Data Link Katmanı olarak adlandırılır. Fiziksel adresleme bu katmanda yapılır.

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Data Link Katmanı olarak adlandırılır. Fiziksel adresleme bu katmanda yapılır."

Transkript

1 Subterfuge ile Middle Attack Man in The Man in the middle saldırıları, saldırganın hedefindeki bilgisayarla diğer bilgisayar veya bilgisayarların ağdaki tüm veri trafiğini kendi üzerine alması yoluyla yaptığı saldırı tipidir.bu tür bir saldırıyı yapmak için temel düzeyde Layer 2 (Physical Layer) ve Layer 3 bilgisi yeterlidir. Layer 2, Data Link Katmanı olarak adlandırılır. Fiziksel adresleme bu katmanda yapılır. Layer 3, Network Katmanı, işte bu katman ip lerden oluşur, ip blokları ile tanımlanmış ağlar arasındaki veri iletişimi bu katmanda sağlanır. Layer 2 de çalışan switch mantığı; Switch herhangi bir porttan gelen bir ağ paketini alır. Aldığı paketin mac adresi anahtarın mac adres tablosu nda yoksa bunu mac adres tablosuna ekler. Aldığı paketin hedef mac adresini kendi mac adres tablosunda arar, eğer kendi mac adres tablosunda var ise bu paketi ilgili porttan gönderir. Eğer yoksa hiç bir şey yapmaz. (Drop edilir.)

2 Not: Mac adres tablosu, mac adreslerini anahtarın portları ile ilişkilendirildiği tablodur. Bu tablo ile hangi mac adresine anahtarın hangi fiziksel hangi portundan ulaşılabildiğine bakılabilir. Bazen arp tablosu ile karıştırılabilir, arp tablosu mac adreslerinin ipler ile ilişkilendirildiği tablodur. Mac Adres Tablosu 00:00:00:00:AA:AA FastEthernet 0/0 00:00:00:00:BB:BB FastEthernet 0/0 00:00:00:00:CC:CC FastEthernet 0/1 Arp Tablosu 00:00:00:00:AA:AA :00:00:00:BB:BB :00:00:00:CC:CC Peki örneğin ip li bilgisayar, ip li bir bilgisayar ile iletişimi geçmek isterse ne yapar? Layer 2 de bilgisayarlar birbirleri ile iletişime geçmek için mac adreslerini kullanırlar, IP ler ise Layer 3 te işimize yarar. Yani aynı ağdaki 2 bilgisayar iletişime geçmek için birbirlerinin mac adreslerini bilmek zorundadırlar. Sorunun cevabına gelince; ipli bilgisayar kendi arp tablosuna bakar, ipli bilgisayar arp tablosunda varsa arp time out süresi içinde zaten bu bilgisayar ile bir iletişime geçilmiş demektir. Eğer yok ise bu bilgisayar ile henüz bir görüşme sağlanmamış demektir yani bağlantı için ilk adıma geçilir. Bu da arp request broadcast paketini göndermekle başlar. Arp request paketi ağdaki tüm bilgisayarlara iletilir ve sorar kim? , bu arp sorusuna benim diye cevap verir ve bu cevabın içinde de kendi mac adresi vardır den gelen cevabı alan ipli bilgisayar

3 artık ipli bilgisayarın mac adresini biliyor, yani onunla iletişime geçmek için yeterli bilgisi var. Göndermek istediği paketin kaynak mac adresine kendi mac adresini, hedef mac adresinin yerine ise ipli bilgisayarın mac adresini ekleyerek paketi gönderir. Tam bu noktada eğer biz ü yanıltır ve nin mac adresi o değil bu diyerek kendi mac adresimizi yazarsak ne olur? Paket bize gönderilir. Peki, aynı paketi alıp ye biz göndersek ve yanıt bize gelse bizde aldığımız cevabı tekrar e gönderirsek ne olur? ün e gönderdiği tüm verileri kendi üzerimize almış oluruz ve eğer bu ağda internete çıkmak için kullanılan modem, router, proxy veya benzeri bir cihaz ise ün bütün internet faaliyetleri bizim kontrolümüz dahilinde gerçekleşir. Subterfuge ile MITM ın nasıl yapıldığını görelim > SETUP (Kurulum) Kali makinasında Subterfuge un en son sürümünü indiriyoruz; $ wget eb Komutu yazarak yükleme işlemi yapıyoruz; $ dpkg -i subterfuge_1.0-1_all.deb Subterfuge a bağlı olan şeyler var ise onları da update ediyoruz. $ apt-get update && apt-get -f install Subterfuge u çalıştırıyoruz. $ subterfuge

4 Sonra tarayıcımızdan e giderek Subterfuge arayüzüne ulaşıyoruz. Arayüzde Settings kısmına tıklıyoruz ve ekrandaki ayarlamaları yapıyoruz. Sonrasında MITM Vectors istediğimiz adresini yazıyoruz. sekmesine tıklayarak zehirlemek IP

5 Sonra Modules sekmesine tıklayarak Network View e tıklıyoruz ve Apply tuşuna basıyoruz. IP adresi olan kurban (victim) Linux makinayı görüyoruz. Burada Scan tuşu ile açık olan portları görebiliriz. Kontrol etmek istediğimiz saldırı türünüde istersek Controls kısmındaki simgelerden(http Injection,DoS Attack vs.) gerçekleştirebiliriz.kurban bilgisayardaki kişi eğer login olarak herhangi bir yere giriş yapıyor ise o bilgiler bizim elimize ulaşmış oluyor.

