WEB UYGULAMA GÜVENLİĞİ HAKKINDA. Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı
|
|
- Ayşe Öncel
- 8 yıl önce
- İzleme sayısı:
Transkript
1 WEB UYGULAMA GÜVENLİĞİ HAKKINDA Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı
2 İçindekiler Bilinen en popüler web uygulama atakları Güvenli yazılım geliştirme Prosedürler
3 Bilinen en popüler ataklar XSS (Cross Site Scripting) SQL Injection CSRF (Cross Site Request Forgery) LFI (Local File Inclusion) & RFI (Remote File Inclusion)
4 XSS (Cross Site Scripting) Atak yapan kişi sayfanızı input öğelerine javascript, vb script, html(onchange,onclick), kodlarını gömerek saldırır. En genelde ikiye ayrılır ; Kalıcı olmayan XSS : Sayfada herhangi bir değişiklik olmaz link 1 kere çalışır ve atak yapan istediğini aldıktan sonra işini bitirir. Açığı olan link sosyal mühendislikle atılır ve kurbanların tıklanması sağlanır. Kalıcı XSS : Kullanıcı forum postu veya profiline girdiği script veritabanına saklanır ve her sayfa çağrıldığında çalıştırılır.
5 XSS Örnekler guest<script>alert('attacked')</script> guest<script>alert(document.cookie)</script> guest <script>document.cookie="security=low";alert (document.cookie)</script>
6 SQL INJECTION Temel SQL Injection Kör-Karambole (Attır-Tuttur) (Blind) SQL Injection
7 SQL Injection Örnekleri 1' OR ' 1=1; -- 3' and 1=0 union select null, version()# 3' and 1=0 union select null, user()# 3' and 1=0 union select null, database()# low.php $id = $_GET['id']; $getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id'";
8 Güvenli Yazılım Geliştirme ESAPI (Enterprise Security API) Microsoft Design Guidelines for Secure Web Applications (Eski bir dökümantasyon ama günümüze uyarlanabilir.) SANS Security Checklist OWASP Web Uygulama Güvenliği Kontrol Listesi
9 Güvenli Yazılım için Yapılması Gerekenler Girdilere Dikkat!!! Kullanıcı girdilerine güvenmeyin (textbox, checkbox, vb.) Girdilerin kontrolünü sadece istemci taraflı yapmayın. Girdileri sırasıyla Constraint -> Reject -> Sanitize kuralına göre eleyin.
10 Güvenli Yazılım için Yapılması Gerekenler Kimliklendirme Kullanıcılara şifre ve kullanıcı adını sorarken kesinlikle düz metin (http) protokolünü kullanmayın. Https Kullanın!!! Şifreleri kesinlikle düz metin olarak saklamayınız. Şifre hashi üretirken hashin tuzunu rassal olarak üretin. Oturum yönetimi için cookielerini secure olarak işaretleyin. (protokol https dahi olsa cookie secure olmadığında cookie hırsızlığıyla oturum çalınabilir.) Oturum kapanana kadar aynı cookie yi kullanmayın. Şifreyi geçersiz kılma süresini belirleyebilmeyi mümkün kılın. Hesabı kitleme veya geçersiz kılma politikalarını belirleyin.(örnek: 5 kere aynı ipden yanlış şifre girerse hesabı 1 günlüğüne engelle) Şifre uzunluğu ve karmaşıklığını kuvvetli tutun. (En az 8 karakter alfanumerik, özel karakter, büyük küçük harf vb.)
11 Güvenli Yazılım için Yapılması Gerekenler Oturum Güvenliği Oturum Kimliklendirme Cookilerini korumak için SSL kullanın. Kimliklendirme Cookielerinin içeriğini şifreleyin. Cookie ömürlerini kısa tutun. Oturum durumunu yetkisiz kişilere karşı koruyun. (Büyük sistemler için)
12 Zaafiyetler ve Oluştukları Sorunlar Özet Tablo Zaafiyet Kategorisi Giriş Doğrulaması Kimlikliklendirme Yetkilendirme Yönetim Ayarları Gizli Hassas Veri Oturum yönetimi Şifreleme Parametre ile Oynama Exception Yönetimi Denetim ve Kayıt tutma(log) Kötü Dizayn edildiğinde olası karşılaşılacak problemler Ataklar form alanlarına, cookielere, http başlıklarına ve sorgulara zararlı stringler gömerek gerçekleştirilir. Bu ataklar XSS, SQL Injection, ve tampon taşırma ataklarını içerir. Kimlik kandırma, şifre kurma, hak yükseltme, yetkisiz erişim gibi sorunlar doğurur. Gizli ve hizmete özel verilere yetkisiz erişim, bu verilerle oynama, veya yetkisiz işlemlerin gerçekleştirilmesi gibi sorunlara sebep vermektedir. Yönetim arayüzüne yetkisiz erişim, ayaların güncellenmesi kullanıcı hesaplarına yetkisiz erişim. Gizli verinin açığa çıkması ve veri ile oynanması Oturum bilgilerinin dinlenerek elde edilerek oturum hırsızlığı ve kimlik kandırma giibi sorunlara yol açmaktadır. Gizli veri ve kullanıcı hesaplarına erişim Dizin atakları, Komut Çalıştırma atakları, giriş kontrol mekanizmalarını atlatma, bilgi açığa çıkartma, hak yükseltme, dos (denial of service) ataklarına yol açmaktadır. Dos, hassas sistem düzey detaylarının ortaya çıkması. Atağın nereden geldiğinin tespitinin yapılamaması, kullancının yaptığı bir işlemi ispatlayamama, problemlerin nerden kaynaklanabileceğini tespit edememe gibi sorunlara meydan vermektedir.
