Halil ÖZTÜRKCİ Microsoft MVP CISSP, CISA, CEH, CHFI, CCNP ADEO Bilişim Danışmanlık Hizmetleri

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Halil ÖZTÜRKCİ Microsoft MVP CISSP, CISA, CEH, CHFI, CCNP ADEO Bilişim Danışmanlık Hizmetleri halil.ozturkci@adeo.com.tr"

Transkript

1 Halil ÖZTÜRKCİ Microsoft MVP CISSP, CISA, CEH, CHFI, CCNP ADEO Bilişim Danışmanlık Hizmetleri

2 ADEO Kurucu Ortak & Güvenlik Birimi Yöneticisi Güvenlik TV Yapımcı ve Sunucusu IstSec ve AnkaSec Organizatörü Bahçeşehir Üniversitesi ve Bilgi Üniversitesi Öğretim Görevlisi Adli Bilişim Derneği Başkan Yardımcısı Microsoft MVP, Enterprise Security Adli Bilişim Uzmanı / Profesyonel Penetration Tester SANS Mentor ( CISSP, GPEN, GCFA, CHFI, CEH

3 Bu sunumda bir adli bilişim labaratuarında ihtiyaç duyulabilecek ve adli analizi sürecinde uzmanlara yardımcı olabilecel açık kaynak kodlu veya ücretsiz yazılımlardan bir kısmı yer almaktadır. Bu sunumda yer almayan bir çok uygulama daha mevcuttur. Bir adli bilişim labaratuarının donanımsal olarak da bir takım ihtiyaçları vardır ve sunumda bu ihtiyaçlardan bahsedilmemiştir. Sunumda yer alan uygulamalar adli analiz sırasında izlenen adımların sıralamasıyla parallellik gösterecek şekilde ele alınmıştır.

4 Müdahale edilen bilişim sistemi çalışır durumdayken bu sistem üzerindeki sayısal delilleri elde etmek önemlidir. Daha sonrada nelde edilmesi imkansız ya da çok zor olan sayısal delilleri, bu delillerin yer aldığı sistem çalışır durumdayken elde etmek çok daha kolaydır. Olay müdahalesi sırasında kullanılacak araç setlerinin önceden hazırlanması ve farklı işletim sistemleri için önceden test edilmesi tavsiye edilir. Hafızanın imajının alınmasıda bu aşamada gerçekleştirilir. Araç seti seçilirken mümkün mertebe delil toplanacak sistemde en az değişikliğe sebep olacak araçlar seçilmeli ve bu araçların ne tür değişiklikler yapabileceği konusunda bilgi sahibi olunması tavsiye edilir.

5 Tr3Secure Data Collection Script, Corey Harrell tarafından geliştirilen ve bir Windows işletim sistemi üzerinde gerçekleştirilecek olay müdahalesi sırasında kullanılması tavsiye edilen araçların belirli bir sırayla ve belirli bir formatta çıktı üretecek şekilde çalıştırılmasını sağlayan bir betiktir. Son sürümüne resources/downloads/list adresinden erişilebilir. Kullanım şekli özetle aşağıdaki gibidir; tr3- collect.bat [vakıa numarası] [toplanacak verilerin kaydedileceği sürücü] [menu seçimi#] [vakıa numarası] = Vakıayı tekil olarak ifade edebilecek bir numara [Toplanacak verilerin kaydedileceği sürücü] = Toplanacak verilerin kaydedileceği sürücü harfi [menu seçimi] = Aşağıdaki listede yer alan seçeneklerden birisi: 1 = Acquire Memory Forensic Image 2 = Acquire Volatile Data 3 = Acquire Non- Volatile Data 4 = Acquire Volatile and Non- Volatile Data (default) 5 = Acquire Memory Forensic Image, Volatile, and Non- Volatile Data

6 @ADEO Security Labs,

7 MoonSols Windows Memory Toolkit içindeki win32dd ve win64dd, Windows işletim sistemleri üzerinde hafızanın imajını almak için kullanılabilecek araçlardır. content/plugins/download- monitor/download.php?id=1 adresinden bu kitin Community Edition versiyonu ücretsiz olarak indirilebilir. Hafıza imajı alınacak bilgisayar üzerinde Administrator haklarına sahip olunması gerekiyor. Hafıza imajının şüphelinin bilgisayarının yerel disklerine değil, network üzerinden ulaşılabilen yazılabilir bir paylaşılmış dizine ya da taşınabilir bir medyaya alınması tavsiye edilir.

8

9 Volatility, hafıza (RAM) imajı üzerinde analiz gerçekleştirip, olası sayısal delilleri çıkartmak için kullanılabilecek bir framework dür. Desteklediği işletim sistemlerinin listesi aşağıda yer almaktadır. adresinden son sürümüne ulaşılabilir. Python ile yazılan framework, açık kaynak kodu esasına göre dağıtılıyor. Volatiliy ile bir hafıza imajından öğrenilebilen bilgilerden bazıları şunlardır; İmajın alındığı tarih ve saat bilgisi Çalışan uygulamalar/prosesler Açık network soketleri Açık network bağlantıları Her bir uygulama/proses tarafından yüklenen DLL dosyaları Her bir uygulama/proses tarafından açılan dosyalar Her bir uygulama/proses tarafından açılan registry anahtarları İşletim sistemindeki kernel modülleri

10 Halihazırda yazılmış bir çok eklenti ile daha esnek bir şekilde çalışılabiliyor. Eklentilerden bazıları (Eklentilerin tamamı için List_of_Volatility_Plugins adresine bakılabilir.) cachedump: Registry'de tutulan domain hash değerlerini getirir. cryptoscan: Hafıza imajı içerisinde TrueCrypt passphrass'larını arar. hasdump: Registry'de tutulan LM ve NT hash değerlerini getirir. hivedump: Registry hive'lerini CSV formatında dışarı almaya yarar. lsadump: LSA keylerini registry'den çıkartır. malfind: Hafıza imajı içindeki çalıştırılabilir dosyaları bulup rebulild edebiliyor. Desteklenen işletim sistemlerinin listesi aşağıdaki tabloda yer alıyor. 32- bit Windows XP Service Pack 2 and bit Windows 2003 Server Service Pack 0, 1, bit Windows Vista Service Pack 0, 1, bit Windows 2008 Server Service Pack 1, bit Windows 7 Service Pack 0, bit Windows XP Service Pack 1 and bit Windows 2003 Server Service Pack 1 and bit Windows Vista Service Pack 0, 1, bit Windows 2008 Server Service Pack 1 and bit Windows 2008 R2 Server Service Pack 0 and bit Windows 7 Service Pack 0 and 1 (new) 32- bit Linux kernels to 3.5 (new) 64- bit Linux kernels to 3.5

11 Canlı İnceleme ve Olay Müdahalesinde kullanılabilecek bir araç kitidir beta- ready- for- download/ adresinden indirilebilir. Bu kitin içinde 200 den fazla araç yer alır.

12 Windows ortamında canlı inceleme yapmak için kullanılabilecek araçların bir araya getirildiği bir CD imajıdır. Bu CD/DVD imajı içinde yer alan uygulamaların çalışması sunucunda oluşturulan raporun bir USB diske yazılması sağlanır. ufo.org/ adresinden son sürümüne ulaşılabilir. Çalıştırılan her bir uygulama ait çıktılar ayrı bir rapor dosyası halinde saklanır.

