Web Uygulamaları Güvenliği & IBM Rational AppScan
|
|
- Levent Yağmur
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Web Uygulamaları Güvenliği & IBM Rational AppScan Mehmet Çağrı ELİBOL Rational Ürün Teknik Satış Uzmanı
2 Gündem Web Uygulamaları Güvenliği Genel Bakış Endüstriyel Durum Uygulama Güvenliği Açıkları WASC, OWASP ve The OWASP Top Ten 2 Yüksek Seviyeli Atağı İnceleme IBM Rational AppScan Ailesinin Ürünlerinin Tanıtımı Sorular ve Cevaplar 2
3 Uygulama Güvenliği Endüstriyel Durum
4 IBM Rational AppScan Basit Güvenlik Görünümü Erişim Kontrolü Ve IDS/IPS Güvenlik Duvarı Kurulum AV Web Sunucusu DOS Saldırıları Databases (veritabanı) Bilinen Web Sunucu Sorunları Uygulama Sunucusu Backend Server/System Internet SSL Özel Uygulama Katmanı Saldırıları Pattern Meerkezli Saldırılar Port Tarama 4
5 Saldırı Gerçekleri LexisNexis Veri Açığı -Washington Post Feb 17, 2008 Ekvator Cumhurbaşkanlığı Websitesi Hacklendi Thaindian, Feb 11, 2008 IndiaTimes.com Kötü Amaçlı Yazılım InformationWeek Feb 17,2008 Ücretsiz MacWorld Expo Platinum Pass CNet, Jan 14, 2008 RIAA wiped off the Net TheRegister, Jan Yunan Bakanlığına Hacker Saldırıları Mac blogları XSS ile Hacklendi The Register, Feb 17, 2008 ekathimerini, Jan 31,2008 Dolandırıcılar İtalyan Bankasını Çarptı Netcraft, Jan Hacker Davidson İstemci Verilerini Çaldı - Falls Tribune, Feb Aşamada Hackleme Wikipedia, Feb Hacker Pennsylvania gvmt i Alaşağı Eder AP, Jan 6, 2008 Çinli Hacker 18M Bilgileri Çaldı - HackBase.com, Feb 10,2008 Drive-by Pharming in the Wild Symantec, Jan
6 Uygulama Katmanı Açıkları: Genel Güvenlik Harcamalar % Saldırılar % Dolar ($) Web Applications 10% 75% 90% 25% Network Server 75% 2/3 Saldırıların %75 i Web Uygulama Katmanına Yönelik Oluyor Web Sitelerinin 2/3 si Savunmasız Kaynaklar: Gartner, Watchfire 6
7 Hackerlar Web Uygulamalarına Odaklanmaya Devam Ediyorlar çünkü web uygulamaları en kolay giriş noktalarıdır ve uygulamaların yürütümünde veri değişiminin önemi göz ardı edilemez. Web Uygulamalarında Güvenlik Açıklarındaki Artış Web Uygulamaları Güvenlik Açıkları Yüzdesi (yamalarla birlikte) Web uygulamaları Saldırı Tehtidi Altında.! Source: 2008 IBM ISS X-Force Annual Report 2008 yılında IBM Mss milyonlarca SQL İnjection Saldırılarına Tanık Olmuştur Hackerların Hedefledikleri Çaldıkları Verilerle Yasal,Meşru Siteleri Zararlı Sitelere Yönlendirmektir 2008 Açıklamalarına Göre Güvenlik Açıkları %90 Oranında Uzaktan Ele Geçirilebilir Vaziyettedir Hackerler Son Derece Karmaşık Ve Kötü Niyetli Teknikleri Verilerinizi Çalmak İçin Kullanır Web Sunucuları Üzerindeki Saldırılar Son 6 Ay İçinde Eşi Görülmemiş Derecede Artış Göstermiştir(30 kat) 7
8 Web Tehditleri En Büyük Rolü Oynamakta Web Uygulama Açıkları 2008 Yılı için Web Uygulamalarında %54.9 Oranında Korunmasızlık Görülmektedir IBM Internet Security Systems X-Force 2008 Trend & Risk Report 8
9 2007 Web Hackleme Olayları Veritabanı (WASC Projesi) Hackerlar hangi saldırılar ları kullanır? osql Enjeksiyon okasıtlı Olmayan Bilgi Dağıtımı obilinen Güvenlik Açıkları oçapraz Site Olusturma oyetersiz Erişim Kontrolü okimlik ve Oturum Tahmini odiğerleri ** 9
10 Bir Uygulama Güvenliği İhlalinin Maliyeti Medya İlgisi/ Marka Zararı Stok Fiyatlarındaki Ani Düşüşler İletişim/Takip Servisi Maliyetleri Yasal ücretler (Belirtilen 3-4 Milyon Dolar) Denetimler Yeni Güvenlik Harcamaları Müşteri Davaları Müşteri Kayıpları 10
11 Web Uygulama Saldırıları: Özel Saldırılar