13 ESAPI (Enterprise Security API) Web Uygulamaları için Güvenlik Kontrol Kütüphanesi Java,.Net, PHP, Javascript sürümleri mevcuttur. Ücretsiz ve Açık Kaynak Kodludur.
14 ESAPI (Enterprise Security API)
15 OWASP TOP 10 & ESAPI OWASP Top Ten OWASP ESAPI A1. Cross Site Scripting (XSS) A2. Injection Flaws A3. Malicious File Execution A4. Insecure Direct Object Reference A5. Cross Site Request Forgery (CSRF) A6. Leakage and Improper Error Handling A7. Broken Authentication and Sessions A8. Insecure Cryptographic Storage A9. Insecure Communications A10. Failure to Restrict URL Access Validator, Encoder Encoder HTTPUtilities (Safe Upload) AccessReferenceMap, AccessController User (CSRF Token) EnterpriseSecurityException, HTTPUtils Authenticator, User, HTTPUtils Encryptor HTTPUtilities (Secure Cookie, Channel) AccessController
16 Fonksiyonlar User Controller Business Functions Data Layer Backend isvalidcreditcard isvaliddatafrombrowser isvaliddirectorypath isvalidfilecontent isvalidfilename isvalidhttprequest isvalidlistitem isvalidredirectlocation isvalidsafehtml isvalidprintable safereadline encodeforjavascript encodeforvbscript Validator Encoder encodeforurl Canonicalization Double Encoding Protection Sanitization Normalization encodeforhtml encodeforhtmlattribute encodeforldap encodefordn encodeforsql encodeforxml encodeforxmlattribute encodeforxpath
17 ESAPI Örnek
Güvenlik Java ve Web Uygulama Güvenliği
Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik
DetaylıVERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü
VERİ GÜVENLİĞİ Web Uygulamaları Güvenliği Özer Çelik Matematik-Bilgisayar Bölümü Http nedir? HTTP (İngilizce Hypertext Transfer Protocol, Türkçe Hiper Metin Transfer Protokolü) bir kaynaktan dağıtılan
DetaylıTanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48
1 Yazılım Güvenliği 2 Yazılım Güvenliği Olgunluk Modelleri 4 OpenSAMM 6 Tehdit Modelleme 7 Güvenli Kod Denetimi 8 Statik Kod Analizi 9 Sızma Testleri-Pentest 10 13 Ne Kadar Karmaşık Olabilir ki? 14 HTML
DetaylıYazılım Geliştirme Sürecinde OWASP Projeleri
Yazılım Geliştirme Sürecinde OWASP Projeleri Dr. Eminİslam Tatlı OWASP-Türkiye Web Güvenliği Günü 9 Haziran 2012 Hakkımda Senior Security Consultant @ Daimler TSS Bilgi Güvenliği Mimarı & Penetration-Tester
DetaylıWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi Konu: Girdi Denetimi @2014 Örnek Eğitim Notu bilgi@bga.com.tr Girdi Denetimi Uygulama kullanmadan önce bütün güvensiz verilerin doğru bir şekilde denetlenmesidir. Bir çok saldırı
DetaylıWeb Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
DetaylıHalil ÖZTÜRKCİ, MVP CISSP, CISA,GPEN,CEH,CHFI BT Güvenlik Hizmetleri Direktörü halil.ozturkci@adeo.com.tr
Halil ÖZTÜRKCİ, MVP CISSP, CISA,GPEN,CEH,CHFI BT Güvenlik Hizmetleri Direktörü halil.ozturkci@adeo.com.tr AnkaSec Organizasyon Kurulu Üyesi-İsim Babası Microsoft MVP, Enterprise Security Profesyonel Penetration
DetaylıWeb Application Penetration Test Report
Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının
DetaylıWEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?
WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda
DetaylıWeb Uygulamaları Güvenlik Denetimi. Fatih Özavcı
Web Uygulamaları Güvenlik Denetimi Fatih Özavcı Web Uygulamalarının Güvenlik Sorunları Web temelli yazılım geliştirme, hızlı ve sonuca yönelik yapılmaktadır; güvenlik kriterleri genelde göz ardı edilmektedir.
Detaylı1 WEB GÜVENLIĞINE GIRIŞ
İÇİNDEKİLER VII İÇİNDEKİLER 1 WEB GÜVENLIĞINE GIRIŞ 1 Hack & Hacker Kavramları 3 Siyah Şapkalı Hacker lar 4 Beyaz Şapkalı Hacker lar 4 Gri Şapkalı Hacker lar 4 CEH (Certified Ethical Hacking) 5 En Büyük
DetaylıMedula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu
T.C. SOSYAL GÜVENLİK KURUMU Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu 29 ARALIK 2016 Amaç Eczanelerin sorgulanan güne ait olan reçete ilaç bilgilerinin istemci tarafına gönderilmesi.
DetaylıCODEIGNITER SEMINERI KÜTÜPHANE YAZMA GÜVENLIK ÖNLEMLERI CODEIGNITER 2.0
CODEIGNITER SEMINERI KÜTÜPHANE YAZMA GÜVENLIK ÖNLEMLERI CODEIGNITER 2.0 Özgür Web Teknolojileri Günleri 2010 Yeditepe Üniversitesi, Airties Salonu 16 Ekim 2010 (14:00 14:45) Fatih BAZMAN (http://codeigniter.gen.tr)
DetaylıSÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :
2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018
DetaylıHer Yönüyle SQL Enjeksiyonu. OWASP-Türkiye Bünyamin Demir
Her Yönüyle SQL Enjeksiyonu OWASP-Türkiye Bünyamin Demir Bünyamin Demir ( @bunyamindemir ) OWASP Türkiye Bölüm Lideri Founder & CTO @ Enforsec Ltd. Sızma Testleri Uzmanı Web, Mobil, Network, SCADA, Wireless,
DetaylıKISIM I: HACKING B R ALAN OLARAK GÜVENL K
HACKING-icindekiler 5/20/10 12:06 AM Page vii Ç NDEK LER KISIM I: HACKING B R ALAN OLARAK GÜVENL K 3 TEHL KEN N FARKINDA MISINIZ? 5 HACKER, CRACKER vb. KAVRAMLARI 7 TAR HSEL SÜREÇ: HACKING 11 TC YASALARINDA
DetaylıBölüm 10: PHP ile Veritabanı Uygulamaları
Bölüm 10: PHP ile Veritabanı Uygulamaları -231- Öğr.Gör. Serkan DİŞLİTAŞ 10.1. PHP PHP, platformdan bağımsız sunucu taraflı çalışan betik bir web programlama dilidir. PHP programlama dili ile MySQL, MSSQL,
DetaylıWeb 2.0 Güvenliği @2014 Örnek Eğitim Notu bilgi@bga.com.tr
Web 2.0 Güvenliği @2014 Örnek Eğitim Notu bilgi@bga.com.tr Javascript 1995 Netscape, Brendan Eich tarafından geliştirildi. Dinamik olmasının yanında en önemli iki özelliği; Lambda Closure Javascript -
DetaylıCSRF (XSRF, Cross Site Request Forgery Cross Site Reference Forgery ) Nedir? Nasıl Kullanılır? ve Nasıl Korunulur?
CSRF (XSRF, Cross Site Request Forgery Cross Site Reference Forgery ) Nedir? Nasıl Kullanılır? ve Nasıl Korunulur? CSRF (XSRF, Cross Site Request Forgery Cross Site Reference Forgery ) Nedir? Başlamadan
Detaylı[ Web Uygulama Güvenliği #101 ] Mehmet Ince mehmet.ince@bga.com.tr
[ Web Uygulama Güvenliği #101 ] Mehmet Ince mehmet.ince@bga.com.tr BGA Bilgi Güvenliği Eğitim ve Danışmanlık Ltd. Şti bilgi@bga.com.tr www.bga.com.tr Sayfa 1 İçindekiler 1) HTTP... 3 a) SSL Nedir? HTTPS...
DetaylıWeb Uygulamaları Güvenlik Denetimi. Fatih Özavcı
Web Uygulamaları Güvenlik Denetimi Fatih Özavcı Web Uygulamalarının Güvenlik Sorunları Web temelli yazılım geliştirme, hızlı ve sonuca yönelik yapılmaktadır; güvenlik kriterleri genelde göz ardı edilmektedir.