13 @ADEO Security Labs,

14 Mac OS X işletim sistemleri üzerinde olay müdahalesi sırasında kullanılabilecek bir uygulamadır. USB üzerinden çalışacak şekilde dizayn edilmiştir. forensics- framework- for- mac- os.html adresinden son sürümüne ulaşılabilir.

15

16 Canlı inceleme sırasında disk şifrelemenin kullanıldığı bir sabit diske rastlanabilir. Disk şifrelenemin kullanıldığı bir diskin imajını sistem canlı iken almak süreci hızlandırır. ( Sistem kapandıktan sonra alınacak disk imajını okumak için şifrelmede kullanılan şifreye ihtiyaç duyulur.) Encrypted Disk Detector (EDD) ile inceleme yapılan bilgisayarda TrueCrypt, PGP veya Bitlocker ile şifrelenmiş lokal disklerin olup olmadığı öğrenilebilir. encrypted- disk- detector adresinden indirilebilir.

17 Şüpheli sisteme ait disklerin imajının alınması sırasında bu disklere herhangi bir şekilde yazma işlemi gerçekleştirilmesin diye donanımsal veya yazılımsal olarak bir yazma koruması kullanılmalıdır. USB Write Blocker uygulaması Windows sistemlerdeki Registry anahtarları üzerinde yaptığı değişikliklerle ilgili sisteme USB portları üzerinden bağlanan disklere yazma işlemi gerçekleştirilmesini engeller. Donanımsal bir yazma koruması çözümü her zaman tercih edilmeli, yazılımsal yazma koruması en son alternatif olarak düşünülmelidir. USB Write Blocker uygulamasını software/usb- write- blocker/ adresinden indirebilirsiniz.

18 dd nin geliştirilmiş ve yeni özellikler eklenmiş versiyonudur. [Seçenekler] progress=on (İlerleme çubuğunu göster) hash=<type> (hashtürü = md5, sha, sha1,sha256 ) hashlog=filename (İmaj alma sırasında ve log dosyasına yazma sırasında bütünlük doğruluma yap) hashwindow=num (Her num ile belirtilen miktarda byte işleminden sonra MD5 hash hesaplaması yap) #./dc3dd if=/dev/sda of=/mnt/davalar/sda.img hash=md5 progress=on hashlog=/mnt/davalar/sda.log

19 FTK Imager, AccessData firması tarafından ücretsiz olarak sunulan bir uygulamadır. downloads adresinden indirilebilir. İmaj almanın yanında temel manada analiz işlemi yapılmasına da imkan tanır. Silme yapıldıktan sonra üzerine herhangi bir şekilde yazma işlemi gerçekleştirilmemiş dosyaların kurtarılmasını da sağlar. Image mounting özelliği sayesinde sabit disk imajlarını Windows ortamında sadece- okunabilir formatta bir sürücü olarak gösterebilirsiniz.

20

21 EnCase Forensics Imager Forensic- Imager.aspx adresinden indirilebilir. Yereldeki sabit disk, hafıza kartı ve hafızanın anlık görüntüsünü sunar ve bunların imajının alınmasına imkan tanır. Desteklediği delil formatları aşağıdadır.. Legacy EnCase evidence files (.E01) Legacy logical evidence files (.L01) Current EnCase evidence files (.Ex01) Current logical evidence files (.Lx01) DD images VMware files (.vmdk) Virtual PC files (.vhd) LinEn ile birlikte kullanıldığında network üzerinden imaj alınmasına imkan tanır.(özellikle RAID yapıların imajını almada tercih edilir.)

22

23 Guymager, Linux altında çalışan bir imaj alma yazılımıdır. adresinden son sürümüne ulaşılabilir. (dd), EWF (E01) ve AFF formatında imajlar oluşturabilir.

24 Dd formatında imajı alınmış diskleri Windows ortamında mount etmek için kullanılabilecek bir yazılımdır. disk- images.html adresinden indirilebilir. Desteklediği formatlar;

25

26 Disk imajları içindeki volume ve dosya sistemleri üzerinde analiz gerçekleştirmek için kullanılabilecek komut satırı uygulamalarından oluşmuş bir settir. adresinden indirilebilir. Girdi olarak raw (dd), Expert Witness (EnCase) ve AFF dosya türlerini destekler. Analiz yapabildiği dosya sistemleri ise şunlardır; NTFS, FAT, UFS 1, UFS 2, EXT2FS, EXT3FS, Ext4, HFS, ISO 9660, YAFFS2 Bu kit içinde yer alan uygulamalar beş farklı ana kategoride toplanmışlardır. Bunlar; File Sistem Araçları Volume Sistem Araçları İmaj Dosyası Araçları Disk Araçları Diğer Araçlar

27

28 Autopsy komut satırı uygulamalarını çalıştırmak için geliştirilen bir grafik arayüzdür. Arka planda TSK (The Sleuth Kit) araçlarını ve bazı standart Unix uygulamalarını kullanır. Son sürümüne adresinen ulaşılabilir. Temel özellikleri: Timeline Analysis Keyword Search Web Artifacts Registry Analysis LNK File Analysis Analysis EXIF File Type Sortin Media Playback Thumbnail viewer Hash Set FilteringTags Unicode Strings Extraction

29

30 foremost, Amerika Hava Kuvvetlerinden Agents Jesse Kornblum ve Kris Kendall tarafından yazılmıştır. Bir ikili dosya içindeki verileri kurtarmak için kullanılır. dd, Safeback, Encase gibi uygulamalar tarafından oluşturulmuş imaj dosyaları üzerinde çalışabileceği gibi direkt olarak sabit disk sürücüsü üzerinde de çalışabilir. Bu ikili dosya; İmaj dosyası Swap alanı Unallocated alanların çıkartılmasıyla oluşan dosya olabilir. foremost veri kurtarma işlemi sırasında konfigurasyon dosyasında yer alan ve farklı dosya tipleri için ön tanımlı olarak gelen dosya header, footer bilgilerini baz alır. Dosya türlerine ilişkin header ve footer bilgilerine adresinden ulaşılabilir. Son sürümüne adresinden ulaşılabilir.

31 cat /foremost- outtput/audit.txt less 5071 FILES EXTRACTED gif:= 35 gif:= 31 jpg:= 10 jpg:= 3680 png:= 1288 bmp:= 27

32 OSForensics, Windows ortamında adli bilişim incelemesi gerçekleştirebileceğiniz ve profesyonel sürümüne oranla belirli özellikleri kırpılmış fakat buna rağmen yine de oldukça başarılı ve gelişmiş özelliklere sahip bir analiz yazılımıdır. adresinden son sürümüne ulaşılabilir. İndex oluşturma ve index üzerinden arama yapılmasına imkan tanıma, silinmiş dosyaları kurtarma, kullanıcının aktivitelerini hızlıca ortaya çıkarma, Volume Shadow kopyaları üzerinde çalışma gibi bir çok özelliğe sahiptir. Dahili olarak registry görüntüleme, dosya görüntüleme ve e- posta görüntüleme özelliğine sahiptir.

