Web Uygulamaları Güvenliği & IBM Rational AppScan

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Web Uygulamaları Güvenliği & IBM Rational AppScan"

Transkript

1 Web Uygulamaları Güvenliği & IBM Rational AppScan Mehmet Çağrı ELİBOL Rational Ürün Teknik Satış Uzmanı

2 Gündem Web Uygulamaları Güvenliği Genel Bakış Endüstriyel Durum Uygulama Güvenliği Açıkları WASC, OWASP ve The OWASP Top Ten 2 Yüksek Seviyeli Atağı İnceleme IBM Rational AppScan Ailesinin Ürünlerinin Tanıtımı Sorular ve Cevaplar 2

3 Uygulama Güvenliği Endüstriyel Durum

4 IBM Rational AppScan Basit Güvenlik Görünümü Erişim Kontrolü Ve IDS/IPS Güvenlik Duvarı Kurulum AV Web Sunucusu DOS Saldırıları Databases (veritabanı) Bilinen Web Sunucu Sorunları Uygulama Sunucusu Backend Server/System Internet SSL Özel Uygulama Katmanı Saldırıları Pattern Meerkezli Saldırılar Port Tarama 4

5 Saldırı Gerçekleri LexisNexis Veri Açığı -Washington Post Feb 17, 2008 Ekvator Cumhurbaşkanlığı Websitesi Hacklendi Thaindian, Feb 11, 2008 IndiaTimes.com Kötü Amaçlı Yazılım InformationWeek Feb 17,2008 Ücretsiz MacWorld Expo Platinum Pass CNet, Jan 14, 2008 RIAA wiped off the Net TheRegister, Jan Yunan Bakanlığına Hacker Saldırıları Mac blogları XSS ile Hacklendi The Register, Feb 17, 2008 ekathimerini, Jan 31,2008 Dolandırıcılar İtalyan Bankasını Çarptı Netcraft, Jan Hacker Davidson İstemci Verilerini Çaldı - Falls Tribune, Feb Aşamada Hackleme Wikipedia, Feb Hacker Pennsylvania gvmt i Alaşağı Eder AP, Jan 6, 2008 Çinli Hacker 18M Bilgileri Çaldı - HackBase.com, Feb 10,2008 Drive-by Pharming in the Wild Symantec, Jan

6 Uygulama Katmanı Açıkları: Genel Güvenlik Harcamalar % Saldırılar % Dolar ($) Web Applications 10% 75% 90% 25% Network Server 75% 2/3 Saldırıların %75 i Web Uygulama Katmanına Yönelik Oluyor Web Sitelerinin 2/3 si Savunmasız Kaynaklar: Gartner, Watchfire 6

7 Hackerlar Web Uygulamalarına Odaklanmaya Devam Ediyorlar çünkü web uygulamaları en kolay giriş noktalarıdır ve uygulamaların yürütümünde veri değişiminin önemi göz ardı edilemez. Web Uygulamalarında Güvenlik Açıklarındaki Artış Web Uygulamaları Güvenlik Açıkları Yüzdesi (yamalarla birlikte) Web uygulamaları Saldırı Tehtidi Altında.! Source: 2008 IBM ISS X-Force Annual Report 2008 yılında IBM Mss milyonlarca SQL İnjection Saldırılarına Tanık Olmuştur Hackerların Hedefledikleri Çaldıkları Verilerle Yasal,Meşru Siteleri Zararlı Sitelere Yönlendirmektir 2008 Açıklamalarına Göre Güvenlik Açıkları %90 Oranında Uzaktan Ele Geçirilebilir Vaziyettedir Hackerler Son Derece Karmaşık Ve Kötü Niyetli Teknikleri Verilerinizi Çalmak İçin Kullanır Web Sunucuları Üzerindeki Saldırılar Son 6 Ay İçinde Eşi Görülmemiş Derecede Artış Göstermiştir(30 kat) 7

8 Web Tehditleri En Büyük Rolü Oynamakta Web Uygulama Açıkları 2008 Yılı için Web Uygulamalarında %54.9 Oranında Korunmasızlık Görülmektedir IBM Internet Security Systems X-Force 2008 Trend & Risk Report 8

9 2007 Web Hackleme Olayları Veritabanı (WASC Projesi) Hackerlar hangi saldırılar ları kullanır? osql Enjeksiyon okasıtlı Olmayan Bilgi Dağıtımı obilinen Güvenlik Açıkları oçapraz Site Olusturma oyetersiz Erişim Kontrolü okimlik ve Oturum Tahmini odiğerleri ** 9

10 Bir Uygulama Güvenliği İhlalinin Maliyeti Medya İlgisi/ Marka Zararı Stok Fiyatlarındaki Ani Düşüşler İletişim/Takip Servisi Maliyetleri Yasal ücretler (Belirtilen 3-4 Milyon Dolar) Denetimler Yeni Güvenlik Harcamaları Müşteri Davaları Müşteri Kayıpları 10

11 Web Uygulama Saldırıları: Özel Saldırılar

12 Altyapı ve Uygulama Güvenliği Konuları Hata Sebebi Güvenlik Açığının Olduğu Yer Giriş Metodları Altyapı Güvenlik Açıkları 3 ncü Parti Yazılımın Güvenliksiz Geliştirilmesi ve Deploy edilmesi 3 ncü Partinin Altyapısı(web server, OS, etc.) Bilinen Güvenlik Açıkları Uygulamalara Özel Güvenlik Açıkları Bize Ait Güvensiz Geliştirilen Uygulamalar Uygulama Kodları, Sıklıkla Application Server Üzerinde Bulunur Şüpheli Bileşenler, Bilgi Sızıntısı Tarama/Bulma Yama Yönetim Sistemi Uygulama Güvenliği Taranır Dahili/Harici Denetimler, Otomatik Taramalar Ne Yapılabilir? Yamaları Yükle,Güvenilir 3 ncü PartiYazılımlar Kullan Eğitim & Tarayıcılar (Yazılım Yaşam Döngüsü Boyunca) 12