DetaylıPHP ile Web Uygulama Güvenliği
PHP ile Web Uygulama Güvenliği Burak DAYIOĞLU - Burç YILDIRIM bd@dikey8.com by@dikey8.com http://www.dikey8.com Web de Güvenlik İhtiyacı Web e bağımlılığımız giderek artıyor Uygulamalar artan biçimde görev-kritik
DetaylıÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay 704041003
ÖRÜN (WEB) GÜVENLİĞİ Hazırlayan: Arda Balkanay 704041003 Taslak Giriş WEB Nasıl Çalışır Hedef WEB Güvenlik Açıkları / Uygulama Problemleri Tehditler Sonuç Giriş WWW World Wide Web İnternet servislerini
DetaylıSpring Security Framework Harezmi Bilişim Çözümleri
Spring Security Framework Harezmi Bilişim Çözümleri www.java-egitimleri.com 1 Ajanda Güvenlik İhtiyaçlarına Genel Bakış Spring Security Nedir? & Özellikleri Neden Spring Security? Spring Security Yapıtaşları
Detaylı(W)eb (A)pplication (F)irewall Bypass http://www.bga.com.tr bilgi@bga.com.tr
(W)eb (A)pplication (F)irewall Bypass http://www.bga.com.tr bilgi@bga.com.tr Hakkımda Mehmet Dursun İnce ( @mmetince ) Penetration Tester @BGA Vuln. Researcher @BGA mehmet.ince@bga.com.tr WAF Nedir? WAF
DetaylıDokuz Eylül Üniversitesi Bilgi İşlem Dairesi Sunum konusu: Web Güvenliği
Dokuz Eylül Üniversitesi Bilgi İşlem Dairesi Sunum konusu: Web Güvenliği Web Güvenliği Bugün Türkiye'de önemli kurumların bilgi güvenliği ile ilgili zayıflıkları bulunduğunu görüyoruz. Bilginin güvensiz
DetaylıWeb Uygulamalarınız Ne Kadar Güvende?
IBM Software Group Web Uygulamalarınız Ne Kadar Güvende? Rational AppScan ile Uygulama Seviyesinde Güvenlik Erkan Özkan Rational Ürün Yöneticisi erkan@tr.ibm.com www.erkanozkan.net 2007 IBM Corporation
DetaylıWeb Güvenliği Topluluğu webguvenligi.org Web Uygulama Güvenliği Kontrol Listesi 2012
Web Güvenliği Topluluğu webguvenligi.org Web Uygulama Güvenliği Kontrol Listesi 2012 Web Uygulama Güvenliği Kontrol Listesi, web uygulamalarında bilgi güvenliği açısından gerçekleştirilmesi, aktif olması
DetaylıAğ Yönetiminin Fonksiyonel Mimarisi
Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik
DetaylıBilgi Sistemleri ve Güvenliği
Bilgi Sistemleri ve Güvenliği Bilgi Güvenliği Yazılımları ve Kötücül Yazılım Türleri 1. Saldırı Tespit Sistemleri 2. Saldırı Engelleme Sistemleri 3. Sıfır Gün Zararlı Yazılım Tespit Sistemi 4. Tuzak Sistemler
DetaylıELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI
ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI *Meriç ÇETİN **Murat AYDOS *Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü **TÜBİTAK Ulusal E-imza Sempozyumu 7-8 Aralık
DetaylıYukarıdakilerden hangileri DML (Data Manipulation Language) ile gerçekleştirilir?