33

34 Windows sistemlerdeki kullanıcıların aktivitelerini ortaya çıkarmak adına registry anahtarları üzerinde analiz gerçekleştirmeye imkan tanıyan bir yazılımdır. Eklenti bazlı çalışır.(plug- in) Sadece kullanıcılar hakkında değil, analiz edilen sistem hakkında da bir çok bilgiye registry anahtarları üzerinden erişilmesine imkan tanır. Son sürümüne adresinden ulaşılabilir. Harlan Carvey tarafından yazılmıştır. Eklentilerin tamamı RegRipper ın plugins klasöründe yer alır. Her bir eklenti dosyasında RegRipper ın hangi hive üzerinde hangi anahtar ve değerler bakacağı ve bu anahtar ve değerleri bulduğunda ne yapması gerektiği bilgisi yer alır.

35

36 Alınan dd formatındaki imajlar bir sanal makinaya bağlanarak disk üzerindeki işletim sistemi çalıştırılabilir ve ekstra analiz gerçekleştirilebilir. Bunun için Live View uygulaması kullanılabilir. Live View ile imajı alınan bilgisayarın interaktif modda analizi yapılırken arka plandaki disklerin üzerinde herhangi bir değişiklik yapılmaz. liveview/index.cfm adresinden indirilebilir.

37

38 SANS tarafından hazırlanan ve içeriğinde bir çok açık kaynak kodlu adli bilişim yazılımını barındıran sanal makinedir sürümünü forensics.sans.org/community/downloads adresinden indirebilirsiniz. File system support Windows (MSDOS, FAT, VFAT, NTFS) MAC (HFS+) Solaris (UFS) Linux (EXT2/3/4) Evidence Image Support Expert Witness (E01) RAW (dd) Advanced Forensic Format (AFF) Software Includes The Sleuth Kit (File system Analysis Tools) log2timeline (Timeline Generation Tool) ssdeep & md5deep (Hashing Tools) Foremost/Scalpel (File Carving) WireShark (Network Forensics) Vinetto (thumbs.db examination) Pasco (IE Web History examination) Rifiuti (Recycle Bin examination) Volatility Framework (Memory Analysis) DFLabs PTK (GUI Front- End for Sleuthkit) Autopsy (GUI Front- End for Sleuthkit) PyFLAG (GUI Log/Disk Examination) DFF (Digital Forensic Framework)

39

40 İçerisinde yüzlerde adli bilişim yazılımının yer aldığı bir Linux dağıtımıdır. Bu dağıtım sık güncellenir ve son sürümüne adresinden erişilebilir. Yaklaşık 100 sayfalık kullanım dokümanında bir çok aracın kullanımı örnekleriyle anlatılmış durumda.

41 Windows ortamında çalışan bir Network Forensic Analysis uygulamasıdır. Free ve Professional olmak üzere iki versiyonu vardır. Ücretsiz versiyonu adresinden indirilebilir. Hem canlı ağ trafiği üzerinde hemde pcap dosyaları üzerinde analiz gerçekleştirilebilir. Professional versiyonu bir USB flash üzerinde gelir ve direkt olarak olay müdahalesinin yapılacağı bilgisayarda çalıştırılabilir.

42

43 Virtual Box formatında hazırlanmış sanal makina hali %20images/ adresinden indirilebilir. DEFT in son versiyonu içinde de yüklü gelir. Diğer adli bilişim yazılımlarında olduğu gibi Xplico da da Case mantığı vardır. Xplico ya login olurken kullanılabilecek admin yetkisine sahip kullanıcının adı şifre ikilisi şöyledir; admin/xplico Admin olarak oturum açıldıktan sonra işlem yapmak üzere sistem üzerinde bir kullanıcı oluşturulması tavsiye edilir.

44 İnternet üzerinden gerçekleştirilen sohbetlere ilişkin elde edilebilen detaylar bu kısımda toplanmış durumda. Facebook üzerinden gerçekleştirilen sohbet detayları

45 Oturum tabanlı (Session- Based) bir network forensics yazılımıdır. Ücretsiz sürümü services/ investigator- freeware adresinden indirilebilir. Ücretsiz sürümünde boyutu 1 GB a kadar olan capture dosyaları analiz edilebiliyor. Çok gelişmiş bir filtreleme imkanı sunuyor. Kablolu yada kablosuz ağlar üzerinden akan Raw paketleri yakalayabilme yeteneğine sahip olduğu gibi, başka araçlar kullanılarak yakalanmış pcap dosyalarını import edebiliyor. Patentli port- agnostic teknolojisi sayesinde varsayılan portlarından farklı portları kullansalar bile protokolleri doğru tespit edebiliyor. Aşağıdaki üç farklı kategoriyi çok iyi anlamak gerekiyor; Packet Collectors Protocol Analyzers Network Forensics Tools

46

47 Splunk, cihazlar veya uygulamalar (websiteleri, uygulamalar, sunucular, ağ cihazları mobil cihazlar vb) tarafından üretilen log kayıtları üzerinde analiz, izleme ve arama yapma imkanı sunan ve uygulamadır. adresinden indirilebilir. Kullanıcı bütün işlemlerini web tabanlı arayüzden gerçekleştirir. Free ve Enterprise versiyon olmak üzere iki versiyonu vardır. Ücretsiz versiyonu günlük 500 MB log işleyebilir. Desteklediği işletim sistemlerinin listesi; Gereksinimler için Systemrequirements adresine bakılabilir.

48 Arama yapılacak ifadeleri Search kısmına yazıyoruz. Alt tarafta toplam event sayısı ve ilk ve son event zamanları gösterilmiştir. Ön tanımlı zaman aralıklarını seçerek sorguların zaman aralıkları ile oynayabiliyoruz. Splunk kullanarak Directory Traversal saldırı girişimlerini görüntülüyoruz. Eklenen veri kaynaklarının listesi Splunk kullanarak XSS saldırı girişimlerini görüntülüyoruz.

49 ADEL, Android cihazlarda yer alan ve adli bilişim açısından önemli verilerin tutulduğu SQLite formatındaki veritabanlarına ulaşıp bu veritabanları içindeki verileri extract eden bir uygulamadır. adresinden son sürümüne ulaşılabilir. Mevcut sürümü aşağıdaki bilgileri elde etmenize imkan tanır. Telefon ve SIM kartı bilgileri (örneğin IMSI ve seri numarası) Telefon defteri ve arama listeleri Takvim kayıtları SMS mesajları Telefonda yer alan GPS kayıtları

50 Android cihazlar üzerinden logical extraction yöntemi ile Çağrı detaylarını, SMS mesajlarını ve Kontak listesini elde etmenize imkan tanıyan ücretsiz bir yazılım. adresinden indirilebilir.

51 İncilenen bilgisayarda yer alan ios yedekleri üzerinde işlem yapmanıza imkan tanır. adresinden ücretsiz olarak indirilebilir. iphone, ipod Touch, ipad, iphone 3G, iphone 3GS, iphone 4, iphone 4S, iphone 5 yedeklerini destekler. Yedek dosyaları içinden aşağıdaki kategorilerde yer alan verilerin elde edilmesini sağlar. Fotoğraflar Kontaklar Videolar Takvim Notlar SMS ler Arama Geçmişi Ses Kayıtları Lokasyon Bilgileri

52 Şifreli yedek

53

ADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI

ADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI ADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI EĞİTİMİN AMACI İnceleme ve Soruşturmalarda görev yapacak olanların adli bilişim konseptini anlayarak, uygulanan iş akışlarını konsepte uygun hale getirmelerini

Detaylı

İşletim Sistemleri. Discovering Computers Living in a Digital World

İşletim Sistemleri. Discovering Computers Living in a Digital World İşletim Sistemleri Discovering Computers 2010 Living in a Digital World Sistem Yazılımı Sistem yazılımı, bilgisayar ve aygıtlarının çalışmasını kontrol eden ve sürdüren programlardan oluşur. İşle;m sistemleri

Detaylı

Değerlerinizi Koruyun!