13 WASC Web Application Security Consortium (WASC) Amaç: Geliştirmek, Sahip Çıkmak Ve Web Uygulamaları Güvenligi İçin Standartları Desteklemek Resmi Web Sitesi: Web Güvenliği Tehdit Sınıflandırma Projesi Amaç: Bir Web Sitesinin Güvenliği İçin Tehditleri Tanımlamak ve Organize Etme Endüstri Standardında,Terminolojiyi, Çıkan Neticelere Göre Geliştirmek. 13

14 OWASP (The Open Web Application Security Project ) Açık Web Uygulama Güvenliği Projesi Amaç:Yazılımların Güvensizliğinin Nedenini Bulmaya Ve Mücadele Etmeye Adanmıştır. Resmi web sitesi : OWASP ın zirvedeki 10 projesi: Amaç: Kritik Web Uygulamaları Açıkları Hakkında geniş Bir Fikir Birliği Sağlayabilmek. Web Uygulama Güvenliği Konularında Bilinçlendirmek. 14

15 OWASP UYGULAMA SALDIRILARINDA TOP 10 Uygulama Tehditleri Olumsuz Etkisi Örnek Durum Cross Site Scripting Injection Kusurları Kötü Amaçlı Dosya Yürütümü Güvensiz Referans Nesnesi Cross Site İsteğinde Sahtecilik Bilgi Sızıntısı Ve Yanlış Veri İşleme Hatalı Kimlik Doğrulama & Oturum Yöneticisi Güvensiz Kriptografik Depolama Güvensiz İletişim Kısıtlı URL Erişimi Kimlik Hırsızlığı,Hassas Bilgi Sızıntısı Saldırgan DB / LDAP / Diğer Sistemleri Manipüle Edebilir Server Üzerinde Komutlar İle Tam Kontrol Sağlayabilirler Saldırganlar Özel Dosya ve Kodlara Erişebilirler Saldırgan Web Uygulamalarında KÖR Eylemleri Güvenli Bir Kullanıcı Gibi Çağırabilir Saldırganlar Sistem Bilgilerini Detaylarıyla Elde Edebilirler Korunamayan Oturum İçerikleri yada Geçersiz Oturum Açılması Zayıf Şifreleme Teknikleri Şifrenin Kırılmasına Neden Olabilir Hassas Bilgi Güvensiz Kanal Üzerinden Şifresiz Gönderildi Hacker Yetkisiz Kaynaklara Ulaşabilir Saldırganlar Meşru kullanıcıları ve Kontrol Hesaplarını Taklit Ederler Saldırganlar Veritabınındaki Verilere Ulaşabilir,Değiştirebilir veya Çalabilir Sitenin Tüm Etkileşimleri Hacker Tarafından Değiştirilir Özel Dosyanın İçeriği Web Uygulamasına Döner Hacker Banka Hesabına Para Transferi İçin Kör İstek Yollar Kötü Niyetli Sistem Yazılımları Saldırı Tiplerinin Gelişimine Neden Olur Hacker Kurban Üzerinden Oturumu Zorlayabilir, Oturum Verileri Çalıntı Olabilir Gizli Bilgiler (TC No,Kredi Kartı Bilgileri)Kötü Niyetli Çözülebilir Hacker Kullanıcıyı Taklit Edebilmek için Şifresiz Kimlik Bilgilerini Kullanabilir Hacker Bir Sonraki Sayfaya Zorla Erişebilir ve İçeriğe Göz Atabilir 15

16 Injection Akışları Nedir? Kullanıcı Taraflı Bilgiler (veriler) Bir Komut Parçası,Sorgu Veya Data(veri) Şeklinde Yorumlayıcıya Yollanır. Ne Gibi Etkileri Vardır? SQL Injection Erişim/Modifiye/DB İçinde Veri Silme SSI Injection Server Üzerinde Yürütülen Komutlar ve Hassas Verilere Erişim LDAP Injection Kimlik Doğrulama XPath, MX (Mail), HTML Injection (Cross Site Script),HTTP Injection (HTTP Cevabını Ele Geçirme) 16

17 SQL Injection Kullanıcı Girişi Gömülü Olabileceği Gibi Önceden Tanımlı da Olabilir (SQL Cümleleri İle): query = "SELECT * from tusers where userid='" + iuserid + "' AND password='" + ipassword + "'"; jsmith demo1234 SELECT * from UserID tusers Username where userid= jsmith' 1824 AND demo1234 password= demo1234' John Smith Hacker Girdileri(Verileri) Orjinal Veriyi Değiştirir, Bir Örnekle: iuserid = ' or 1=1 -- SELECT * from UserID tusers Username where 1 userid=' admin Password Password Administrator ' AND password='bar' $#kaoefor56 Name Name 17

18 SQL Injection Algılama (Black Box) ****** SELECT * from tusers where userid= AND password= foobar 18

19 19 22-Sep-10

20 20 22-Sep-10

21 1. Cross Site Scripting (XSS) Nedir? Geri Dönen HTML İçinde Zararlı Program Yankılanır, Ve Güvenilir Modda Çalışır Ne Gibi Etkileri vardır? Çalınmış Oturum Verileri(Token) (Tarayıcı Güvenliği Atlatılabilir) Sayfa İçeriği Bütünüyle Taviz Verebilir Gelecek Sayfa Tarayıcıda Tehlikeye Atılabilir 21

22 Neden & Nerede XSS Kullanılır? Kullanıcı Verileri HTML İçine Gömülmüştür JS Gömülü Olan Sayfa Güvenilir Bir Site Sayfası Gibi Gözükmektedir 22

23 Cross Site Scripting Süreçleri Kullanmak Yankesici.com Script,Kullanıcının İzin veya Bilgisi Olmadan Oturum Bilgilerini Gönderir 1 banka.com Kullanıcıya yada HTTP Yoluyla Link Gönderir 5 Yankesici.com Kullanıcıyı Taklit Ederek Oturum Bilgilerini Kullanır 4 Kullanıcı 2 Kullanıcı Verileri Scripte Gömülü Olarak Gönderir Banka.com 23 Tarayıcı Tarafından Çalıştırılan Scriptler Geri Dönderilir 3

