kapıları olarak ta düģünebiliriz. ĠĢte sizin internetteki en önemli güvenlik noktanız bu portlardır. ġayet portlarınız açık ise baģka bir kulanıcı bilgisayarınıza girerek, sizin bilgisayarınızda yapabileceğiniz herģeyi yapabilir. Bu noktada bilgisayarı korumanın en iyi yolunun portları kontrol etmekten geçtiği

2 elbette anlaģılmıģtır. (isteyen kullanıcılar için meselenin teknik detayını içeren dosyaları gönderebilirim). Temel bilgileri verdikten sonra bilgisayarınıza yapılabilecek saldırılar ve bunları önlemenin yolları üzerine yazıya devam edebiliriz. TROJANLAR Trojanlar aslında sizin bilgisayarınızın baģka bir bilgisayar tarafından ağ üzerinden kontrol edilmesine yarayan programlardır. Bilgisayarınızın portlarından herhangi birisini açarak diğer kullanıcıların bilgisayarınıza girmesini sağlarlar. Server ve Client dosyalarından oluģur. Server portları açarak bilgisayarınızı hedef haline getirirken, Client ise bilgisayarınıza girilmesini sağlar. Örneğin bir kullanıcıya trojan bulaģtırarak bilgisayarına girelim. Ġcq da hedef seçtiğimiz(vaya chat te) kurbanımıza elimizde bulunan Server programını herhangi bir Ģekilde gönderiyoruz. Güzel bir program kullan vazgeçemeyeceksin diyebileceğimiz gibi, içinde mükemmel bir resim arģivi var istersen bir bak diyerek te kurbanın Server programını almasını ve çalıģtırmasını sağlayabiliriz. (Aslında trojanlar baģka programlara entegre edilerekte karģı tarafa bulaģtırılabilirler(truva atı). Mesela kurbanımıza çok popüler Ġcq programını trojan ile birleģtirilmiģ halde verebilirsiniz. Bu durumda kurban Ġcq yu çalıģtırdığında normalde farklı hiçbir Ģey fark etmeyecektir.) Kurbanımız gönderdiğimiz Server programını çalıģtırınca trojanı bilgisayarına bulaģtırmıģ olacaktır. Bu aģamadan sonra kurbanımızın ĠP sini alarak bilgisayarına girmek kalıyor. Bizdeki Client programını çalıģtırdığımızda bizden bir ĠP numarası isteyecek. Oraya bulduğumuz kurbanımıza ait ĠP yi yazarak Connect tuģuna bastığımızda kurbanımızın bilgisayarına bağlanmıģ oluyoruz. Artık gerisi size kalmıģ, ister format atın, ister internet giriģ Ģifrelerini çalın.(meseleyi anlatırken teknik detaya girerek insanların dergimiz aracılığıyla bu iģi öğrenmelerini istemedik. Verilen bilgiler sadece korunma amaçlıdır.) Kurbanımızda varolan trojan silinmediği sürece varlığını devam ettirecektir. Bugün benim girebildiğim bu bilgisayara yarın baģka birisi girerek istediğini yapabilir. Ġnternet ortamında trojan yediği halde haberi olmayan bir çok insan vardır. Port Scanner diye bilinen programlarla bu insanları tesbit ederek, sahip olduğu trojana göre kullanacağımız bir Client programı sayesinde bu bilgisayarlara da girebiliriz. Port Scanner programıyla kontrol etmeniz durumunda internette 10 dakika içinde Netbus 2.0 (20034 numaralı portu kullanır.) trojanını yiyen en az 5 kiģi bulabilirsiniz. Norton veya Mcaffe tarafından tanınmayan trojan sayısı çok sınırlı olduğu için bu anti virüs yazılımlarından birini yüklemeniz durumunda trojanların ekserisinden korunmuģ olursunuz. (kendi bilgisayarımda denemediğim trojan kalmadı Norton 5.0 anti virüs programı trojanları yakalama konusunda harika. Fakat schoolbus isimli trojanı bulamıyor. AĢağıda bu trojanın nasıl temizleneceği anlatılıyor.). Aslında çoğu trojan internet üzerinde sörf yaparken birisi sizin bilgisayarınıza girmediği sürece zararsızdır. Ġnternette iken bilgisayarınızda bir trojan olup olmadığını anlamanın çok kolay bir yolu vardır. Ayrıca bir trojan varsa bile, bilgisayarınızın içindeki bu casusun kimlere bilgisayarınızın kapılarını açtığını da öğrenebiliriz. Dos ortamında netstat -an komutunu yazarak enter tuģuna basarsanız bilgisayarınızın internet ortamındaki tüm bağlantılarını görebilir ve anormal bir durum olup olmadığını kontrol edebilirsiniz. Eskiden herbir trojanın kullandığı port numarası farklı idi. Örneğin netbus ın ilk versiyonu numaralı portu kullanırken Bo trojanı numaralı portu kullanıyordu. ġimdilerde ise her bir trojan kullanıcının(trojanı size

3 bulaģtırmak isteyen kiģi) isteğine göre değiģebilen portları açabiliyor. Bu nedenle trojanların kullandığı portlarda bir anormallik gözünüze çarpmasa bile bu bilgisayarınızda trojan yoktur anlamına gelmez. Peki trojanlar bilgisayarımıza nasıl bulaģırlar. Chat te veya Ġcq da muhabbet ederken size gönderilen herhangi bir resim(aslında çalıģabilir bir program olup resim iconu yerleģtirilmiģtir) ve dosya trojan taģıyor olabilir. Sizin o dosyayı açmanızla birlikte bilgisayarınıza da trojan bulaģacaktır. Korunmanın en iyi yolu dosya almamak. Hatta dosyayı aldığınız kiģi tanıdık bile olsa dosya almamak. Çünkü o da gönderdiği programda trojan olduğunu bilmiyor olabilir. AĢağıda bilgisayarınızın kullandığı portların numaraları vardır. Bu port numaraları haricinde bir bağlantınız var ise muhtemelen bir trojandır. Fakat Ġcq programı çalıģıyor veya Chat te muhabbet halinde iseniz. Normal harici kullanılan portlar olacaktır. Bu portları Chat programınız veya Ġcq programınzı açmıģ olabilir. AĢağıda en çok kullanılan trojanlar ve kontrol ettikleri portlar verilmiģtir. Gerisi size kalmıģ. (Aşağıda trojanlara yönelik verilen bilgiler ve savunma yöntemleri server dosyasının ayarları değiştirilmediği takdirde geçerlidir. Fakat Çoğunlukla ayarlar değiştirilmeden kullanılır) SUBSEVEN: Adı: ratgele seçilmiģ bir isim. (uyfghj.exe gibi) Boyutu: 374 KB YerleĢtiği yer: ÇalıĢtırıldığı dizin Start up yöntemi: Win.ini dosyasına ekleme yaparak En belirgin özelliği: Çok zengin kullanım seçenekleri sunması. Özellikleri: En yaygın trojandır. Kullanım kolaylığı ve bağlantı anında sağladığı geliģmiģ özellikleriyle tercih sebebidir. Bağlanılan bilgisayarın registery ayarları, Ģifreleri, icq ve mail hesapları kolayca kullanılabilir. File manager ile karģı bilgisayarın dosyalarına eriģebilir, key logger ile hedef bilgisayarda klavye aracılığıyla yazılan herģeyi görebilir, screen capture özelliği ile hedef bilgisayarın anlık ekran görüntüsüne mous ile müdahele edebilirsiniz. Kısacası son derece geliģmiģ ve profesyonelce hazırlanmıģ bir remote control aracıdır subseven(daha bir çok özelliği de vardır.). Edir server ile server programı kullanıcı tarafından ayarlanabilir. Yani kullanılan port, start up metodu ve server dosyasının iconu değiģtirilebilir. Bu Ģekilde bulunması da zorlaģmaktadır. Fakat çoğu kullanıcı subseven ı default ayarlarıyla kullanmaktadır. Aslında bu da bizim için bir avantajdır. Bu ayarlar bilindiği için bulunması da kolay olur. Subseven sadece hedef bilgisayara zarar vermeyi amaçlayan bir trojan da değildir. Aynı zamanda bu trojanı baģkalarına bağlanmak için kullanan kiģinin de bilgisayarında ki özel bilgileri internetten baģkalarına göndermektedir(sisteminize bir firewall programı kurarak sadece subseven client programını çalıģtırmanız durumunda dk sonra }-xæø gibi anlamsız isimlere sahip bir dosya aracılığıyla bilgileriniz internette ilgili kiģiye gönderilir. Muhtemelen subseven ı yapan Ģahsa. ).Ayrıca yine client programının çok kullanımı sonrasında sistem ayarlarınız değiģebilmekte,

4 programlarınız çalıģmayı durdurabilmektedir. Default olarak(yani edit server ile değiģtirilmemiģse) numaralı port u kullanır. Start up metodu olarak kendini win.ini dosyasına Windows altına "run= dosya ismi" ekler. Dosya ismi rastgele seçilmiģ bir isimdir. Bu satır sayesinde bilgisayarın her açılıģında kendini yükleyerek numaralı port u açık hale getirerek bekler. Port ları açmak için kullanılan bu dosya c:\windows altında bulunur. Temizlenmesi: Öncelikle subseven ın kullandığı yardımcı server programını bulmalıyız. Biraz önce start up yöntemi olarak win.ini dosyasını kullandığını söylemiģtik. BaĢlat tan çalıģtır a gelerek win.ini yazıp enter a basın. KarĢınıza win.ini dosyasının içeriği gelecek. Burada [windows] NullPort=None Options=85663 device=trio DATAFAX,DATAFAX,WINSERVE: run=nyuw.exe [Desktop] TileWallpaper=0 WallpaperStyle=0 Pattern=(None) Wallpaper=C:\WINDOWS\WEBSHOTS.BMP... gibi satırlar karģınıza çıkmıģ olmalı. Windows altında run=nyuw.exe trojanımızın server programının ismi. Yani bilgisayar açıldığında bu program numaralı port umuzu açıyor. ġimdi "run=nyuw.exe" satırını silelim win.ini dosyasından saklayarak çıkalım. (fakat bahsettiğimiz bu server programı her makinede farklıdır. Yani rastgele seçilmiģtir. Sizin bilgisayarınızda run= dan sonra baģka bir isim yazıyor olmalı.) Burada dikkat etmemiz gereken server programımızın ismi. Bu ismi bir yere kaydederek. ĠĢlemimize devam edelim. Buraya kadar yaptıklarımızla artık bilgisayar açıldığında portlarımızı açan programın çalıģmasını önlemiģ olduk. Fakat server programı her açılıģta çalıģmasa bile hala bilgisayarımız içinde(aslında buraya kadarki iģlemlerle trojandan kurtulmuģ olduk. Yani artık zararsız.). BaĢlat tan bilgisayarı kapat ı seçin ve çıkan ekranda ms-dos kipinde baģlat seçeneğini aktif yaparak tamam tuģuna basın. Bilgisayarınız ms-dos kipinde açılacak. KarĢınıza c:\windows> iģareti gelecek. c:\windows>del nyuw.exe yukarıdaki satırı yazıp enter tuģuna basınca artık server programı bilgisayarınızdan silinmiģ olacak.(tabi ki siz nyuw.exe yerine win.ini de görüp kaydettiğiniz dosya ismini yazacaksınız.) SCHOOLBUS:

5 Adı: grcframe.exe(hidden olarak bulunur), runonce.exe Boyutu: 321 KB YerleĢtiği yer: c:\windows\system Start up yöntemi: System dizinine yerleģtiği için açılıģta sisteme yüklenir. En belirgin özelliği: Önceden norton ve mcafee tarafından bulunamıyordu. Fakat bu virüs tarama programlarının yeni sürümleri schoolbus ı buluyor. Özellikleri: Son zamanlarda özellikle Türkiye de oldukça yaygınlaģan bir trojandır. Bir Türk tarafından yapılmıģ olması ve norton tarafından bulunamaması en önemli yaygınlaģma sebebidir. Bağlantı yapıldıktan sonra bir çok kullanım seçeneği sunar(fakat subseven kadar zengin seçenekleri yoktur). Bu sayede karģı tarafın Ģifreleri, icq hesabı, dosyaları kontrol edilebilir. Edit server programı ile server dosyası istenildiği Ģekilde ayarlanabilir. Kullanılan port ve server dosyasının icon u değiģtirilebilir. Bu trojan bilgisayarınızın ve 4****(değiĢiyor sürekli) numaralı portlarını açar. Elbette bu portların açık olması için bilgisayarınızda sürekli çalıģır halde bir programın mevcut olması gerekli. Bu program c:\windows\system\ dizinindeki grcframe.exe isimli programdır. Schoolbus sadece bulaģtırılmıģ kiģiye zarar vermez. Aynı zamanda bu trojanı kötü amaçlar için kullanan kiģilerin Ģifrelerini de trojanı yapan kiģinin mail hesabına gönderir. Kısacası kullanan da bulaģtırılan da zarar görür. Ayrıca trojanımız c:\windows\system dizinindeki runonce.exe isimli bir backdoor virüsünü de bilgisayarınıza bulaģtırıyor. ĠĢte bu programların silinmesiyle trojanımız da etkisiz hale geliyor. Fakat windows ortamında bu programları silmenin imkânı olmadığı için dos ortamına geçmeliyiz. Temizlenmesi: Bilgisayarı kapat bölümünde Ms-dos kipinde baģlat seçeneğini iģaretleyerek bilgisayarı kapatın. Ekrana çıkan dos ekranında sırasıyla aģağıda söylenenleri yapın C:\windows> cd system C:\windows\system>attrib -h -r grcframe.exe (aradaki boģluklara dikkat ediniz) C:\windows\system>del grcframe.exe C:\windows\system>del runonce.exe Trojandan bu Ģekilde kurtulmuģ olursunuz. Sisteminizi yeniden baģlatın. BO (BACK ORĠFĠCE)(BO2K 2000): Adı: bo2k.exe Boyutu: 112 KB

6 YerleĢtiği yer: ÇalıĢtırıldığı dizin. Start up yöntemi: TCP/IP yapılandırmasında kullanılan bir dosyaya enfekte olarak sisteme bu sürücünün çalıģtırılmasıyla yüklenir. En önemli özelliği: Sistemde bir sürücüye enfekte olarak çalıģır. Dolayısıyla bulunması zordur. Özellikleri: Yaygın olarak kullanılan trojanlardan birisidir. En önemli özelliği kendisini TCP yapılandırmasında kullanılan sürücülerden birine enfekte ederek görülemez hale getirmektir. Bu sebeple bu yazıda bahsedilen start up yöntemlerinin hiç birisiyle tesbit edilemez. Çünkü kendisi direkt olarak çalıģıyor görünmez. Bilgisayarın kullanmak zorunda olduğu sürücülerden birisine kendisini yerleģtirir ve o sürücü sisteme yüklenince otomatik olarak sisteme yerleģir;.com ve.exe virüslerinin mantığına sahip. Bu pek de bilinmeyen özelliği dıģında, kurbana gönderilen server programı istenildiği gibi ayarlanabiliyor(port, dosya adı değiģebiliyor). Bağlantı kurulan makiye yönelik çok zengin bir kullanım seçeneği mevcut. Default olarak numaralı (ya da 54321) portu kullanır. server programının ismi bo2k.exe(config programı ile bu isim değiģtirilebilir), boyutu 112 KB dır. Bu dosya herhangi özel bir dizine kendisini kopyalamaz. ÇalıĢtırıldığı dizin içerisinde kalır. Zaten çalıģtırıldıktan sonra silmeye kalkarsanız windows tarafından kullanıldığı için silinemez mesajını alırsınız. Temizlenmesi: Diğer trojanlar gibi sistemde direkt çalıģmadığı için temizlenmesi için de farklı bir yöntem takip edilir. Kendisini TCP yapılandırmasında kullanılan sürücülere enfekte ederek sisteme yüklediği için, bozulmuģ olan bu sürücülerin yenilenmesi ile sistemde çalıģamaz hale gelir. Bunun için de o an mevcut olan TCP yapılandırmasının kaldırılarak sisteme yeniden kurulması gerekir. Bunun için baģlat-ayarlar-denetim masasına gelmeliyiz. Burada Ağ adıyla belirtilen icona tıkladığımızda karģımıza ağ yapılandırmamız gelecek.

7 Burada TCP/IP ile gösterilen seçeneği iģaretleyerek kaldır butonuna basarsak TCP/IP yapılandırmamızı kaldırmıģ oluruz.

8 Buradan Tamam butonuna basarak çıkıyoruz. Bize bilgisayarı yeniden baģlatma ile ilgili bir ekran çıkacak tamam diyerek bilgisayarı yeniden baģlatın. Bilgisayarınız yeniden baģladığında biraz önce kaldırdığımız TCP/IP yapılandırmasını tekrar kuracağız. Bunun için baģlat-ayarlar-denetim masası buradan ağa tıkladığımızda karģımıza çıkan ekranda ekle butonuna basıyoruz. Buradan çıkan menüden iletiģim kurallarını tıkladığımızda çıkan ekranda sol tarafta microsoft seçili iken sağ tarafta TCP/IP yi seçerek tamam larla menülerden çıkıyoruz.

9 Artık TCP/IP tekrar kurulmuģ oldu. Son olarak bilgisayarı tekrar kapatıp açtığımızda TCP/IP yüklenmiģ ve BO trojanından kurtulmuģ oluruz.(tabi bu iģlemler sırasında gerekli dosyaları kopyalayabilmek için sizden win98 cd si istenebilir.) START UP (BAġLANGIÇ) PROGRAMLARI: Bilgisayarımız açılırken bazı programlar sistem ihtiyaçlarından bazılarıda kullanıcı ihtiyaçlarından dolayı otomatik olarak çalıģtırılırlar. Örneğin bir virüs tarama programınız varsa baģlangıçta bu program otomatik olarak sisteminize yüklenir. BaĢlangıç programlarının çalıģma sistemini kavrayabilmek ve onları kontrol edebilmek trojanları ortadan kaldırmada en etkili yöntemdir. Start up dosyaları bilgisayarınız açılırken çeģitli yollarla kendisini sisteme yükler. 1) Win.ini BaĢlat a gelerek çalıģtırda win.ini yazıp enter a basarsanız aģağıdaki gibi bir metinle karģılaģırsınız. [windows] NullPort=None Options=85663 load= device=trio DATAFAX,DATAFAX,WINSERVE: run= [Desktop] TileWallpaper=0 WallpaperStyle=0 Pattern=(None) Wallpaper=C:\WINDOWS\WEBSHOTS.BMP

10 [intl] icountry=90 ICurrDigits=2 icurrency=3 idate=1 idigits=2 ilzero=1 imeasure=0 inegcurr=8 itime=1 itlzero=1 s1159= s2359= scountry=turkey scurrency=tl sdate=. sdecimal=, slanguage=trk slist=; slongdate=dd MMMM yyyy dddd sshortdate=dd.mm.yyyy sthousand=. stime=: yukarıdaki [windows] baģlığı altındaki "load= " ve "run= "ifadelerinden sonra gelecek olan dosya ismi bilgisayarınız tarafından açılıģta otomatik olarak sisteminize yüklenir. Bilgisayarınız için gerekli bazı dosyalarda burada bulunarak baģlangıçta çalıģtırılabilir. Fakat aynı yeri bir trojan da kullanabilir. Bu durumda hangi dosyanın trojan hangisinin normal bir dosya olduğunu ayırt etmek sizin elinizde. Trojan olduğunu tahmin ettiğiniz dosya ismini silerseniz trojanın açılıģta çalıģmasını önlemiģ olursunuz. Ama trojan hala bilgisayarınızdadır. Sadece çalıģması engellenmiģtir. 2) System.ini BaĢlat a gelerek çalıģtır da system.ini yazıp enter a basarsanız karģınıza aģağıdaki gibi bir dosya çıkar. [boot] oemfonts.fon=vgaoem.fon system.drv=system.drv drivers=mmsystem.dll ctpnpscn.drv power.drv shell=explorer.exe gdi.exe=gdi.exe sound.drv=mmsound.drv dibeng.drv=dibeng.dll comm.drv=comm.drv mouse.drv=mouse.drv keyboard.drv=keyboard.drv *DisplayFallback=0 fonts.fon=vgasys.fon