Değerlerinizi Koruyun! İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)

Detaylı

Yandex mail ve disk kullanım rehberi

Yandex mail ve disk kullanım rehberi Yandex mail ve disk kullanım rehberi Tüm personelin ortak bir platformda uyumlu çalışmasını destekleyecek bilgi teknolojisi ücretsiz bir şekilde kurumunuz için hayata geçirildi. Sistem ve sunucu yatırımı

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

GAZİ ÜNİVERSİTESİ. Bilişim Enstitüsü - Adli Bilişim Anabilim Dalı. Bilgi Güvenliği Dersi. Konu: Memory Dump (Ram imajı) İncelemesi MÜMİN BAKIR

GAZİ ÜNİVERSİTESİ. Bilişim Enstitüsü - Adli Bilişim Anabilim Dalı. Bilgi Güvenliği Dersi. Konu: Memory Dump (Ram imajı) İncelemesi MÜMİN BAKIR GAZİ ÜNİVERSİTESİ Bilişim Enstitüsü - Adli Bilişim Anabilim Dalı Bilgi Güvenliği Dersi Konu: Memory Dump (Ram imajı) İncelemesi MÜMİN BAKIR RAM (Random Access Memory - Rasgele Erişilebilir Hafıza) Bilgilerin

Detaylı

İşletim Sistemi Nedir?

İşletim Sistemi Nedir? İşletim Sistemi Nedir? İşletim sistemi, bilgisayar açılırken hafızaya yüklenen, bilgisayar donanım kaynaklarını yöneten ve çeşitli uygulama yazılımları için hizmet sağlayan genel amaçlı bir yazılımdır.

Detaylı

1. Başlarken. 1.1 Güvenlik Önlemleri. 1.2 Sistem Gereksinimleri. 1.3 Paket İçeriği

1. Başlarken. 1.1 Güvenlik Önlemleri. 1.2 Sistem Gereksinimleri. 1.3 Paket İçeriği 1. Başlarken 1.1 Güvenlik Önlemleri Prestigio Data Racer I ın kullanımından önce lütfen tüm güvenlik önlemlerini inceleyin. Cihazı doğru şekilde çalıştırmak için bu kitapçıkta belirtilen tüm prosedürleri

Detaylı

EYLÜL 2012 İŞLETİM SİSTEMLERİ. Enformatik Bölümü

EYLÜL 2012 İŞLETİM SİSTEMLERİ. Enformatik Bölümü EYLÜL 2012 İŞLETİM SİSTEMLERİ İÇERİK 2 2 Yazılım nedir? Yazılım türleri nelerdir? İşletim sistemi nedir? İşletim sisteminin özellikleri İşletim sistemleri Unix Linux Windows Mac OS Android Yazılım Yazılım(Software),

Detaylı

Linux işletim sistemlerinde dosya hiyerarşisinde en üstte bulunan dizindir. Diğer bütün dizinler kök dizinin altında bulunur.

Linux işletim sistemlerinde dosya hiyerarşisinde en üstte bulunan dizindir. Diğer bütün dizinler kök dizinin altında bulunur. Dosya Sistemi ve Çalışma Mantığı Dosya Sistemi Disk üzerindeki dosyaların düzenlenmesini ve bir işletim sisteminde dosyaların izlerinin bulunmasını sağlayan yapıya Dosya Sistemi (File System) denir. Linux

Detaylı

Sorun Giderme. Genel. Disk. Aygıt Sürücüleri 3

Sorun Giderme. Genel. Disk. Aygıt Sürücüleri 3 Sorun Giderme Genel 2 Servis Paketleri 2 Disk Alanı 2 Page File 2 Aygıt Sürücüleri 3 Log Dosyaları 3 Snapshot Alınamıyor 3 Backup İmajı Yazma Hatası 4 Tanılama Aracı 5 Genel Servis Paketleri Çeşitli işletim

Detaylı

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların bilgilerini saklamalarına, program yüklemelerine izin

Detaylı

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17 İçindekiler Önsöz Giriş ix xi 1) Adli Bilimler ve Adli Bilişim 1 i. 1 Adli Bilişim Nedir? 1 1.2 Neden Adli Bilişime İhtiyaç Vardır? 2 1.3 Dijital Delillerin Tanımlanması 3 1.4 Dijital Delil Nedir? 5 1.5

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

Kets DocPlace LOGO Entegrasyonu

Kets DocPlace LOGO Entegrasyonu Kets DocPlace LOGO Entegrasyonu Kets DocPlace Kurulumu Öncesinde Yapılması Gereken İşlemler Windows 7, Windows 8, Windows Server 2008 R2, Windows Server 2012 veya daha yeni işletim sistemlerinde Programlar

Detaylı

www.bilgisayardedektifi.com Murat ÖZBEK

www.bilgisayardedektifi.com Murat ÖZBEK Problem: Hafıza Kartı Bilgisayara takıldığında karta format atılması gerektiği konusunda hata mesaj penceresi çıkıyor. Hafıza kartı Dijital Fotoğraf Makinesine ait ve içerisinde kurtarılması gereken dosyalar

Detaylı

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi

Sistem Nasıl Çalışıyor: Araç İzleme ve Filo Yönetim Sistemi arvento Araç Takip ve Filo Yönetim Sistemleri ile araçlarınızı 7 gün 24 saat on-line ve geçmişe yönelik olarak izleyebilir, hızlarını, izlemiş oldukları güzergahı, duraklama yaptıkları yerleri uzaktan

Detaylı

İşletim Sistemleri; İÇERİK. Yazılım BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI 19.10.2015. 3 Yazılım Türleri

İşletim Sistemleri; İÇERİK. Yazılım BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI 19.10.2015. 3 Yazılım Türleri İÇERİK 2 BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI İşletim Sistemleri ÖĞR. GÖR. HASAN ALİ AKYÜREK Yazılım nedir? Yazılım türleri nelerdir? İşletim sistemi nedir? İşletim sisteminin özellikleri İşletim sistemleri

Detaylı

PAPERWORK TEKNİK MİMARİ

PAPERWORK TEKNİK MİMARİ PAPERWORK ECM TEKNİK MİMARİ 1. Şekilde (1) numara ile gösterilen Content Server adı verilen Uygulama Sunucusudur. Content Server tüm iş mantığını içerir. Veri Tabanına ve arşivlenen belgelere erişim yetkisi

Detaylı

-Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır.

-Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır. YAZILIM -Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır. Elektronik cihazların belirli bir işi yapmasını sağlayan ve komutlardan oluşan programların tümüne verilen isimdir. Yazılım temelde

Detaylı

Kurtarma Ortamını Oluşturma

Kurtarma Ortamını Oluşturma Kurtarma Ortamını Oluşturma Not: Recovery Environment'ın önceki sürümlerinde ve IT sürümünde önceden yüklenmiş bir Windows ortamı bulunur. Microsoft bu ürünün dağıtımına son verdiği için kullanıcıların

Detaylı

http://www.mertsarica.com http://twitter.com/mertsarica

http://www.mertsarica.com http://twitter.com/mertsarica Android üzerine Penetrasyon testi üzerine Penetrasyon testi adımları Örnek Zafiyetler Sonuç http://www.mertsarica.com http://twitter.com/mertsarica Ahlaklı Korsan Blog Yazarı Python Programcısı Zararlı

Detaylı

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi 05.12.2013 TRscaler Technology Solutions SİSTEM MİMARİSİ: Yerel Okul Sunucusu Uygulama Yazılımları Prototipi Teknik Şartnamesinde

Detaylı

EFe Event Management System

EFe Event Management System EFe Event Management System Kurulum Dökümanı Efe Event Management System V.0.5 Yazan Açıklama Tarih Aykut Güven EFEM İlk Versiyon 24.01.2018 İÇİNDEKİLER Ön Gereksinimler... 3 Tavsiye edilen konfigürasyon...

Detaylı

1.4. BİT Nİ KULLANMA ve YÖNETME

1.4. BİT Nİ KULLANMA ve YÖNETME ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.4. BİT Nİ KULLANMA ve YÖNETME Ankara, 2014 Hazırlayan: Mustafa KATLANÇ 2 1.4. BİT Nİ KULLANMA ve YÖNETME Mehmet Çekiç Ortaokulu Sayfa 1 / 13 Mustafa KATLANÇ, Ankara

Detaylı

Açık Kaynak Kodlu Yazılım

Açık Kaynak Kodlu Yazılım Temel Kavramlar İşletim Sistemi Bilgisayar kullanıcısı ile bilgisayarı oluşturan donanım arasındaki iletişimi sağlayan, aynı zamanda diğer uygulama yazılımlarını çalıştırmaktan sorumlu olan sistem yazılımıdır.

Detaylı

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı Ders 7 LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 LINUX Yapısı LINUX işletim sisteminin diğer işletim sistemleri gibi kendine özgü bir yapısı vardır. LINUX yapısı ve bileşenleri aşağıdaki

Detaylı

SoSv2 Uygulaması ile Sql2005 Kurulumu

SoSv2 Uygulaması ile Sql2005 Kurulumu SoSv2 Uygulaması ile Sql2005 Kurulumu Bu dokümanda Sql2005 kurulumlarını kolaylaştırmak ve Netsis standartlarına uygun kurulumlar gerçekleştirmek için geliştirilen SoSv2 uygulamasının kullanımı anlatılmıştır.

Detaylı

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ /pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında

Detaylı

Temel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017

Temel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017 Temel Bilgi Teknlolojileri 1 Ders notları 5 Öğr.Gör. Hüseyin Bilal MACİT 2017 Windows işletim sistemi Kullanıcıya grafik arabirimler ve görsel iletilerle yaklaşarak, yazılımları çalıştırmak, komut vermek

Detaylı

Linux Kurulumu. Bilgisayar Mühendisliği. 11 Mayıs 2011

Linux Kurulumu. Bilgisayar Mühendisliği. 11 Mayıs 2011 Linux Kurulumu Bilgisayar Mühendisliği İstanbul Teknik Üniversitesi 34469 Maslak, İstanbul 11 Mayıs 2011 Bugün Sabit disk Linux dağıtımı bilgisayarın sabit diskine kurulmaktadır. Yüksek performansta kullanım.

Detaylı

30 Mayıs ETASQLMNG Programına giriş

30 Mayıs ETASQLMNG Programına giriş 30 Mayıs 2018 İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL, ETA:SB İlgili Modül/ler : ETASQLMNG ETASQLMNG İLE ZAMANLANMIŞ YEDEKLEME Girişi yapılan bilgilerin belirli zamanlarda yedeklenmesi, bu yedeklerin

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

AirPrint Kılavuzu. Sürüm 0 TUR

AirPrint Kılavuzu. Sürüm 0 TUR AirPrint Kılavuzu Sürüm 0 TUR Not tanımları Bu kullanıcı el kitabında aşağıdaki simgeyi kullanıyoruz: Not Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer özelliklerle

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

VIRTUALIZATION SANALLAŞTIRMA

VIRTUALIZATION SANALLAŞTIRMA VIRTUALIZATION SANALLAŞTIRMA EĞİTMEN AD SOYAD : FAHRETTİN ERDİNÇ TECRÜBE : 17 YIL OKUL : 1995 DEÜ ELK-ELKTR MÜH. BİLİMSEL AKADEMİ KİMDİR? BİLİMSEL AKADEMİ, 1996 YILINDAN BERİ EĞİTİM KONUSUNDA FAALİYET

Detaylı

http://www.fatihbasaran.com.tr

http://www.fatihbasaran.com.tr http://www.fatihbasaran.com.tr FmB Network Tools Kurulum ve Kullanım Rehberi 1) Kurulum a) Hazırlık Eğer indirmediyseniz, yazılımın bir kopyasını aşağıdaki adresten edinebilirsiniz. Kurulum öncesinde tüm

Detaylı

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell

Detaylı

Windows Server 2003 sistemde oluşabilecek hataları giderebilmemiz için bize bir çok araç sunmaktadır. Bunlar:

Windows Server 2003 sistemde oluşabilecek hataları giderebilmemiz için bize bir çok araç sunmaktadır. Bunlar: Bir sistem yöneticisi olarak başlıca görevlerimizden biri, sunucu sistemlerin her zaman çalışır durumda olmalarını sağlamaktır. Oluşabilecek hataları önceden tahmin edip, gidermeliyiz. Ancak bu yeterli

Detaylı

Sertan Kolat skolat@avanteg.com

Sertan Kolat skolat@avanteg.com Sertan Kolat skolat@avanteg.com Sertan Kolat Avanteg Güvenlik Denetimi & Servisler Yöneticisi Güvenlik TV Yapımcı ve Sunucu CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com Mobil

Detaylı

USB Keylogger İncelemesi

USB Keylogger İncelemesi USB Keylogger İncelemesi Aşağıdaki fotoğrafta gördükleriniz her tür klavye girişine uygun keyloggerlar. USB keyloggerımızda bulunan özelliklerin en önemlisi kendisine ait bir depolama alanı olması. Biraz

Detaylı

Exchange Server Kurtarma (PowerControls)

Exchange Server Kurtarma (PowerControls) Exchange Server Kurtarma (PowerControls) Çok çetrefilli bir işlem olan problemli Exchange suncudan data kurtarma işlemi third party çözümler ile çok daha kolay bir işleme dönüşebilir. Bu tip yazılımlardan

Detaylı

SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise)

SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise) SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise) / Gereksinimleri : Sunucu: 60 GB boş disk 21-50 kullanıcı arası en az çift işlemcili Intel Xeon Processor L5638 (12M Cache, 2.00 GB boş disk RAID

Detaylı

NTEMLERİ, LLERİN N TOPLANMASI ve SUÇLULARIN TESPİTİ

NTEMLERİ, LLERİN N TOPLANMASI ve SUÇLULARIN TESPİTİ BİLİŞİM M SUÇLARINDA : ARAŞTIRMA YÖNTEMLERY NTEMLERİ, DELİLLER LLERİN N TOPLANMASI ve SUÇLULARIN TESPİTİ Telekomünikasyon Kurumu Telekomünikasyon İletişim Başkanlığı osman.sen@tib.gov.tr Şubat 2007 - İSTANBUL