6 Siteye yaptığı girişin session bilgileri de elimize ulaşıyor. Mesela kurban bir siteye giriş yapsın. Ve bu bilgiler, log in tuşuna bastıktan sonra bizim Subterfuge ekranımıza düşmüş oluyor. Bu şekilde router ve kurban bilgisayar arasında MITM saldısını gerçekletirmiş oluyoruz.

Sonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada.

Sonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada. Linux Sunucuya Kurulumu ve İstemciden Bağlanma OpenVPN Windows VPN, engelli sitelere girmek veya görülmesini istemediğiniz trafiğiniz olduğu zaman işe yarar. Etrafta ücretsiz VPN ler çokca olsada bunların

Detaylı

Sonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada.

Sonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada. Linux Sunucuya Kurulumu ve İstemciden Bağlanma OpenVPN Windows VPN, engelli sitelere girmek veya görülmesini istemediğiniz trafiğiniz olduğu zaman işe yarar. Etrafta ücretsiz VPN ler çokca olsada bunların

Detaylı

Kamuda Çalışanların Sosyal

Kamuda Çalışanların Sosyal Kamuda Çalışanların Sosyal Medya Kullanımı İle Oluşabilecek Güvenlik Riskleri Sosyal ağlardaki saldırılar, ağın teknik altyapısından veya işleyiş sistemindeki zaaflardan kaynaklanır. Klasik siber saldırıların

Detaylı

XSS Exploitation via CHEF

XSS Exploitation via CHEF XSS Exploitation via CHEF Evren Yalçın SignalSec Corp. www.signalsec.com GİRİŞ Xss zafiyetlerini exploit ederken genelde Beef(The Browser Exploitation Framework) aracı kullanılmaktadır. Fakat ek araçlar

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA VIII Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı DoD Referans Modeli - ARP ARP Address Resulation Protokol ARP Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) DoD Referans Modeli

Detaylı

FOUR FAITH ROUTER LAR İÇİN BACKUP WAN KILAVUZU

FOUR FAITH ROUTER LAR İÇİN BACKUP WAN KILAVUZU FOUR FAITH ROUTER LAR İÇİN BACKUP WAN KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel: +90 312 417

Detaylı

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ

LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ Belge Hakkında Bu belge GNU Free Documentation Licence ı ile kaynak gösterilmek ve önceden yazarından izin alınmak kaydıyla

Detaylı

INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU

INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU INHAND ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel: +90 312

Detaylı

HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü)

HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü) HAFTA-3 ARP (Address Resolution Protocol) (Adres Çözümleme Protokolü) BİLİNMESİ GEREKEN BAZI DONANIMLAR SWITCH HUB ROUTER HUB-SWITCH Hub ve Switch bilgisayarları birbirleri ile iletişim kurmak ve birbirine

Detaylı

AĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP

AĞ TEMELLERI. İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP AĞ TEMELLERI İSİM SOYİSİM: EMRE BOSTAN BÖLÜM: BİLGİSAYAR PROGRAMCILIĞI ÜNİVERSİTE: NİŞANTAŞI KONU: Konu 5. TCP/IP 1 İÇİNDEKİLER 4.1. İnternet Adresleri 3 4.2. Ip Adresleme 3 4.3. Ip Adresi Çeşitleri 4

Detaylı

e-imzatr Kurulum Klavuzu

e-imzatr Kurulum Klavuzu e-imzatr Kurulum Klavuzu Sürüm 0.0.1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kullanıcı Doğrulama İşletim Sistemi Sistem Türü Öğrenme Bu başlıkta bilgisayarımızın mevcut

Detaylı

e-imzatr Kurulum Klavuzu

e-imzatr Kurulum Klavuzu e-imzatr Kurulum Klavuzu Sürüm 0.0.1 1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kart Okuyucu Sürücü Kurulum Kullanıcı Doğrulama 2 İşletim Sistemi Sistem Türü Öğrenme Bu

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 13-14 Kas. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Address Resulation Protokol Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) Address

Detaylı

e-imzatr Kurulum Klavuzu

e-imzatr Kurulum Klavuzu e-imzatr Kurulum Klavuzu Sürüm 0.0.1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kullanıcı Doğrulama İşletim Sistemi Sistem Türü Öğrenme Bu başlıkta bilgisayarımızın mevcut

Detaylı

OSI REFERANS MODELI-II

OSI REFERANS MODELI-II OSI REFERANS MODELI-II Ö Ğ R. G Ö R. V O L K A N A L T ı N T A Ş OSI REFERANS MODELI VERİBAĞı KATMANI Veri hattı katmanında, fiziksel katmanda elektronik medyanın üzerinde verilerin nasıl iletileceği ve

Detaylı

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

Yerel Ağlarda Port 139 ve Saldırı Yöntemi Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu

Detaylı

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri Mehtap ERDİL Ayşenur ERDİL Alice in Wonderland Man in the Middle ARP (Address Resolution Protocol) Poisoning ARP (Adres Çözümleme Protokolü) Zehirlemesi Sponge Bob ARP (Address Resolution Protocol) Poisoning

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.