24 The IBM Rational AppScan Ürün Ailesi

25 Watchfire (AppScan) Genel Görünümü Watchfire Nedir? Uygulama Güvenliği Ve Uyumu İçin Yazılım Ve Servis Sağlayıcısıdır 800 den Fazla Şirket Watchfire e Güveniyor 1996 da Kuruldu, IBM Tarafından Temmuz 2007 de Satın Alındı Arkaplan (Tarihçe) : Merkezi Boston da Olmak Üzere 190 Çalışanıyla 1996 da Kuruldu İlk Uygulama Güvenlik Test Ürünü Oluşturuldu Uygulama Güvenliğinde inde 1 Numaralı Pazar Payına Sahip Gartner & IDC En İyi Güvenlik Şirketi 25

26 Şuan da 800 den Fazla Şirket Watchfire le Çalışmaktadır 9 of the Top 10 Largest U.S. Retail Banks 8 of the Top 10 Technology Brands 7 of the Top 10 Pharma / Clinical Companies Multiple Large Government Agencies Veteran s Affairs Army Navy Air Force Marines Büyük, Komplex Web Siteleri Kapsamlı Müşteri Verileri İyi Ayarlanmış Yapısı Yüksek Kullanım Hacmi Sep-10

27 Yazılım Geliştirme Sürecinde Güvenlik Testlerinin Etkinleştirilmesi AppScan Enterprise / Raporlama Konsolu AppScan Build Ed AppScan Tester Ed Güvenli kod geliştirme ve hata yönetimi AppScan Source Edt. (Kod Tarama) AppScan Ent. QuickScan (Web İstemcisi) (Tarama Makinası) (Tarama Makinası) (Kalite Kul.) AppScan Enterprise user (Web İstemcisi) AppScan Standard Ed (Masaüstü) Web Uyugulamalarını potansiyel ataklardan korumak Rational Application Developer Kodlama Rational Software Analyzer IDE* içine güvenlik testini derleme Rational ClearCase Rational Quality Manager Rational ClearQuest / Defect Management Derleme Rational BuildForge Güvenliği otomatize etme / Derleme sürecinde uyumluluk testi Kalite Güvencesi Güvenlik / İyileştirme sürecine uyumluluk testini dahil etme AppScan Express (Masaüstü) Güvenlik Security and Compliance Testing, oversight, control, policy, audits *YENİ* RATIONAL APPSCAN SOURCE EDT. ÜRÜNÜ İLE KAYNAK KODU TARAMA Web Servislere ve SOAlara güvenlik ve performans sağlamak Güvenli Web Uygulama Yönetimi 27

28 IBM Rational AppScan AppScan Teknolojisi Nasıl Çalışır? Güvenlik Gizlilik Standartlar 1 Tarama Tarama Kalite Uyum 2 An aliz Etme Analiz Etme 3 R aporlama Raporlama Detayları ıyla Bilgi leme Detaylar İş Detaylarıyla Bilgi İşleme İşleme 28

29 IBM Rational AppScan Standard Edition 29

30 Tarama Sihirbazı.. 30

31 Kolay Sorun Algılama-Sorunlar ve Öncelikleri 31

32 Problemi Belirleme(tanımlama) Gömülü Web Tabanlı (Videolu) Eğitim 32

33 Rational AppScan: Raporlama Evresi 33

34 IBM Rational AppScan Developer & Build Editions 34

35 AppScan Enterprise Metrik Değer Gösterge Panosu 35

36 RQM İçin AppScan Tester Edition Sep-10 Güvenlik Testleri Diğer Tip Testler Gibi Yönetilir

37 Copyright IBM Corporation All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, the on-demand business logo, Rational, the Rational logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.

Bilgi Güvenliği Denetim Uzmanı

Bilgi Güvenliği Denetim Uzmanı Vodafone da Güvenli Web Uygulamaları Geliştirme Deneyimleri Huzeyfe Önal Bilgi Güvenliği Denetim Uzmanı huzeyfe.onal@vodafone.com http://www.lifeoverip.net Ajanda Geleneksel Güvenlik Yaklaşımı Neden Uygulama

Detaylı

Web Application Penetration Test Report

Web Application Penetration Test Report Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının

Detaylı

Halil Bahadır IBM Rational Orta ve Doğu Avrupa Uygulama Yaşamdöngüsü Yönetimi Uzmanı

Halil Bahadır IBM Rational Orta ve Doğu Avrupa Uygulama Yaşamdöngüsü Yönetimi Uzmanı Daha Fazla Değil, Daha Akıllı Çalışmak: Stratejik Varlık Yönetimi için İpuçları Kerim Çakmak, PhD IBM Rational Orta ve Doğu Avrupa Teknik Satış Uzmanı Halil Bahadır IBM Rational Orta ve Doğu Avrupa Uygulama

Detaylı

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş

Detaylı

Serap Ateşoğlu Yazılım Konfigürasyon Yöneticisi 22/10/ IBM Corporation

Serap Ateşoğlu Yazılım Konfigürasyon Yöneticisi 22/10/ IBM Corporation Serap Ateşoğlu Yazılım Konfigürasyon Yöneticisi 22/10/2009 2009 IBM Corporation Amacımız DENETİM XX projesi için hangi konularda değişiklik yapıldı? Bu kod hangi projeler için, ne zaman production ortamına

Detaylı

İstanbul Ticaret Odası Websphere Portal Çözümü ile İstanbul Trafiğini Nasıl Hafifletti?