12 Altyapı ve Uygulama Güvenliği Konuları Hata Sebebi Güvenlik Açığının Olduğu Yer Giriş Metodları Altyapı Güvenlik Açıkları 3 ncü Parti Yazılımın Güvenliksiz Geliştirilmesi ve Deploy edilmesi 3 ncü Partinin Altyapısı(web server, OS, etc.) Bilinen Güvenlik Açıkları Uygulamalara Özel Güvenlik Açıkları Bize Ait Güvensiz Geliştirilen Uygulamalar Uygulama Kodları, Sıklıkla Application Server Üzerinde Bulunur Şüpheli Bileşenler, Bilgi Sızıntısı Tarama/Bulma Yama Yönetim Sistemi Uygulama Güvenliği Taranır Dahili/Harici Denetimler, Otomatik Taramalar Ne Yapılabilir? Yamaları Yükle,Güvenilir 3 ncü PartiYazılımlar Kullan Eğitim & Tarayıcılar (Yazılım Yaşam Döngüsü Boyunca) 12
13 WASC Web Application Security Consortium (WASC) Amaç: Geliştirmek, Sahip Çıkmak Ve Web Uygulamaları Güvenligi İçin Standartları Desteklemek Resmi Web Sitesi: Web Güvenliği Tehdit Sınıflandırma Projesi Amaç: Bir Web Sitesinin Güvenliği İçin Tehditleri Tanımlamak ve Organize Etme Endüstri Standardında,Terminolojiyi, Çıkan Neticelere Göre Geliştirmek. 13
14 OWASP (The Open Web Application Security Project ) Açık Web Uygulama Güvenliği Projesi Amaç:Yazılımların Güvensizliğinin Nedenini Bulmaya Ve Mücadele Etmeye Adanmıştır. Resmi web sitesi : OWASP ın zirvedeki 10 projesi: Amaç: Kritik Web Uygulamaları Açıkları Hakkında geniş Bir Fikir Birliği Sağlayabilmek. Web Uygulama Güvenliği Konularında Bilinçlendirmek. 14
15 OWASP UYGULAMA SALDIRILARINDA TOP 10 Uygulama Tehditleri Olumsuz Etkisi Örnek Durum Cross Site Scripting Injection Kusurları Kötü Amaçlı Dosya Yürütümü Güvensiz Referans Nesnesi Cross Site İsteğinde Sahtecilik Bilgi Sızıntısı Ve Yanlış Veri İşleme Hatalı Kimlik Doğrulama & Oturum Yöneticisi Güvensiz Kriptografik Depolama Güvensiz İletişim Kısıtlı URL Erişimi Kimlik Hırsızlığı,Hassas Bilgi Sızıntısı Saldırgan DB / LDAP / Diğer Sistemleri Manipüle Edebilir Server Üzerinde Komutlar İle Tam Kontrol Sağlayabilirler Saldırganlar Özel Dosya ve Kodlara Erişebilirler Saldırgan Web Uygulamalarında KÖR Eylemleri Güvenli Bir Kullanıcı Gibi Çağırabilir Saldırganlar Sistem Bilgilerini Detaylarıyla Elde Edebilirler Korunamayan Oturum İçerikleri yada Geçersiz Oturum Açılması Zayıf Şifreleme Teknikleri Şifrenin Kırılmasına Neden Olabilir Hassas Bilgi Güvensiz Kanal Üzerinden Şifresiz Gönderildi Hacker Yetkisiz Kaynaklara Ulaşabilir Saldırganlar Meşru kullanıcıları ve Kontrol Hesaplarını Taklit Ederler Saldırganlar Veritabınındaki Verilere Ulaşabilir,Değiştirebilir veya Çalabilir Sitenin Tüm Etkileşimleri Hacker Tarafından Değiştirilir Özel Dosyanın İçeriği Web Uygulamasına Döner Hacker Banka Hesabına Para Transferi İçin Kör İstek Yollar Kötü Niyetli Sistem Yazılımları Saldırı Tiplerinin Gelişimine Neden Olur Hacker Kurban Üzerinden Oturumu Zorlayabilir, Oturum Verileri Çalıntı Olabilir Gizli Bilgiler (TC No,Kredi Kartı Bilgileri)Kötü Niyetli Çözülebilir Hacker Kullanıcıyı Taklit Edebilmek için Şifresiz Kimlik Bilgilerini Kullanabilir Hacker Bir Sonraki Sayfaya Zorla Erişebilir ve İçeriğe Göz Atabilir 15
16 Injection Akışları Nedir? Kullanıcı Taraflı Bilgiler (veriler) Bir Komut Parçası,Sorgu Veya Data(veri) Şeklinde Yorumlayıcıya Yollanır. Ne Gibi Etkileri Vardır? SQL Injection Erişim/Modifiye/DB İçinde Veri Silme SSI Injection Server Üzerinde Yürütülen Komutlar ve Hassas Verilere Erişim LDAP Injection Kimlik Doğrulama XPath, MX (Mail), HTML Injection (Cross Site Script),HTTP Injection (HTTP Cevabını Ele Geçirme) 16
17 SQL Injection Kullanıcı Girişi Gömülü Olabileceği Gibi Önceden Tanımlı da Olabilir (SQL Cümleleri İle): query = "SELECT * from tusers where userid='" + iuserid + "' AND password='" + ipassword + "'"; jsmith demo1234 SELECT * from UserID tusers Username where userid= jsmith' 1824 AND demo1234 password= demo1234' John Smith Hacker Girdileri(Verileri) Orjinal Veriyi Değiştirir, Bir Örnekle: iuserid = ' or 1=1 -- SELECT * from UserID tusers Username where 1 userid=' admin Password Password Administrator ' AND password='bar' $#kaoefor56 Name Name 17