11 fixedfon.fon=vgafix.fon 386Grabber=vgafull.3gr display.drv=pnpdrvr.drv scrnsave.exe= user.exe=user.exe [keyboard] keyboard.dll= oemansi.bin=xlat857.bin subtype= type=4 [boot.description] system.drv=standart PC keyboard.typ=standart 101/102-TuĢlu veya Microsoft Natural Klavye aspect=100,96,96 mouse.drv=standart fare display.drv=3d Artist PA yukarıdaki satırlar arasında yer alan(üstten 4. sırada) shell=explorer.exe satırına dikkat etmeniz gerekir. Bu satır da yazan dosya isimleri bilgisayarınız açılırken sisteme yüklenir (bu dosyanın trojan veya normal bir program olup olmadığını ayıretmek sizin elinizde). örneğin: shell=explorer.exe Winlog.exe Ģeklindeki bir satır tehlike iģaretidir. Explorer.exe ve winlog.exe açılıģta sisteminize yüklenmektedir. Explorer.exe sisteminizin kullandığı bir program olduğu biliniyor. Öyleyse winlog.exe muhtemelen bir trojandır. Bu satırda winlog.exe dosya ismini silerseniz shell=explorer.exe Ģeklinde değiģir satırımız. Artık açılıģta bu program çalıģtırılmayacak dolayısıyla portlarınız açılmayacaktır. Fakat bu ismi silmekle trojanı silmiģ olmayız sadece çalıģtırılmasını önlemiģ olduk. 3) C:\WIDOWS\SYSTEM dizini c:\windows\system dizini altında bilgisayarınızın kullanmıģ olduğu donanım sürücüleri ve daha pek program açılıģta bilgisayarınız tarafından sisteme yüklenir. Bu dizini yerleģtirilmiģ bir trojan (örneğin schoolbus bu Ģekilde grcframe.exe adındaki trojanı buraya kopyalar) bilgisayar açılırken sisteme yüklenir. ĠĢte bu dizin içinde yer alan dosyanın silinmesiyle trojandan kurtulmuģ olursunuz. Fakat windows ortamında silmeye kalkarsanız. Program Ģu anda kullanımda silemezsiniz gibi bir hata mesajıyla karģılaģırsınız. Bu sorunu aģmak için baģlat ta bilgisayarı kapat bölümünde Ms-Dos kipinde baģlat seçeneği iģaretli olarak kapatırsanız. Sistemininiz Ms-dos kipinde açılacaktır. c:\windows>

12 Ģeklinde bir satır karģınıza çıkacak. c:\windows>cd system yazıp enter a basarsanız c:\windows\system> satırı oluģur. ĠĢte burada silmek istediğimiz dosyanın adını yazarak silebiliriz. Örneğin dosyamız winloger.exe ise c:\windows\system>del winloger.exe satırını yazıp enter a basarsak dosya sistemden silinmiģ olur. 4)Registery BaĢlat ta regedit yazıp enter a basarsanız registery ayarlarına ulaģmiģ olursunuz. AĢağıda görüldüğü gibi buradan HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/ bölümüne geçersek aģağıdakine benzer bir ekranla karģılaģmıģ oluruz

13 Bu ekranda görülen Run, RunOnce, RunOnceEx, RunServices ve RunServicesOnce klasörleri bilgisayar açılırken sisteme yüklenecek programları belirtir. Mesela Run klasörünün içeriğine bakarsak aģağıdakine benzer bir ekran görürüz. burada görülen programlardan Ģayet trojan olduğunu düģündüğümüz varsa sağdaki bölümden program üzerine gelerek sağ tıkladığınızda çıkan menüden sil i seçerseniz dosya kayıttan silinmiģ olur. Bu iģlemi diğer bölümlerde de yapabilirsiniz(tabiki bu görüntüler benim bilgisayarımın yapılandırması sizin ki farklı olabilir. Yukarıda gösterilen programlardan LoadPowerProfil, ScanRegistry, SystemTray, TaskMonitor sistem tarafından kullanılan temel programlardan dır. Diğerleri kullanıcı tarafından eklenmiģ olabilir(sizin bilgisayarınız için de geçerli). Start up programlarının kontrolü: Bu programları kontrol edebilmek için windows ile birlikte gelen oldukça kullanıģlı her bilgisayarda olan bir program var. Msconfig.exe adındaki bu program ile start up (baģlangıç) dosyalarını kontrol edebilirsiniz. Dolayısıyla sizden habersiz hiçbir dosya bilgisayarınızda çalıģtırılamaz. BaĢlat ta çalıģtır a gelerek msconfig yazıp enter a basarsanız aģağıdaki gibi

14 bir ekranla karģılaģmıģ olursunuz. Görüldüğü gibi biraz önce bahsettiğimiz win.ini, system.ini ve registery ayarlarını buradan kontrol etmek de mümkün. Örneğin win.ini den tehlikeli gördüğümüz bir satırı kaldırmak istersek sadece yanındaki onay iģaretini siliyoruz. Bilgisayar açılırken o satırı çalıģtırmıyor. Fakat system.ini yi buradan düzeltmenizi tavsiye etmiyorum.

15 Ayrıca yukarıda görülen baģlangıç kartını aktif yaparsanız aģağıdaki gibi bir ekranla karģılaģırsınız.

16 yukarıda gördüğümüz programlar bilgisayar açılırken yüklenen (system.ini ve c:\windows\system dizini hariç) win.ini ve registery de bulunan dosyalardır. Bu dosyalardan herhangi birini yanındaki onay iģaretini kaldırarak çalıģmaz hale getirebilirsiniz. Çoğunlukla msconfig ile sisteminizde trojan olup olmadığını anlamak mümkün olur. Bilgisayarınızın kullandığı programları biliyorsanız. Geriye kalanlar tehlike iģaretidir. Özellikle yukarıda da görüldüğü gibi c:\windows, c:\windows\system veya c:\windows\temp dizini altındaki dosyalara dikkat edilmesi gereklidir. Start up dosyalarını kontrol etmek için bir yol daha vardır. BaĢlat ta programlar-donatılar-sistem araçları-sitembilgisi çalıģtırılırsa aģağıdakine benzer bir ekran çıkar.

17 buradan Yazılım Ortamı aktif hale getirilirse bizim iģimize yarayacak iki bölüm karģımıza çıkar; BaĢlangıç programları ve ÇalıĢan Görevler. BaĢlangıç programını aktif hale getirirseniz msconfig den tanıdığımız programları görürüz. Bizim için asıl önemli olan yer ÇalıĢan görevler bölümü, bu bölüm aktif yapılırsa

18 bilgisayarınızda çalıģan system dizini de dahil tüm programlar gösterilir. Fakat sadece seyredebilirsiniz, değiģiklik buradan mümkün değil. Dikkat edilmesi gereken sürüm, üretici ve tanım kısımları boģ olan programlardır. Yukarıda ki örnekte bu Ģartlara uyan üç program mevcut bunlardan grcframe.exe dosyası schoolbus tarafından system dizinine yerleģtirilen trojandır. Diğerleri benim kontrolümde sisteme yüklenmiģ olan <http://www.ntvmsnbc.com> haber uyarı programı ile homesite 4.0 site yapım programıdır. Fakat yine de dikkat etmek gerekir tanımadık ama sistem tarafından kullanılan programlar olabilir. Fakat Ģüphe duyulan bir program bulunduğu dizine gidilerek incelenebilir. Örneğin boyutu oluģturulma tarihi gibi kriterler bizim için önemli. Yazımızda bahsettiğimiz ve yaygın olarak kullanılan trojanların boyutları iģinize yarayabilir. Sisteminizde mevcut olan trojan adı, iconu, portu değiģtirilmiģ olabilir fakat bulunduğu yer ve boyut size bunun hangi tür trojan olduğu hakkında ip ucu verecektir. Örneğin sisteminizde trojan olduğunu zannettiğiniz bir program var. Bu program c:\windows dizini altında ve yaptığınız araģtırmalar onun hakkında pek de iyi Ģeyler söylemiyorsa, boyut ve oluģturulma tarihine bakabilirsiniz. OluĢturulma tarihi yakın ve boyutu 374 KB ise yakın zamanda sisteminize bir program yüklemediyseniz muhtemelen bir subseven trojanıdır. Çünkü subseven ın boyutu 374 KB dır. PORTLARIN KONTROLÜ: Yazımızda da belirttiğimiz gibi trojanlar açık olan portlar aracılığıyla diğer bilgisayar ile irtibat kurar. Artık neredeyse tüm yeni trojanların portlarını değiģtirmek mümkün olmaktadır. Fakat trojan kullanmayı seven arkadaģlar genellikle port ve diğer ayarlarını değiģtirmeden kullandıkları için default

19 olarak trojanlar tarafından kullanılan portların bilinmesinde fayda var(en azından çok kullanılan trojanların). Peki sisteminizde tehlikeli bir port un açık olduğunu nasıl anlayabiliriz. Burada yine windows imdadımıza yetiģiyor. BaĢlat-Programlar-MsDos komut istemi çalıģtırılırsa karģımıza ms-dos ortamı çıkar. Burada c:\windows>netstat -an yazıp enter a basarsanız o anda bilgisayarınızın iletiģim halinde olduğu bilgisayar ile arasındaki kullanılmakta olan portlar ve ip numaraları gösterilir. (Portları kontrol için totostat adında bir programı tavsiye ederim. Netstat ile aynı iģlemi yapıyor. Kullanımı daha pratik. Buraya <http://members.xoom.com/bayramaltun/totostat.zip> tıklayarak download edebilirsiniz.) Yukarıdaki Ģekilde yerel adres sizi, yabancı adres bağlantı kurduğunuz karģı bilgisayarı gösterir. Dikkat edersek ve numaralı portlar açık görünüyor. Bunlar kesinlikle bilgisayarda trojan olduğunun göstergesidir schoolbus BO trojanın kullandığı default portlardır. Ayrıca aktif olan iki bağlantı var. Bunlardan ikisi de bir web sayfasına bağlı olduğumuzu gösteriyor. ġayet web sayfasına bağlanırsak karģı bilgisayarın kullandığı port olarak 80 (8080 de olabilir.), mail server a bağlanarak mailleri kontrol ediyorsak 110, ftp programı ile web sitemize dosya gönderiyorsak 21, telnet ile bağlantı kurmuģ isek 25 numaralı portlar yabancı bilgisayarın açık portları olarak görünür. Bunun haricindeki portlardan yapılan(yabancı bilgisayarın portları) bağlantılar tehlikeli olabilir. Fakat ve Chat ve proxy istisnası var. Chat programı karģı tarafın 6667, 7000 gibi portlarını açabilir. Eğer internete bir proxy üzerinden bağlanıyorsak bağlantı yapılan bilgisayarın portu 1080 olarak görünebilir(tabi ki proxy istisna bir durumdur. Çoğu kullanıcı normal bağlantı kurar.)