İstanbul Ticaret Odası Websphere Portal Çözümü ile İstanbul Trafiğini Nasıl Hafifletti? Ali Beklen Yazılım Mimarı 15/10/2009 İstanbul Ticaret Odası Websphere Portal Çözümü ile İstanbul Trafiğini Nasıl Hafifletti? Gündem İstanbul Ticaret Odası e-ito Proje Kapsamı ve Ekibi Çözüm Gündem İstanbul

Detaylı

Web Uygulamalarınız Ne Kadar Güvende?

Web Uygulamalarınız Ne Kadar Güvende? IBM Software Group Web Uygulamalarınız Ne Kadar Güvende? Rational AppScan ile Uygulama Seviyesinde Güvenlik Erkan Özkan Rational Ürün Yöneticisi erkan@tr.ibm.com www.erkanozkan.net 2007 IBM Corporation

Detaylı

TURKCELL de Yoğun İçerik Yönetimi FileNet Burak MÜJDECİ-Satış ve Pazarlama Müdürü

TURKCELL de Yoğun İçerik Yönetimi FileNet Burak MÜJDECİ-Satış ve Pazarlama Müdürü TURKCELL de Yoğun İçerik Yönetimi FileNet Burak MÜJDECİ-Satış ve Pazarlama Müdürü 1994 den 2009 a Aksis 16 yıllık Kurumsal İçerik Yönetimi Tecrübesi 6 yıllık FileNet Tecrübesi 80 adet FileNet P8 Sertifikası

Detaylı

Büyük Kurumlarda Servis Yönetimi için Yol Haritası

Büyük Kurumlarda Servis Yönetimi için Yol Haritası M.Murat Ertem, Bülent Özçengel, Yeşim Çalıdağ, Fırat Varlı 22/10/2009 Büyük Kurumlarda Servis Yönetimi için Yol Haritası KAPSAM ITSM Projesi Projede Gelinen Aşama Deneyimler Demo ITSM Projesi Altyapı Servis

Detaylı

U3000/U3100 Mini (Linux İşletim Sistemi Yüklü. Eee PC için) Hızlı Başlangıç Kılavuzu

U3000/U3100 Mini (Linux İşletim Sistemi Yüklü. Eee PC için) Hızlı Başlangıç Kılavuzu U3000/U3100 Mini (Linux İşletim Sistemi Yüklü Eee PC için) Hızlı Başlangıç Kılavuzu ASUS_U3000_U3100_mini.indd 1 2/2/08 4:11:37 PM TR3656 Birinci Basım Ocak 2008 Copyright 2008 ASUSTeK Computers, Inc.

Detaylı

Güvenlik Java ve Web Uygulama Güvenliği

Güvenlik Java ve Web Uygulama Güvenliği Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Yeşim KIYAMÇİÇEK GÜLŞEN Product Manager 22 / 10 / 2009 Vodafone Proline Uzmanlığıyla IBM Optim'i Seçti?

Yeşim KIYAMÇİÇEK GÜLŞEN Product Manager 22 / 10 / 2009 Vodafone Proline Uzmanlığıyla IBM Optim'i Seçti? Yeşim KIYAMÇİÇEK GÜLŞEN Product Manager 22 / 10 / 2009 Vodafone Proline Uzmanlığıyla IBM Optim'i Seçti? Proline IBM Optim Vizyonu IBM Optim çözümleri konusunda uzmanlaşarak, değer katan ve Türkiye de edindiğimiz

Detaylı

Topluluğun gücü düşündüğünüzden daha yakın. IBM Türk Ali Beklen, Bilgi Teknolojisi Mimarı

Topluluğun gücü düşündüğünüzden daha yakın. IBM Türk Ali Beklen, Bilgi Teknolojisi Mimarı Topluluğun gücü düşündüğünüzden daha yakın IBM Türk Ali Beklen, Bilgi Teknolojisi Mimarı Lotus Mobil Çözümleri ile İşiniz Yanınızda Olsun Gündem Giriş Lotus Stratejisi Mobil Dünya IBM Lotus Mobil Ürün

Detaylı

Bulut Bilişim ve Bilgi Güvenliği

Bulut Bilişim ve Bilgi Güvenliği Bulut Bilişim ve Bilgi Güvenliği Buğra Karabey (CISM) National Technology Officer Microsoft Türkiye BTYD 2010 Gelecek Bulut Bilişim- Bizim tanımımız Internet teknolojileri kullanarak, kullandığın-kadaröde

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Maliyetlerin Kontrolü için Varlık Yönetimi

Maliyetlerin Kontrolü için Varlık Yönetimi Maliyetlerin Kontrolü için Varlık Yönetimi Nilgün Bökeer Boğaziçi Yazılım A.Ş. Genel Müdür Yardımcısı 2009 IBM Corporation Gündem 2 Varlık Yönetimi Nedir? Maximo Varlık Yönetimi Çözümü Maliyet Kontrolü

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

Değişen Pazara En Güzel Yanıt: Dinamik İş Süreçleri Yönetimi

Değişen Pazara En Güzel Yanıt: Dinamik İş Süreçleri Yönetimi Ulaş Çubuk / Yesim Mutlu Değişen Pazara En Güzel Yanıt: Dinamik İş Süreçleri Yönetimi 15/Ekim/2009 Değişen Pazara En Güzel Yanıt: Dinamik İş Süreçleri Yönetimi GÜNDEM Giriş WebSphere BPM Business Space

Detaylı

Hasar Yönetim Merkezi Uygulaması

Hasar Yönetim Merkezi Uygulaması Erhan Yazhan Genel Koordinatör 22/10/2009 Hasar Yönetim Merkezi Uygulaması Hasar Merkezi Alesta nın Proje liderliği ve yöneticiliği, Yönnet in yazılım desteği, 4 yılı bulan hazırlık evresi, Bugün uygulamamızın;

Detaylı

Topluluğun gücü düşündüğünüzden daha yakın. IBM Türk Ali Beklen, Bilgi Teknolojisi Mimarı