1) I. Tablo Oluşturma II. Veri Güncelleme III. Veri Silme IV. Veri Ekleme V. Tablo Silme Yukarıdakilerden hangileri DML (Data Manipulation Language) ile gerçekleştirilir? a) I, IV ve V b) II, III ve IV
DetaylıÖzgür Uygulamalar ile Web Güvenliği. The OWASP
Özgür Uygulamalar ile Web Güvenliği OWASP 15 Ekim 2010 Bünyamin DEMİR www.owasp.org/index.php/turkey www.webguvenligi.org bunyamin@owasp.org Copyright The OWASP Foundation Permission is granted to copy,
DetaylıBLIND SQL INJECTION SALDIRILARI
SALDIRILARI Emre Karadeniz OSCP İçindekiler BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri I. Blind SQL Injection (Content Based)... 2 II. Blind SQL Injection (Content-Based) Örneği... 3 III. Blind
DetaylıYAZILIM GÜVENLİĞİ POLİTİKASI 1/6. Doküman No : Yayınlandığı Tarih: Revizyon No: 00
1/6 1. AMAÇ: Bu doküman İstanbul Üniversitesinde geliştirilmiş ve geliştirilmekte olan tüm uygulamalarında yazılımın her türlü güvenliğinin sağlanması amacıyla tüm yazılım geliştiriciler, veri tabanı ve
DetaylıBaşlangıç Ayarları. www.trippersoft.com
Başlangıç Ayarları www.trippersoft.com Tripper > Kullanıcı Ayarları 1 LOGO Sys de TRİPPER kullanacaklar için birer kullanıcı açıyoruz. (Bu kullanıcıların her biri için LOGO programı içinde SATIŞ ELEMANI
DetaylıÖğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1
Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 JavaScript JavaScript Nedir? Nestcape firması tarafından C dilinden esinlenerek yazılmış, Netscape Navigator 2.0 ile birlikte
DetaylıYAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m
YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıPhp Programlama Dili MySQL Uygulamaları
Php Programlama Dili İle MySQL Uygulamaları S.Çağlar Onur caglar.onur@tubitak.gov.tr İşlenecek Konular? Php Nedir? MySQL Nedir? Kullanılan Yazılımlar MySQL e Bağlanmak MySQL ile İlgili Bilgi Almak Veritabanlar
DetaylıİNTERNET PROGRAMCILIĞI 2 10. HAFTA MYSQL - PHPMYADMIN. Hazırlayan Fatih BALAMAN. İçindekiler. Hedefler. Mysql Nedir.
İNTERNET PROGRAMCILIĞI 2 10. HAFTA İçindekiler MYSQL - PHPMYADMIN Mysql Nedir PhpMyAdmin Nedir PhpMyAdmin Arayüzü Hedefler Mysql' in görevini söyleyebilir PhpMyAdmin' in kullanım amacını söyler Hazırlayan
DetaylıHP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014
HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen
Detaylıa) Kod Doğruluğu: GC.Collect() çağırma Özet Çöp Toplayıcı(Garbage Collector) için açık istekler olası performans sorunlarını gösterir.
Uygulama Programlama Arayüzü(API) İstismarları Fortify Taxonomy: Software Security Errors C# / VB.NET / ASP.NET API Abuse (https://www.fortify.com/vulncat/en/vulncat/dotnet/apia.html) Semih Gelişli, sgelisli-at-gmail-dot-com,
DetaylıModule 2 Managing User And Computer accounts
16 Creating Users Accounts With Command ( Komutla Kullanıcı Hesabı Oluşturma ) Organization Unit i komutla oluşturmak istersek aşağıda bulunan şekildeki yönergeleri takip ediyoruz. Module 2 Managing User
DetaylıOrtamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.
KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL
DetaylıLabris Teknoloji YAZILIMI GÜVENLİĞİ YAKLAŞIMI
Labris Teknoloji YAZILIMI GÜVENLİĞİ YAKLAŞIMI A- YAZILIM GÜVENLİK DENETİMİ Yazılım Güvenliği Yazılım güvenliği kavramı ile ilgili yapılan en önemli yanlış, onu sadece kodun güvenliği ve ek olarak da yetkilendirme
DetaylıSelective Framebusting
Selective Framebusting Seçiçi Çerçeveleme Engelleme Sema Arık, TurkcellTeknoloji, sema.arik@turkcellteknoloji.com.tr Bedirhan Urgun, Web Güvenlik Topluluğu, urgunb@hotmail.com Giriş PCI DSS Requirements
DetaylıBÖLÜM- 9: KULLANICI ERİŞİMLERİNİ YÖNETMEK
BÖLÜM- 9: KULLANICI ERİŞİMLERİNİ YÖNETMEK Sistem yetkileri Nesne yetkileri Tablolar uzerinde verilebilecek yetkiler Roller Roller ve yetkiler aras.ndaki farklar KULLANICI ERİŞİMLERİ Kullanıcılar bir Username
DetaylıDESTEK DOKÜMANI. GOWeb programının çalıştırılabilmesi için sırasıyla aşağıdaki servis ve programların ilgili makinada kurulu olması gerekmektedir.
Bölüm GOWeb programının çalıştırılabilmesi için sırasıyla aşağıdaki servis ve programların ilgili makinada kurulu olması gerekmektedir. IIS (Internet Information Services) DotNetFramework.2.0 GOWeb programı
DetaylıÜst Düzey Programlama
Üst Düzey Programlama JDBC (Java Database Connectivity) Üst Düzey Programlama-ders07/ 1 JDBC JDBC ilişkisel veritabanlarına erişim için Java dilinde kullanılan standart bir kütüphanedir. Bu kütüphanedeki
DetaylıMVC Kul anıcı Doğrulama ve Yetkilendirme MVC Filtreler Action Filter FilterAttribute IActionFilter FilterAttribute IActionFilter
MVC Kullanıcı Doğrulama ve Yetkilendirme MVC projesinde kullanıcıların oturum açmasının sağlanması ve sadece yetkili oldukları action metotlara erişebilmelerini anlatan bir örnek uygulama gerçekleştirilecektir.