20 Bir portun açık olması bağlantı kurulduğu anlamına gelmez. Yukarıda görüldüğü gibi numaralı port açık fakat yabancı adreste bir bağlantı görünmüyor. Bu o anda bağlantı olmadığını gösterir numaralı porta bir bağlantı olduğunu görmüģ olsaydık. Kesinlikle birisinin bilgisayara girdiğinden bahsedebilirdik. BĠLGĠSAYARINIZIN KULLANDIĞI PORTLAR: Port.zip <port.zip> dosyasını alarak öğrenebilirsiniz.(dosyanın ismi üstüne tıklarsanız kopyalanmaya baģlar. Dosya çok uzun olduğu için yazılmadı.) TROJANLARIN KULLANDIĞI PORTLAR: AĢağıda gösterilen port numaraları server dosyasının ayarları değiģtirilmediği sürece doğrudur. TROJAN ĠSMĠ icqtrojana 4950 girlfriend KULLANDIĞI PORT bo ftp99cmp 1492 master paradise fire hotker 5321 sockets de troje executor 80 gate crasher 6969 hackers paradise 456 hack99 keyloger netspy net monitor 7300 subseven invasor 2140 Wincrach Wincrach Silencer 1001 Devil Millenium Phineas 2801 Backdoor 1999 Evilftp Phasezero 555 Psyber Streaming 1509 Server SSTROJG Voice Client 1514 Netbus Schoolbus MAĠL BOMBALARI: Ġnternet ortamında mail hesabının olması olmazsa olmaz Ģartlardan birisi. Ne varki insanların rahatı onları rahatsız eden kötü niyetli kiģiler tarafından yazılan mail bomber lar ile mail hesabınız iģleyemez hale gelebilir. Sahip

21 oldukları bir mail bomber programı ile istediği mail hesabına sayısı oldukça yüksek mail gönderebilirler. Mail göndermenin ne zararı olabilir diyebilirsiniz. Fakat mail hesapları belli bir kapasiteyle sınırlıdır. Mesela 5 Mb kapasiteye sahip mail hesabınıza her biri 20 Kb lık 300 gönderilmesi durumunda hesabınız çalıģamaz durumu gelecek ve size gelen mailler yerine ulaģamayacaktır. Bu operasyonun zarar vermek isteyen kiģiye kaybettirdiği zaman ise sadece yarım saattir. O yarım saat sörf yaparken aynı zamanda program size mailleri gönderecektir. NÜKELER: Windows iģletim sistemi (özellikle Win 95) aslında sanıldığı kadar kusursuz değildir. ĠĢte nuke diye bilinen programlar iģletim sisteminizin bu açıklarını iyi bilen ve sürekli yeni açıklar bulmaya çalıģan programcılar tarafından yazılan programlardır. ÇeĢitleri bir hayli fazladır. Özellikle win 95 iģletim sistemini tehdit ederler. Mavi ekran hataları sonrası sisteminizin yeniden baģlatılması, hattınızın kopması(ģu an çok popüler olan ve modem resetleyici diye bilinen nuke çeģitlerine karģı ise korunma neredeyse imkansız) ya da internette sörf hızınızın yavaģlamasına sebep olan değiģik bir çok çeģidi vardır. Hatta çoğu kullanıcı sürekli hattan düģtüğünü ve bunun nedeninin internet servis sağlayıcısı olduğunu zanneder. Gerçekte iģler biraz farklıdır. Bunu anlamanın en kolay yolu ise firewall(aģağıda anlatılacak) diye bilinen programlardan birinin sisteminize kurularak saldırılara Ģahit olmanızdır. Hatta iģin boyutları o kadar büyümüģtür ki. Nuke programları temin eden sitelerden bazıları iģin çığırından çıktığını fark ederek bu iģi yapmaktan vazgeçmiģ, hatta koruma yollarını anlatmaya baģlamıģlardır. Bilgisayar kullanıcılarının büyük bir çoğunluğu internette güvenlik meselesinin halâ lüks olduğunu zannetmektedirler. Hedef kitle ise bu çoğunluktur. AĢağıda anlatılacak tekniklerin uygulanmasıyla internette rahatça sörf yapabilecek yapılan saldırıları çoğunlukla emin olarak tebessüm ederek seyredeksiniz. Nukelerden yüzde yüz korunmanın bir yolu yoktur. Fakat güvenlik için uygulanacak teknikler sayesinde büyük çoğunluğu bertaraf edebilirsiniz. Hatta nuke atanların çoğu iģin teknik detayını bilmeden ellerindeki nuke programını kullanan liseli öğrencilerdir. VĠRÜS: Virüsler bilgisayarınızda sizin isteğiniz dıģında çalıģarak zarar veren programlardır. Ġnternet dünyasının geliģmesiyle yayılma hızları da bir hayli artmıģtır. Boot sektöre bulaģarak orada yaģayanlardan, programlara kendini enjekte edenlere, FAT da bozuk sektör göstererek hard diskinizde kendine yer sağlayanlara kadar bir çok çeģidi vardır. BulaĢma yolları ise aynıdır. Virüs bulaģtırılmıģ herhangi bir disketi okumanız veya yine virüslü bir programı çalıģtırmanız durumunda kendisinin önceden belirlediği saklanma stratejisine göre(az önce bir kaçını sıralamıģtık.) bilgisayarınıza bulaģarak aktif hale geçebilir.( Sisteminizde kurulu bir virüs tarama programınız var ise bulaģma anında anti virüs yazılımınız aktif hale geçerek sizi uyarır.) Aktif hale geçen virüs programı ise geliģen Ģartlara göre sisteminize zarar verebilir. GeliĢen Ģartlar diyorum çünkü, Dos 6.22 li iģletim sistemlerinin kullanıldığı zamanlarda kullanılan zarar verme teknikleriyle Ģu an kullanılan teknikler sayıca biribirinden farklıdır. Mesela modemlerin yaygın olduğu günümüzde modeminizi kullanarak milletler arası arama yapan ve yüklü

BİLGİSAYAR GÜVENLİĞİ. Yusuf ALTUN

BİLGİSAYAR GÜVENLİĞİ. Yusuf ALTUN BİLGİSAYAR GÜVENLİĞİ Yusuf ALTUN (Önemli not: Aşağıda anlatılan teknikler sistem yapılandırmanızla doğrudan ilişkili olduğu için ileri seviye bilgisayar kullanıcıları dışındakilere tavsiye edilmez. Çünkü

Detaylı

NETCAD 6 GIS KURULUMU (2012)

NETCAD 6 GIS KURULUMU (2012) NETCAD 6 GIS KURULUMU (2012) 1 İçindekiler 1. MĠNĠMUM SĠSTEM GEREKSĠNĠMĠ... 3 2. KURULUM ÖNCESĠ DĠKKAT EDĠLMESĠ GEREKENLER... 3 3. NETCAD 6 GIS KURULUMU... 3 a. TEKLĠ KURULUM... 4 i. HASP Driver Kurulumu...

Detaylı

ÖĞRENME FAALĠYETĠ 3 ÖĞRENME FAALĠYETĠ 3

ÖĞRENME FAALĠYETĠ 3 ÖĞRENME FAALĠYETĠ 3 ÖĞRENME FAALĠYETĠ 3 AMAÇ ÖĞRENME FAALĠYETĠ 3 Bu öğrenme faaliyetiyle elektronik posta hesabınızı, e-posta yönetim yazılımlarını kullanarak yönetmeyi öğrenebileceksiniz. ARAġTIRMA Ġnternet ortamında e-posta

Detaylı

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi

Detaylı

Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS.

Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS. Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS. NTFS'nin FAT32'ye göre sağladığı bir çok avantajı vardır. Diski daha verimli kullanır.

Detaylı

e-imzatr Kurulum Klavuzu

e-imzatr Kurulum Klavuzu e-imzatr Kurulum Klavuzu Sürüm 0.0.1 1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kart Okuyucu Sürücü Kurulum Kullanıcı Doğrulama 2 İşletim Sistemi Sistem Türü Öğrenme Bu

Detaylı

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI 1 Başlarken Satın almış olduğunuz TL-WPS510U nun kullanım diagramı aşağıdaki gibidir. Cihazınızı bir ağ yazıcısı değilse veya kablolu ağ yazıcınızı kablosuz olarak

Detaylı

(PWS) gelmektedir. Ancak. Add/Remove Programs bölümünden yüklenen bir bileşen değildir. Windows 98 kurulum CD'sinden yükleyebilirsiniz.

(PWS) gelmektedir. Ancak. Add/Remove Programs bölümünden yüklenen bir bileşen değildir. Windows 98 kurulum CD'sinden yükleyebilirsiniz. Windows98 ile beraber "Personal Web-Server 4.0" (PWS) gelmektedir. Ancak Add/Remove Programs bölümünden yüklenen bir bileşen değildir. Windows 98 kurulum CD'sinden yükleyebilirsiniz. PWS ile bilgisayarınızı

Detaylı

Donanım Hizmetleri Şube Müdürlüğü 1

Donanım Hizmetleri Şube Müdürlüğü 1 Bilgisayarımızın bağlantılarını (Monitör-Mouse-Klavye ve Network) yaptıktan sonra Bilgisayarımızı Power(elektrik) düğmesinden açarak Şekil-1 deki ekran gelene kadar kesinlikle müdahale etmiyoruz. Bu ekranda

Detaylı

Windows XP: Remote Assistance Perşembe, 07 Eylül 2006 20:56 - Son Güncelleme Cumartesi, 12 Eylül 2009 06:35

Windows XP: Remote Assistance Perşembe, 07 Eylül 2006 20:56 - Son Güncelleme Cumartesi, 12 Eylül 2009 06:35 Windows XP diğer bir XP makinasına yardım için başvurmanızı ve diğer makinadaki kullanıcının sizin bilgisayarınıza bağlanıp, kontrol etmesini ve problemi çözmesini sağlayabilir. İsterseniz, ilerleyen bölülerde

Detaylı

ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi...

ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi... ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi... 3 İndirme... 3 Sunucu yazılım kurulumu... 3 Kurulum sayfası çıkacaktır...

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda

Detaylı

vsphere Client(viClient) ile ESXI Kontrolü

vsphere Client(viClient) ile ESXI Kontrolü vsphere Client(viClient) ile ESXI Kontrolü - ESXI ye Tarayıcıdan Bağlanmak - ESXI ye vsphere Client ile Bağlanmak - ESXI Üzerinde Bir Virtual Machine(Sanal Makine) Oluşturmak ESXI ye Tarayıcıdan Bağlanmak

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

AKINSOFT OtoPark. Yardım Dosyası

AKINSOFT OtoPark. Yardım Dosyası Yardım Dosyası Doküman Versiyon : 1.01.02 Tarih : 23.07.2012 1 1. ÇALIŞMA ŞEKLİ HAKKINDA KISA BİLGİ programı bütün kapalı ve açık otoparklar için geliştirdiği, araçların giriş-çıkış işlemleri, plaka tanıma

Detaylı

2. SCADA PROGRAMI. TEOS' un size sunduğu bir çok hizmet içerisinde en önemlilerini şöyle sıralayabiliriz:

2. SCADA PROGRAMI. TEOS' un size sunduğu bir çok hizmet içerisinde en önemlilerini şöyle sıralayabiliriz: 2. SCADA PROGRAMI Bu bölümde ülkemizde sıklıkla kullanılmaya başlayan, ülkemiz mühendislerince geliştirilmiş bir scada yazılım programı olan TEOS SCADA programı hakkında bilgiler vereceğiz. TEOS SCADA

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

EBA Dosya Uygulaması Kullanıcı Kılavuzu ( W eb)

EBA Dosya Uygulaması Kullanıcı Kılavuzu ( W eb) EBA Dosya Uygulaması Kullanıcı Kılavuzu ( W eb) İçindekiler EBA Dosya Nedir?... 1 Kimler kullanabilir?... 2 Uygulama Ne işe Yarar?... 2 Sisteme internet üzerinden giriş nasıl yapılır?... 2 Yeni bir klasör

Detaylı

V1 KING DEVRİYE KONTROL SİSTEMİ PROGRAM KULLANIM KILAVUZU

V1 KING DEVRİYE KONTROL SİSTEMİ PROGRAM KULLANIM KILAVUZU V1 KING DEVRİYE KONTROL SİSTEMİ PROGRAM KULLANIM KILAVUZU Öncelikle OnurEgs yi ve ürünümüzü tercih ettiğinizden dolayı teģekkür ederiz. Program kullanım kılavuzumuz siz değerli müģterilerimiz için programın

Detaylı

CARİ MODÜL. Cari Kart Nasıl Açılır.

CARİ MODÜL. Cari Kart Nasıl Açılır. 1 CARİ MODÜL Carilerimizi (çalıştığımız müşteri, tedarikçi, satıcı şahıs ya da firmalar) tanımladığımız modüldür.tüm cari işlemlerimizi bu modulde cari cari takip edebilir, firmalara ait işlemleri yapabilir,

Detaylı

www.oncuguvenlik.com.tr

www.oncuguvenlik.com.tr BİLGİSAYARDAKİ YEREL AĞ IP ADRES (LAN IP) AYARLARI Bu kitapçık; 3 farklı işletim sisteminde, bilgisayarınızın otomatik aldığı ip adresini öğrenmeyi ve bilgisayarınıza sabit ip verme işlemlerini göstermektedir.

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

http://support.asus.com.tw/download/download.aspx?slanguage=en-us http://support.asus.com/download/download.aspx?model=tools&slanguage=en-us

http://support.asus.com.tw/download/download.aspx?slanguage=en-us http://support.asus.com/download/download.aspx?model=tools&slanguage=en-us Afudos, AWDFlahsh, AFlash ve EZ Flash ile BIOS Güncellemek AFUDOS İLE BIOS GÜNCELLEMEK AFUDOS Ami Biosları güncellemek için kullanılan dos altında çalışan bir programdır. Anakartınızın Bios türünü bilmiyorsanız

Detaylı

Outlook Web Access'a Güvensiz Girmeyin

Outlook Web Access'a Güvensiz Girmeyin Outlook Web Access'a Güvensiz Girmeyin Maillerimize her zaman her yerden ulaşmak herkesin istediği bir konu. Bunun için mail serverların sundu çeşitli imkanlar bulunmakta. POP3 bağlantılar, Web mailler,

Detaylı

INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ YÖNLENDİRİCİ AYARLARI

INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ YÖNLENDİRİCİ AYARLARI INTERNET BAĞLANTISININ KURULMASI İÇİN GEREKLİ YÖNLENDİRİCİ AYARLARI Not: Bu klavuza geçmeden önce, ürününüzün paketinden çıkan Hızlı Kullanım Klavuzu nda açıklanan adımları gerçekleştiriniz. Internet Bağlantısının

Detaylı

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 www.airties.com Kolay kurulum CD si Üç yıl garanti 7/24 destek hattı 444 0 239 7/24 destek hattı 444 0 239 Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 Kablosuz yaşam Hızlı kurulum kılavuzu Kablosuz

Detaylı

www.bilgisayardedektifi.com Murat ÖZBEK

www.bilgisayardedektifi.com Murat ÖZBEK Problem: Hafıza Kartı Bilgisayara takıldığında karta format atılması gerektiği konusunda hata mesaj penceresi çıkıyor. Hafıza kartı Dijital Fotoğraf Makinesine ait ve içerisinde kurtarılması gereken dosyalar

Detaylı

BİLGİSAYAR VİRÜSLERİ

BİLGİSAYAR VİRÜSLERİ BİLGİSAYAR VİRÜSLERİ Pek çok kullanıcı, bilgisayarını virüsten koruma ya da bilgisayarına bulaşmış virüsü temizleme çabaları ile dönülmez zarar noktalarına gelebilmektedir. Bu nedenle; Bilgisayar virüsünün

Detaylı

FTP Programı File Zilla nın Kurulumu & Çalıştırılması

FTP Programı File Zilla nın Kurulumu & Çalıştırılması FTP Programı File Zilla nın Kurulumu & Çalıştırılması FileZilla Portable programının web den indirilmesi : Google veya benzeri bir arama motoru kullanarak FileZilla FTP programının portatif sürümünü internetten

Detaylı

3G KONTROL MADDELERİ İÇERİK:

3G KONTROL MADDELERİ İÇERİK: 3G KONTROL MADDELERİ İÇERİK: KURULUMDA SORUN OLUġMASI DURUMUNDA YAPILACAK KONTROLLER... 2 USB MODEM ARAYÜZÜ AÇILDI FAKAT BAĞLANTI KURULAMIYORSA;... 3 VERĠ BAĞLANTISI YAPILAMIYOR VEYA ĠNTERNETE BAĞLANIP

Detaylı

AKINSOFT OfficeMessenger

AKINSOFT OfficeMessenger AKINSOFT Yardım Dosyası Doküman Versiyon : 1.01.01 Tarih : 20.01.2011 Sayfa-1 1- ÇALIŞMA ŞEKLİ HAKKINDA KISA BİLGİ Yerel ağlarda (ofis veya ev) veya internet üzerinden (E-Ofis programı entegrasyonu sayesinde)

Detaylı

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları Başlarken İletişim yönetimi için gerekli tüm araçları sunan OfisTelefonu 07 programları Abakus 360, T-Panel ve T-CRM, bir kuruluştaki

Detaylı

AKINSOFT FilterPlus 2

AKINSOFT FilterPlus 2 AKINSOFT FilterPlus 2 Yardım Dosyası Doküman Versiyon : 1.01.02 Tarih : 17.12.2010 Sayfa-1 1- ÇALIŞMA ŞEKLİ HAKKINDA KISA BİLGİ FilterPlus 2 programı, çocukların internete girişlerini daha güvenli yapmak

Detaylı

Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu

Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu Lisans Serverin Kurulumu ve Konfigürasyonu SSS Teknik Destek Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu Program: Allplan 2016 Tarih: 10.12.2015 Döküman-TN: İnternet:

Detaylı

Bu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır.

Bu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır. WINDOWS 2003 SUNUCULARI ÜZERĐNE PHP YÜKLENMESĐ ERDAL YAZICIOĞLU erdal(at)gmail.com http://barbarossa41.wordpress.com Merhabalar, Çözümpark.com adresinde bir kullanıcı ASP ve PHP yi aynı sunucu üzerinde

Detaylı

AutoCAD 2011 Kurulumu

AutoCAD 2011 Kurulumu AutoCAD 2011 Kurulumu AutoCAD Installation Wizard Kurulum için AutoCAD 2011 DVD sini sürücüye yerleştirdiğinizde, DVD-ROM un içeriğinin okunduğunu belirten Setup Initialization penceresinden sonra, karşınıza

Detaylı

12. HAFTA KBT104 BİLGİSAYAR DONANIMI. KBUZEM Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi

12. HAFTA KBT104 BİLGİSAYAR DONANIMI. KBUZEM Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 12. HAFTA KBT104 BİLGİSAYAR DONANIMI Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 Konu Başlıkları FDisk (Disk Bölme) İşleminin Yapılması Recovery Console Repair Kaynakça 3 Temel

Detaylı

RPMNET WOLVOX REPORTER

RPMNET WOLVOX REPORTER RPMNET WOLVOX REPORTER TANITIM : EFAR YAZILIM LTD.STI Tarafından Geliştirilen EFAR Wolvox Reporter AKINSOFT Wolvox Kullanıcılarının Android İşletim Sistemi Yüklü Cep Telefonlarından Online Olarak Kullandıkları

Detaylı

HACETTEPE ÜNİVERSİTESİ KABLOSUZ AĞ ERİŞİM SİSTEMİ KABLOSUZ AĞ İÇİN 802.1X YÜKLEME VE YAPILANDIRMA TALİMATLARI (WINDOWS VISTA SÜRÜMLERİ İÇİN)

HACETTEPE ÜNİVERSİTESİ KABLOSUZ AĞ ERİŞİM SİSTEMİ KABLOSUZ AĞ İÇİN 802.1X YÜKLEME VE YAPILANDIRMA TALİMATLARI (WINDOWS VISTA SÜRÜMLERİ İÇİN) HACETTEPE ÜNİVERSİTESİ KABLOSUZ AĞ ERİŞİM SİSTEMİ KABLOSUZ AĞ İÇİN 802.1X YÜKLEME VE YAPILANDIRMA TALİMATLARI (WINDOWS VISTA SÜRÜMLERİ İÇİN) 1. Secure W2 İstemci Programını Yükleme: Bilgisayarınıza istemciyi

