Beyaz Şapka dan Merhaba

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Beyaz Şapka dan Merhaba"

Transkript

1 Şubat 2006 Beyaz Şapka ya abone olmak için web formumuzu doldurabilirsiniz Bu sayıda: Zayıf Nokta: https Uygulama Güvenliği Microsoft ve Güvenlik 2 3 Underground 6-7 Ağ Erişim Kontrolü - Cisco NAC Web Güvenliği Uç Nokta Güvenliği Nessus 3 Versiyonu Çıktı Güvenlik Ayarları Kısa Kısa 12 Beyaz Şapka dan Merhaba Uzunca bir zamandır hayal ettiğimiz projemizi hayata geçiriyor olmanın heyecanını yaşıyoruz. İngilizce White Hat, bilgi güvenliği konusundaki tecrübelerini bilişim sistemlerinin güvenliğini sağlamak amacı ile kullanan uzmanlar için kullanılan bir tabirdir. Bu ismi Türkçeleştirerek projemize Beyaz Şapka ismini verdik. Beyaz Şapka ilk kez 2005 in kasım ayında bir deneme baskısı ile Ankara da okurları ile buluştu. Almış olduğumuz olumlu tepkiler neticesinde ilk sayımızla karşınızdayız. Beyaz Şapka Nebula Bilişim önderliğinde dağıtılan bir gazete. İçeriğinde her zaman Bilgi Güvenliği sektörüne ait haberler yer alacak olan, Nebula uzmanları haricinde müşteriler, üreticiler, dağıtıcılar ve diğer bilişim şirketlerinde çalışan uzmanların da makalelerinin yer alacağı bir bilgi paylaşım platformu. Beyaz Şapka da bilgi güvenliğinde farklı bakış açıları bulabileceksiniz. Özellikle güvenlik testleri ve güncel güvenlik riskleri konusunda yayınlayacağımız yazılarımızın güvenlik yatırımlarınızı yönetmekte sizlere yardımcı olacağını umuyoruz. Anlatacağımız hacking yöntemlerinin ilginizi çekeceğinden eminiz. Aynı zamanda güvenlik danışmanları ve üreticilerin yazıları ile bilişim sistemlerinde nasıl güvenlik sağlanabileceğini anlatmaya çalışacağız. Gartner Group, IDC, OmniGroup ve benzeri kurumsal araştırma şirketlerinin raporlarının yanı sıra Computer Emergency Response Team gibi kurumların istatistiksel verilerini de Beyaz Şapka sayfalarına taşıyacağız de Microsoft Linux dan güvenli United States Computer Emergency Readiness Team (US-CERT) 2005 yılı raporunu yayınladı yılı raporuna göre Windows işletim sistemlerinde tespit edilen açık sayısı 812. Linux/Unix işletim sistemlerinde ise Yaklaşık 3 kat fark var rakamlar arasında. Internet üzerinde bu konuda biraz araştırma yaptım. Bazı kimseler rakamların doğruları yansıtmadığını söylüyor ve kendi kayıtlarına göre başka rakamlar yayınlıyorlar. Ancak o hesaplarda da Microsoft büyük farkla önde. Beyaz Şapka Ekibi Bizi heyecanlandıran diğer bir konu da Beyaz Şapka nın sizlerin katkılarıyla büyüyecek ve yolunu bulacak olması. Bu sebeple sayfalarımız sizlere açık. Araştırmalarınızı, fikirlerinizi ve sorularınızı bize iletin, sayfalarımıza taşıyalım. İlk sayımız olmasına rağmen bilgi güvenliğine gerekli önemi veren ve sponsor olarak Beyaz Şapka ya destek olan Microsoft Türkiye, McAfee Türkiye, Elmer Yazılım Danışmanlık ve Webizyum a teşekkür ederiz. Beyaz Şapka nın şimdilik üç ayda bir yayınlanacağını hatırlatalım. Mayıs ayında yayınlanacak olan ikinci sayımızda buluşmak dileğiyle... Serkan Akcan Birkaç yıldır Microsoft un büyük güvenlik yatırımı ve araştırma-geliştirme faaliyetleri yaptığı biliniyor. Bu konu ile ilgili Microsoft Türkiye den Göksel Topbaş ın yazısını Beyaz Şapka da bulacaksınız. Raporlara göre Microsoft güvenlik yatırımlarının karşılığını almış görünüyor. US-CERT raporuna aşağıdaki adresten ulaşabilirsiniz. bulletins/sb2005.html