18 SQL Injection Algılama (Black Box) ****** SELECT * from tusers where userid= AND password= foobar 18
19 19 22-Sep-10
20 20 22-Sep-10
21 1. Cross Site Scripting (XSS) Nedir? Geri Dönen HTML İçinde Zararlı Program Yankılanır, Ve Güvenilir Modda Çalışır Ne Gibi Etkileri vardır? Çalınmış Oturum Verileri(Token) (Tarayıcı Güvenliği Atlatılabilir) Sayfa İçeriği Bütünüyle Taviz Verebilir Gelecek Sayfa Tarayıcıda Tehlikeye Atılabilir 21
22 Neden & Nerede XSS Kullanılır? Kullanıcı Verileri HTML İçine Gömülmüştür JS Gömülü Olan Sayfa Güvenilir Bir Site Sayfası Gibi Gözükmektedir 22
23 Cross Site Scripting Süreçleri Kullanmak Yankesici.com Script,Kullanıcının İzin veya Bilgisi Olmadan Oturum Bilgilerini Gönderir 1 banka.com Kullanıcıya yada HTTP Yoluyla Link Gönderir 5 Yankesici.com Kullanıcıyı Taklit Ederek Oturum Bilgilerini Kullanır 4 Kullanıcı 2 Kullanıcı Verileri Scripte Gömülü Olarak Gönderir Banka.com 23 Tarayıcı Tarafından Çalıştırılan Scriptler Geri Dönderilir 3
24 The IBM Rational AppScan Ürün Ailesi
25 Watchfire (AppScan) Genel Görünümü Watchfire Nedir? Uygulama Güvenliği Ve Uyumu İçin Yazılım Ve Servis Sağlayıcısıdır 800 den Fazla Şirket Watchfire e Güveniyor 1996 da Kuruldu, IBM Tarafından Temmuz 2007 de Satın Alındı Arkaplan (Tarihçe) : Merkezi Boston da Olmak Üzere 190 Çalışanıyla 1996 da Kuruldu İlk Uygulama Güvenlik Test Ürünü Oluşturuldu Uygulama Güvenliğinde inde 1 Numaralı Pazar Payına Sahip Gartner & IDC En İyi Güvenlik Şirketi 25
26 Şuan da 800 den Fazla Şirket Watchfire le Çalışmaktadır 9 of the Top 10 Largest U.S. Retail Banks 8 of the Top 10 Technology Brands 7 of the Top 10 Pharma / Clinical Companies Multiple Large Government Agencies Veteran s Affairs Army Navy Air Force Marines Büyük, Komplex Web Siteleri Kapsamlı Müşteri Verileri İyi Ayarlanmış Yapısı Yüksek Kullanım Hacmi Sep-10
27 Yazılım Geliştirme Sürecinde Güvenlik Testlerinin Etkinleştirilmesi AppScan Enterprise / Raporlama Konsolu AppScan Build Ed AppScan Tester Ed Güvenli kod geliştirme ve hata yönetimi AppScan Source Edt. (Kod Tarama) AppScan Ent. QuickScan (Web İstemcisi) (Tarama Makinası) (Tarama Makinası) (Kalite Kul.) AppScan Enterprise user (Web İstemcisi) AppScan Standard Ed (Masaüstü) Web Uyugulamalarını potansiyel ataklardan korumak Rational Application Developer Kodlama Rational Software Analyzer IDE* içine güvenlik testini derleme Rational ClearCase Rational Quality Manager Rational ClearQuest / Defect Management Derleme Rational BuildForge Güvenliği otomatize etme / Derleme sürecinde uyumluluk testi Kalite Güvencesi Güvenlik / İyileştirme sürecine uyumluluk testini dahil etme AppScan Express (Masaüstü) Güvenlik Security and Compliance Testing, oversight, control, policy, audits *YENİ* RATIONAL APPSCAN SOURCE EDT. ÜRÜNÜ İLE KAYNAK KODU TARAMA Web Servislere ve SOAlara güvenlik ve performans sağlamak Güvenli Web Uygulama Yönetimi 27
28 IBM Rational AppScan AppScan Teknolojisi Nasıl Çalışır? Güvenlik Gizlilik Standartlar 1 Tarama Tarama Kalite Uyum 2 An aliz Etme Analiz Etme 3 R aporlama Raporlama Detayları ıyla Bilgi leme Detaylar İş Detaylarıyla Bilgi İşleme İşleme 28
29 IBM Rational AppScan Standard Edition 29
30 Tarama Sihirbazı.. 30
31 Kolay Sorun Algılama-Sorunlar ve Öncelikleri 31
32 Problemi Belirleme(tanımlama) Gömülü Web Tabanlı (Videolu) Eğitim 32
33 Rational AppScan: Raporlama Evresi 33
34 IBM Rational AppScan Developer & Build Editions 34
35 AppScan Enterprise Metrik Değer Gösterge Panosu 35
36 RQM İçin AppScan Tester Edition Sep-10 Güvenlik Testleri Diğer Tip Testler Gibi Yönetilir
37 Copyright IBM Corporation All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, the on-demand business logo, Rational, the Rational logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.