Detaylı

FOUR FAITH ROUTER LAR İLE İNTERNET ERİŞİM KILAVUZU

FOUR FAITH ROUTER LAR İLE İNTERNET ERİŞİM KILAVUZU FOUR FAITH ROUTER LAR İLE İNTERNET ERİŞİM KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel: +90 312

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 5. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 5 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. TCP/IP Modeli TCP/IP, günümüzde en yaygın olarak kullanılan protokol takımıdır ve TCP/IP protokol yığınına (TCP/IP stack) gömülü,

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. USB Disk Paylaşımı Değerli Müşterimiz, AirTies desteklediği USB Tak&Paylaş özelliği ile hiçbir ekstra donanıma ihtiyaç duymadan yaygın olarak kullanılan standart USB disk sürücülerinizi tüm ağınıza paylaştırmanıza

Detaylı

Free Cooling (Tibbo Ethernet Modüllü)

Free Cooling (Tibbo Ethernet Modüllü) Free Cooling (Tibbo Ethernet Modüllü) Cihaz İnternet Ayarları Cihazı ethernet kablosu kullanarak ilk olarak ayar yapacağınız bilgisayara direkt olarak bağlayınız. Cihazlar varsayılan olarak 192.168.1.40

Detaylı

Asıl başlık stili için tıklatın

Asıl başlık stili için tıklatın Asıl başlık stili için tıklatın YEREL BÖLGE NETWORK SİSTEMLERİ (LOCAL AREA NETWORKS) Bölüm-3 Resul DAŞ rdas@firat.edu.tr Yerel Bölge Network Sistemleri Temel LAN Aygıtları Network Aygıtlarının Gelişimi

Detaylı

Alt Ağ Maskesi (Subnet Mask)

Alt Ağ Maskesi (Subnet Mask) TCP/IP (Devam) Alt Ağ Maskesi (Subnet Mask) Ağdaki iki bilgisayarın veya cihazın aynı ağda olduklarını anlamalarını sağlar. Sınıf IP adres Ağ No Host No Ağ bit sayısı Host bit sayısı Varsayılan Ağ Maskesi

Detaylı

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız. VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.

Detaylı

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) Merhaba arkadaşlar. Samurai Framework ile Temel Hacking makale serisinin ikinci kısmını bu ve devamında ki makalelerimizde inceleyeceğiz. Bu makalemizde temel

Detaylı

NP301. K&K NP301 Sanal COM portu tanımlama adımları ADIM-1

NP301. K&K NP301 Sanal COM portu tanımlama adımları ADIM-1 NP301 ADIM-1 NP301 ilk konfigürasyonu için; öncelikle bilgisayarınızın ethernet portu ile NP301 cihazın ethernet portunu düz ağ kablosu ile birbirine bağlayın. Bilgisayarınızın ağ ayarlarını otomatik şekle

Detaylı

Man In The Middle Attack Ve ARP Poisoning

Man In The Middle Attack Ve ARP Poisoning Man In The Middle Attack Ve ARP Poisoning ARP POSINING ARP Poisoning, ARP zehirleme anlamına gelmektedir. ARP protokolünün temel çalışmasındaki zaafiyetleri kullanarak gerçekleştirilir. ARP (Adress Resolution

Detaylı

3CX Phonesystem Türkçe Anonsları Windows ve Linux İşletim Sistemlerinde Aktif Etme

3CX Phonesystem Türkçe Anonsları Windows ve Linux İşletim Sistemlerinde Aktif Etme 3CX Phonesystem Türkçe Anonsları Windows ve Linux İşletim Sistemlerinde Aktif Etme Windows: 1. Adım: Not: Versiyon 12.5, 14 ve 15 için aynı menü yolunda ancak görsellik farkı bulunmaktadır. V15 için: 3CX

Detaylı

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub OSI and Equipment Networking Hardware Networking hardware may also be known as network equipment or computer networking devices. OSI Layer Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Equipment

Detaylı

5. Bu alt butonlardan Kanal ve SSID isimli butona tıklayınız. B. AP-300 AYARLARI Bu bölümde 2 AP-300 ün Kanal ve SSID bölümü ile kablosuz ayarları LAN

5. Bu alt butonlardan Kanal ve SSID isimli butona tıklayınız. B. AP-300 AYARLARI Bu bölümde 2 AP-300 ün Kanal ve SSID bölümü ile kablosuz ayarları LAN AIRTIES MESH NETWORK KURULUMU AirTies WAR-140 ile (veya birden fazla AP-300 e sahipseniz) kapsamış olduğunuz kablosuz ağınızı genişletmek isterseniz bir adet AirTies AP-300 alıp yeni AP-300 ünüzü Tekrarlayıcı