2 Sayfa 2 Zayıf Nokta: https Online alışveriş yaparken, web bankacılığında ya da kullanıcı adı ve şifre girdiğiniz sayfalarda gözünüze ilişmiştir: güvenli alışveriş, secure site, secured by xxx. Bunlar kısmen doğru olsa da güvenlidir diyemeyiz. Burada bahsedilen güvenlik SSL güvenliğidir. Https protokolü ile web sunucusu ve istemci arasında gidip gelen trafiği şifreleyerek ağ üzerinde herhangi bir noktadan sniff edilmesini (dinlenmesini) engellemektir amacı. Özellikle kredi kartı bilgileri veya web bankacılığı giriş şifrelerini korumak için elbette zorunlu bir yöntem. Ancak oldukça büyük riskler de getiriyor web sunucusu barındıran şirketler için. Günümüzde güvenlik duvarı kullanmayan sistem kalmadı. Birçok büyük şirkette de ya bir atak engelleme sistemi çalışıyor ya da proje aşamasında. Bu güvenlik ürünleri artık olmazsa olmazlardan. Ancak şimdi işin farklı bir boyutuna bakacağız. Standart Intrusion Detection (IDS) ürünleri ağ üzerinde konumlandırılır ve tüm trafiği yakalayıp atak arar. IDS ler akıllı cihazlar değildir, yakaladığı atağa karşı iki koruması vardır. Tcp reset komutu gönderebilir atak yapan ip adresine ve güvenlik duvarına bağlanıp ilgili ip adresini blok listesine yazdırtabilir. Ancak bu yöntemler oldukça yetersiz hatta risklidir. Udp ataklarında reset diye bir imkan olmadığından IDS ler udp ataklarını izlemekle yetinir. Bazı IDS ler icmp ataklarına karşı unreachable cevabı dönebilir ama birçoğu bunu da yapamaz. Firewall a kural yazdırmak ise bir atak tipi ortaya çıkarmıştır. Örneğin IDS çalıştıran sisteme bir atak yapıp, atak sırasında source ip adreslerini mask edip bilinen büyük dns sunucularının ip sini yerleştirelim (odtu ve büyük isp ler mesela). IDS de gitsin bu ip leri firewall blok listesine eklesin. Bu durumda kurban sistem dns çözümleyemez hale gelir. İntihar gibi bir şey olsa gerek IDS lerin firewall ürünlerine blok yazdırması. IDS işi böyle biraz karışık ve amaçsızca giderken Intrusion Prevention (IPS) sistemleri çıktı. Bunlar in-line ve transparan olarak çalışıyor ve yapılan atağı kendi üzerinde gerçek zamanlı olarak engelliyor. Zaten birçoğumuz IDS lerimizi IPS ler ile değiştirmiş durumdayız. Tüm bu ürünleri neden alıyoruz? Güvenlik sağlamak için. Bu ürünler https güvenliği sağlıyor mu? Hayır. Neden? Çünkü https şifrelenmiştir ve ağ üzerinde çalışan güvenlik cihazları şifrelenmiş bu trafiği açıp içine bakamazlar. Öyleyse bir https sunucumuza atak yapıldığında ids veya ips cihazımızın olaydan haberi olmayacak. Birçok büyük kurumda https sunucuları içler acısı durumda çalışıyor. Güvenlik danışmanlığı bu yüzden önemli. Düzenli olarak danışmanlık hizmeti alarak zayıf noktaları bir uzmana tespit ettirmenizi öneririm. Serkan Akcan Https üzerindeki bu tehdidi gören üreticiler önlem almaya çalışıyorlar. Ancak bunların hiçbiri sektörde henüz standart haline gelmiş değil. Örneğin McAfee, IPS ürünü olan IntruShield e https tarayabilen bir özellik getirdi. IntruShield e web sunucusunun SSL anahtarını yükleyip şifreli paketleri kontrol ettirebiliyorsunuz. Üstelik IPS cihazı bu durumda SSL end-point olmuyor. Sadece trafiği kontrol ediyor, atak bulursa engelliyor, legal trafiği ise yine şifreli biçimde web sunucusuna yolluyor. Şifreleme performansını düşürmemek için de SSL Accelerator kartı cihazda mevcut. Yeterli mi? Değil. Biliyoruz ki IPS ürünleri genellikle 2 teknolojiye sahiptir. Pattern-matching ve Protocol-anomaly. Patternmatching de yapılan iş gelen paketlerde bilinen bir atağın taranmasıdır. Protocol-anomaly de ise RFC standartları kontrol ediliyor ve standart dışı paketler engelleniyor. Şimdi şu isimlere dikkat edelim: Sql injection, Cross-site scripting, Command Injection, Cookie/session poisoning, Parameter/form Tampering, Error Message Interception, Application Platform Exploits. Tüm bu isimlerdeki ortak nokta, tamamının uygulama açığı olması. IPS ürünleri web uygulamaları da dahil olmak üzere, uygulamaları çok iyi tanımazlar. Bir çoğumuzun gözden kaçırdığı farklı bir pencere açmış olduk bu noktada, uygulama güvenliği. Beyaz Şapka nın diğer yazılarında da görebileceğiniz gibi artık eskisi kadar çok işletim sistemi açığı çıkmıyor. Üreticiler bu konuda çok daha hassas ve tecrübeli. Özellikle otomatik güncelleme mekanizmaları ile yama eksiği bulunan bir kurban yakalamak çok zor internet üzerinde. Dolayısı ile artık ataklar uygulamalara çevrildi. Hatta birkaç tane olan uygulama güvenliği tarama yazılımı üreten şirket sayısı 50 ye yaklaştı. Buna paralel olarak ücretsiz yazılımlar da her geçen gün artıyor. Bütün bu ürünlerin performansları tartışılır. Ancak 10 tane uygulama güvenliği tarama yazılımı kullandığınız zaman hemen hemen her web sitesinde açık bulmanız muhtemeldir. Yapmanız gereken tek şey yazılımların deneme sürümlerini temin etmek. Şahsen uygulama güvenliği tarama yazılımlarında Top 10 listem şöyle: McAfee FoundStone, Syhunt, MaxPatrol, AppDetective, Kavado, SPI Dynamics, Acunetix, VForce, N-Stealth, WHCC. Tekrar üzerinden geçmek istiyorum. Yukarıda saydığım uygulama güvenlik tarama yazılımları, web tabanlı her uygulamayı tarar. Asp yada php sayfalarında bulunan en küçük kod hatasını bulur ve sonuçlarını gösterir. Üstelik bu taramayı https üzerinden yaparsanız, atak yaptığınız sistemde bulunan Firewall, ağ tabanlı atak tespit ve engelleme sistemleri (NIDS/NIPS) gibi güvenlik ürünleri SSL şifrelemesini bilmediğinden ve uygulama güvenliğinden anlamadığından etkisiz kalır. Bir sonraki sayfada uygulama güvenliğinin nasıl sağlanabileceğini anlatmaya çalışacağım.