Bilgi Güvenliği Denetim Uzmanı
Vodafone da Güvenli Web Uygulamaları Geliştirme Deneyimleri Huzeyfe Önal Bilgi Güvenliği Denetim Uzmanı huzeyfe.onal@vodafone.com http://www.lifeoverip.net Ajanda Geleneksel Güvenlik Yaklaşımı Neden Uygulama
DetaylıWeb Application Penetration Test Report
Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının
DetaylıHalil Bahadır IBM Rational Orta ve Doğu Avrupa Uygulama Yaşamdöngüsü Yönetimi Uzmanı
Daha Fazla Değil, Daha Akıllı Çalışmak: Stratejik Varlık Yönetimi için İpuçları Kerim Çakmak, PhD IBM Rational Orta ve Doğu Avrupa Teknik Satış Uzmanı Halil Bahadır IBM Rational Orta ve Doğu Avrupa Uygulama
DetaylıYAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m
YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş
DetaylıSerap Ateşoğlu Yazılım Konfigürasyon Yöneticisi 22/10/ IBM Corporation
Serap Ateşoğlu Yazılım Konfigürasyon Yöneticisi 22/10/2009 2009 IBM Corporation Amacımız DENETİM XX projesi için hangi konularda değişiklik yapıldı? Bu kod hangi projeler için, ne zaman production ortamına
Detaylıİstanbul Ticaret Odası Websphere Portal Çözümü ile İstanbul Trafiğini Nasıl Hafifletti?
Ali Beklen Yazılım Mimarı 15/10/2009 İstanbul Ticaret Odası Websphere Portal Çözümü ile İstanbul Trafiğini Nasıl Hafifletti? Gündem İstanbul Ticaret Odası e-ito Proje Kapsamı ve Ekibi Çözüm Gündem İstanbul
DetaylıWeb Uygulamalarınız Ne Kadar Güvende?
IBM Software Group Web Uygulamalarınız Ne Kadar Güvende? Rational AppScan ile Uygulama Seviyesinde Güvenlik Erkan Özkan Rational Ürün Yöneticisi erkan@tr.ibm.com www.erkanozkan.net 2007 IBM Corporation
DetaylıTURKCELL de Yoğun İçerik Yönetimi FileNet Burak MÜJDECİ-Satış ve Pazarlama Müdürü
TURKCELL de Yoğun İçerik Yönetimi FileNet Burak MÜJDECİ-Satış ve Pazarlama Müdürü 1994 den 2009 a Aksis 16 yıllık Kurumsal İçerik Yönetimi Tecrübesi 6 yıllık FileNet Tecrübesi 80 adet FileNet P8 Sertifikası
DetaylıBüyük Kurumlarda Servis Yönetimi için Yol Haritası
M.Murat Ertem, Bülent Özçengel, Yeşim Çalıdağ, Fırat Varlı 22/10/2009 Büyük Kurumlarda Servis Yönetimi için Yol Haritası KAPSAM ITSM Projesi Projede Gelinen Aşama Deneyimler Demo ITSM Projesi Altyapı Servis
DetaylıU3000/U3100 Mini (Linux İşletim Sistemi Yüklü. Eee PC için) Hızlı Başlangıç Kılavuzu
U3000/U3100 Mini (Linux İşletim Sistemi Yüklü Eee PC için) Hızlı Başlangıç Kılavuzu ASUS_U3000_U3100_mini.indd 1 2/2/08 4:11:37 PM TR3656 Birinci Basım Ocak 2008 Copyright 2008 ASUSTeK Computers, Inc.
DetaylıGüvenlik Java ve Web Uygulama Güvenliği
Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik
DetaylıWeb Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
DetaylıYeşim KIYAMÇİÇEK GÜLŞEN Product Manager 22 / 10 / 2009 Vodafone Proline Uzmanlığıyla IBM Optim'i Seçti?
Yeşim KIYAMÇİÇEK GÜLŞEN Product Manager 22 / 10 / 2009 Vodafone Proline Uzmanlığıyla IBM Optim'i Seçti? Proline IBM Optim Vizyonu IBM Optim çözümleri konusunda uzmanlaşarak, değer katan ve Türkiye de edindiğimiz
DetaylıTopluluğun gücü düşündüğünüzden daha yakın. IBM Türk Ali Beklen, Bilgi Teknolojisi Mimarı
Topluluğun gücü düşündüğünüzden daha yakın IBM Türk Ali Beklen, Bilgi Teknolojisi Mimarı Lotus Mobil Çözümleri ile İşiniz Yanınızda Olsun Gündem Giriş Lotus Stratejisi Mobil Dünya IBM Lotus Mobil Ürün
DetaylıBulut Bilişim ve Bilgi Güvenliği
Bulut Bilişim ve Bilgi Güvenliği Buğra Karabey (CISM) National Technology Officer Microsoft Türkiye BTYD 2010 Gelecek Bulut Bilişim- Bizim tanımımız Internet teknolojileri kullanarak, kullandığın-kadaröde
DetaylıSİBER SUÇLARA KARŞI SİBER ZEKA
SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak
DetaylıMaliyetlerin Kontrolü için Varlık Yönetimi
Maliyetlerin Kontrolü için Varlık Yönetimi Nilgün Bökeer Boğaziçi Yazılım A.Ş. Genel Müdür Yardımcısı 2009 IBM Corporation Gündem 2 Varlık Yönetimi Nedir? Maximo Varlık Yönetimi Çözümü Maliyet Kontrolü
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
DetaylıDeğişen Pazara En Güzel Yanıt: Dinamik İş Süreçleri Yönetimi
Ulaş Çubuk / Yesim Mutlu Değişen Pazara En Güzel Yanıt: Dinamik İş Süreçleri Yönetimi 15/Ekim/2009 Değişen Pazara En Güzel Yanıt: Dinamik İş Süreçleri Yönetimi GÜNDEM Giriş WebSphere BPM Business Space
DetaylıHasar Yönetim Merkezi Uygulaması
Erhan Yazhan Genel Koordinatör 22/10/2009 Hasar Yönetim Merkezi Uygulaması Hasar Merkezi Alesta nın Proje liderliği ve yöneticiliği, Yönnet in yazılım desteği, 4 yılı bulan hazırlık evresi, Bugün uygulamamızın;
DetaylıTopluluğun gücü düşündüğünüzden daha yakın. IBM Türk Ali Beklen, Bilgi Teknolojisi Mimarı