Detaylı

KALİ SUNUCUDA TOR, PROXYCHAINS, PRIVOXY, TOR- TUNNEL KURULUMU VE KULLANIMI

KALİ SUNUCUDA TOR, PROXYCHAINS, PRIVOXY, TOR- TUNNEL KURULUMU VE KULLANIMI KALİ SUNUCUDA TOR, PROXYCHAINS, PRIVOXY, TOR- TUNNEL KURULUMU VE KULLANIMI Bu yazımda Kali Linux üzerinden taramaları ve çeşitli testleri gerçekleştirirken, eğer iz bırakmak ve hedef sistemlerde loglara

Detaylı

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA IP Sanallaştırma Nedir? Windows Server işletim sistemlerinde Remote Desktop Host Services (önceki ismi Terminal Services) teknolojisini kullanarak

Detaylı

NEUTRON DDNS KURULUMU

NEUTRON DDNS KURULUMU 1. Üyelik Oluşturma www.quickddns.com Web Adresine Giriş Sağlıyoruz. NEUTRON DDNS KURULUMU Yukarıda Resimde Gördüğünüz (Not Register?) Bağlantısına Tıklıyoruz. Yukarıdaki Gördüğünüz Sayfa Açıldığında (*)

Detaylı

Öğrencilerin Canlı derslere katılması, * Sisteme giriş

Öğrencilerin Canlı derslere katılması, * Sisteme giriş Öğrencilerin Canlı derslere katılması, * Sisteme giriş Öncelikle bilgisayarlarınızda bulunan internete girmenizi sağlayacak olan tarayıcıyı açmanız gerekmektedir. Hangi tarayıcıyı kullanırsanız kullanın,

Detaylı

Useroam Kurulum Rehberi

Useroam Kurulum Rehberi Useroam Kurulum Rehberi İndirme Güncel sürüm için www.useroam.com adresini ziyaret edebilirsiniz Useroam güncel sürümünü www.useroam adresinden indirebilirsiniz. İndirmiş olduğunuz iso dosyasını Useroam

Detaylı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2 Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.

Detaylı

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert

Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.

Detaylı

ARAKLI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ [OKUL/KURUMLARDA E-POSTA KOTA SORUNUN ÇÖZÜMÜ]

ARAKLI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ [OKUL/KURUMLARDA E-POSTA KOTA SORUNUN ÇÖZÜMÜ] ARAKLI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ [OKUL/KURUMLARDA E-POSTA KOTA SORUNUN ÇÖZÜMÜ] İlçemiz okul/kurumlarının hali hazırda kullandıkları kurumkodu@meb.k12.tr e-posta adreslerine gönderilen elektronik postaların,

Detaylı

AIRTIES MESH NETWORK KURULUMU:

AIRTIES MESH NETWORK KURULUMU: AIRTIES MESH NETWORK KURULUMU: Eğer AirTies RT-210 veya birden fazla AP-300 e sahipsiniz yeni AP- 300 ünüzü Tekrarlayıcı modunda kullanarak AirTies Mesh Networks oluşturur ve kablosuz kapsama alanınızı

Detaylı

NA VNC SERVER KULLANIMI. Genel Bilgi NA VNC Server Ayarları

NA VNC SERVER KULLANIMI. Genel Bilgi NA VNC Server Ayarları NA VNC SERVER KULLANIMI Genel Bilgi NA VNC Server Ayarları Genel Bilgi Bu dökümanda NA ekranlarda VNC Server kullanımı anlatılmıştır. VNC, Virtual Network Computing kelimelerinin baş harflerinin bir araya

Detaylı

Mac OS İşletim Sisteminde MetaTrader4 Kurulumu

Mac OS İşletim Sisteminde MetaTrader4 Kurulumu forex apple http://repository.playonmac.com/playonmac/playonmac_4.2.2.dmg Linkine tıklayarak ya da Playonmac.com adresinden download sekmesine tıklıyoruz. Görüntüle işaretli olan dosyayı bilgisayarımıza

Detaylı

Ağ Projektörü Çalıştırma Kılavuzu

Ağ Projektörü Çalıştırma Kılavuzu Ağ Projektörü Çalıştırma Kılavuzu İçindekiler Hazırlık...3 Projektörü bilgisayarınıza bağlama...3 Kablolu bağlantı... 3 Projektörün uzaktan bir web tarayıcısı vasıtasıyla kontrol edilmesi...5 Desteklenen

Detaylı

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME

TCP / IP NEDİR? TCP / IP SORUN ÇÖZME TCP / IP NEDİR? TCP / IP SORUN ÇÖZME İki ya da daha fazla bilgisayarın birbirleriyle haberleşmesi için protokollere ihtiyaçları vardır. Bu ihtiyaçlar doğrultusunda Uluslararası Standartlar Organizasyonu