Detaylı1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7
İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell
DetaylıÖzgür Yazılımlar ile Statik ve Dinamik Kod Güvenliği Analizi Emre Evren Yalçın
Özgür Yazılımlar ile Statik ve Dinamik Kod Güvenliği Analizi Emre Evren Yalçın $Whoami Web Developer @ İstanbul Kültür Üniversitesi BST Information Security Researcher @ Signalsec.com Ajanda Statik kod
DetaylıNJ/NX Güvenlik Seçenekleri
NJ/NX Güvenlik Seçenekleri Güvenlik Ayarları Operation Authority Verification User Program Execution ID Write Protection of the CPU Unit Data Protection Password for Project Files NJ/NX Kontrolcülerde
DetaylıDoküman JETSMS XML Mesaj Đşlemleri Yardım Dokümanı Tarih 15.02.2007 Sürüm 1.1.0
HTTP SMS Gönderimi 1. Genel Kullanım Bu fonksiyonu kullanarak; Bir telefon numarasına tek bir mesaj gönderimi Birden fazla telefon numarasına aynı mesaj gönderimi -> tek seferde en fazla 150 telefon numarasına
DetaylıİNTERNET PROGRAMLAMA II. Tanımlar
İNTERNET PROGRAMLAMA II Tanımlar WWW( World Wide Web) Dünya üzerindeki bütün bilgisayarların bağlı olduğu bir ağdır. Çoğunlukla Web olarak adlandırılır. Web üzerindeki bilgisayarlar standart protokolleri
Detaylı08217 Internet Programcılığı II
08217 Internet Programcılığı II How to ASP and ASP variables Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı 29 Eyl. 2015 Öğr. Gör. Murat KEÇECĠOĞLU ASP Nedir? Microsoft un bizlere sunduğu karşılıklı
DetaylıProceedings/Bildiriler Kitabı II. YAZILIM G M I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 167 6. ULUSLARARASI
, - kadar aktif bir beraberinde ik tehditler ile kurumsal olarak i. Anahtar Terimler, tehdit modelleme Abstract Many companies run their businesses, operations, branches and businesses with other partners,
DetaylıMOBİL UYGULAMA GELİŞTİRME
MOBİL UYGULAMA GELİŞTİRME PELİN YILDIRIM FATMA BOZYİĞİT YZM 3214 Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi Bu Derste Veri Saklama 2 Veri Saklama Veri Saklama her appnin ihtiyaci
DetaylıVeri Tabanı-I 1.Hafta
Veri Tabanı-I 1.Hafta 2010-2011 Bahar Dönemi Mehmet Akif Ersoy Üniversitesi Meslek Yüksekokulu Burdur 2011 Muhammer İLKUÇAR 1 Veri ve Veri Tabanı Nedir? Veri Bir anlamı olan ve kaydedilebilen
DetaylıWeb Uygulamaları Mimarileri ve Güvenliği
Web Uygulamaları Mimarileri ve Güvenliği METU CCLUB erbil Karaman başlıklar... Web uygulama mimarileri Uygulama geliştirme ve framework kullanımı Güvenli web uygulamaları için öneriler baslamadan önce...