Detaylı

T.C. MĠLLÎ EĞĠTĠM BAKANLIĞI EĞĠTĠM TEKNOLOJĠLERĠ GENEL MÜDÜRLÜĞÜ BĠLĠġĠM HĠZMETLERĠ DAĠRESĠ MEZUN ÖĞRENCĠ SORGULAMA MODÜLÜ KULLANIM KILAVUZU

T.C. MĠLLÎ EĞĠTĠM BAKANLIĞI EĞĠTĠM TEKNOLOJĠLERĠ GENEL MÜDÜRLÜĞÜ BĠLĠġĠM HĠZMETLERĠ DAĠRESĠ MEZUN ÖĞRENCĠ SORGULAMA MODÜLÜ KULLANIM KILAVUZU T.C. MĠLLÎ EĞĠTĠM BAKANLIĞI EĞĠTĠM TEKNOLOJĠLERĠ GENEL MÜDÜRLÜĞÜ BĠLĠġĠM HĠZMETLERĠ DAĠRESĠ MEZUN ÖĞRENCĠ SORGULAMA MODÜLÜ KULLANIM KILAVUZU TERME-2015 1. GĠRĠġ MOS modülü 6111 Sayılı Kanun Teşviki kanunu

Detaylı

Connection Manager Kullanım Kılavuzu

Connection Manager Kullanım Kılavuzu Connection Manager Kullanım Kılavuzu Baskı 1.0 2 İçindekiler Bağlantı yöneticisi uygulaması hakkında 3 Başlarken 3 Bağlantı yöneticisi uygulamasını açma 3 Geçerli bağlantı durumunu görüntüleme 3 Uygulama

Detaylı

Cradle USB ile PC ye bağlanmıģ. Cradle da elektrik var ve USB ile PC ye bağlanmıģ

Cradle USB ile PC ye bağlanmıģ. Cradle da elektrik var ve USB ile PC ye bağlanmıģ SKORPIO ve MEMOR KULLANIM KLAVUZU GENEL ÖZELLİKLER VE KULLANIMI: Bilgisayara bağlantı şekilleri. A- Direct USB kablo ile; A- El terminalinin bağlanacağı PC B- Datalogic Skorpio C- USB kablo B- Cradle yardımı

Detaylı

TÜRKİYE CUMHURİYETİ ORMAN GENEL MÜDÜRLÜĞÜ DASDIFFUSION DEPARTMENTAL EDITION 1. FAZ TARAMA PC KURULUM KILAVUZU

TÜRKİYE CUMHURİYETİ ORMAN GENEL MÜDÜRLÜĞÜ DASDIFFUSION DEPARTMENTAL EDITION 1. FAZ TARAMA PC KURULUM KILAVUZU TÜRKİYE CUMHURİYETİ ORMAN GENEL MÜDÜRLÜĞÜ DASDIFFUSION DEPARTMENTAL EDITION 1. FAZ TARAMA PC KURULUM KILAVUZU Hazırlayan: DAS A.Ş. 1 S a y f a D A S R & D Amaç ve Kapsam Bu doküman ile, Türkiye Cumhuriyeti

Detaylı

SANAYİ SİCİL BİLGİ SİSTEMİNDE KULLANICI ADI İLE SİSTEME GİRİŞ

SANAYİ SİCİL BİLGİ SİSTEMİNDE KULLANICI ADI İLE SİSTEME GİRİŞ SANAYİ SİCİL BİLGİ SİSTEMİNDE KULLANICI ADI İLE SİSTEME GİRİŞ Kırmızı yazı ile belirtilmiģ olan Kullanıcı Adı ve Parola alanları doldurulup GiriĢ yazısına basarak sisteme giriģ yapabilirsiniz. ġekil 1

Detaylı

EĞİTMENLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU

EĞİTMENLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU EĞİTMENLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU ÖĞRENME YÖNETİM SİSTEMİ MOODLE Öğrenme Yönetim Sistemleri, ağ üzerinden eş zamanlı olmayan öğrenme materyali sunma, sunulan öğrenme materyalini

Detaylı

GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA

GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA GOOGLE DRİVE KULLANARAK FORM OLUŞTURMA Google Docs yani Google Dokümanlar hizmeti bir süre önce Google Drive adlı bulut depolama hizmetinin içerisine alındı ve çok daha gelişerek yoluna devam etti. Google

Detaylı

Kullanıcı Hesabı ve Şifre Yönetimi

Kullanıcı Hesabı ve Şifre Yönetimi 1. Amaç Bu prosedürün amacı BĠLGĠ bünyesinde veya yan kuruluģlarda çalıģan ve BILGINETWORKS alanına dahil olan kullanıcıların Ģifrelerinin azami ölçüde güvenlikli ve sağlam bir yapıda oluģturulmasını,

Detaylı

AKINSOFT NetFoto. Yardım Dosyası. Doküman Versiyon : 1.01.01 Tarih : 27.12.2010. Sayfa-1. Copyright 2010 AKINSOFT

AKINSOFT NetFoto. Yardım Dosyası. Doküman Versiyon : 1.01.01 Tarih : 27.12.2010. Sayfa-1. Copyright 2010 AKINSOFT AKINSOFT Yardım Dosyası Doküman Versiyon : 1.01.01 Tarih : 27.12.2010 Sayfa-1 1- ÇALIŞMA ŞEKLİ HAKKINDA KISA BİLGİ AKINSOFT programı tüm fotoğraf sütüdyolarına hitap etmektedir. A-) Güvenli hızlı ve çok

Detaylı

AĞ KURULUMU ANA MAKİNA İÇİN:

AĞ KURULUMU ANA MAKİNA İÇİN: AĞ KURULUMU NetProxy programı ile bilgisayarlarınızı birbirine bağlamak için, bağlantı yapacağınız bilgisayarlar arasynda bir ağ kurmanız gerekir. Ağ kurma işlemini burada adım adım anlatmaya çalışacağım.

Detaylı

BİOS MENÜSÜNE GİRMEK İÇİN BİLGİSAYARIMIZIN GÜÇ DÜĞMESİNE BASIYORUZ.GENELDE BİLGİSAYARLARDA GÜÇ DÜĞMESİ OLARAK DEL TUŞU KULLANILMAKTADIR.

BİOS MENÜSÜNE GİRMEK İÇİN BİLGİSAYARIMIZIN GÜÇ DÜĞMESİNE BASIYORUZ.GENELDE BİLGİSAYARLARDA GÜÇ DÜĞMESİ OLARAK DEL TUŞU KULLANILMAKTADIR. Kurulumdan önce yapmamız gereken bir kaç adım var. Öncelikle elimizde olması gerekenler: 1- Windows 7 CD si ya da DVD sine ihtiyacımız olacak. 2- İkinci olarak Windows 7 yi kuracağımız bilgisayarın donanımsal

Detaylı

BİLGİSAYAR VİRÜSLERİ

BİLGİSAYAR VİRÜSLERİ BİLGİSAYAR VİRÜSLERİ VİRÜS Virüsler en genel ifade ile bilgisayarınıza, programlarınıza, dosyalarınıza değişik şekillerde zarar verebilen, düzgün çalışmalarını engelleyen bilgisayar programlarıdır. Virüsler

Detaylı

NPratik Yazılım Kurulum Kılavuzu. Yedekleme İşlemi

NPratik Yazılım Kurulum Kılavuzu. Yedekleme İşlemi NPratik Yazılım Kurulum Kılavuzu Herhangi bir neden ile bilgisayarınızı formatlamadan önce NPratik Yazılım Verilerinizi yedeklemeniz gerekmektedir. Programı ilk defa kuruyorsanız NPratik Yazılım Kurulum

Detaylı

Vmware Esx Server Nedir Ve Ne İşe Yarar

Vmware Esx Server Nedir Ve Ne İşe Yarar Vmware Esx Server Nedir Ve Ne İşe Yarar VMware 1999 yılında kurulumuş bir şirket ve ilk ürünü hepimizin de bildiği VMware Workstation'dır. Bu ürün PC lerimize kurduğumuz ve Windows ile aynı zamanda diğer

Detaylı

Uzaktan Kurulum Kılavuzu

Uzaktan Kurulum Kılavuzu Uzaktan Kurulum Kılavuzu Uzak yönetim konsolu aracılığı ile ShadowProtect kurulumu ve yönetimi. Sürüm: 4.0+ Tarih: 30.03.2011 Copyright StorageCraft Technology Corporation 2008 Sayfa 1 / 10 ShadowProtect

Detaylı

Kullanıcı Giriş Ekranı

Kullanıcı Giriş Ekranı KULLANIM KILAVUZU Kullanıcı Giriş Ekranı Programı ilk defa kurduysanız kullanıcı adınız ve şifreniz palmiye dir. Server a bağlanmak için server yazan kutuya tıklayınız. IP Numarası olarak Server IP Numarası

Detaylı

Bu dosyalar NT4 Server kurulum C'sinde \CLIENTS\MSCLIENT dizini altında bulunabilir.

Bu dosyalar NT4 Server kurulum C'sinde \CLIENTS\MSCLIENT dizini altında bulunabilir. DOS(Disk Operating System) yüklü bir bilgisayar tüm Windows versiyonlarına hatta Windows NT server'a "Microsoft Network Client 3.0" kullanarak bağlanabilir. Önce Microsoft FTP-sunucusundan aşağıdaki dosyaları

Detaylı

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri

BĠLGĠSAYAR AĞLARI. 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri BĠLGĠSAYAR AĞLARI 1-Bilgisayar ağı nedir? 2-Ağ türleri 3-Ağ bağlantıları 4-Ġnternet kavramı ve teknolojileri Ağ Kavramı Bilgisayarların birbirleri ile iletiģimlerini sağlamak, dosya paylaģımlarını aktif

Detaylı

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat Merhaba arkadaşlar, Bu yazımızda yerel ağda veya Ip adresimizle bir web sitesinin paylaşıma açılması, aynı ağdan veya uzaktan bir bilgisayarın web sitemize nasıl erişebileceği konuları üzerinde duracağız.