Detaylı

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net Öğr. Gör. Serkan AKSU http://www.serkanaksu.net Bir IP adresi iki kısımdan oluşur. Bu kısımlar prefix (ön ek) ve suffix (son ek olarak) adlandırılır. Bu iki seviyeli hiyerarşi iletilen paketin yönlendirme

Detaylı

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI D-Link 500G Router Ayarları web arayüzüne ulaşmak için modemin standart IP adresi olan 10.1.1.1 yazıyoruz. o Modeminizin IP adresini web tarayıcınızın

Detaylı

Internet in Kısa Tarihçesi

Internet in Kısa Tarihçesi TCP/IP Internet in Kısa Tarihçesi İlk geniş alan ağı olan ARPANET 1960 lı yılların ortasında askeri amaçlarla ortaya çıktı. Problem: Nükleer bir savaş esnasında telefon hatlarının çoğunun tahrip olması

Detaylı

P-TECH RF MODEM İLE MODBUS TCP HABERLEŞME

P-TECH RF MODEM İLE MODBUS TCP HABERLEŞME P-TECH RF MODEM İLE MODBUS TCP HABERLEŞME Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel: +90 312 417 1243

Detaylı

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI 1 Başlarken Satın almış olduğunuz TL-WPS510U nun kullanım diagramı aşağıdaki gibidir. Cihazınızı bir ağ yazıcısı değilse veya kablolu ağ yazıcınızı kablosuz olarak

Detaylı

Xpeech VoIP Gateway Konfigurasyon Ayarları

Xpeech VoIP Gateway Konfigurasyon Ayarları Xpeech VoIP Gateway Konfigurasyon Ayarları Xpeech VoIP ( Voice Over IP ) Gateway Cihazları Hakkında Genel Bilgiler Bölüm 2 Bu bölümde Xpeech VoIP Gateway cihazlarının kullanım alanlarıyla ilgili olarak

Detaylı

FOUR FAITH ROUTER LAR İLE SERİ HABERLEŞME KILAVUZU

FOUR FAITH ROUTER LAR İLE SERİ HABERLEŞME KILAVUZU FOUR FAITH ROUTER LAR İLE SERİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LT. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel: +90 312

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım Yazarlar Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPV6 Adresi Aldık Ya Sonra? ADSL vs ile bağlantı IPV4/IPV6 Kurum Personeli Đstemci IPv4

Detaylı

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER Ağ Donanımları Cihazlar OSI ve cihazlar OSI Katmanı Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Cihaz Yönlendirici (Router) Katman 3 Switch Köprü (Bridge) Katman 2 Switch NIC, Yineleyici (Repeater)

Detaylı

FOUR FAITH ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU

FOUR FAITH ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU FOUR FAITH ROUTER LAR İÇİN PORT YÖNLENDİRME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel: +90

Detaylı

D Link DSL 2600U Kablosuz G ADSL2+ Router (Ver. C1 için) ADIM ADIM KURULUM KILAVUZU

D Link DSL 2600U Kablosuz G ADSL2+ Router (Ver. C1 için) ADIM ADIM KURULUM KILAVUZU D Link DSL 2600U Kablosuz G ADSL2+ Router (Ver. C1 için) ADIM ADIM KURULUM KILAVUZU CİHAZIN BAĞLANTILARINI YAPMAK Cihazınızı aşağıdaki şekilde gösterilen şekilde bağlantılarını yapınız ve cihazınızın arkasında

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

Useroam Kurulum Rehberi

Useroam Kurulum Rehberi Useroam Kurulum Rehberi User roaming service İndirme Useroam güncel sürümünü www.useroam adresinden indirebilirsiniz. İndirmiş olduğunuz iso dosyasını Useroam ürününü kuracağınız platforma taşıyınız. Vmware

Detaylı

Ön Koşullar : Temel Network

Ön Koşullar : Temel Network Network Forensics Eğitim Detayları Eğitim Süresi : 4 Gün Kontenjan : 12 Ön Koşullar : Temel Network Eğitim Hakkında Günümüz sosyal yaşamın parçası haline gelen siber dünyaya bağımlılık arttıkça bu durum

Detaylı

P-TECH RF MODEM MODBUS SERİ HABERLEŞME KILAVUZU

P-TECH RF MODEM MODBUS SERİ HABERLEŞME KILAVUZU P-TECH RF MODEM MODBUS SERİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel: +90 312 417

Detaylı

Xpeech VoIP Gateway Konfigurasyon Ayarları

Xpeech VoIP Gateway Konfigurasyon Ayarları Xpeech VoIP Gateway Konfigurasyon Ayarları Xpeech VoIP ( Voice Over IP ) Gateway Cihazları Hakkında Genel Bilgiler Bölüm 1 Tüm modellerimizde cihazların WEB arayüzlerine erişim sağlayarak konfigurasyonları

Detaylı

Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy

Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy Volkan Sönmez Süleyman Demirel Üniversitesi Bilgi İşlem Daire Başkanlığı 1. Giriş Bu bildiride kampüs ağlarında transparent