DetaylıÇÖZÜM BİLGİSAYAR KOLAY RANDEVU RANDEVU WEB SERVİSLERİ YAZILIM FİRMALARI ENTEGRASYON KILAVUZU 22.12.2006. Sürüm: 1.0
KOLAY RANDEVU RANDEVU WEB SERVİSLERİ YAZILIM FİRMALARI ENTEGRASYON KILAVUZU 22.12.2006 Sürüm: 1.0 2006-2007 Çözüm Bilgisayar www.cozumbil.com.tr cozum@cozumbil.com.tr İÇİNDEKİLER 1.GİRİŞ...3 1.1 GENEL
DetaylıTellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu
Tellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu 1) http://webislem.superonline.net adresinden müşteri numarası ve şifresi ile giriş yapılır. Servislerim sekmesi altından Tellcom Posta menüsüne
DetaylıW3af ile Web Uygulama Güvenlik Testleri
W3af ile Web Uygulama Güvenlik Testleri Birkaç tıkla web sayfalarının, veritabanlarının hacklenebildiği, bir komutla kablosuz ağ şifrelerin kırıldığı günleri yaşıyoruz. Çok değil birkaç yıl öncesi sadece
DetaylıMedula Eczane E-Reçete Web Servislerinin Kullanım Kılavuzu (Test amaçlıdır, ödemeye esas teşkil etmeyecektir)
T.C. SOSYAL GÜVENLİK KURUMU Medula Eczane E-Reçete Web Servislerinin Kullanım Kılavuzu (Test amaçlıdır, ödemeye esas teşkil etmeyecektir) Sürüm 1.0 OCAK 2012 Amaç Hastanelerin elektronik reçete bilgilerinin
DetaylıASP.NET 1. DURUM YÖNETİMİ. BLM 318 e-ticaret ve Uyg. Durum Yönetimi Nedir? Durum Yönetimi: Karșılaștırma İÇERİK. Sunucu-taraflı Durum Yönetimi
Nedir? olmadan Login.aspx Bilgilerinizi giriniz Durum Yönetimi İle Login.aspx Bilgilerinizi giriniz Adınız Adınız Pınar Pınar Soyadınız Soyadınız Onay Durdu Onay Durdu Gönder Gönder ASP.NET - 1 sayfa.aspx
DetaylıBLG4134 Görsel Programlama III. Öğr. Grv. Aybike ŞİMŞEK
BLG4134 Görsel Programlama III Öğr. Grv. Aybike ŞİMŞEK CV_EKLE isimli bir veritabanı oluşturun. CV isimli tabloyu aşağıdaki şekilde oluşturun. Aşağıdaki kod ile bir stored procedure oluşturun. Bunun için
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıVeritabanı. Ders 2 VERİTABANI
Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın
DetaylıİÇİNDEKİLER. İçindekiler. Web Uygulama Güvenliği Örnek Kaynak Kod Analizi
İÇİNDEKİLER İçindekiler Yazar Hakkında...2 Web Uygulama Güvenliği Kod Analizi...3 Çalışma Ortamı Ve Zafiyetli Web Uygulaması...4 Uygulamaya Giriş...5 Muhtemel Girdi Noktalarının Arayüzde Saptanması...6
DetaylıBBL 601 AĞ GÜVENLİĞİ Prof. Dr. Bülent ÖRENCİK. Örün (WEB) Güvenliği. Arda BALKANAY 704041003
T. C. İSTANBUL TEKNİK ÜNİVERSİTESİ Bilişim Enstitüsü Bilgisayar Bilimleri Yüksek Lisans Programı BBL 601 AĞ GÜVENLİĞİ Prof. Dr. Bülent ÖRENCİK Örün (WEB) Güvenliği Arda BALKANAY 704041003 İçindekiler 1
DetaylıBİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ
BİLGİSAYAR VE AĞ GÜVENLİĞİ BUG RESEARCHER. BUG-BÖCEK SİSTEM ZAYIFLIKLARI RESEARCHER-ARAŞTIRMACI SİSTEM ZAYIFLIKLARINI BULMA WEB UYGULAMALARINDA HATA ARAR SAYFA > 1 BUG RESEARCHER. İYİ NİYETLİ SİSTEM AÇIKLARININ
DetaylıWeb Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.tr Web Uygulama Güvenliği Etkinliği / Ankara Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıGlobal Haberleşme API Kullanıcı Notları
Global Haberleşme API Kullanıcı Notları Yazar : Global Haberleşme Son Değiştirme Tarihi : 2015-02-14 Not: API Dökümanının en güncel halini kullanınız. En güncel halini http://uye.globalhaberlesme.com/uploads/api_user.pdf
DetaylıKets DocPlace LOGO Entegrasyonu
Kets DocPlace LOGO Entegrasyonu Kets DocPlace Kurulumu Öncesinde Yapılması Gereken İşlemler Windows 7, Windows 8, Windows Server 2008 R2, Windows Server 2012 veya daha yeni işletim sistemlerinde Programlar
DetaylıDreamspark Nedir? ÖNEMLİ NOT: Parolanız türkçe karakter içeriyorsa türkçe karakter içermeyen bir parolayla değiştirmelisiniz.