Topluluğun gücü düşündüğünüzden daha yakın. IBM Türk Ali Beklen, Bilgi Teknolojisi Mimarı Topluluğun gücü düşündüğünüzden daha yakın IBM Türk Ali Beklen, Bilgi Teknolojisi Mimarı WebSphere Portal ile Kurumsal Çözümlerinize Değer Katın Gündem WebSphere Portal: SOA' nın önyüzü Akseleratörler

Detaylı

Elektrik Dağıtım Veri Ambarı ve Raporlama Sistemi SAP Çözüm Yaklaşımı

Elektrik Dağıtım Veri Ambarı ve Raporlama Sistemi SAP Çözüm Yaklaşımı Elektrik Dağıtım Veri Ambarı ve Raporlama Sistemi SAP Çözüm Yaklaşımı Bilge Akdur, SAP Tuncay Çelebi, BTC Aralık 2017 Proje Hedefleri Ölçeklenebilir, standart bir platform ve entegrasyon mantığı ile proje

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

Veri Tabanı-I 1.Hafta

Veri Tabanı-I 1.Hafta Veri Tabanı-I 1.Hafta 2010-2011 Bahar Dönemi Mehmet Akif Ersoy Üniversitesi Meslek Yüksekokulu Burdur 2011 Muhammer İLKUÇAR 1 Veri ve Veri Tabanı Nedir? Veri Bir anlamı olan ve kaydedilebilen

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

Ürün Özeti WIBNB Modülü

Ürün Özeti WIBNB Modülü Ürün Özeti WIBNB Modülü Haziran 2018, v1.2 www.inovatink.com Copyright Inovatink WWW.INOVATINK.COM INOVATINK RESERVES THE RIGHT TO CHANGE PRODUCTS, INFORMATION AND SPECIFICATIONS WITHOUT NOTICE. Products

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

PHP 1. Hafta 1. Sunum

PHP 1. Hafta 1. Sunum PHP 1. Hafta 1. Sunum PHP101: PHP nedir? Bu dersten sonra bilecekleriniz PHP nedir? PHP ye neden ihtiyaç vardır? PHP nin gelişimi HTML, HTTP ve JS nedir? PHP yle alakası nedir? PHP nin uygulama alanları

Detaylı

Google Web Toolkit ile Öğretim Elemanı Otomasyon Sistemi

Google Web Toolkit ile Öğretim Elemanı Otomasyon Sistemi Google Web Toolkit ile Öğretim Elemanı Otomasyon Sistemi Mehmet Karakoç Akdeniz Üniversitesi Bilgisayar Bilimleri Araştırma ve Uygulama Merkezi 28.11.2014 inet-tr'14 : GWT AUFaculty Project 1 İçerik Giriş

Detaylı

Sunucu Taraflı JavaScript ile Gerçek Zamanlı Web Uygulamaları Geliştirme

Sunucu Taraflı JavaScript ile Gerçek Zamanlı Web Uygulamaları Geliştirme Sunucu Taraflı JavaScript ile Gerçek Zamanlı Web Uygulamaları Geliştirme Emrah Ayanoğlu, Onur Özcan, Alperen Eraslan Inet-TR 12 8 Kasım 2012 İÇERİK 1 Node.js nedir? Google tarafından Chrome un JavaScript

Detaylı

08217 Internet Programcılığı I Internet Programming I

08217 Internet Programcılığı I Internet Programming I Ders Tanıtım Sunumu 08217 Internet Programcılığı I Internet Programming I Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 17 Eyl. 2012 Pzt. Öğr. Gör. Murat KEÇECİOĞLU Dersin Adı Ders Tanıtım Bilgileri

Detaylı

NP301. K&K NP301 Sanal COM portu tanımlama adımları ADIM-1

NP301. K&K NP301 Sanal COM portu tanımlama adımları ADIM-1 NP301 ADIM-1 NP301 ilk konfigürasyonu için; öncelikle bilgisayarınızın ethernet portu ile NP301 cihazın ethernet portunu düz ağ kablosu ile birbirine bağlayın. Bilgisayarınızın ağ ayarlarını otomatik şekle

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Üst Düzey Programlama

Üst Düzey Programlama Üst Düzey Programlama Servlet Üst Düzey Programlama-ders08/ 1 Servlet Nedir? Internetin ilk zamanlarında geliştirilen web sayfaları durağan bilgiler içeriyordu. Zaman geçtikçe web sayfaları daha değişken,

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in

Detaylı

Yazılım Geliştirme Sürecinde OWASP Projeleri

Yazılım Geliştirme Sürecinde OWASP Projeleri Yazılım Geliştirme Sürecinde OWASP Projeleri Dr. Eminİslam Tatlı OWASP-Türkiye Web Güvenliği Günü 9 Haziran 2012 Hakkımda Senior Security Consultant @ Daimler TSS Bilgi Güvenliği Mimarı & Penetration-Tester

Detaylı

Exepto Bilgi Teknolojileri A.Ş. Sözleşme Yönetim Yazılımı

Exepto Bilgi Teknolojileri A.Ş. Sözleşme Yönetim Yazılımı Exepto Bilgi Teknolojileri A.Ş Sözleşme Yönetim Yazılımı Exepto Bilgi Teknolojileri A.Ş. 2003 Yılında kuruldu. Alışan Group Şirketi ISO 9001 Certified Microsoft Çözüm Ortağı Custom Solutions Competency

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik

Detaylı

VERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

VERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü VERİ GÜVENLİĞİ Web Uygulamaları Güvenliği Özer Çelik Matematik-Bilgisayar Bölümü Http nedir? HTTP (İngilizce Hypertext Transfer Protocol, Türkçe Hiper Metin Transfer Protokolü) bir kaynaktan dağıtılan

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Ürün Özeti WIB Modülü

Ürün Özeti WIB Modülü Ürün Özeti Ocak 2018, v1.0 www.inovatink.com Copyright Inovatink WWW.INOVATINK.COM INOVATINK RESERVES THE RIGHT TO CHANGE PRODUCTS, INFORMATION AND SPECIFICATIONS WITHOUT NOTICE. Products and specifications