3 Sayfa 3 Uygulama Güvenliği Https zaafından bahsettik ancak http protokolünden hiç bahsetmedik. Https için geçerli olan tüm riskler http için de geçerlidir. Dolayısı ile bu yazı https ve http güvenliğini kapsar. Web güvenliğini düşündüğümüzde 4 temel güvenlik adımı üzerinde durabiliriz. Güvenli Yazılım Tüm güvenlik açıkları hatalı kod yazılması ile ortaya çıkar. Açık istemiyorsak kodlarımız sağlam olmalıdır. Güvenli yazılım için yazılım ekibini eğitimli ve tecrübeli kişilerden oluşturmalıyız. Elbette tek etken bu değil. Neticede bir web uygulamasında binlerce aktif sayfa çalışır ve insan hatası sebebiyle bazılarında hata bulunması kaçınılmazdır. Hatalı kod üretimini engellemek için kodları analiz eden ve hataları tespit edip önerilerde bulunan yazılımlar kullanılmalıdır. Yazılım geliştirme platformu oldukça geniş bir yelpazeye sahiptir. Bu sebeple uygun kod denetimi yazılımını bulmak için güvenlik danışmanınıza ve uygulama geliştirme platformu üreticinize danışmanızı öneririm. Sunucu Tabanlı Atak Engelleme Sistemi Sonuçta tüm https ve http istekleri web sunucuları üzerinde işleme tabi tutulur. Sunucu Tabanlı Atak Engelleme Sistemleri (HIPS) bilinen ve bilinmeyen açıklara karşı koruma sağlayabilir. Doğru HIPS seçimi için korunacak sistemin analizi yapılması gerekir. Örneğin korumamız gereken platformda bir Microsoft SQL sunucusu bulunuyorsa, kullanacağımız HIPS sisteminin de Microsoft SQL destekli bir ürün olması gerekir. HIPS üreticilerinin bazılarında değişik platformlar için değişik çözümler mevcuttur. Doğru seçimi ve konfigürasyonu yaratmak için güvenlik danışmanınıza başvurmanız gerekir. Application Firewall Application Firewall ürünleri uygulamaları korumak üzere dizayn edilmiş özel ürünlerdir. Bu ürünlerde Cookie/ session poisoning, Sql injection veya Cross-site scripting gibi atakların tamamına karşı koruma kalkanı bulunur. Yukarıda bahsettiğimiz gibi yazılım geliştirme ekibi binlerce sayfa kod yazarken bazılarında hata yapmış olabilir. Application Firewall ürünü atak tiplerini bildiği için gözden kaçmış bu hatalı kodlara yapılacak atakları engeller. Ayrıca uygulamada hata bulunmasa bile, sisteme özel bilgileri web ziyaretçilerinden ve atak yapanlardan saklayacaktır. Application Firewall piyasası oldukça karmaşık görünüyor USD fiyatı olan ürünler de mevcut USD fiyatı olan ürünler de. Tabi fiyatı düşük ürünlerin bu kadar ucuza satılması bir tesadüf değil. Nitekim Microsoft tarafından ücretsiz olarak sağlanan yazılımlar ile (IISLock ve URLScan) bu ucuz Application Firewall ürünleri arasında çok büyük bir fark bulunmuyor. Ancak çok ciddi işler yapabilen ürünler de mevcut. Bunların bir kısmı yazılım olarak sunuluyor bir kısmı da kendi özel donanımlara sahip. F5 Networks TrafficShield, SecureComputing G2 Firewall/Security Appliance, Imperva, InterDo, NetContinuum, AirLock ve e-gap gibi ürünler sektörde yer edinmiş ve kaliteleri ile kendilerini ispatlamış ürünlerdir. Application Firewall ürününü seçerken yine koruyacağımız bilgiyi ve platformu göz önünde bulundurmamız gerekiyor. Öncelikle koruyacağımız uygulamayı belirlemeliyiz. Sadece web uygulaması koruyacaksak işimiz daha kolay. Ancak bilgi bankalarını koruyacaksak kullanabileceğimiz ürünler azalıyor. Seçim sırasında önemli olan diğer bir nokta da platformumuz. Application Firewall ürünlerinin bir kısmı direk web sunucusu üzerine yükleniyor. Microsoft IIS için geliştirilmiş bir ürünü Linux sistemimiz için düşünemeyiz normal olarak. Kendi donanımına sahip olan ürünler bu noktada öne çıkıyor, çünkü platform bağımsız. Web sunucu parkımız değişse bile Application Firewall ürünümüzü kullanmaya devam edebiliriz. Dikkat etmemiz gereken son nokta ise ssl desteği Her üründe https/ssl desteği bulunmuyor. Penetration Test Serkan Akcan O kadar çok güvenlik ürünü kullanıyoruz ki. Firewall, antivirus sistemleri, ağ tabanlı ve sunucu tabanlı IDS/IPS sistemleri, güvenlik tarama yazılımları, SSL Accelerator, VPN, Application Firewall, Security Enabled Router ve Switch ler. İnsan yazmaktan yoruluyor. Yine de sistemler hack ediliyor. Öyleyse internet korsanlarından daha hızlı davranmalıyız. Kurumsal güvenlik prosedürümüzü belirlemeli ve denetimlerini yapmalıyız. Aynı zamanda bu denetimleri güvenlik uzmanları ile paylaşmalıyız. Güvenlik sorunlarının yegane sebebinin insan hataları olduğunu unutmamalıyız. Hataları internet korsanlarından önce bulmak için önce şirket içi denetimleri yeterli hale getirmek daha sonra güvenlik uzmanlarınca gerekli denetim ve testlerin yapılmasını sağlamak akıllıca bir yol olacaktır. Aynı zamanda bugüne kadar yapmış olduğunuz güvenlik yatırımının ne kadar verimli çalıştığını ölçmek için de güvenlik denetimi ve penetration test hizmetlerinin alınması gerekir. Bir sonraki sayımızda Atak Engelleme Sistemlerini hakkındaki yazımla Beyaz Şapka da yer alacağım. Türkiye - de satılan tüm IPS ürünlerinin bağımsız test sonuçları, Gartner raporları, Türkiye de desteği ve teknik özellikleri konusunda yorumlarımı paylaşacağım. Ayrıca IPS ürünlerinin birkaç yıl sonra ne gibi yeniliklerle karşımıza çıkacağını da gelecek yazımda bulabilirsiniz.