Topluluğun gücü düşündüğünüzden daha yakın IBM Türk Ali Beklen, Bilgi Teknolojisi Mimarı WebSphere Portal ile Kurumsal Çözümlerinize Değer Katın Gündem WebSphere Portal: SOA' nın önyüzü Akseleratörler
DetaylıElektrik Dağıtım Veri Ambarı ve Raporlama Sistemi SAP Çözüm Yaklaşımı
Elektrik Dağıtım Veri Ambarı ve Raporlama Sistemi SAP Çözüm Yaklaşımı Bilge Akdur, SAP Tuncay Çelebi, BTC Aralık 2017 Proje Hedefleri Ölçeklenebilir, standart bir platform ve entegrasyon mantığı ile proje
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıVeri Tabanı-I 1.Hafta
Veri Tabanı-I 1.Hafta 2010-2011 Bahar Dönemi Mehmet Akif Ersoy Üniversitesi Meslek Yüksekokulu Burdur 2011 Muhammer İLKUÇAR 1 Veri ve Veri Tabanı Nedir? Veri Bir anlamı olan ve kaydedilebilen
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıWEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?
WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda
DetaylıÜrün Özeti WIBNB Modülü
Ürün Özeti WIBNB Modülü Haziran 2018, v1.2 www.inovatink.com Copyright Inovatink WWW.INOVATINK.COM INOVATINK RESERVES THE RIGHT TO CHANGE PRODUCTS, INFORMATION AND SPECIFICATIONS WITHOUT NOTICE. Products
DetaylıKASPERSKY ENDPOINT SECURITY FOR BUSINESS
1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu
DetaylıPHP 1. Hafta 1. Sunum
PHP 1. Hafta 1. Sunum PHP101: PHP nedir? Bu dersten sonra bilecekleriniz PHP nedir? PHP ye neden ihtiyaç vardır? PHP nin gelişimi HTML, HTTP ve JS nedir? PHP yle alakası nedir? PHP nin uygulama alanları
DetaylıGoogle Web Toolkit ile Öğretim Elemanı Otomasyon Sistemi
Google Web Toolkit ile Öğretim Elemanı Otomasyon Sistemi Mehmet Karakoç Akdeniz Üniversitesi Bilgisayar Bilimleri Araştırma ve Uygulama Merkezi 28.11.2014 inet-tr'14 : GWT AUFaculty Project 1 İçerik Giriş
DetaylıSunucu Taraflı JavaScript ile Gerçek Zamanlı Web Uygulamaları Geliştirme
Sunucu Taraflı JavaScript ile Gerçek Zamanlı Web Uygulamaları Geliştirme Emrah Ayanoğlu, Onur Özcan, Alperen Eraslan Inet-TR 12 8 Kasım 2012 İÇERİK 1 Node.js nedir? Google tarafından Chrome un JavaScript
Detaylı08217 Internet Programcılığı I Internet Programming I
Ders Tanıtım Sunumu 08217 Internet Programcılığı I Internet Programming I Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 17 Eyl. 2012 Pzt. Öğr. Gör. Murat KEÇECİOĞLU Dersin Adı Ders Tanıtım Bilgileri
DetaylıNP301. K&K NP301 Sanal COM portu tanımlama adımları ADIM-1
NP301 ADIM-1 NP301 ilk konfigürasyonu için; öncelikle bilgisayarınızın ethernet portu ile NP301 cihazın ethernet portunu düz ağ kablosu ile birbirine bağlayın. Bilgisayarınızın ağ ayarlarını otomatik şekle
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıÜst Düzey Programlama
Üst Düzey Programlama Servlet Üst Düzey Programlama-ders08/ 1 Servlet Nedir? Internetin ilk zamanlarında geliştirilen web sayfaları durağan bilgiler içeriyordu. Zaman geçtikçe web sayfaları daha değişken,
DetaylıHAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in
DetaylıYazılım Geliştirme Sürecinde OWASP Projeleri
Yazılım Geliştirme Sürecinde OWASP Projeleri Dr. Eminİslam Tatlı OWASP-Türkiye Web Güvenliği Günü 9 Haziran 2012 Hakkımda Senior Security Consultant @ Daimler TSS Bilgi Güvenliği Mimarı & Penetration-Tester
DetaylıExepto Bilgi Teknolojileri A.Ş. Sözleşme Yönetim Yazılımı
Exepto Bilgi Teknolojileri A.Ş Sözleşme Yönetim Yazılımı Exepto Bilgi Teknolojileri A.Ş. 2003 Yılında kuruldu. Alışan Group Şirketi ISO 9001 Certified Microsoft Çözüm Ortağı Custom Solutions Competency
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
DetaylıVERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü
VERİ GÜVENLİĞİ Web Uygulamaları Güvenliği Özer Çelik Matematik-Bilgisayar Bölümü Http nedir? HTTP (İngilizce Hypertext Transfer Protocol, Türkçe Hiper Metin Transfer Protokolü) bir kaynaktan dağıtılan
DetaylıSisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
DetaylıÜrün Özeti WIB Modülü
Ürün Özeti Ocak 2018, v1.0 www.inovatink.com Copyright Inovatink WWW.INOVATINK.COM INOVATINK RESERVES THE RIGHT TO CHANGE PRODUCTS, INFORMATION AND SPECIFICATIONS WITHOUT NOTICE. Products and specifications
DetaylıGelişen Tehdit Ortamı ve Senaryolaştırma. İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri
Gelişen Tehdit Ortamı ve Senaryolaştırma İhsan Büyükuğur Garanti Bankası Teftiş Kurulu Program Yöneticisi - Teknoloji ve Kurum Dışı Riskleri Siber tehditler sürekli artıyor! Veri sızıntılarıyla dolu bir
DetaylıABONELİK AVANTAJLARINI KEŞFEDİN
ABONELİK AVANTAJLARINI KEŞFEDİN ABONELİK MERKEZİNE KAYDOLMA Bu rehber Abonelik Merkezi ne kaydolurken izlemeniz gerekenleri adım adım göstermektedir. ABONELİK MERKEZİ www.autodesk.com/subscriptionlogin
DetaylıORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.
Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye
DetaylıKANTAR UYGULAMASI Kurulum Kılavuzu
KANTAR UYGULAMASI Kurulum Kılavuzu Serhat Öztürk Medyasoft Danışmanlık ve Eğitim A.Ş. v.1.0 Kantar Uygulaması üç temel parçadan oluşur. Veritabanı, WCF servisi ve Masaüstü uygulaması. Bu nedenle sistemde
DetaylıTanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48
1 Yazılım Güvenliği 2 Yazılım Güvenliği Olgunluk Modelleri 4 OpenSAMM 6 Tehdit Modelleme 7 Güvenli Kod Denetimi 8 Statik Kod Analizi 9 Sızma Testleri-Pentest 10 13 Ne Kadar Karmaşık Olabilir ki? 14 HTML
DetaylıTüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix. Salih Abamor Yazılım Satış Yöneticisi
Tüm Lokasyonlarınızdaki BT Yönetimini Dinamik Ve Verimli Hale Getirin: Tivoli BigFix Salih Abamor Yazılım Satış Yöneticisi Ajanda BigFix Đhtiyaçlar BigFix Çözüm Ailesi BigFix, kurumlar için yüksek performansta
DetaylıDers Tanıtım Sunumu. Internet Programming II. Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı. 26 Şub. 2013 Öğr. Gör.
Ders Tanıtım Sunumu Internet Programming II Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı 26 Şub. 2013 Öğr. Gör. Murat KEÇECİOĞLU PHP Nedir? Platformdan bağımsız (işletim Sistemi) dinamik web sayfaları
DetaylıInternet: Tarihçe ve Kavramlar
Internet: Tarihçe ve Kavramlar Umut Al umutal@hacettepe.edu.tr Internet in Tarihçesi 1945 Vannevar Bush memex 1962 Licklider (MIT) Galaktik Ağ 1969 DARPA ARPANET 1972 İlk e-posta 1983 TCP-IP 1991 Gopher,
DetaylıWe Transform. Trust into Value. itelligence Türkiye Robotic Process Automotion (RPA)
We Transform. Trust into Value itelligence Türkiye Robotic Process Automotion (RPA) itelligence Türkiye RPA Deneyimi Süreç: Hesaplar Arası Virman İşlemleri SÜRESİ: 2 Hafta Bayi hesapları arasında yapılan
DetaylıProceedings/Bildiriler Kitabı II. YAZILIM G M I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 167 6. ULUSLARARASI
, - kadar aktif bir beraberinde ik tehditler ile kurumsal olarak i. Anahtar Terimler, tehdit modelleme Abstract Many companies run their businesses, operations, branches and businesses with other partners,
DetaylıIBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi
Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama
DetaylıState Yönetimi. Bir web sayfası ile sunucu arasındaki etkileşim ;
State Yönetimi State Yönetimi Web Page sınıflarının nesneleri, sayfa sunucu tarafına her defasında gönderildiğinde oluşturulur. Böyle bir durum sayfada kullanıcının girmiş olduğu ve sayfa ile ilişkili
DetaylıSolaris 7980g. Hızlı Başlangıç Kılavuzu. Sunum Alanı Görüntüleyici. 7980-TRTR-QS Rev A 1/16
Solaris 7980g Sunum Alanı Görüntüleyici Hızlı Başlangıç Kılavuzu 7980-TRTR-QS Rev A 1/16 Not: Cihazınızın temizliği hakkında bilgi edinmek için lütfen kullanıcı kılavuzuna başvurun. Bu belgenin farklı
DetaylıYeni Itru Lif Test Gereci UAK-1A
Yeni Itru Lif Test Gereci UAK-1A Teknik Bilgi http://www.itru.net E-mail :info@itru.net 1992-2004 by Itru Electronics Her hakkı saklıdır. TRU FIBRE TESTER UAK-1+ IX.yy da yaşamış TÜRK Matematikçisi (Musa
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıModSecurity İle Web Güvenliği Ve May 6 th, 2007 Bunyamin Demir -Turkey Chapter Lead -WeBekci Project bunyamin@owasp.org Copyright 2007 The Foundation Permission is granted to copy, distribute and/or modify
DetaylıVERİ TABANI UYGULAMALARI
VERİ TABANI UYGULAMALARI VERİ TABANI NEDİR? Bir konuyla ilgili çok sayıda verinin tutulmasına, depolanmasına ve belli bir mantık içerisinde gruplara ayrılmasına veri tabanı denir. Veri tabanı programları;
DetaylıWEB UYGULAMA GÜVENLİĞİ HAKKINDA. Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı
WEB UYGULAMA GÜVENLİĞİ HAKKINDA Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı İçindekiler Bilinen en popüler web uygulama atakları Güvenli yazılım geliştirme Prosedürler Bilinen
DetaylıInternet Programming II