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Servisler Olaylar İşlemler Services Events - Processes

Servisler Olaylar İşlemler Services Events - Processes Servisler Olaylar İşlemler Services Events - Processes Elbistan Meslek Yüksek Okulu 2011 2012 Bahar Yarıyılı 1 Öğr. Gör. Murat KEÇECİOĞLU 2 Servisleri, İşlemleri, Olayları İzleme Sunucunun yaptığı işlemler

Detaylı

BİT in Temel Bileşenleri (Yazılım-1)

BİT in Temel Bileşenleri (Yazılım-1) Ders 4 BİT in Temel Bileşenleri (Yazılım-1) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 Yazılım, değişik ve çeşitli görevler yapma amaçlı tasarlanmış elektronik araçların, birbirleriyle haberleşebilmesini ve uyumunu

Detaylı

İŞLETİM SİSTEMLERİ. Enformatik Bölümü

İŞLETİM SİSTEMLERİ. Enformatik Bölümü 2015 İŞLETİM SİSTEMLERİ İÇERİK 2 2 Yazılım nedir? Yazılım türleri nelerdir? İşletim sistemi nedir? İşletim sisteminin özellikleri İşletim sistemleri Unix Linux Windows Mac OS Android Yazılım Yazılım(Software),

Detaylı

GoPro APP Nedir ve Yazılım Nasıl Güncellenir?

GoPro APP Nedir ve Yazılım Nasıl Güncellenir? GoPro APP Nedir ve Yazılım Nasıl Güncellenir? GoPro kameralar birçok uygulama yazılımı ile uyumludur. Aşağıda bu yazılımların en popüler olanlarından biri olan GoPro Appuygulaması hakkında detay bilgiler

Detaylı

Uzaktan Kurulum Kılavuzu

Uzaktan Kurulum Kılavuzu Uzaktan Kurulum Kılavuzu Uzak yönetim konsolu aracılığı ile ShadowProtect kurulumu ve yönetimi. Sürüm: 4.0+ Tarih: 30.03.2011 Copyright StorageCraft Technology Corporation 2008 Sayfa 1 / 10 ShadowProtect

Detaylı

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. Güvenlik Araçları Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. 1/ 26 Nmap Network Mapper Ağ araştırması ve güvenlik

Detaylı

Windows 7. Kurulum & Yapılandırma. A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7

Windows 7. Kurulum & Yapılandırma. A+ Bilgisayar Teknik Servis Elemanı Eğitimi / Windows 7 Windows 7 Kurulum & Yapılandırma Genel Değerlendirme Windows 7, eğitim bu hazırlandığı tarihteki en son Windows sürümü olup, resmi yayımlanma tarihi 22 Ekim 2009 dur Vista'nın oldukça geliştirilmiş bir

Detaylı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan

Detaylı

Sistem Programlama. (*)Dersimizin amaçları Kullanılan programlama dili: C. Giriş/Cıkış( I/O) Sürücülerinin programlaması

Sistem Programlama. (*)Dersimizin amaçları Kullanılan programlama dili: C. Giriş/Cıkış( I/O) Sürücülerinin programlaması Sistem Programlama Sistem programlama bilgisayar mühendisliğinin bir alanı olup karmaşık sistemlerin ve bu sistemlerin parçalarının ile ilgilenir. İşletim Sistemlerinin Programlaması Giriş/Cıkış( I/O)

Detaylı

Computer and Network Security Cemalettin Kaya Güz Dönemi

Computer and Network Security Cemalettin Kaya Güz Dönemi Computer and Network Security 153101010 Cemalettin Kaya Güz Dönemi 2016-2017 Giriş pfsense Nedir? Neden pfsense? Diagram Kurulum Donanım Seçimleri Minimum Gereksinimler Yapılandırma Konfigurasyon Ayarlar

Detaylı

TEMEL BİLGİ TEKNOLOJİSİ KULLANIMI. Enformatik Bölümü

TEMEL BİLGİ TEKNOLOJİSİ KULLANIMI. Enformatik Bölümü TEMEL BİLGİ TEKNOLOJİSİ KULLANIMI Enformatik Bölümü - Bilgisayarın tanımı ve tarihçesi Bilgisayar, belirli komutlara göre veri işleyen ve depolayan bir makinedir. İlk bilgisayar 1950 yılında yapılmıştır.

Detaylı

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) Merhaba arkadaşlar. Samurai Framework ile Temel Hacking makale serisinin ikinci kısmını bu ve devamında ki makalelerimizde inceleyeceğiz. Bu makalemizde temel

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

ADLİ BİLİŞİM İNCELEMELERİNDE RAM BELLEKLERİN ÖNEMİ VE İNCELEME TEKNİKLERİ

ADLİ BİLİŞİM İNCELEMELERİNDE RAM BELLEKLERİN ÖNEMİ VE İNCELEME TEKNİKLERİ ADLİ BİLİŞİM İNCELEMELERİNDE RAM BELLEKLERİN ÖNEMİ VE İNCELEME TEKNİKLERİ TÜRK HAVA KURUMU ÜNİVERSİTESİ BİLİŞİM TEKNOLOJİLERİ YÜKSEK LİSANS BİL 503 ADLİ BİLİŞİM FİNAL PROJESİ MERT SAKARYA ÖĞRENCİ NO: 1403660044

Detaylı

Linux Dosya ve Dizin Yapısı

Linux Dosya ve Dizin Yapısı Linux Dosya ve Dizin Yapısı Dosya ve Dizin Sistemi Linux te kök dizin (/) sembolü ile ifade edilir. Windowsta kök dizin C: ise Linux ta / sembolüdür. 1 Kök dizini (/) İşletim Sisteminin çalışabilmesi için

Detaylı

ENFORMATİK Dersin Amacı

ENFORMATİK Dersin Amacı ENFORMATİK - 2015 Dersin Amacı Bilgisayar ve donanımlarını tanıtmak, Temel bilgi teknolojisi kavramlarını ve uygulamalarını tanıtmak, İşletim sistemini etkin bir şekilde kullanmak, İnternet ve İnternet

Detaylı

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir:

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir: AirPrint Kılavuzu Bu Kullanıcı Kılavuzu şu modeller içindir: HL-L340DW/L360DN/L360DW/L36DN/L365DW/ L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L700DW/L70DW/L703DW/L70DW/L740DW Sürüm A TUR Not

Detaylı

İŞLETİM SİSTEMLERİ. İŞLETİM SİSTEMİ Kavramı. Klasör ve Dosya Mantığı. Klasör ve Dosya Mantığı

İŞLETİM SİSTEMLERİ. İŞLETİM SİSTEMİ Kavramı. Klasör ve Dosya Mantığı. Klasör ve Dosya Mantığı İŞLETİM SİSTEMİ Kavramı İŞLETİM SİSTEMLERİ İşletim sistemini, bir bilgisayar sisteminde kullanıcı ile iletişim kurarak, donanım ve yazılım nitelikli kaynakların kullanıcılar arasında adil bir biçimde paylaştırılmasını

Detaylı

Dosya, disk üzerinde depolanmış verilerin bütününe verilen isimdir. İşletim sistemi genel olarak iki çeşit dosya içerir.