Detaylı

RPMNET WOLVOX REPORTER

RPMNET WOLVOX REPORTER RPMNET WOLVOX REPORTER TANITIM : EFAR YAZILIM LTD.STI Tarafından Geliştirilen EFAR Wolvox Reporter AKINSOFT Wolvox Kullanıcılarının Android İşletim Sistemi Yüklü Cep Telefonlarından Online Olarak Kullandıkları

Detaylı

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız; Öncelikle şöyle kısaca değinelim Proxy (Vekil sunucu) Nedir? Zaman zaman yetkili sunucu veya proxy olarak da anılan Vekil sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin

Detaylı

Ubuntu Terminal Server Ve Uzak Masaüstü Sunucusu

Ubuntu Terminal Server Ve Uzak Masaüstü Sunucusu Ubuntu Terminal Server Ve Uzak Masaüstü Sunucusu Ünal YILMAZ unalyilmaz@hotmail.com Hakkımda 1976 da İstanbul da doğdum. Haydarpaşa Endüstri Meslek Lisesi Elektrik, Anadolu Üni. Önlisans Halkla ilişkiler,

Detaylı

FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08

FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08 FortiMail Gateway Modunda Kurulum v4.00-build0245-2011/08 0 FortiMail Kurulumu Gateway Modunda Kurulum Datasheet FortiMail - Gateway Modunda Kurulum Şemada görüldüğü gibi FortiMail 10.10.10.20 IP adresi

Detaylı

SQL SERVER 2005 ENTEGRE SQL (VTY) VERİ TABANI YÖNETİM KURULUMU RESİMLİ ANLATIMI. Entegre SQL kurmadan önce SQLSERVER 2005,i kuralım öncelikle.

SQL SERVER 2005 ENTEGRE SQL (VTY) VERİ TABANI YÖNETİM KURULUMU RESİMLİ ANLATIMI. Entegre SQL kurmadan önce SQLSERVER 2005,i kuralım öncelikle. SQL SERVER 2005 ENTEGRE SQL (VTY) VERİ TABANI YÖNETİM KURULUMU RESİMLİ ANLATIMI Entegre SQL kurmadan önce SQLSERVER 2005,i kuralım öncelikle. Kurulumu başlattık.kutucuğu işaretledik resimdeki gibi. Ve

Detaylı

1 USCPluS+ Yapılandırma Kılavuzu (SERVİS)

1  USCPluS+ Yapılandırma Kılavuzu (SERVİS) 1 www.mepsan.com.tr USCPluS+ Yapılandırma Kılavuzu (SERVİS) 2 www.mepsan.com.tr İÇİNDEKİLER 1. USCPluS Bağlantı Ayarları 2. USCPluS Arayüze Giriş İşlemi 3. USCPluS Konfigürasyon Sayfası 4. USCPluS Yapılandırma

Detaylı

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz. KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL

Detaylı

Kullanım Kılavuzu. G.M.K Bulvarı 87/17 Maltepe ANKARA Tel:0312 2210006 Fax:0312 2210007. www.tetramuh.com.tr 1

Kullanım Kılavuzu. G.M.K Bulvarı 87/17 Maltepe ANKARA Tel:0312 2210006 Fax:0312 2210007. www.tetramuh.com.tr 1 Kullanım Kılavuzu G.M.K Bulvarı 87/17 Maltepe ANKARA Tel:0312 2210006 Fax:0312 2210007 www.tetramuh.com.tr 1 MobetraPlus saha satış uygulamasına giriş nasıl yapılır? Cihaz açıldıktan sonra ana ekranda

Detaylı

Firewall Log Server. Kurulum Kılavuzu

Firewall Log Server. Kurulum Kılavuzu Firewall Log Server Kurulum Kılavuzu 1 Kurulum Seri Port Adaptör Girişi OPT Port WAN Portu LAN Portu 1 Bağlantı: - Kutu içerisinden çıkan Coslat cihazınızı çalıştırdıktan sonra ilk kurulum için bilgisayarınızın

Detaylı

Gökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT

Gökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT INET-TR 2009 BİLGİ ÜNİVERSİTESİ / İSTANBUL Güvenlik Amaçlı SNMP Walk ile Merkezi LoglamaYazılımı Gökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT Uğur SEZER İTÜ Telekomünikasyon Mühendisliği Giriş Günümüzde

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Telkolink Kurumsal Bilgi Teknolojileri

Telkolink Kurumsal Bilgi Teknolojileri Telkolink Kurumsal Bilgi Teknolojileri www.telkolink.com Fiber Optik Merkez Switch - 28xSFP + 4xRJ45 CLR-SWG-2804F, fiber optik hatlarla switchlerin merkeze taşındığı, geniş ve yoğun ethernet ağlarında,

Detaylı

Windows 2000 açılırken önce "Ctrl", "Alt" ve "Del" tuşlarına birlikte basarak login ekranını ekrana getiririz. Login ekranındaki değişiklikler

Windows 2000 açılırken önce Ctrl, Alt ve Del tuşlarına birlikte basarak login ekranını ekrana getiririz. Login ekranındaki değişiklikler Windows 2000 açılırken önce "Ctrl", "Alt" ve "Del" tuşlarına birlikte basarak login ekranını ekrana getiririz. Login ekranındaki değişiklikler Normalde bu ekran bize sadece kullanıcı adı ve şifresini soracaktır.