Detaylı

Gelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri

Gelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri Gelişen Tehdit Ortamı ve Senaryolaştırma İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri Siber tehditler sürekli artıyor! Veri sızıntılarıyla dolu bir

Detaylı

ABONELİK AVANTAJLARINI KEŞFEDİN

ABONELİK AVANTAJLARINI KEŞFEDİN ABONELİK AVANTAJLARINI KEŞFEDİN ABONELİK MERKEZİNE KAYDOLMA Bu rehber Abonelik Merkezi ne kaydolurken izlemeniz gerekenleri adım adım göstermektedir. ABONELİK MERKEZİ www.autodesk.com/subscriptionlogin

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

KANTAR UYGULAMASI Kurulum Kılavuzu

KANTAR UYGULAMASI Kurulum Kılavuzu KANTAR UYGULAMASI Kurulum Kılavuzu Serhat Öztürk Medyasoft Danışmanlık ve Eğitim A.Ş. v.1.0 Kantar Uygulaması üç temel parçadan oluşur. Veritabanı, WCF servisi ve Masaüstü uygulaması. Bu nedenle sistemde

Detaylı

Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48

Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48 1 Yazılım Güvenliği 2 Yazılım Güvenliği Olgunluk Modelleri 4 OpenSAMM 6 Tehdit Modelleme 7 Güvenli Kod Denetimi 8 Statik Kod Analizi 9 Sızma Testleri-Pentest 10 13 Ne Kadar Karmaşık Olabilir ki? 14 HTML

Detaylı

Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi

Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix Salih Abamor Yazılım Satış Yöneticisi Ajanda BigFix Đhtiyaçlar BigFix Çözüm Ailesi BigFix, kurumlar için yüksek performansta

Detaylı

Ders Tanıtım Sunumu. Internet Programming II. Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı. 26 Şub. 2013 Öğr. Gör.

Ders Tanıtım Sunumu. Internet Programming II. Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı. 26 Şub. 2013 Öğr. Gör. Ders Tanıtım Sunumu Internet Programming II Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı 26 Şub. 2013 Öğr. Gör. Murat KEÇECİOĞLU PHP Nedir? Platformdan bağımsız (işletim Sistemi) dinamik web sayfaları

Detaylı

Internet: Tarihçe ve Kavramlar

Internet: Tarihçe ve Kavramlar Internet: Tarihçe ve Kavramlar Umut Al umutal@hacettepe.edu.tr Internet in Tarihçesi 1945 Vannevar Bush memex 1962 Licklider (MIT) Galaktik Ağ 1969 DARPA ARPANET 1972 İlk e-posta 1983 TCP-IP 1991 Gopher,

Detaylı

We Transform. Trust into Value. itelligence Türkiye Robotic Process Automotion (RPA)

We Transform. Trust into Value. itelligence Türkiye Robotic Process Automotion (RPA) We Transform. Trust into Value itelligence Türkiye Robotic Process Automotion (RPA) itelligence Türkiye RPA Deneyimi Süreç: Hesaplar Arası Virman İşlemleri SÜRESİ: 2 Hafta Bayi hesapları arasında yapılan

Detaylı

Proceedings/Bildiriler Kitabı II. YAZILIM G M I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 167 6. ULUSLARARASI

Proceedings/Bildiriler Kitabı II. YAZILIM G M I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 167 6. ULUSLARARASI , - kadar aktif bir beraberinde ik tehditler ile kurumsal olarak i. Anahtar Terimler, tehdit modelleme Abstract Many companies run their businesses, operations, branches and businesses with other partners,

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

State Yönetimi. Bir web sayfası ile sunucu arasındaki etkileşim ;

State Yönetimi. Bir web sayfası ile sunucu arasındaki etkileşim ; State Yönetimi State Yönetimi Web Page sınıflarının nesneleri, sayfa sunucu tarafına her defasında gönderildiğinde oluşturulur. Böyle bir durum sayfada kullanıcının girmiş olduğu ve sayfa ile ilişkili

Detaylı

Solaris 7980g. Hızlı Başlangıç Kılavuzu. Sunum Alanı Görüntüleyici. 7980-TRTR-QS Rev A 1/16

Solaris 7980g. Hızlı Başlangıç Kılavuzu. Sunum Alanı Görüntüleyici. 7980-TRTR-QS Rev A 1/16 Solaris 7980g Sunum Alanı Görüntüleyici Hızlı Başlangıç Kılavuzu 7980-TRTR-QS Rev A 1/16 Not: Cihazınızın temizliği hakkında bilgi edinmek için lütfen kullanıcı kılavuzuna başvurun. Bu belgenin farklı

Detaylı

Yeni Itru Lif Test Gereci UAK-1A

Yeni Itru Lif Test Gereci UAK-1A Yeni Itru Lif Test Gereci UAK-1A Teknik Bilgi http://www.itru.net E-mail :info@itru.net 1992-2004 by Itru Electronics Her hakkı saklıdır. TRU FIBRE TESTER UAK-1+ IX.yy da yaşamış TÜRK Matematikçisi (Musa

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

ModSecurity İle Web Güvenliği Ve May 6 th, 2007 Bunyamin Demir -Turkey Chapter Lead -WeBekci Project bunyamin@owasp.org Copyright 2007 The Foundation Permission is granted to copy, distribute and/or modify

Detaylı

VERİ TABANI UYGULAMALARI

VERİ TABANI UYGULAMALARI VERİ TABANI UYGULAMALARI VERİ TABANI NEDİR? Bir konuyla ilgili çok sayıda verinin tutulmasına, depolanmasına ve belli bir mantık içerisinde gruplara ayrılmasına veri tabanı denir. Veri tabanı programları;

Detaylı

WEB UYGULAMA GÜVENLİĞİ HAKKINDA. Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı

WEB UYGULAMA GÜVENLİĞİ HAKKINDA. Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı WEB UYGULAMA GÜVENLİĞİ HAKKINDA Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı İçindekiler Bilinen en popüler web uygulama atakları Güvenli yazılım geliştirme Prosedürler Bilinen