Dosya, disk üzerinde depolanmış verilerin bütününe verilen isimdir. İşletim sistemi genel olarak iki çeşit dosya içerir. 2 Dosya Nedir? Dosya, disk üzerinde depolanmış verilerin bütününe verilen isimdir. İşletim sistemi genel olarak iki çeşit dosya içerir. Birincisi, bir sistem görevi yerine getirirken yada bir uygulama

Detaylı

Merkezi İşlem. Birimi

Merkezi İşlem. Birimi VERİ: Kullanıcı veya bilgisayar tarafından sağlanırlar. Sayılar, harfler, sözcükler, ses sinyalleri ve komutlardır.. Veriler bilgisayarın giriş birimleri tarafından toplanırlar. Giriş İşlem Çıkış Önbellek

Detaylı

Yedek Almak ve Yedekten Geri Dönmek

Yedek Almak ve Yedekten Geri Dönmek McAfee EPO 4.0 Yedek Yedek Almak ve Yedekten Geri Dönmek Yedek Almak ve Yedekten Geri Dönmek Amaç Mcafee EPO 4.0 kurulum yedeğinin felaket kurtarma senaryonusa uygun şekilde alınması ve yeni bir makinada

Detaylı

Worry-FreeTM. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard ve Advanced Sürümler. Sistem Gereksinimleri. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard ve Advanced Sürümler Securing Your Journey to the Cloud Administrator s Guide Sistem Gereksinimleri Trend Micro Incorporated, bu belgede ve burada açıklanan ürünlerde

Detaylı

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma. Bağlantı Kılavuzu

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma. Bağlantı Kılavuzu Sayfa 1 / 6 Bağlantı Kılavuzu Desteklenen işletim sistemleri Yazılım ve Belgeler CD'sini kullanarak, yazıcıyı aşağıdaki işletim sistemlerine kurabilirsiniz: Windows 7 Windows Server 2008 R2 Windows Server

Detaylı

Bilgisayar Üzerinde Zararlı Yazılım Analizi

Bilgisayar Üzerinde Zararlı Yazılım Analizi Bilgisayar Üzerinde Zararlı Yazılım Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü 12 Ocak 2016 Bilgisayar Analizleri Bilgisayar Forensik Analizleri Zararlı

Detaylı

Hoş Geldiniz! Yandex.Disk aracılığıyla neler yapabileceğiniz konusunda açıklamaları bu dosyada bulabilirsiniz:

Hoş Geldiniz! Yandex.Disk aracılığıyla neler yapabileceğiniz konusunda açıklamaları bu dosyada bulabilirsiniz: Hoş Geldiniz Yandex.Disk ile dosyalar hep yanınızda. Dünyanın her yerinde, internet bağlantısı olan tüm cihazlardan fotoğraf, video ve dökümanlarınıza erişebilirsiniz. Yandex.Disk aracılığıyla neler yapabileceğiniz

Detaylı

İŞLEM COĞRAFİ BİLGİ SİSTEMLERİ MÜHENDİSLİK VE EĞİTİM LTD. ŞTİ. ArcGIS 10.1 Desktop Ücretsiz Deneme Lisanslaması

İŞLEM COĞRAFİ BİLGİ SİSTEMLERİ MÜHENDİSLİK VE EĞİTİM LTD. ŞTİ. ArcGIS 10.1 Desktop Ücretsiz Deneme Lisanslaması İŞLEM COĞRAFİ BİLGİ SİSTEMLERİ MÜHENDİSLİK VE EĞİTİM LTD. ŞTİ. ArcGIS 10.1 Desktop Ücretsiz Deneme Lisanslaması 2012 İçerik Sayfa 1. Sistem Gereksinimleri...1 2. Esri Hesabı Oluşturma 3 3. Esri Hesabınız

Detaylı

R ile Programlamaya Giriş ve Uygulamalar

R ile Programlamaya Giriş ve Uygulamalar R ile Programlamaya Giriş ve Uygulamalar İçerik R ye genel bakış R dili R nedir, ne değildir? Neden R? Arayüz Çalışma alanı Yardım R ile çalışmak Paketler Veri okuma/yazma İşleme Grafik oluşturma Uygulamalar

Detaylı

JetFlash Kullanıcı Kılavuzu

JetFlash Kullanıcı Kılavuzu JetFlash Kullanıcı Kılavuzu (Versiyon 2.4) İçindekiler Giriş... 3 Paket İçeriği... 3... 3 Sistem Gereksinimleri... 3 Sürücü Kurulumu... 4 Windows 98SE için sürücü kurulumu... 4 Windows Me, 2000, XP ve

Detaylı

Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS.

Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS. Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS. NTFS'nin FAT32'ye göre sağladığı bir çok avantajı vardır. Diski daha verimli kullanır.

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Android e Giriş. Öğr.Gör. Utku SOBUTAY

Android e Giriş. Öğr.Gör. Utku SOBUTAY Android e Giriş Öğr.Gör. Utku SOBUTAY Android İşletim Sistemi Hakkında 2 Google tarafından geliştirilmiştir. Dünyada en çok kullanılan mobil işletim sistemidir. 2018 itibariyle Dünyada Android; %78.65,

Detaylı

NFS (Network File System) & NIS (Network Information System) H. Coşkun Gündüz cgunduz@cs.bilgi.edu.tr

NFS (Network File System) & NIS (Network Information System) H. Coşkun Gündüz cgunduz@cs.bilgi.edu.tr NFS (Network File System) & NIS (Network Information System) H. Coşkun Gündüz cgunduz@cs.bilgi.edu.tr NFS içerik: NFS nedir? Tarihçe NFS sunucu yapılandırma NFS istemci yapılandırma Genel problemler ve

Detaylı

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu İNFOSET İNFOSET Ses Kayıt Sistemi v2.0 Sistem Kataloğu İ N F O S E T S E S K A Y I T S İ S T E M İ V 2. 0 Sistem Kataloğu İnfoset Yazılım Marmara Cad.Yüksel Sok. 6/7 Pendik-İstanbul Telefon 216 379 81

Detaylı

"SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz.

SQL Server Management Studio yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz. Microsoft SQL Server 2008 R2 Kurulumu "SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz. http://www.microsoft.com/sqlserver/en/us/get-sql-server/try-it.aspx

Detaylı

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir:

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir: AirPrint Kılavuzu Bu Kullanıcı Kılavuzu şu modeller içindir: HL-L850CDN/L8350CDW/L8350CDWT/L900CDW/L900CDWT DCP-L8400CDN/L8450CDW MFC-L8600CDW/L8650CDW/L8850CDW/L9550CDW Sürüm 0 TUR Not tanımları Bu kullanıcı

Detaylı

MODSECURITY DENETİM KAYITLARINI ANLAMAK. Gökhan Alkan, gokhan@enderunix.org

MODSECURITY DENETİM KAYITLARINI ANLAMAK. Gökhan Alkan, gokhan@enderunix.org MODSECURITY DENETİM KAYITLARINI ANLAMAK Gökhan Alkan, gokhan@enderunix.org 1 İÇİNDEKİLER MODSECURITY DENETİM KAYITLARINI ANLAMAK... 1 1. ModSecurity Nedir?... 3 2. ModSecurity Nasıl Çalışır?... 3 3. ModSecurity