4 Sayfa 4 Microsoft ve Güvenlik Microsoft olarak, işletmelerin güvenlik ihtiyaç ve çözümlerinin etkin bir şekilde adreslemeyi hedefleyen Beyaz Şapka Bilgi Güvenliği gazetesine, bu girişimi dolayısıyla teşekkür ediyor ve yayın hayatının başarılı olmasını diliyoruz. Ülkemizde güvenlik konusunda yolun başında olduğumuz ve bilgilendirme, yol gösterme konularının son derece gerekli olduğu düşünüldüğünde, Beyaz Şapka nın atmış olduğu bu adımın ne kadar doğru olduğu bir kez daha ortaya çıkıyor. Son yirmi yıl içinde, bilgi sistemleri modelinin, sınırlı erişime olanak veren merkezi bir yapı olmaktan çıkması, bilginin toplanma, paylaşılma ve kullanıma sunulma biçimine göre dağınık bir yapıya bürünmesi, beraberinde kaçınılmaz olarak bilgi güvenliği kavramını hayatımıza soktu. Bilgi güvenliği, sadece bilgisayarınıza yapılan saldırılar ile kısıtlı kalan bir konu değil elbette. Bu konuya, daha geniş açıdan baktığımızda, zarar veren veya atakta olanın karşı tarafında duran uygulama ve yöntemleri de, geniş güvenlik konusu içinde incelememiz doğru olacaktır. Microsoft olarak, bilgi güvenliğinin ne kadar önemli olduğu bilinci içerisindeyiz ve tüm ürünlerimizde ve çözümlerimizde bilgi güvenliğini en ön planda tutarken, aynı zamanda bilgi güvenliğini sağlayan ve artıran çözümlerimiz ile de, işletmelerin tüm bilgi güvenlik gereksinimlerini karşılamayı hedefliyoruz. Dijital hak yönetimi, sertifikalar, ISA Server 2004, Microsoft AntiSpyware, Sybari gibi ürünlerimiz ve çevresindeki çözümlerimiz ile bilginin güvenli bir şekilde oluşturulması, saklanması ve paylaşılmasını hedeflerken, System Management Server, MBSA, WSUS, Microsoft Update ve dijital imza konu ve uygulamaları ile de, işletmelerin sistem ve yazılım güvenliklerini en üst seviyeye çıkarmayı ve güvenliği süreçleri ile birlikte bir bütün olarak ele alınması için gerekli alt yapıyı sağlıyoruz. Bu ilk yazımızda, Beya Şapka okuyucularına öncelikle Microsoft olarak bilgi güvenliğine bakışımızı paylaşarak başlamak istiyoruz. Ardından, mümkün olduğu kadar ilgili teknoloji ve çözümlerimizi kısa başlıklar halinde tanıtmaya çalışacağız. Güvenliğe bakışımız Bilgisayar endüstrisinde lider şirketlerinden biri olarak, Microsoft a güvenlik konusunda da büyük bir sorumluluk düştüğüne inanıyoruz. Bu bilinç ile müşteri ve endüstrimizi korumaya yardımcı olacak yazılım ve hizmetler geliştirmeye odaklanmış durumdayız. Güvenliği, her halkasının çok güçlü olması gereken bir zincire benzetmek ve zincirin halkalarını ise tasarım, kullanım, kurulum ve kullanıcı bilinçlendirmesi olarak tanımlamak mümkün. Microsoft, bilgisayar kullanıcılarına güvenli ve kaliteli bir bilgisayar tecrübesi yaşatmayı amaçlayan bir vizyon ile, 2002 yılının ilk yarısından itibaren güvenlik alanındaki yatırımlarını artırmış ve 100 milyon doların üzerinde bir yatırım gerçekleştirmiştir. Amacımız ise, tüm ürünlerimizde güvenliği merkeze oturtarak kullanıcılara daha kaliteli ve güvenli bir bilgisayar tecrübesi yaşatmaktır. Bu vizyon ile temel dört nokta hedeflenmiştir; Tasarım Güvenliği Tasarım güvenliğinin amacı, bir ürünün piyasaya sunulmadan önce bütün güvenlik sorunlarının ortadan kaldırılması ve ürünün güvenliğini artırıcı özelliklerin eklenmesidir. Tasarım güvenliği, ürünün kullanıcıya sunulduğu anda kod olarak en güvenli hale getirilmesini amaçlamaktadır. Microsoft, bu amaç ile yazılım geliştirme süreçlerini düzenlemiş ve bu düzenlemenin getirdiği artıları Windows Server 2003 den itibaren kullanıcılarına yaşatmaya başlamıştır. Girişim sonrasında piyasaya sunduğumuz Windows Server 2003 te yayınlamış olduğumuz güvenlik açıkları, Windows Server 2000 a göre aynı sürede altıda bir (36 iken 6) seviyelerine düşmüştür. Kurulum Güvenliği Firmalara yapılan ataklar ve bu ataklar sonucu oluşan zararların nedenleri araştırıldığında, %80 oranında nedenin yanlış konfigürasyon ya da bilmeden açık bırakılan bir servis veya ayar olduğu gözlenmiştir. Kullanım güvenliğinin ana fikri, Microsoft un çeşitli müşteri senaryolarında gerekli olmayan hizmetleri ortadan kaldırarak ve otomatik olarak sağlanan hakları azaltarak daha güvenli ürünler sunmasıdır. Hedeflenen ise, ürünün kim tarafından kurulur ise kurulsun atak düzeyi en aza indirilmiş şekilde kurulabilmesini sağlamaktadır. Kullanım Güvenliği Göksel TOPBAŞ Tasarım ve kurulum güvenliği, son derece önemli olmakla birlikte, sadece ürün ve çözümler oluşturulduktan sonra uygulanabilirler. Kullanım güvenliği ise, çok daha kritik bir işleve sahiptir. Sebebi ise, bilgisayar operasyonları ve ağ sistemleri süreklilik arz eden bir etkinlik alanı olmasıdır. Bu çabaya destek olmak amacıyla Microsoft, müşterilerine kullanım güvenliğini sağlayacak araçları ve teknolojileri geliştirmekte ve kullanıma sunmaktadır. Bu teknolojiler, her türlü ihtiyaca sahip kullanıcıya ulaşabilecek detayda tasarlanmıştır. Bu alandaki teknolojiler aşağıdaki gibi özetlenebilir: Microsoft Update (güncelleme) : Kişisel bilgisayar kullanıcılarının güvenle çalışabilmelerini hedeflemektedir. Bu sayede Windows, Office ve bir çok sunucu sistemler için güncellemeler istenir ise, otomatik olarak alınabilmekte ve kullanıcının her türlü güncellemeye sahip daha güvenli bir bilgisayar tecrübesi yaşaması amaçlanmaktadır. Windows Server Update (WSUS) Servisi : Bu servis, küçük ve orta ölçekli firmalar için yüklenecek güncellemelerin merkezi bir noktadan denetimi ve testlerinin yapılabilmesi amacı ile düşünülmüş bir araçtır. Çok yüksek kullanım oranına sahip olan WSUS, özellikle henüz bir bilgi işlem çalışanı olmayan firmalar için büyük kullanım kolaylığı sağlamaktadır. Sahip olmak çok kolaydır. System Management Server : Çok kullanıcılı, büyük ve orta ölçekli firmaların merkezi bir yönetim sağlamasını amaçlayan bir sunucu grubu ürünümüzdür. Amacı sadece tüm istemci ve sunucular için güvenlik güncellemeleri

5 Sayfa 6 Underground 2000 yılının ekim ayında Los Angeles uluslararası havaalanı hava trafik kontrol sistemi yazılımında meydana gelen bir sorun, yüzlerce uçağın acil iniş yapmasına, bir o kadar uçuşun da iptal edilmesine sebep olmuştu. Problemin hava trafik sorumlusunun 5 karakter olması gereken uçus tanımlama bilgisinin 9 karakter olarak sisteme girmesinden kaynaklandığı, bu durumun aslında bir Buffer Overflow hatası olduğu öğrenildi. Buffer Overflow veya Buffer Overrun, yazılımın sistem hafızasında ayırdığı alana, bu alanın kapasitesinin üzerinde bilgi yazılması ile meydana gelen kural dışı durumdur. Sistem hafızasına yazılan bilgi kendisi için ayrılmış alandan daha fazla yer kapladığı için bu ekstra bilgi muhtemelen diğer bilgi kümelerini tutan başka bir bölgeye kaydırılır. Bu bölge programda belirtilmediği için kontrol dışıdır ve herhangi bir kod parçası bu bölgede rahatça çalıştırılabilir. Eski veya yeni yazılım programlama dillerinin büyük bir kısmı bu tıp olağan dışı durumlara karşı duyarlıdır ve kendi içlerinde bu tip durumları kontrol edebilen mekanizmalara sahiptir. Bir kaç istisna hariç C ve C++. Bu iki programlama dili yapılarında Buffer Overflow önleyici mekanizma barındırmazlar (Bazı versiyonlar da koruma mekanizması vardır ancak performans sebebi ile yazılımcılar tarafından tercih edilmezler). Bu durumda Buffer Overflow hatalarının tamamen yazılımcıların dikkatsizliğinden kaynaklandığını ve her zaman bu hataların düzeltilebileceğini söylemek yerinde olur. Basit bir örnekle söylemeye çalıştığımızı pekiştirelim. char input[ ] = "BUFFERIoverflowYAPALIM"; char buffer[10]; strcpy(buffer, input); Yukarıda ki kod parçası segmantasyon hatasına sebep olabilir. Çünkü hafızada 10 byte olarak ayrılan bölgeye 22 byte yazmaya çalışılmaktadır. Kodun güvenli versiyonu aşağıda yazıldığı gibi olmalıdır. char input[ ] = "BUFFERIoverflowYAPALIM"; char buffer[10]; strncpy(buffer, input, sizeof(buffer); Coşkun Kamiloğlu C ve C++ programlama dilleri bu tip hatalara zemin hazırlayan oldukça fazla sayıda fonksiyon veya sıkça kullanılan library içerir. Örnek vermek gerekirse realpath (3), getopt(3), getpass(3), streadd(3), strecpy(3) fonksiyonlarını sıralayabiliriz. Bu dillerin yapılarında kontrol mekanizmaları olmadığından dolayı hataların kontrolü tamamen yazılımcı tarafından yapılmakta, yazılımcının gözden kaçırdığı noktalar saldırganlar tarafından bulunmaktadır. Last Stage of Delirium araştırma grubu tarafından 2003 yılında bulunan, Microsoft Windows İşletim sistemlerinin bir çoğunu etkileyen RPC DCOM MSO3-026 açığını örnekleyelim. Gerekli yamalar yüklenmemiş bir Windows 2003 enterprise sunucusuna yukarıda bahsi geçen açığı Metasploit kullanarak deneyelim. Metasploit ücretsiz olarak dağıtılan bir hacking aracıdır. Bu açığı kullanarak kolayca sisteme bağlandık. Windows 2003 sunucu komut satırı karşımızda ve sistemde dilediğimız değişiklikleri yapabiliriz. Öncelikle hack ettiğimiz sistemde kendimize bir kullanıcı yaratalım.