Detaylı

Internet Programming II

Internet Programming II Hafta I Internet Programming II Elbistan Meslek Yüksek Okulu 2015 2016 Bahar Yarıyılı Öğr. Gör. Murat KEÇECİOĞLU 15 Şub. 2015 PHP Nedir? Platformdan bağımsız (işletim Sistemi) dinamik web sayfaları ve

Detaylı

KURUMSAL PORTAL TASARIMI

KURUMSAL PORTAL TASARIMI KURUMSAL PORTAL TASARIMI Ender ŞAHİNASLAN Bilgi Güvenlik Yöneticisi BANK ASYA, İstanbul ender.sahinaslan@bankasya.com.tr İmran ÖZCAN Bilgi Güvenlik Uzmanı BANK ASYA, İstanbul imran.ozcan@bankasya.com.tr

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1 Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 JavaScript JavaScript Nedir? Nestcape firması tarafından C dilinden esinlenerek yazılmış, Netscape Navigator 2.0 ile birlikte

Detaylı

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved. RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım

Detaylı

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay? Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği

Detaylı

Web Tasarımının Temelleri

Web Tasarımının Temelleri 1. Hafta Web Tasarımının Temelleri Öğr. Gör. Murat YAZICI www.muratyazici.com Artvin Çoruh Üniversitesi, Artvin Meslek Yüksekokulu www.artvin.edu.tr Temel Kavramlar İnternet HTML WWW HTTP, HTTPS FTP Web

Detaylı

Web Güvenlik Topluluğu OWASP. The OWASP Foundation. 21 Haziran, 2008

Web Güvenlik Topluluğu OWASP. The OWASP Foundation. 21 Haziran, 2008 Web Güvenlik Topluluğu OWASP 21 Haziran, 2008 Mesut Timur, OWASP-Türkiye Özgür Yazılım Konferansı - Ankara www.owasp.org/index.php/turkey www.webguvenligi.org Copyright The OWASP Foundation Permission

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

WebSiteDefender ile Web Uygulama Güvenliği

WebSiteDefender ile Web Uygulama Güvenliği WebSiteDefender ile Web Uygulama Güvenliği Merhabalar. Bu makalemizde, Acunetix firması tarafından web uygulama güvenliği ve kötü amaçlı yazılımlardan korunmak için hazırlanmış olan Web Site Defender ı

Detaylı

Servis olarak Altyapı

Servis olarak Altyapı Servis olarak Altyapı Servis olarak Altyapı (Infrastructure as a Servis, IaaS) fiziksel makineler, sanal makineler ve sanal depolama gibi temel kaynaklara erişebilmeyi sağlar. Bu kaynaklardan başka IaaS

Detaylı

ORACLE ORACLE BIG DATA DISCOVERY + ORACLE BIG DATA APPLIANCE + ORACLE BIG DATA CONNECTORS + ORACLE EXADATA RÖPORTAJ. Büyük Veri. Mevcut Kurumsal Veri

ORACLE ORACLE BIG DATA DISCOVERY + ORACLE BIG DATA APPLIANCE + ORACLE BIG DATA CONNECTORS + ORACLE EXADATA RÖPORTAJ. Büyük Veri. Mevcut Kurumsal Veri 59 ORACLE + ORACLE BIG DATA APPLIANCE + ORACLE BIG DATA CONNECTORS + ORACLE EXADATA ORACLE BIG DATA DISCOVERY Büyük Veri Mevcut Kurumsal Veri RÖPORTAJ + 59 ORACLE 04 05 06 08 14 16 18 20 22 28 34 36 38

Detaylı

MaestroPanel Kurulum

MaestroPanel Kurulum MaestroPanel Kurulum 28.09.2011 Oğuzhan YILMAZ oguzhan@maestropanel.com Gereksinimler Windows Server 2008 R2 x64 Any Edition Web Platform Installer 3.0+ Desteklenen Yazılımlar MailEnable 5.x SQL Server

Detaylı

Sertan Kolat skolat@avanteg.com

Sertan Kolat skolat@avanteg.com Sertan Kolat skolat@avanteg.com Sertan Kolat Avanteg Güvenlik Denetimi & Servisler Yöneticisi Güvenlik TV Yapımcı ve Sunucu CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com Mobil

Detaylı

Bilgi Sistemleri ve Güvenliği

Bilgi Sistemleri ve Güvenliği Bilgi Sistemleri ve Güvenliği Bilgi Güvenliği Yazılımları ve Kötücül Yazılım Türleri 1. Saldırı Tespit Sistemleri 2. Saldırı Engelleme Sistemleri 3. Sıfır Gün Zararlı Yazılım Tespit Sistemi 4. Tuzak Sistemler

Detaylı

Ajanda ; Fatih KARAALİOĞLU Kurucu Üye Portal Yöneticisi

Ajanda ; Fatih KARAALİOĞLU Kurucu Üye Portal Yöneticisi Ajanda ; Güvenlik Tehditlerimiz 2 Eylul 2009 Çarşamba Güvenlik Çözüm İhtiyaçlarımız Forefront Güvenlik Ürün Ailesi Forefront Security for Exchange 16 Eylul 2009 Çarşamba Forefront for Client Security 7

Detaylı

Move your Business. Mobilize your Company! Ercan Eray Technical Sales Manager, Middleware Group IBM Software

Move your Business. Mobilize your Company! Ercan Eray Technical Sales Manager, Middleware Group IBM Software Move your Business. Mobilize your Company! Ercan Eray Technical Sales Manager, Middleware Group IBM Software Mobilite Heryerde! Şirketlerin hayatını etkileyen 5 önemli trend 1 Mobil önceliklidir Mobil

Detaylı

Verilerinizi koruyun

Verilerinizi koruyun Uygun fiyatlı, Entegre çözüm Verilerinizi koruyun İş Hacminizi artırın Entegre & Kapsamlı Küçük ölçekli firmalar için tasarlanmış ve ücretlendirilmiş Esnek ve ölçeklendirilebilir İş ihtiyaçlarınızı karşılayan