Hafta I Internet Programming II Elbistan Meslek Yüksek Okulu 2015 2016 Bahar Yarıyılı Öğr. Gör. Murat KEÇECİOĞLU 15 Şub. 2015 PHP Nedir? Platformdan bağımsız (işletim Sistemi) dinamik web sayfaları ve
DetaylıKURUMSAL PORTAL TASARIMI
KURUMSAL PORTAL TASARIMI Ender ŞAHİNASLAN Bilgi Güvenlik Yöneticisi BANK ASYA, İstanbul ender.sahinaslan@bankasya.com.tr İmran ÖZCAN Bilgi Güvenlik Uzmanı BANK ASYA, İstanbul imran.ozcan@bankasya.com.tr
Detaylıİstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr
İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr
DetaylıÖğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1
Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 JavaScript JavaScript Nedir? Nestcape firması tarafından C dilinden esinlenerek yazılmış, Netscape Navigator 2.0 ile birlikte
DetaylıRSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.
RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım
DetaylıSistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?
Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği
DetaylıWeb Tasarımının Temelleri
1. Hafta Web Tasarımının Temelleri Öğr. Gör. Murat YAZICI www.muratyazici.com Artvin Çoruh Üniversitesi, Artvin Meslek Yüksekokulu www.artvin.edu.tr Temel Kavramlar İnternet HTML WWW HTTP, HTTPS FTP Web
DetaylıWeb Güvenlik Topluluğu OWASP. The OWASP Foundation. 21 Haziran, 2008
Web Güvenlik Topluluğu OWASP 21 Haziran, 2008 Mesut Timur, OWASP-Türkiye Özgür Yazılım Konferansı - Ankara www.owasp.org/index.php/turkey www.webguvenligi.org Copyright The OWASP Foundation Permission
DetaylıBilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2
1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim
DetaylıWebSiteDefender ile Web Uygulama Güvenliği
WebSiteDefender ile Web Uygulama Güvenliği Merhabalar. Bu makalemizde, Acunetix firması tarafından web uygulama güvenliği ve kötü amaçlı yazılımlardan korunmak için hazırlanmış olan Web Site Defender ı
DetaylıServis olarak Altyapı
Servis olarak Altyapı Servis olarak Altyapı (Infrastructure as a Servis, IaaS) fiziksel makineler, sanal makineler ve sanal depolama gibi temel kaynaklara erişebilmeyi sağlar. Bu kaynaklardan başka IaaS
DetaylıORACLE ORACLE BIG DATA DISCOVERY + ORACLE BIG DATA APPLIANCE + ORACLE BIG DATA CONNECTORS + ORACLE EXADATA RÖPORTAJ. Büyük Veri. Mevcut Kurumsal Veri
59 ORACLE + ORACLE BIG DATA APPLIANCE + ORACLE BIG DATA CONNECTORS + ORACLE EXADATA ORACLE BIG DATA DISCOVERY Büyük Veri Mevcut Kurumsal Veri RÖPORTAJ + 59 ORACLE 04 05 06 08 14 16 18 20 22 28 34 36 38
DetaylıMaestroPanel Kurulum
MaestroPanel Kurulum 28.09.2011 Oğuzhan YILMAZ oguzhan@maestropanel.com Gereksinimler Windows Server 2008 R2 x64 Any Edition Web Platform Installer 3.0+ Desteklenen Yazılımlar MailEnable 5.x SQL Server
DetaylıSertan Kolat skolat@avanteg.com
Sertan Kolat skolat@avanteg.com Sertan Kolat Avanteg Güvenlik Denetimi & Servisler Yöneticisi Güvenlik TV Yapımcı ve Sunucu CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com Mobil
DetaylıBilgi Sistemleri ve Güvenliği
Bilgi Sistemleri ve Güvenliği Bilgi Güvenliği Yazılımları ve Kötücül Yazılım Türleri 1. Saldırı Tespit Sistemleri 2. Saldırı Engelleme Sistemleri 3. Sıfır Gün Zararlı Yazılım Tespit Sistemi 4. Tuzak Sistemler
DetaylıAjanda ; Fatih KARAALİOĞLU Kurucu Üye Portal Yöneticisi
Ajanda ; Güvenlik Tehditlerimiz 2 Eylul 2009 Çarşamba Güvenlik Çözüm İhtiyaçlarımız Forefront Güvenlik Ürün Ailesi Forefront Security for Exchange 16 Eylul 2009 Çarşamba Forefront for Client Security 7
DetaylıMove your Business. Mobilize your Company! Ercan Eray Technical Sales Manager, Middleware Group IBM Software
Move your Business. Mobilize your Company! Ercan Eray Technical Sales Manager, Middleware Group IBM Software Mobilite Heryerde! Şirketlerin hayatını etkileyen 5 önemli trend 1 Mobil önceliklidir Mobil
DetaylıVerilerinizi koruyun
Uygun fiyatlı, Entegre çözüm Verilerinizi koruyun İş Hacminizi artırın Entegre & Kapsamlı Küçük ölçekli firmalar için tasarlanmış ve ücretlendirilmiş Esnek ve ölçeklendirilebilir İş ihtiyaçlarınızı karşılayan