6 Sayfa 7 Underground Coşkun Kamiloğlu Çok zor bir işmiş gibi görünmüyor değil mi? Tam olarak sunucuya logon olmuş ve komut satırı penceresini açmış gibi her istediğimiz yapabiliriz bu durumda. Hatta VNC gibi yazılımları enjekte edip grafik ara yüzü ile kendimize bağlantı yapmasını da sağlayabiliriz. Atak yaptığımız sunucunun durumunu kontrol ettiğimizde yarattığımız kullanıcı hesabını görebiliriz. Nasıl Korunurum? Buffer Overflow açıklarını takip etmek imkansızdır. Sıfırıncı gün koruması, yani açık tespit edildiği anda bile koruma altında olmak için tek çaremiz Buffer Overflow denetimi yapabilen güvenlik yazılımları kullanmak. Aklımıza iki önemli sunucu atak engelleme (HIPS) ürünü geliyor hemen. McAfee Entercept ve Cisco Security Agent. Buffer Overflow koruma teknolojisi birçok HIPS ürününe de eklenmiş durumda. Ancak bu iki ürünün de oldukça eski bir mazisi var ve oldukça geniş referans listeleri bulunuyor. Referanslar Analysis_of_Buffer_Overflow_Attacks.html wp_ricochetbriefbuffer.pdf Bu ürünler kendi teknolojileri ile buffer taşmasını algılıyor ve gerekli yamalar yüklenmemiş olsa bile atağı engelleyebiliyor. desktop_server_agents.htm ps5057/index.html

7 Sayfa 8 Ağ Erişim Kontrolü Cisco NAC Sayıları günden güne artan güvenlik açıkları, virüsler, solucanlar, casus yazılımlar ağlar için büyük sorunlar oluşturuyor ve her yıl şirketlerin milyonlarca dolar zarar etmelerine neden oluyor. Bu durum sadece bu tehditleri önlemek için oluşturulan koruma sistemlerinin maliyetleri olarak algılanmamalı, herhangi bir şekilde bu tehditlerin ağ içerisinde ortaya çıkması durumunda yaşanan iş gücü kaybı ve vereceği zararlarda hesaba katılmalıdır. Cisco Systems ın önderliğini yaptığı ve güvenlik alanında önde gelen şirketlerin desteklediği Network Admission Control (NAC) çözümü ağların karşı karşıya oldukları tehlikeleri en aza indirmeyi amaçlıyor. Geleneksel güvenlik teknolojileri bu tehditler karşısında zaman zaman engelleyici çözümler sağlayamıyor ve ağ üzerinde bu gibi tehditlerle zaman zaman karşılaşılabiliyor. Bu gibi durumlar için daha iyi bir alternatif çözüm oluşturan NAC teknolojisi ağ altyapısını kullanarak kullanıcıların gerekli güvenlik politikalarına uyup uymadıklarını kontrol ederek ağları tehlikelerden koruyor. NAC ın amacı ağ kaynaklarına erişmek isteyen cihazların bu istekleri sırasında kurumsal güvenlik politikalarına uygunluğunu belirlemek ve uygun olmayan cihazların uygunluğunun sağlanarak virüs, solucan ve casus yazılım gibi tehditlerin yaratacağı zararları sınırlamaktır. NAC sadece güvendiği ve uygunluğu belirlenmiş uç cihazların (Masaüstü, dizüstü, avuç içi bilgisayarlar, sunucular vs) ağa erişimine izin verir ve bunun dışındaki sistemlerin erişimini kısıtlar. Hakan Tağmaç Ağa bağlanacak dizüstü, masaüstü, sunucu ve avuçiçi bilgisayarlar üzerine Cisco Trust Agent, CTA yazılımı yükleniyor. CTA ise üzerine kurulduğu makineden antivirus, işletim sistemi versiyon, yama vs bilgisini alarak Cisco ağına gönderir. Cisco yönlendirici, anahtar, kablosuz ulaşım noktası, güvenlik cihazları gibi ağ erişim cihazları CTA tarafından gönderilen bilgiyi politika sunucularına yollar. Politika sunucularında ağ erişim tipi kararı (İzin ver, izin verme, karantinaya al ve kısıtla gibi) verilerek bu bilgi ağ erişim cihazlarına yollanır ve ağ erişim cihazı da bu kararı uygular. Bu politika sunucularının temelini Cisco Access Control Server, ACS oluşturur. CTA nın ilettiği bilgiler detaylı değerlendirilerek erişim tipinin seçimi Antivirus ve benzeri politika sunucularında gerçekleşir. Örneğin istenilen virus yazılım versiyonunda olmayan bir kullanıcı karantinadan ağa alınır ve yazılımını güncelleyene kadar sadece ilgili antivirus sunucusuna erişimi sağlanır. Cisco Yönlendirici, anahtar, kablosuz ulaşım noktası, güvenlik cihazları gibi ağ erişim cihazları yerine Cisco NAC aracı diye geçen Cisco Clean Access yazılımı ve buna ek olarak Cisco Clean Access Manager ın kullanılmasının durumunda; uç noktanın değerlendirilmesi, kullanıcı ve politika yönetimi, Microsoft ve önde gelen antivirüs/antispyware üreticilerinin otomatik güncellemesinin sağlanması mümkün olur. Günümüzde sunulan ağ erişim kontrol seçenekleri arasında kolay kurulum, basitleştirilmiş ve bütünleşik yapısıyla bu son seçenekte ilgi ile karşılanmaktadır.