Dreamspark Nedir? Dreamspark, Microsoft yazılımlarına eğitim, öğretim ve araştırma amacı ile erişim imkanı sağlayarak teknik eğitime destek veren bir Microsoft programıdır. Microsoft Dreamspark kısaca
DetaylıErişim Makina. IFS Admin Kullanım Klavuzu. Umut Aytaç Mutlu
Erişim Makina Umut Aytaç Mutlu 15 Aralık 2010 2 İÇİNDEKİLER 1. Rol Tanımlama... 3 2. Yetki Tanımlama... 3 3. Kullanıcı Tanımlama... 4 3.1. Kullanıcı Adı... 4 3.2. Kullanıcı Bilgileri... 4 4. Kullanıcıya
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıExepto Bilgi Teknolojileri A.Ş. Sözleşme Yönetim Yazılımı
Exepto Bilgi Teknolojileri A.Ş Sözleşme Yönetim Yazılımı Exepto Bilgi Teknolojileri A.Ş. 2003 Yılında kuruldu. Alışan Group Şirketi ISO 9001 Certified Microsoft Çözüm Ortağı Custom Solutions Competency
DetaylıVeritabanı İşlemleri
Veritabanı İşlemleri Bu bölümde; Veritabanı bağlantısı Komutların Yürütülmesi ADO.NET Nesne Modeli kavramları incelenecektir. ADO.NET (ActiveX Data Objects) ADO.NET, var olan Windows API lerinden çok daha
DetaylıWEB SECURITY RUDIMENTS
I WEB SECURITY RUDIMENTS ( SUMMARY ) Nowadays web is being an important part of life. Its usage areas are increasing day by day. As web sites are increasing attacks to web sites are increased too. It s
DetaylıSANAL POSLAR VE GÜVENLİK POLİTİKALARI. Yunus Emre SEYHAN Web Yazılım Uzmanı
SANAL POSLAR VE GÜVENLİK POLİTİKALARI Yunus Emre SEYHAN Web Yazılım Uzmanı Sanal Poslar ve Güvenlik Politikaları Sanal Pos Nedir? Sanal Pos Entegrasyon Süreci SSL Nedir? Sanal Pos Ödeme Tipleri -xml pay
DetaylıProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org
Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php
DetaylıVeritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde
DetaylıSMS interconnecion APi S DOKÜMANI
BİLİMCELL İLETİŞİM HİZMETLERİ 2016 V.1.0 0 1 / 1 1 / 2 0 1 6 İçindekiler SMS Platform Api s Dökümantasyonu 1 Api Login 1 Api SMS Gönderim 1 Api SMS Gönderim Genel Rapor 2 Api SMS Gönderim Detay Rapor 3
Detaylı9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr
9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II Öğr.Gör. Hakan YILMAZ hakanyilmaz@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 İçindekiler Request Nesnesinin Özellikleri
DetaylıArş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015
Arş.Gör.Muhammet Çağrı Gencer Bilgisayar Mühendisliği KTO Karatay Üniversitesi 2015 KONU BAŞLIKLARI 1. Yazılım Mimarisi nedir? 2. Yazılımda Karmaşıklık 3. Üç Katmanlı Mimari nedir? 4. Üç Katmanlı Mimari
DetaylıPHP CodeIgniter MVC Framework
PHP CodeIgniter MVC Framework Akademik Bilişim 2011, İnönü Üniversitesi-Malatya İrfan KILIÇ Bilgisayar Mühendisi Kafkas Üniversitesi 2 Başlıklar PHP, PHP5 MVC, Framework Nedir? MVC ve Framework ün Avantaj,
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
DetaylıDers Tanıtım Sunumu. Database Managegement II. Elbistan Meslek Yüksek Okulu Güz Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU
Ders Tanıtım Sunumu Database Managegement II Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU 08 Eyl. 2016 SQL Server 2008 veritabanlarının grafiksel arayüzden yönetimi ve
DetaylıĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR
ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme
DetaylıBunyamin Demir, <bunyamindemir at gmail dot com>, webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ
Bunyamin Demir, , webguvenligi.org, 20/01/2011 ORACLE VERĠTABANI TRAFĠĞĠNĠN GÜVENLĠĞĠ Oracle veritabanında, veritabanına yetkili erişim olmadan verinin elde edilebilmesi
DetaylıState Yönetimi. Bir web sayfası ile sunucu arasındaki etkileşim ;
State Yönetimi State Yönetimi Web Page sınıflarının nesneleri, sayfa sunucu tarafına her defasında gönderildiğinde oluşturulur. Böyle bir durum sayfada kullanıcının girmiş olduğu ve sayfa ile ilişkili
DetaylıNordic Edge ile kurumsal kimlik yöne4mi
Nordic Edge ile kurumsal kimlik yöne4mi Kimlik Yaşam Döngüsü Sistem A Sistem B Sistem C Sistem D ERP Merkezi Kullanıcı Yaşam Döngüsü sayesinde kurumun tüm sistemleri için kullanıcı bir yerden doğup, yine
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıJava EE web uygulamaları geliştirmek için kullanılan açık kaynak web uygulama framework üdür.
1 Apache Struts Java EE web uygulamaları geliştirmek için kullanılan açık kaynak web uygulama framework üdür. Kullanıcılara MVC mimarisini benimsetmek için Java Servlet API sini kullanıyor. Model-View-Controller
Detaylı