Detaylı

BONASUS. Ertuğrul AKBAS [ANET YAZILIM] 01.06.2010

BONASUS. Ertuğrul AKBAS [ANET YAZILIM] 01.06.2010 2010 BONASUS Ertuğrul AKBAS [ANET YAZILIM] 01.06.2010 2 BONASUS: Log Toplama ve Analiz Programı... 3 AYARLAR... 4 KULLANICI AYARLARI... 5 GENEL AYARLAR... 6 Network AYARLARI... 6 HTTP... 7 MSN LOGLARI...

Detaylı

FOG SERVER (FREE GHOST SERVER) YAZILIMININ KURULUMU

FOG SERVER (FREE GHOST SERVER) YAZILIMININ KURULUMU FOG SERVER (FREE GHOST SERVER) YAZILIMININ KURULUMU 1. KURULUM ÖNCESİ HAZIRLIKLAR VE ORTAM / SÜRÜM ÖZELLİKLERİ: FOG Server yazılımı, Linux işletim sistemleri üzerine kurulan Apache2, PHP ve MySQL uygulamalarının

Detaylı

DOD / DEPARMENT OF DEFENCE

DOD / DEPARMENT OF DEFENCE DOD / DEPARMENT OF DEFENCE TCP/IP protokol grubunun referans aldığı DoD modeli 4 ayrı katmandan oluşur. Ağ Arayüz Katmanı İnternet Katmanı Aktarım Katmanı Uygulama Katmanı DoD / Deparment of Defence Ağ

Detaylı

NP311. Genel. Uygulanışı. Datasheet NP311 device (terminal) server uygulaması

NP311. Genel. Uygulanışı. Datasheet NP311 device (terminal) server uygulaması NP311 Genel Bu kılavuzda NP311 kodlu device (terminal) server (communication server) olarak kullanılan ürünümüzün tanıtımı ve uygulama alanlarından biri detaylı olarak anlatılmaktadır. Özellikle ISP (Internet

Detaylı

WAMP SERVER KURULUMU

WAMP SERVER KURULUMU WAMP SERVER KURULUMU Bilgisayarınızda; PHP web programlama dilini kullanarak web sayfası hazırlayacaksanız ya da PHP web programlama dili kullanılarak hazırlanmış Joomla, Wordpress, Drupal vb.. içerik

Detaylı

ENDPOINT PROTECTION. 1- Öncelikle kurmak istediğiniz bilgisayarın içinde herhangi bir antivirüs programı olmaması gerekmektedir.

ENDPOINT PROTECTION. 1- Öncelikle kurmak istediğiniz bilgisayarın içinde herhangi bir antivirüs programı olmaması gerekmektedir. ENDPOINT PROTECTION 1- Öncelikle kurmak istediğiniz bilgisayarın içinde herhangi bir antivirüs programı olmaması gerekmektedir. 2- Panda cloud hesabını oluştuktan sonra aktivasyon işlemi için mail adresinize

Detaylı

WiresHark ile Facebook Hack ve Güvenlik Yöntemi

WiresHark ile Facebook Hack ve Güvenlik Yöntemi WiresHark ile Facebook Hack ve Güvenlik Yöntemi Gelişen ve yaygınlaşan FaceBook.com'u evinde internet olupta kullanmayan çok az insan vardır. Hep meraklılarının sorduğu bir soru facebook hacklenebiliyor

Detaylı

Cyberoam Firewall Kullanıcı ve Grup Oluşturma

Cyberoam Firewall Kullanıcı ve Grup Oluşturma Cyberoam Firewall Kullanıcı ve Grup Oluşturma Cyberoam Firewall User ve Grup Oluşturma Cyberoam Firewall ile sisteminizi ve ağınızı daha iyi yönetebilmek için bir kimlik doğrulama sistemine sahip olmanız

Detaylı

D Link DSL 2640U Kablosuz G ADSL2+ Router (Ver. C1 için) ADIM ADIM KURULUM KILAVUZU

D Link DSL 2640U Kablosuz G ADSL2+ Router (Ver. C1 için) ADIM ADIM KURULUM KILAVUZU D Link DSL 2640U Kablosuz G ADSL2+ Router (Ver. C1 için) ADIM ADIM KURULUM KILAVUZU WEB ARAYÜZÜNÜ KULLANARAK MODEMİNİZE ERİŞİM ve AYARLARIN YAPILMASI Cihazınızın ışıklarını kontrol ettikten sonra, Internet

Detaylı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan

Detaylı

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1 OSI MODELİ OSI Modeli Farklıbilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI(Open Systems Interconnection) modelini

Detaylı

SAFE LOG. ertugrul.akbas ANET YAZILIM 01.06.2013

SAFE LOG. ertugrul.akbas ANET YAZILIM 01.06.2013 2013 SAFE LOG ertugrul.akbas ANET YAZILIM 01.06.2013 İÇİNDEKİLER Log Toplama ve Analiz Programı... 3 Kurulum Aşamaları... 3 Toolbar... 7 GİRİŞ EKRANI... 8 DASHBOARD... 9 AYARLAR... 10 GENEL AYARLAR...