8 Sayfa 9 Web Uygulamaları Güvenliği Oktay Kılıç Beyaz Şapka sayfalarında sizlerle web uygulamalarının güvenlik sorunları ile web barındırmayla ilgili güvenlik detaylarından ve bunlara karşı alınabilecek önlemlerden bahsetmeye çalışacağım. Bu konular bildiğiniz gibi geniş bir kitleye hitap etmekte ve birçok alt dalı bulunuyor. Web uygulamaları güvenliği ile ilgili okumak ve öğrenmek istediklerinizi bana bildirebilirseniz Beyaz Şapka nın gelecek sayılarında bu konularda yazma imkanı bulabilirim. İlk sayımızda veri tabanı kullanan dinamik web siteleri için büyük bir tehdit oluşturan SQL Injection saldırı yönteminin ne olduğunu, bu yöntemin işleyişini örnekler yoluyla anlatıp korunma yöntemlerinden bahsedeceğim. SQL Injection, kötü niyetli kişilerin bir web sitesinin Query String ya da form değerleri vasıtasıyla otomatik olarak ürettiği SQL komutlarının içeriğine müdahale etmektir. Query string, artık hepimizin web sayfalarında gördüğü kullanici_adi=deneme gibi soru işaretinden sonra gelen kısma verilen isimdir. Kötü niyetli kullanıcı bu adresin sonuna uyeol.php?kullanici_adi=deneme; DROP Table Uyeler -- gibi bir kod eklerse ve eğer önlem alınmamışsa veritabanındaki Uyeler tablosunu silinir. Yine örneğin bir üyelik sistemindeki üye olma formunda bir takım sorgularla SQL yapısı zedelenebilir. Bunu bir örnekle açıklayalım. Yukarıdaki üyelik sisteminin üye kayıt formunda üye adına hacker, sifre ), ( asil_uye gibi bir girdi yazarsak eğer, mysql sorgumuz aynı anda iki üyelik kaydı alacak şekilde değişecek ve aşağıdaki ekran görüntüsündeki gibi zarar görecektir. Bu iki şekilde de yapılabilen SQL Injection işleminden aralarında yahoo.com, websamba.com, kanald.com.tr gibi sitelerinde bulunduğu yerli yabancı birçok web sitesi zarar görmüştür. SQL Injection yönteminin ne olduğu ve ne gibi zararlar verebileceği hakkında az çok bir fikir sahibi olduktan sonra, bu saldırı çeşidinden hangi yollarla kurtulabiliriz ondan bahsedelim. Öncelikle SQL Injection ile ilgili önlemi web sitesindeki dinamik içeriği kodlayan programcı ile web barındırma hizmetinin alındığı sunucunun yöneticisinin alabileceğini belirtelim. Programcıya düşen ilk ve en önemli iş Query string ve form ile dışarıdan alınan tüm verilerin mutlaka kontrol edilmesi ve sonrasında veritabanına işlenmesidir. İkinci olarak ise SQL içindeki verilerin içine alınmasıdır. Üçüncü önemli önlem de SQL yapısında kullanılan ( gibi karakterlerin formlardan ve Query stringten geçişini engellemek ve bunları bazı karakterlerle etkisiz hale getirip öyle veritabanına işletmektir. Bundan sonraki önlemler programcının kullandığı dil ile ilgilidir. Kullanılan dilde SQL için zararlı ifadeler oluşabilmektedir. Bunların tek tek kontrol edilip yazılımın kodlarından çıkarılması şarttır. Site için web barındırma hizmeti alınan sunucudaki web programlama dili çalıştırıcısının ayarlarının bu tip saldırılara karşı düzgün yapılandırılması gerekmektedir. Örneğin php kodunda sorgular için root yetkisi gerekmekte ve mysql için eğer uzaktan erişim yetkisi verilmişse bu bir takım açıklara neden olabilir. Bununla birlikte mutlaka php kodunda SQL yapısında kullanılan özel karakterlerin SQL Injection açığına olanak sağlamasını önlemek için kullanılan magic quotes web sunucusunun php yapılandırma dosyasında mutlaka açılmalıdır. Bu ve bunun gibi birçok önlem hâlihazırdaki SQL Değiştirme açıklarını önlemek için bulunmaktadır. Önemli olan web uygulaması hazırlanırken ve çalıştırılırken yapılan titizliktir. SQL Injection gibi açıkların özel güvenlik ürünleri ile de engellenebildiğini hatırlatmadan geçmeyelim. Verdiğim örnekler umarım açıklayıcı olmuştur. İstek ve yorumlarınızı bana iletmekte tereddüt etmeyiniz. Bir sonraki sayımızda buluşmak üzere...

9 Sayfa 10 Uç Nokta Güvenliği Masaüstü ve dizüstü bilgisayarların uç noktaları ve CD- DVD yazıcı gibi sürücüler kurumlarda güvenlik sorunlarının en çok yaşandığı korunmasız yerlerdir. Akıl almaz bir hızla yaşamımıza giren ve kolayca kurulabilen USB ve FireWire aygıtları, Bluetooth adaptörleri gibi yeni bağlantı olanakları, uç noktaların bu denli savunmasız olmalarında en büyük etkendir. Denetimsiz uç noktalar, bilerek ya da bilmeyerek, bilgisayar virüsleri gibi zararlı yazılımların kurum iletişim ağına girmesine olanak sağlayan noktalar olmasının yanında, gizli kurumsal verinin kurum dışına çıkarılmasının en kolay yoludur. Öteden beri bilinen bir gerçeği bir kez daha yinelemekte yarar var: Bilgi teknolojilerinde yaşanan güvenlik ihlali olaylarının yarıdan çoğu ne yazık ki kurum içinde gerçekleşmektedir. Ayrıca, kurumsal verinin yaklaşık %60 oranında bir kısmı korunmasız uç noktalarda yer almaktadır. Bir başka önemli konu, güvenlik duvarı ve antivirus yazılımlarının kurum içindeki uç noktalarda verilerin çalınmasına ya da bozulmasına karşı herhangi bir koruma sağlamadığı gerçeğidir. Bilindiği gibi, dijital kamera, MP3 çalıcısı ya da flash bellek kullanarak USB bağlantısı üzerinden yükleme ve indirme yapmak için yönetici haklarına sahip olmak gerekmez ve donanım düzeyindeki bu tür etkinlikler Group Policy ile yönetilemez. Ağ yöneticileri uç nokta güvenliğini sağlamak ve denetlemekle yükümlüdürler. Bu nedenle, yetkisiz kullanıcıların USB ve FireWire aygıtlarını, WiFi ve Bluetooth adaptörlerini, CD-Rom ve disket sürücülerini, seri ve paralel portları ve daha diğer bir çok tak-çalıştır aygıtlarının kullanımını kısıtlamaları ya da tümüyle engellemeleri gerekmektedir. Peki nasıl? Kuşkusuz BT yöneticileri bu konuda artık yalnız değiller. Son yıllarda uç nokta güvenliği alanında. Mehmet Can yetkin çözümler sunan ve bu konuda yeni bir güvenlik katmanı oluşturulmasına olanak sağlayan yazılımlar geliştirilmiştir. Bu yazılımlar yardımıyla, kurum içinde belirlenen uç nokta güvenliği politikaları kolaylıkla uygulanabilir. Bu yazılımlar çok temel olarak aşağıdaki işlevleri yerine getirir. Hangi kullanıcı ya da grupların USB ve FireWire portlarına, WiFi ve Bluetooth adaptörlerine, CD- Rom, disket sürücü ve diğer çıkarılabilen aygıtlara erişebilecekleri denetlenebilir Saat aralığı ya da güne bağlı olarak aygıt erişimleri denetlenebilir Diğer ayarlardan bağımsız olarak belirlenen USB aygıtlarına erişim izni verilebilir Kullanıcılara ağ bağlantısı olmasa bile USB aygıtlara geçici erişim hakkı verilebilir Aygıtlar salt-okunur olarak belirlenebilir Disklerin kasıtlı ya da kasıtsız formatlanması engellenebilir Erişim hakları, Group Policy kullanarak Active Directory ile dağıtılabilir Merkezi yönetim konsolu ile uzaktan yönetim yapılabilir Port ve aygıt erişimlerinin, kullanıcıların indirme ve yükleme bilgileri de dahil tüm kayıtları Windows Event Log standardında görülebilir Belirlenen hakların raporu alınabilir. Bu alanda en bilindik iki ürün DeviceLock ve Safend Protector olup, her iki yazılım da Elmer Yazılım dan sağlanabilir. Elmer Yazılım, bir yazılım sağlayıcısı olarak, başta VMware, WebTrends, NetIQ, InstallShield, Puresight, Shavlik, NetSupportSoftware, Mindjet, ISDecisions olmak üzere pek çok yazılım şirketi ürünlerinin satış ve dağıtımını yapmakta, eğitim ve destek hizmetlerini vermektedir. Nessus 3 versiyonu çıktı En çok kullanılan ve ücretsiz olan güvenlik tarama yazılımı Nessus yeni versiyonunu duyurdu. Heyecanla beklenen Nessus 3.0 versiyonu fanatiklerini bir parça üzdü. Üzüntünün 2 ayrı sebebi var. İlk sebebi Nessus artık open-source değil. Gerçi bu durum daha önce duyurulmuştu. Ücretsiz olarak dağıtılmaya devam edecek olan Nessus un kaynak kodunu açmamasının temel sebebi bazı firmaların bu kaynak kodları ile ürün geliştirip satmaya başlaması yada donanımlara Nessus yüklenerek güvenlik tarama ürünü yaratılması. Nessus bu ticari savaş içerisinde olmamak için kaynak kodlarını kapadığını söylüyor. Bu durum gerçekte ticari bir oyun. Nessus daha önce Tenable Network Security adı altında bir şirket kurdu ve kendini ticari olarak korumaya çalışıyor. Sinan Yılmaz Fanatiklerin ikinci üzüntüsü performans oldu. Her ne kadar Nessus 3.0 ın çok daha hızlı çalıştığı söylense de aşırı miktarda kaynak kullanıyordu. Nitekim Nessus 3.0 versiyonun çıkmasının üzerinden 1 ay geçmeden yeni versiyon duyuruldu, Nessus Nessus ilk kez Windows üzerinde çalışacak yazılımını da geliştiriyor. Duyurulara göre 2006 yılı başında Windows versiyonu hazır olacaktı. Henüz Windows versiyonu piyasaya çıkmadı. Windows versiyonu da diğer versiyonlar gibi ücretsiz olarak dağıtılacak ancak kaynak kodu açık olmayacak.