Detaylı

TAKSİ-DURAK MÜŞTERİ TAKİP PROGRAMI

TAKSİ-DURAK MÜŞTERİ TAKİP PROGRAMI TAKSİ-DURAK MÜŞTERİ TAKİP PROGRAMI Bu programa müşterilerinizi ekleyerek müşterilerinizin listesini takip edebilirsiniz, aynı zamanda müşterilerinize sms gönderebilir ve arayan müşterilerinizin listesini

Detaylı

AKINSOFT ProKuaför. Yardım Dosyası. Doküman Versiyon : 1.01.01 Tarih : 29.12.2010. Sayfa-1. Copyright 2010 AKINSOFT

AKINSOFT ProKuaför. Yardım Dosyası. Doküman Versiyon : 1.01.01 Tarih : 29.12.2010. Sayfa-1. Copyright 2010 AKINSOFT Yardım Dosyası Doküman Versiyon : 1.01.01 Tarih : 29.12.2010 Sayfa-1 1- ÇALIŞMA ŞEKLİ HAKKINDA KISA BİLGİ Müşterilerine daha iyi hizmet vermek ve kurumsallaşmak isteyen tüm kuaförlere hitap eden programı

Detaylı

AĞ KURMAK. kuralları, Hizmet gibi bileşenler grubu gruplardan birini seçip Ekle butonuna bastıktan gruba ait alt bileşenler çıkacaktır.

AĞ KURMAK. kuralları, Hizmet gibi bileşenler grubu gruplardan birini seçip Ekle butonuna bastıktan gruba ait alt bileşenler çıkacaktır. AĞ KURMAK Ağ ne işe yarar? İki veya daha fazla bilgisayar arasında bağlantı kurmaya yarar.bu bağlantı sayesinde iki bilgisayar birbirleri üzerindeki dosyaları paylaşabilir, aynı printerları kullanabilirler.

Detaylı

MİCROSOFT WORD. Araç çubukları: menü çubuğundan yapabileceğimiz işlemleri daha kısa zamanda araç çubukları ile yapabiliriz.

MİCROSOFT WORD. Araç çubukları: menü çubuğundan yapabileceğimiz işlemleri daha kısa zamanda araç çubukları ile yapabiliriz. MİCROSOFT WORD Office programlarının içersinde genelde yazı yazmak amaçlı kullanılan bir programdır Microsoft Word. Aşıdaki şekilde çalışma sayfası görülür. Şimdi Word çalışma sayfasını inceleyelim. Microsoft

Detaylı

İMAGE (SİSTEM GÖRÜNTÜSÜ) ALMA VE YÜKLEME NASIL YAPILIR. İmage nedir?

İMAGE (SİSTEM GÖRÜNTÜSÜ) ALMA VE YÜKLEME NASIL YAPILIR. İmage nedir? İMAGE (SİSTEM GÖRÜNTÜSÜ) ALMA VE YÜKLEME NASIL YAPILIR İmage nedir? Sistem yüklemelerini en kolay ve en hızlı şekilde yapmak için kullanılan yöntemlerden biridir. Format atılan bir bilgisayara önce işletim

Detaylı

BU CİHAZ BİLGİSAYAR BAĞLANTILI SİSTEM OLMAYIP, BAĞLI OLDUĞU BİLGİSAYAR İLE DEVAMLI İLETİŞİM YAPMAMAKTADIR. Mali Onaylı Yazarkasa

BU CİHAZ BİLGİSAYAR BAĞLANTILI SİSTEM OLMAYIP, BAĞLI OLDUĞU BİLGİSAYAR İLE DEVAMLI İLETİŞİM YAPMAMAKTADIR. Mali Onaylı Yazarkasa Hugin ALPHA Alpha ER-425TX ER-350N BU CİHAZ BİLGİSAYAR BAĞLANTILI SİSTEM OLMAYIP, BAĞLI OLDUĞU BİLGİSAYAR İLE DEVAMLI İLETİŞİM YAPMAMAKTADIR. Mali Onaylı Yazarkasa 1 İÇİNDEKİLER İÇİNDEKİLER... 2 Bilgisayar

Detaylı

ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU

ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU ÖĞRENCİLER İÇİN ÖĞRENME YÖNETİM SİSTEMİ KULLANMA KILAVUZU ÖĞRENME YÖNETİM SİSTEMİ MOODLE Öğrenme Yönetim Sistemleri, Ağ üzerinden eş zamanlı olmayan öğrenme materyali sunma, sunulan öğrenme materyalini

Detaylı

Cost Modülü Ay sonu İşlemleri

Cost Modülü Ay sonu İşlemleri Cost Modülü Ay sonu İşlemleri - Stokta devir işlemi yapıldığında, devir tarihinden önceki dönemlere işlem yapılamadığından ve modüller arası tam entegrasyon olduğundan, stok ve cost programından da sağlıklı

Detaylı

SQL Uyarı Programı Kurulum ve Kullanımı

SQL Uyarı Programı Kurulum ve Kullanımı SQL Uyarı Programı Kurulum ve Kullanımı Kurulum 1. SQL Uyarı.zip dosyası açılır. 2. SQL Uyarı.exe programı çalıştırılır. 3. Üstteki ekran açılır ok. Butonuna basılır. 4. Ayarlar ekranı seçilir. 4.1 Server

Detaylı

RedCode Kurulum Bilgilendirme

RedCode Kurulum Bilgilendirme Sayfa No 1 of 45 İçindekiler GİRİŞ... 2 REDCODE KURULUMU... 20 REDCODE UYGULAMA SUNUCU KURULUMU... 24 REDCODE WEB SUNUCU KURULUMU... 28 REDCODE RAPOR SUNUCU KURULUMU... 36 REDCODE UNİNSTALL... 43 Sayfa

Detaylı

2) Hesabınıza Giriş yaptıktan sonra aşağıdaki ekran karşınıza gelir.

2) Hesabınıza Giriş yaptıktan sonra aşağıdaki ekran karşınıza gelir. MEB.K12.TR Uzantılı E-Posta Hesabının Kullanımı 1) http://mail.meb.k12.tr internet adresinden e-posta hesabına giriş yapılır. Kullanıcı Adı : KURUM KODUNUZ (meb.k12.tr kısmını yazmayınız.) Şifre : Hesabınıza

Detaylı

Muş Alparslan Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi (MŞÜUZEM)

Muş Alparslan Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi (MŞÜUZEM) Sisteme Nasıl Girebilirim? Muş Alparslan Üniversitesi Uzaktan Eğitim Sistemine lms.alparslan.edu.tr adresinden giriş yapılacaktır. Sisteme girildiğinde, kullanıcı adı ve parolanızı girebileceğiniz bir

Detaylı

T. C. İSTANBUL TEKNİK ÜNİVERSİTESİ Bilişim Enstitüsü ENFORMASYON SİSTEMLERİNİN TASARIMI VE YÖNETİMİ

T. C. İSTANBUL TEKNİK ÜNİVERSİTESİ Bilişim Enstitüsü ENFORMASYON SİSTEMLERİNİN TASARIMI VE YÖNETİMİ T. C. İSTANBUL TEKNİK ÜNİVERSİTESİ Bilişim Enstitüsü ENFORMASYON SİSTEMLERİNİN TASARIMI VE YÖNETİMİ SHOREWALL, FIRESTARTER, DEVIL-LINUX SİSTEMLERİNİN KURULUMU VE KARŞILAŞTIRILMASI Can Mustafa Köne SHOREWALL

Detaylı

LİGHTKOD SETUP MAKER KULLANIMI 1- Giriş Programı yükledikten sonra Setup Maker programını açtığımızda aşağıdaki pencereyi görürüz. Burada 1.

LİGHTKOD SETUP MAKER KULLANIMI 1- Giriş Programı yükledikten sonra Setup Maker programını açtığımızda aşağıdaki pencereyi görürüz. Burada 1. LİGHTKOD SETUP MAKER KULLANIMI 1- Giriş Programı yükledikten sonra Setup Maker programını açtığımızda aşağıdaki pencereyi görürüz. Burada 1. kutuya kurulum dosyasını yapacağımız programın ismini giriyoruz.

Detaylı

İçindekiler ADIM 1 : Üye Olma... 2 ADIM 2 : Giriş Yap ve Hatırlatma Sayfaları... 3 ADIM 3: Üye Girişi yapıldıktan sonra yapabileceğiniz işlemler...

İçindekiler ADIM 1 : Üye Olma... 2 ADIM 2 : Giriş Yap ve Hatırlatma Sayfaları... 3 ADIM 3: Üye Girişi yapıldıktan sonra yapabileceğiniz işlemler... İçindekiler ADIM 1 : Üye Olma... 2 ADIM 2 : Giriş Yap ve Hatırlatma Sayfaları... 3 ADIM 3: Üye Girişi yapıldıktan sonra yapabileceğiniz işlemler... 3 ADIM 4: Bildiri Özet Gönderimi Bilgilendirme ve Yardım

Detaylı

LMS PC aracı ACS420. LMS parametre ayarlarının yapılması için PC yazılımı. Kurlum ve çalıştırma talimatları

LMS PC aracı ACS420. LMS parametre ayarlarının yapılması için PC yazılımı. Kurlum ve çalıştırma talimatları LMS PC aracı ACS420 LMS parametre ayarlarının yapılması için PC yazılımı Kurlum ve çalıştırma talimatları 1 İçindekiler 1. ACS420 programının kurulumu.. 3 2. OCI430 ara yüzün sürücü kurulumu.. 7 OCI430

Detaylı

Windows 7'ye Format Atmak, XP Repair ve XP Kurmak

Windows 7'ye Format Atmak, XP Repair ve XP Kurmak Bu yazımda Windows 7 işletim sisteminin nasıl kurulacağını adım adım resimlerle öğreneceğiz.. Kurulumdan önce yapmamız gereken bir kaç adım var. Öncelikle elimizde olması gerekenler: 1- Windows 7 CD' si

Detaylı

MİCROSOFT OUTLOOK 2010

MİCROSOFT OUTLOOK 2010 İçindekiler BÖLÜM 1: HESAP YÖNETİMİ... 2 E-posta Hesaplarını Oluşturmak ve Yapılandırmak... 2 İmza Eklemek... 5 Görünüm Ayarlarını Düzenlemek... 7 BÖLÜM 2: GÜVENLİK YÖNETİMİ... 8 Güvenlik Yapılandırması...