Detaylı

IEEE TÜRKİYE ÖĞRENCİ KOLLARI MAİL GRUBU KULLANIM REHBERİ

IEEE TÜRKİYE ÖĞRENCİ KOLLARI MAİL GRUBU KULLANIM REHBERİ IEEE TÜRKİYE ÖĞRENCİ KOLLARI MAİL GRUBU KULLANIM REHBERİ İÇİNDEKİLER Google Groups Katılım Aşamaları... 1 Google Gruplar Üzerinden Gruba Katılım... 3 Google Gruplar Üzerinden Grupdan Ayrılma... 5 Mail

Detaylı

Subnet A da bulunan DHCP Server makinesinin ve client makinenin IP yapılandırması aşağıdaki gibidir.

Subnet A da bulunan DHCP Server makinesinin ve client makinenin IP yapılandırması aşağıdaki gibidir. DHCP Relay Agent Uygulaması DHCP Relay Agent servisi DHCP nin bulunmadığı diğer subnet lerdeki bir Windows Server 2003 üzerine kurulur. Böylece diğer subnet lerdeki IP adresi isteği DHCP nin bulunduğu

Detaylı

PACKET TRACER ARAYÜZÜ VE KULLANIMI

PACKET TRACER ARAYÜZÜ VE KULLANIMI PACKET TRACER ARAYÜZÜ VE KULLANIMI ARAYÜZ ve ARAÇ ÇUBUKLARI Cisco Packet Tracer arayüzü Main Toolbar, Bottom Toolbar ve Right Toolbar olmak üzere 3 araç çubuğundan oluşmaktadır. MAIN TOOLBAR Burada kullanılan

Detaylı

INTERRA KONSIYAJ SERVER KULLANIM KLAVUZU

INTERRA KONSIYAJ SERVER KULLANIM KLAVUZU INTERRA KONSIYAJ SERVER KULLANIM KLAVUZU 2015 YONNET AKILLI BİNA OTOMASYON SİSTEMLERİ 2015 P a g e 1 İçindekiler INTERRA KONSIYAJ SERVER2 KULLANICI GİRİŞİ2 1.INTERRA KONSİYAJ SERVER3 1.1ISTEKLER3 1.2 ALARM4

Detaylı

THE PROJECT UMBRELLA BİLGİLENDİRE KILAVUZU. www.theprojectumbrella.com

THE PROJECT UMBRELLA BİLGİLENDİRE KILAVUZU. www.theprojectumbrella.com THE PROJECT UMBRELLA BİLGİLENDİRE KILAVUZU www.theprojectumbrella.com Yukarıdaki linki web tarayıcınızın adres çubuğuna veya google adres çubuğuna yazdığınız taktirde sizi web sayfamıza yönlendirecektir.

Detaylı

Armitage Nedir? Kullanım Öncesi

Armitage Nedir? Kullanım Öncesi Armitage Nedir? Armitage, metasploit veritabanını kullanan grafiksel bir test / saldırı araçlarından bir tanesidir. Armitage metasploit veritabanlarını kullanması nedeniyle hedef sistemin bilgilerine göre

Detaylı

IP Adres Subnet Mask Default Gateway ??

IP Adres Subnet Mask Default Gateway ?? IP Adres Tablosu Cihaz Arayüz Adres Subnet Mask Default Gateway Bilisim internet Fa0/0? 255.255.255.240 n/a S0/0/0? 255.255.255.240 n/a Fa0/0? 255.0.0.0 n/a S0/1/0 128.107.0.5 255.255.255.252 n/a Fa0/0

Detaylı

HAFTA-2 ARP(Address Resolution Protocol- Adres Çözümleme Protokolü)

HAFTA-2 ARP(Address Resolution Protocol- Adres Çözümleme Protokolü) HAFTA-2 ARP(Address Resolution Protocol- Adres Çözümleme Protokolü) IP Adresi IP adresleri bir bilgisayarı adreslemeyi amaçlayan 32 bitlik bir bilgidir. Aynı cadde ve sokak adları gibi bölümlüdür ve tek

Detaylı

Useroam Kurulum Rehberi

Useroam Kurulum Rehberi Useroam Kurulum Rehberi User roaming service İndirme Useroam güncel sürümünü www.useroam adresinden indirebilirsiniz. İndirmiş olduğunuz iso dosyasını Useroam ürününü kuracağınız platforma taşıyınız. Vmware

Detaylı

Virtual Router Redundancy Protocol (VRRP)

Virtual Router Redundancy Protocol (VRRP) Virtual Router Redundancy Protocol (VRRP) VRRP teknolojisi IEEE temel alınarak geliştirilmiştir.[13] VRRP, HSRP gibi teknolojilerde olduğu gibi birden fazla yönlendiricinin veya üçüncü seviye bir anahtarlayıcının

Detaylı