Detaylı

BÖLÜM- 9: KULLANICI ERİŞİMLERİNİ YÖNETMEK

BÖLÜM- 9: KULLANICI ERİŞİMLERİNİ YÖNETMEK BÖLÜM- 9: KULLANICI ERİŞİMLERİNİ YÖNETMEK Sistem yetkileri Nesne yetkileri Tablolar uzerinde verilebilecek yetkiler Roller Roller ve yetkiler aras.ndaki farklar KULLANICI ERİŞİMLERİ Kullanıcılar bir Username

Detaylı

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

Yerel Ağlarda Port 139 ve Saldırı Yöntemi Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

Başlangıç Ayarları. www.trippersoft.com

Başlangıç Ayarları. www.trippersoft.com Başlangıç Ayarları www.trippersoft.com Tripper > Kullanıcı Ayarları 1 LOGO Sys de TRİPPER kullanacaklar için birer kullanıcı açıyoruz. (Bu kullanıcıların her biri için LOGO programı içinde SATIŞ ELEMANI

Detaylı

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006 Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması Akademik Bilişim Şubat 2006 Hakan Tağmaç htagmac@cisco.com Sistem Müh. 1 Bildiri Konusu Günümüzde klasik veri toplama

Detaylı

LOGO Online Mutabakat ve Finans Süreç Yönetimi. ARTI BİLİŞİM ve DESTEK HİZMETLERİ

LOGO Online Mutabakat ve Finans Süreç Yönetimi. ARTI BİLİŞİM ve DESTEK HİZMETLERİ LOGO Online Mutabakat ve Finans Süreç Yönetimi ARTI BİLİŞİM ve DESTEK HİZMETLERİ AYARLAR EKRANI FORM BA / BS İŞLEM MERKEZİ MÜŞTERİYE GİDEN / BS / MAİL EKRANI Müşteriye giden / BS / Kaşeli Mail Ekranı Müşterinin

Detaylı

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB İçindekiler MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA... 3 MEB Yeni E-posta Sistemi Kullanım Detayları;... 4 MEBBİS ile Giriş... 5 E-posta Şifresi İle Giriş... 6 Şifre Hatırlatma Ekranında Karşılaşılan

Detaylı

SAP BusinessObjects EIM

SAP BusinessObjects EIM SAP BusinessObjects EIM Kurumsal Bilgi Yönetimi Abdulbasıt t GülşenG 14/05/2010 SAP BusinessObjects Ürün Ailesi Kurumsal Performans Yönetimi Kurumsal Kontrol, Risk Yönetimi ve Uyumluluk Strateji Yönetimi

Detaylı

Özgür Uygulamalar ile Web Güvenliği. The OWASP

Özgür Uygulamalar ile Web Güvenliği. The OWASP Özgür Uygulamalar ile Web Güvenliği OWASP 15 Ekim 2010 Bünyamin DEMİR www.owasp.org/index.php/turkey www.webguvenligi.org bunyamin@owasp.org Copyright The OWASP Foundation Permission is granted to copy,

Detaylı

OTURUM AÇMA ADLARI. Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek.

OTURUM AÇMA ADLARI. Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek. Ms SQL Sunucu Düzeyinde Güvenlik Bölüm Veritabanı Yönetimi Yazar Mustafa ÖZEN Yayın Tarihi 04.03.2004 Okunma Sayısı 805 Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek. Hedefler Kimlik denetemini

Detaylı

Secure Networks Capabilities Dragon Network Defense

Secure Networks Capabilities Dragon Network Defense Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte

Detaylı

ABONELİK AVANTAJLARINI KEŞFEDİN YAZILIM İNDİRME

ABONELİK AVANTAJLARINI KEŞFEDİN YAZILIM İNDİRME ABONELİK AVANTAJLARINI KEŞFEDİN YAZILIM İNDİRME Bu rehber Yazılımları nasıl indireceğinizi adım adım göstermektedir. YAZILIM İNDİRME Autodesk Aboneliği yazılımlarınızı güncel tutmanın en iyi yoludur. Aboneliğiniz

Detaylı

Kurumsal Mobil Uygulamalar IBM Mobile Foundation

Kurumsal Mobil Uygulamalar IBM Mobile Foundation Kurumsal Mobil Uygulamalar IBM Mobile Foundation Naci Dai @nacidai @eteration @kodmutfagi 1 Mobil Uygulamalar Worklight Mobile Foundation Mobil Entegrasyon Cast Iron Endpoint Manager Mobil Operasyon İşimizin

Detaylı

System Storage DS3200, DS3300 ve DS3400 Hızlı Kuruluş Kılavuzu

System Storage DS3200, DS3300 ve DS3400 Hızlı Kuruluş Kılavuzu System Storage DS3200, DS3300 ve DS3400 Hızlı Kuruluş Kılavuzu Bu bilgileri ve desteklediği ürünü kullanmadan önce, IBM System Storage DS3200 Kuruluş, Kullanıcı ve Bakım Kılavuzu, IBM System Storage DS3300

Detaylı

Bankalarda iç suistimaller

Bankalarda iç suistimaller Bankalarda iç suistimaller Dr. Sezer Bozkuş Kahyaoğlu CIA, CFE, CFSA, CRMA, SMMM Kurumsal Risk Yönetimi Hizmetleri Sezer.bozkus@smmbilisim.com.tr İstanbul, 21. 04. 2016 2 Sunum Planı Bankalarda iç tehditlerin

Detaylı

Veritabanı Güvenliği ve Savunma Algoritmaları

Veritabanı Güvenliği ve Savunma Algoritmaları Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının

Detaylı

Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009

Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009 Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009 ile e-postalarınız Güvende Özcan Çavuş Bilgi Teknolojisi Uzmanı, Lotus V 1.51P Notes/Domino: E-posta Güvenliğinde Altın Standart

Detaylı