Detaylı

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01 AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı

Detaylı

Windows Server 2012 Active Directory Kurulumu

Windows Server 2012 Active Directory Kurulumu Windows Server 2012 Active Directory Kurulumu Active Directory(A.D): Merkezi yönetim yapmamızı sağlayan servisin adı. Windows 2000 Server ile gelen özelliklerin basında "Active Directory" gelir. Active

Detaylı

WeldEYE. Kurulum Kılavuzu. İçindekiler

WeldEYE. Kurulum Kılavuzu. İçindekiler WeldEYE Kurulum Kılavuzu İçindekiler Giriş... Hata! Yer işareti tanımlanmamış. Kurulum... Hata! Yer işareti tanımlanmamış. Sistem/Ortam gerekleri... 3 Yazılımın kurulması... 3 Kamera sürücüsünün kurulumu...

Detaylı

Liste Yükleme Ekranı Kullanım Kılavuzu

Liste Yükleme Ekranı Kullanım Kılavuzu - SAMBA Uygulaması - Liste Yükleme Ekranı Kullanım Kılavuzu Türkçe İstanbul, 12.10.2010 Doküman Değişim Takibi Tarih Versiyon Değişikliği Yapan Değişiklik Tanımı 12.10.2010 1 Açelya Atilla Belge Yaratıldı

Detaylı

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a)

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a) Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a) Bu belge, Webmaster düzeyindeki kullanıcıların kurulu olan Proticaret Exclusive portalının versiyon v3.0'dan versiyon 3.1.0'a yükseltirken

Detaylı

TÜRKİYE KAMU HASTANELERİ KURUMU WEB SİTESİ YÖNETİM REHBERİ

TÜRKİYE KAMU HASTANELERİ KURUMU WEB SİTESİ YÖNETİM REHBERİ TÜRKİYE KAMU HASTANELERİ KURUMU WEB SİTESİ YÖNETİM REHBERİ Bilindiği üzere Kurumumuzun Web Sitesi www.tkhk.gov.tr adresinden yayın yapmaktadır. Web Sitemiz; Alt Alan, Orta Alan, Manşet Haberleri ve Duyurular

Detaylı

İSTANBUL ECZACI ODASI BİLGİ İŞLEM BİRİMİ - 2010 -

İSTANBUL ECZACI ODASI BİLGİ İŞLEM BİRİMİ - 2010 - İSTANBUL ECZACI ODASI BİLGİ İŞLEM BİRİMİ - 2010 - İnternet Explorer sayfasını açınız. Adres çubuğuna http://arsiv.ieo.org.tr adresini yazarak klavyeden Enter tuşuna basınız. (1) Açılacak olan sayfadan

Detaylı

Stok Modülü Muhasebeleştirme İşlemleri

Stok Modülü Muhasebeleştirme İşlemleri Stok Modülü leştirme İşlemleri 1- Stok girişlerinin(tesellüm/faturalar) muhasebeleştirilmesi Stoktan muhasebeleştirme işlemi için öncelikle tanımlamaların tam ve doğru şekilde yapılması gerekmektedir.

Detaylı

Windows Server 2012 Kurulum Hazırlıkları. Windows Server 2012 Kurulum Seçenekleri. Windows Server 2012 Kurulum Adımları. Full GUI Kurulum Seçeneği

Windows Server 2012 Kurulum Hazırlıkları. Windows Server 2012 Kurulum Seçenekleri. Windows Server 2012 Kurulum Adımları. Full GUI Kurulum Seçeneği Merhaba, Aşağıda hazırlamış olduğum dokümanda Windows Server 2012 işletim sistemi kurulumunu sizlerle paylaşacağım. Windows Server 2012 Kurulum Hazırlıkları Eğer elinizde bir Windows Server 2012 işletim

Detaylı

CLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI

CLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI CLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI License manager ile lisanslamanın tamamlandığına emin olunduktan sonra son kullanıcıların makinalarına IBM SPSS Statistics 21 client kurulumu yapılabilir.

Detaylı

KULLANIM KILAVUZU. Programda veri gireceğiniz yerler beyaz renklidir. Sarı renkli alanlar hesaplama veya otomatik olarak gelen bilgilerdir.

KULLANIM KILAVUZU. Programda veri gireceğiniz yerler beyaz renklidir. Sarı renkli alanlar hesaplama veya otomatik olarak gelen bilgilerdir. Programın Ekran görüntüsü şekildeki gibidir: KULLANIM KILAVUZU Programda veri gireceğiniz yerler beyaz renklidir. Sarı renkli alanlar hesaplama veya otomatik olarak gelen bilgilerdir. Banka: Program kurulduğunda

Detaylı

Mpuantor 2.7 Client Kurulumu

Mpuantor 2.7 Client Kurulumu Mikado Puantör 2.7 Mpuantor 2.7 Client Kurulumu 10.10.2014 Ümit Dinçer 2014,. Tüm Hakları Saklıdır. Mpuantor 2.7 Client Kurulumu i İ Ç İ N D E K İ L E R Mpuantor Yedekleme... 1 Mpuantor yedeklemesi...

Detaylı

BIND ile DNS Sunucu Kurulumu

BIND ile DNS Sunucu Kurulumu BIND ile DNS Sunucu Kurulumu BIND Nedir? BIND bir dns sunucusu yani unix ve linux sistemler üzerinde dns servis hizmetini veren başarılı bir daemondur. Kısacası en popüler DNS sunucu yazılımı BIND dir.

Detaylı

Lenovo 7355-W12 Kurulum Dökümantasyonu Ocak 2009

Lenovo 7355-W12 Kurulum Dökümantasyonu Ocak 2009 SİSTEM SORUMLULARININ DİKKATİNE Biriminize gönderilen IBM_LENOVO 7355W12-CTO bilgisayarların kurulumu aşağıda belirtilmiştir. Kurulum DVD.si bilgisayarın tüm bağlantıları (LCD Monitör,Network,Klavye-Mouse)

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1. http://support.labrisnetworks.com/index.php?/knowledgebase/list

Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1. http://support.labrisnetworks.com/index.php?/knowledgebase/list Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1 http://support.labrisnetworks.com/index.php?/knowledgebase/list Genel Bakış Labris ürünlerinin Aktif Dizin ile entegrasyonu yapılarak Güvenlik Duvarı,

Detaylı

Flow Kullanım Klavuzu Mart 2014

Flow Kullanım Klavuzu Mart 2014 Flow Kullanım Klavuzu Mart 2014 İçindekiler Flow nedir? Bir Flow hesabı oluşturmak Oturum açmak Flow Hesabınız Genel Görünüm Flow Hesabınız Kullanım + Add (ekle butonu) Bibliography (Künye/Atıf butonu)

Detaylı

Free, Open Access, Medical Education Serbest,Açık Erişimli Tıp Eğitimi Kısaca FOAM adı verilen ve Free, Open Acess, Medical Education manasına gelen

Free, Open Access, Medical Education Serbest,Açık Erişimli Tıp Eğitimi Kısaca FOAM adı verilen ve Free, Open Acess, Medical Education manasına gelen Free, Open Access, Medical Education Serbest,Açık Erişimli Tıp Eğitimi Kısaca FOAM adı verilen ve Free, Open Acess, Medical Education manasına gelen ve ICEM 2012 Konferansı esnasında Dublin de baģlayan

Detaylı

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU)

UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) Tekrarlayıcı modu var olan bir kablosuz bağlantıyı tekrarlayarak daha uzak mesafelere genişletmek ve yaymak amacıyla kullanılır. Aşağıdaki adımları takip

Detaylı

http://support.asus.com/download/download.aspx?model=tools&slanguage=en-us

http://support.asus.com/download/download.aspx?model=tools&slanguage=en-us ASUS UPDATE - Tanıtım ve Bios Güncelleme Doğrudan üretici sitesinden indirebileceğiniz adres; http://support.asus.com/download/download.aspx?model=tools&slanguage=en-us -Asus Update?i Başlat >>> Programlar

Detaylı

T.C. istanbul ÜNiVERSiTESi ÖĞRENCi BiLGi SiSTEMi. ÖĞRETiM ELEMANI KULLANIM KILAVUZU

T.C. istanbul ÜNiVERSiTESi ÖĞRENCi BiLGi SiSTEMi. ÖĞRETiM ELEMANI KULLANIM KILAVUZU T.C. istanbul ÜNiVERSiTESi ÖĞRENCi BiLGi SiSTEMi ÖĞRETiM ELEMANI KULLANIM KILAVUZU 1 1. Sisteme Giriş Nokta Üniversite Otomasyonu sistemini kullanabilmek için öncelikle Windows işletim sisteminde bulunan

Detaylı

DYNED SİSTEMİNİ AKTİF OLARAK KULLANMAK İÇİN ÖĞRETMEN OLARAK HANGİ İŞLEMLER YAPACAĞIZ AŞAĞIDA ADIM ADIM YAZILMIŞTIR

DYNED SİSTEMİNİ AKTİF OLARAK KULLANMAK İÇİN ÖĞRETMEN OLARAK HANGİ İŞLEMLER YAPACAĞIZ AŞAĞIDA ADIM ADIM YAZILMIŞTIR DYNED SİSTEMİNİ AKTİF OLARAK KULLANMAK İÇİN ÖĞRETMEN OLARAK HANGİ İŞLEMLER YAPACAĞIZ AŞAĞIDA ADIM ADIM YAZILMIŞTIR Öncelikle İngilizce öğretmenlerimizin EBA (Eğitim Bilişim Ağı) web sitesine üye olmaları

Detaylı

Windows Server 2008R2 de Lisans Server ın Aktive Edilmesi

Windows Server 2008R2 de Lisans Server ın Aktive Edilmesi Windows Server 2008R2 de Lisans Server ın Aktive Edilmesi Windows Server 2008 R2 kurulumunu ilk yaptığınız zaman, 120 günlük deneme süreniz başlar. Bu süre içerisinde deneme sürümünü kullanabileceğiniz

Detaylı

Network üzerinde MATLAB kurulması

Network üzerinde MATLAB kurulması Network üzerinde MATLAB kurulması MATLAB&Simulink www.figes.com.tr Bir network üzerinde MATLAB ın kurulmasına başlanmadan önce bir network lisansı açılması ve bunun için de kurulum yapılacak sunucunun

Detaylı