Detaylı

Tarih: 2 Ağustos 2018 Son versiyon: 1.8. EndNote X9 Windows Multi/Site kurulum talimatları

Tarih: 2 Ağustos 2018 Son versiyon: 1.8. EndNote X9 Windows Multi/Site kurulum talimatları Tarih: 2 Ağustos 2018 Son versiyon: 1.8 EndNote X9 Windows Multi/Site kurulum talimatları İçerik 1 Giriş... 3 2 Oturum aç... 3 3 Download... 4 4 Son kullanıcı dosyası oluşturma... 4 2 1 Giriş ÖNEMLİ: EndNote

Detaylı

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA IP Sanallaştırma Nedir? Windows Server işletim sistemlerinde Remote Desktop Host Services (önceki ismi Terminal Services) teknolojisini kullanarak

Detaylı

Temel Bilgisayar (Basic Computer) Yazılım (Software)

Temel Bilgisayar (Basic Computer) Yazılım (Software) Temel Bilgisayar (Basic Computer) Yazılım (Software) Yazılım (Software) Eğitim TV - egitimtv.biz - facebook.com/egitimtv 2 Yazılım Daha önce de bahsettiğimiz gibi; yazılım, bilgisayar üzerinde çalışan

Detaylı

Teknoloji ile Tanışalım

Teknoloji ile Tanışalım 2 ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.4. BİT Nİ KULLANMA ve YÖNETME 1.4. BİT Nİ KULLANMA ve YÖNETME Ankara, 2014 Hazırlayan: Mustafa KATLANÇ 3 1.4.1. TEKNOLOJİ İLE TANIŞALIM 4 Teknoloji ile Tanışalım

Detaylı

XMail. Kurulum ve Senkronizasyon Ayarları Rehberi

XMail. Kurulum ve Senkronizasyon Ayarları Rehberi XMail Kurulum ve Senkronizasyon Ayarları Rehberi Yüksek Kapasiteli ve Profesyonel Özellikler Sunan XMail Mail Hosting Servisi ile Kurumsal Kimliğinizi Yansıtın Hosting Hesabına Eklenen XMail Hesapları

Detaylı

Bağlantı Kılavuzu. Yazıcıyı yerel olarak yükleme (Windows) Yerel yazdırma nedir? Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma

Bağlantı Kılavuzu. Yazıcıyı yerel olarak yükleme (Windows) Yerel yazdırma nedir? Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma Sayfa 1 / 6 Bağlantı Kılavuzu Yazıcıyı yerel olarak yükleme (Windows) Not: Yazılım ve Belgeler CD'si işletim sistemini desteklemiyorsa, Yazıcı Ekle Sihirbazı'nı kullanmanız gerekir. Yazıcı yazılımının

Detaylı

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI 1 Başlarken Satın almış olduğunuz TL-WPS510U nun kullanım diagramı aşağıdaki gibidir. Cihazınızı bir ağ yazıcısı değilse veya kablolu ağ yazıcınızı kablosuz olarak

Detaylı

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat Merhaba arkadaşlar, Bu yazımızda yerel ağda veya Ip adresimizle bir web sitesinin paylaşıma açılması, aynı ağdan veya uzaktan bir bilgisayarın web sitemize nasıl erişebileceği konuları üzerinde duracağız.

Detaylı

AMAÇLAR: Boot CD/USB Bellek Oluşturmak, İmaj Almak, Driver Yüklemek, ÖDEV-1

AMAÇLAR: Boot CD/USB Bellek Oluşturmak, İmaj Almak, Driver Yüklemek, ÖDEV-1 HAFTA: 3 AMAÇLAR: Boot CD/USB Bellek Oluşturmak, İmaj Almak, Driver Yüklemek, ÖDEV-1 BOOT USB OLUŞTURMAK Bilgisayar açılırken sistemin hangi diskten başlatılacağını seçebilirsiniz. Örneğin harici harddisk

Detaylı

LASERJET ENTERPRISE M4555 MFP SERIES. Yazılım Yükleme Kılavuzu

LASERJET ENTERPRISE M4555 MFP SERIES. Yazılım Yükleme Kılavuzu LASERJET ENTERPRISE M4555 MFP SERIES Yazılım Yükleme Kılavuzu HP LaserJet Enterprise M4555 MFP Series Yazılım Yükleme Kılavuzu Telif Hakkı ve Lisans 2011 Copyright Hewlett-Packard Development Company,

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

AirPrint Kılavuzu. Bu Kullanım Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J2320/J2720. Sürüm 0 TUR

AirPrint Kılavuzu. Bu Kullanım Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J2320/J2720. Sürüm 0 TUR AirPrint Kılavuzu Bu Kullanım Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J30/J70 Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar, çalıştırma ortamını,

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J3520/J3720. Sürüm 0 TUR

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J3520/J3720. Sürüm 0 TUR AirPrint Kılavuzu Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J350/J370 Sürüm 0 TUR Notların tanımı Bu kullanıcı el kitabında aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek

Detaylı

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma. Bağlantı Kılavuzu

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma. Bağlantı Kılavuzu Sayfa 1 / 6 Bağlantı Kılavuzu Desteklenen işletim sistemleri Yazılım CD'sini kullanarak, yazıcıyı aşağıdaki işletim sistemlerine kurabilirsiniz: Windows 8.1 Windows Server 2012 R2 Windows 7 SP1 Windows

Detaylı

KURUMSAL BİLGİ TEKNOLOJİLERİNDE PROFESYONEL ÇÖZÜMLER. i-gate E-DEFTER UYGULAMASI Bilgi Teknolojileri

KURUMSAL BİLGİ TEKNOLOJİLERİNDE PROFESYONEL ÇÖZÜMLER. i-gate E-DEFTER UYGULAMASI Bilgi Teknolojileri KURUMSAL BİLGİ TEKNOLOJİLERİNDE PROFESYONEL ÇÖZÜMLER i-gate E-DEFTER UYGULAMASI Hakkımızda Operasyonel Faydaları i-gate E-Defter Uygulaması 20 Yıllık Başarılı Geçmiş 80 Çalışan İstanbul, İzmit, Ankara,

Detaylı

Hızlı Sistem Kurulumu ve Yönetimi İçin Yeni Bir Yaklaşım: SUSE Stüdyo

Hızlı Sistem Kurulumu ve Yönetimi İçin Yeni Bir Yaklaşım: SUSE Stüdyo Hızlı Sistem Kurulumu ve Yönetimi İçin Yeni Bir Yaklaşım: SUSE Stüdyo Özhan KARAMAN SUSE Linux ve Açık Platformlar Ürün Müdürü Yöre Elektronik Yayımcılık A.Ş. ozhankaraman@yore.com.tr CLA, CLP, CNI Ajanda

Detaylı

PARDUS TOPLULUK SÜRÜMÜ 3.0 KDE KURULUMU

PARDUS TOPLULUK SÜRÜMÜ 3.0 KDE KURULUMU PARDUS TOPLULUK SÜRÜMÜ 3.0 KDE KURULUMU Aşağıdaki linkten Pardus Topluluk Sürümü 3.0 KDE 64-bit sürümü indirebilirsiniz. http://sourceforge.net/projects/gnupardus/files/pardus3.0/tr/pardus_topluluk_3.0

Detaylı