10 Sayfa 11 Güvenlik Ayarları Güvenlik sağlamanın en önemli adımlarından biri Sistem Katılaştırma (System Hardenning) hizmetleri sağlamaktır. Sistemlerin daha güvenli çalışabilmesi için ihtiyaç duyulmayan ya da risk taşıyan hizmetlerin, teknolojilerin ve özelliklerin kapatılması yada kısıtlanması gerekir. Bir çoğumuz örneğin Windows 2003 sunucular için Microsoft tarafından yayınlanmış olan güvenlik kontrol listesini uyguluyoruz. İşletim sistemi için ne kadar güvenlik tanımı yapma gereksinimiz varsa servisler için de aynı gereksinim bulunuyor. Güvenlik Ayarları yazı dizimizde servislerin nasıl güvenli hale getirilebileceğini anlatacağız. İlk konumuz Microsoft DNS servisi. İlk işimiz DNS altyapımıza göz atmak. Eğer tek DNS sunucusu ile hem lokal hem de internet isim çözümleme işlerimizi hallediyorsak hemen ikinci sunucumuzu hazırlamamız gerekir. Nitekim internet üzerinden ulaşılan DNS sunucusu üzerinde yapılacak sorgulamalarda lokal bilgisayarlarımızın bilgileri temin edilebilir. Güvenlik açısından bu elbette istenmeyen bir durumdur. Öyleyse lokal ağ için ayrı, internet hizmetlerimiz için ayrı bir DNS sunucusu kullanmamız gerekiyor. Sırada Zone Transfer tanımlamalarımız var. Internet korsanları bir sisteme atak yapmadan önce sistem hakkında bütün bilgileri toplar. Bilgi toplamak için başvurulan yöntemlerden biri de Zone Transfer özelliğidir. Zone Transfer özelliği kısıtlanmamış bir DNS sunucunuz varsa, tüm DNS kayıtlarının internet korsanının eline geçmesi birkaç saniyede olup bitecek bir iştir. Zone Transfer tanımlarını DNS sunucusu üzerinde yapabileceğiniz gibi Microsoft ISA da dahil olmak üzere hybrid teknolojisine sahip bütün güvenlik duvarlarından da kısıtlayabilirsiniz. DNS Zone üzerinde sağ klik / Properties / Zone Transfer sekmesinde ihtiyaç duyduğumuz tanımları yapabiliriz. Birden fazla Ethernet kartımız bulunabilir. Tüm güvenlik duvarı tanımlamalarımızı dns sunucumuzun tek bir ip adresine göre yaptığımız için gereksiz arabirimlerin dns servisi vermesini engellememiz gerekir. Gerekli tanımları Action Menu / Properties / Interfaces / Only the following IP addresses bölümünden yapabiliriz. Bu bölümde gerekli dns sunucumuzun cevap vermesini istediğimiz IP adresini yazıyoruz. DNS sunucumuz bir domain controller üzerinde çalışıyorsa Active Directory özelliklerinden yararlanabilir. Yönetim işlevlerini Active Directory de tanımlanmış kullanıcı hesapları yada gruplara atayabiliriz. Bu işlemleri dns sunucusu üzerinde sağ klik / Properties / Security bölümünde bulabilirsiniz. Active Directory imkanımız varsa Active Directory- Integrated DNS Zone özelliğini kullanabiliriz. Bu durumda active directory güvenlik tanımlarını DNS sunucular üzerinde yapmamızı ve secure dynamic zone update özelliğini kullanmamızı sağlayacaktır. Gerekli düzenlemeler ilgili DNS Zone un Protesties sayfasının General sekmesinde yapılabilir. Bu arada hatırlatalım, Active Directory ile ilgili DNS tanımları Windows 2003 Web Edition da bulunmamaktadır. Erkan Şen Detaylı DNS güvenlik tanımlamalarımızı Windows Registry sinden yapabiliriz. Registry lokasyonumuz HKEY_LOCAL_MACHINE\System\CurrentControlSet\Se rvices\dns\. Örneğin bir kullanıcı hesabına DNS kayıtlarını okusun ama değiştiremesin gibi bir hak tanımlayabilirsiniz buradan. Yapılması gereken Registry Editor ile ilgili registry bölümüne gelip Permissions ı işaretlerip Edit demek. Sıra geldi oldukça bilinen ve sıkça karşılaştığımız DNS ataklarını engelleyecek güvenlik tanımları yapmaya. Dns sunucumuza gelen DNS Pollution ataklarını engellemek için Secure Cache Against Pollution tanımlamasını yapmamız gerekiyor. Bu konuda Windows 2003 kullanıyorsak şanslıyız, çünkü bu özellik varsayılan olarak aktif durumda geliyor artık. Yine de Action Menu / Properties / Advanced / Server Options bölümünü ziyaret edip kontrollerimizi yapmamız gerekiyor. DNS Flood ataklarının önde gelenlerinden DNS Recursion ataklarını engellemek için recursion özelliğini kapatmamız gerekiyor. Ayarımızı Properties / Advanced / Server Options bölümüne gidip Disable DNS Recursion kutusunu işaretleyerek yapabiliriz. Son olarak Root Hints kontrollerini yapalım. Eğer lokal bir dns için tanımlama yapıyorsak, ilgili dns sunucumuzun internet isimlerini çözmesini engellemek için Root Hints bölümüne sadece lokal dns sunucularımızı yazmamız gerekiyor. Buraya kadar DNS sunucu ayarlarımızı yaptık. Ancak çok söylenen bir sözü tekrar etmek istiyorum. Güvenlik bir zincirdir ve en zayıf halkası kadar kuvvetlidir. Öyleyse dns sistemimizle ilgili her noktayı tek tek kontrol etmeye başlıyoruz. Bildiğiniz üzere.tr alan adlarından ODTU nün nic.tr hizmeti sorumlu. Burada alan adımızı yöneten kullanıcı adı ve şifremizi güvenlik prosedürümüze uygun hale getirmemiz gerekiyor. Ayrıca uluslar arası alan adlarımızı korumak için hizmet aldığımız sağlayıcımızın güvenlik prosedürlerini kontrol etmek faydalı olacaktır. Artık birçok sağlayıcıda alan adınızın güvenliği için alan adı transferlerini otomatik olarak engelletebiliyorsunuz. DNS hizmeti veren sunucumuzda diğer tüm servislerin güvenlik ayalarını kontrol etmeyi ve tüm güvenlik yamalarını yüklemeyi asla unutmuyoruz. DNS sunucularımızın yüksek seviyede risk taşır. Örneğin bir online bankacılık uygulaması kullanıyorsa olayı bir dns değişikliğinde online bankacılık kullanan müşterilerimiz başka sunuculara yönlendirilebilir, kullanıcı hesapları ve şifreleri çalınabilir. Bir nevi phishing atağı düzenlenebilir. Bu yüzden güvenlik duvarı üzerindeki dns tanımlarımızı kontrol etmemiz, ağ ve sunucu tabanlı atak engelleme ürünlerimizi kontrol edip dns ataklarını ne ölçüde engellediğini kontrol etmemiz gerekir.