DetaylıBÖLÜM- 9: KULLANICI ERİŞİMLERİNİ YÖNETMEK
BÖLÜM- 9: KULLANICI ERİŞİMLERİNİ YÖNETMEK Sistem yetkileri Nesne yetkileri Tablolar uzerinde verilebilecek yetkiler Roller Roller ve yetkiler aras.ndaki farklar KULLANICI ERİŞİMLERİ Kullanıcılar bir Username
DetaylıYerel Ağlarda Port 139 ve Saldırı Yöntemi
Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
DetaylıProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org
Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php
DetaylıBaşlangıç Ayarları. www.trippersoft.com
Başlangıç Ayarları www.trippersoft.com Tripper > Kullanıcı Ayarları 1 LOGO Sys de TRİPPER kullanacaklar için birer kullanıcı açıyoruz. (Bu kullanıcıların her biri için LOGO programı içinde SATIŞ ELEMANI
DetaylıGüvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006
Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması Akademik Bilişim Şubat 2006 Hakan Tağmaç htagmac@cisco.com Sistem Müh. 1 Bildiri Konusu Günümüzde klasik veri toplama
DetaylıLOGO Online Mutabakat ve Finans Süreç Yönetimi. ARTI BİLİŞİM ve DESTEK HİZMETLERİ
LOGO Online Mutabakat ve Finans Süreç Yönetimi ARTI BİLİŞİM ve DESTEK HİZMETLERİ AYARLAR EKRANI FORM BA / BS İŞLEM MERKEZİ MÜŞTERİYE GİDEN / BS / MAİL EKRANI Müşteriye giden / BS / Kaşeli Mail Ekranı Müşterinin
DetaylıMİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB
İçindekiler MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA... 3 MEB Yeni E-posta Sistemi Kullanım Detayları;... 4 MEBBİS ile Giriş... 5 E-posta Şifresi İle Giriş... 6 Şifre Hatırlatma Ekranında Karşılaşılan
DetaylıSAP BusinessObjects EIM
SAP BusinessObjects EIM Kurumsal Bilgi Yönetimi Abdulbasıt t GülşenG 14/05/2010 SAP BusinessObjects Ürün Ailesi Kurumsal Performans Yönetimi Kurumsal Kontrol, Risk Yönetimi ve Uyumluluk Strateji Yönetimi
DetaylıÖzgür Uygulamalar ile Web Güvenliği. The OWASP
Özgür Uygulamalar ile Web Güvenliği OWASP 15 Ekim 2010 Bünyamin DEMİR www.owasp.org/index.php/turkey www.webguvenligi.org bunyamin@owasp.org Copyright The OWASP Foundation Permission is granted to copy,
DetaylıOTURUM AÇMA ADLARI. Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek.
Ms SQL Sunucu Düzeyinde Güvenlik Bölüm Veritabanı Yönetimi Yazar Mustafa ÖZEN Yayın Tarihi 04.03.2004 Okunma Sayısı 805 Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek. Hedefler Kimlik denetemini
DetaylıSecure Networks Capabilities Dragon Network Defense
Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte
DetaylıABONELİK AVANTAJLARINI KEŞFEDİN YAZILIM İNDİRME
ABONELİK AVANTAJLARINI KEŞFEDİN YAZILIM İNDİRME Bu rehber Yazılımları nasıl indireceğinizi adım adım göstermektedir. YAZILIM İNDİRME Autodesk Aboneliği yazılımlarınızı güncel tutmanın en iyi yoludur. Aboneliğiniz
DetaylıKurumsal Mobil Uygulamalar IBM Mobile Foundation
Kurumsal Mobil Uygulamalar IBM Mobile Foundation Naci Dai @nacidai @eteration @kodmutfagi 1 Mobil Uygulamalar Worklight Mobile Foundation Mobil Entegrasyon Cast Iron Endpoint Manager Mobil Operasyon İşimizin
DetaylıSystem Storage DS3200, DS3300 ve DS3400 Hızlı Kuruluş Kılavuzu
System Storage DS3200, DS3300 ve DS3400 Hızlı Kuruluş Kılavuzu Bu bilgileri ve desteklediği ürünü kullanmadan önce, IBM System Storage DS3200 Kuruluş, Kullanıcı ve Bakım Kılavuzu, IBM System Storage DS3300
DetaylıBankalarda iç suistimaller
Bankalarda iç suistimaller Dr. Sezer Bozkuş Kahyaoğlu CIA, CFE, CFSA, CRMA, SMMM Kurumsal Risk Yönetimi Hizmetleri Sezer.bozkus@smmbilisim.com.tr İstanbul, 21. 04. 2016 2 Sunum Planı Bankalarda iç tehditlerin
DetaylıVeritabanı Güvenliği ve Savunma Algoritmaları
Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının
DetaylıTopluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009
Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009 ile e-postalarınız Güvende Özcan Çavuş Bilgi Teknolojisi Uzmanı, Lotus V 1.51P Notes/Domino: E-posta Güvenliğinde Altın Standart
Detaylı