11 Kısa Kısa Beyaz Şapka bir e-gazete değildir. Sadece basılı olarak yayınlanır ve seçkin okuyucularına gönderilir sayfaları okuyucularına açıktır reklam ve ilan içermez marka bağımsızdır bilgiye yöneliktir ücretsizdir bilgi güvenliğine önem veren sponsorlarının katkısı ile okuyucularına ulaşır üç ayda bir yayınlanır Juniper Networks IDP ürünü ile Gartner ın Network IPS Magic Quadrant listesine Leader kategorisinde girdi. Daha önce farklı ürünleri ile defalarca bu listede yer alan Juniper Network IPS Magic Quadrant kategorisinde liderliği McAfee IntruShield, 3Com TippingPoint, ISS Proventia ve SourceFire ile paylaştı. Symantec şirket satın almaya devam ediyor. Son olarak IMLogic şirketini satın alan Symantec Instant Messaging piyasasına da girdi. McAfee Network IPS ürünü olan IntruShield için 3.1 versiyonunu duyurdu. Yeni versiyon ile korelasyon ve DDoS atak koruması özellikleri güçlendirildi. FBI 2005 yılına ait Computer Crime Survey raporunu açıkladı rapor edilmiş atağın bulunduğu rapor FBI ın web sitesinden indirilebilir. publications/ ccs2005.pdf FoundStone risk ve güvenlik açığı yönetim yazılımının yeni versiyonunu duyurdu. Ayrıca geniş ölçekli dağıtımlar için FS850 donanımını da duyuran FoundStone HIPAA, Sarbanes- Oxley, FISMA, BS7799/ ISO17799 ve PCI gibi endüstri standartlarına uyumlu denetimler yaparak rapor üretebiliyor. Symantec 2005 yılı güvenlik değerlendirme raporunu duyurdu. Rapora göre online bankacılık sistemlerine karşı yapılan bir sahtecilik olan Phishing ataklarında %100 e yakın artış var. Ayrıca akıllı cep telefonları için yazılmış toplam 73 kötü niyetli kodun 56 sının 2005 yılında ortaya çıktığı belirtilmiş. SANS 2005 yılının Top 20 güvenlik açığını duyurdu. SANS yorumuna göre siber ataklar hedef değiştiriyor. İşletim sistemi platformlarına yapılan ataklar azalırken uygulamalara ve ağ cihazlarına yapılan ataklarda hızlı bir artış gözleniyor. Hack edilmiş web sitelerinin bilgi bankasını tutan Zone-H portalına (www.zone-h.org) göz attığımızda Türk şirketlerinin, belediye ve kaymakamlık gibi küçük sistemlere sahip devlet kurumlarının oldukça fazla atağa maruz kaldığını ve hack edildiğini görüyoruz. Bir başka ilgi çekici bilgi de son zamanlarda hack edilen platformların %50 den fazlasının Linux olması. Haberi hazırladığımız sırada kayıt altına alınmış günlük 762 atağın dağılımı şöyle: -%57.4 Linux -%18.3 Win2003 -%11.9 Win2000 -%10.4 FreeBSD -%1.7 Win NT/9x -%0.2 SunSolaris -%0.2 Bilinmeyen Intel geliştirmekte olduğu yeni donanım teknolojisi ile virüs ve kurtçukların önüne geçmeyi amaçladığını duyurdu. System Integrity Services adı verilen proje teknik olarak bilgisayar hafızasını daha sıkı bir kontrole tabi tutacak. Bu yeni hizmeti kullanabilmek için elbette işletim sistemi ve uygulamaların destek vermesi gerekiyor. Sistemin çalışması için antivirus ve benzeri güvenlik yazılımlarına ihtiyaç duyulmayacak. Görünen o ki bu teknolojiyi denemek için uzunca bir süre beklemeye devam edeceğiz. Ana Sponsorlarımız Katılımcı Sponsorlarımız Nebula Bilişim Sistemleri Sanayi ve Ticaret Ltd. Şti. tarafından ücretsiz dağıtılan bir broşürdür. Beyaz Şapka ya katkılarından dolayı tüm sponsorlarımıza ve yazarlarımıza teşekkür ederiz. Yayınlanan yazıların tüm sorumluluğu yazarlarına aittir. Lütfen her konuda bize fikrinizi yazın.

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

Güvenlik Java ve Web Uygulama Güvenliği

Güvenlik Java ve Web Uygulama Güvenliği Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Firewall/IPS Güvenlik Testleri Eğitimi

Firewall/IPS Güvenlik Testleri Eğitimi 1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF

Detaylı

Güvenlik Mühendisliği

Güvenlik Mühendisliği Güvenlik Mühendisliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr Sunum içeriği Güvenlik kavramı Türkiye de güvenliğe yaklaşım Güvenlik bileşenleri Güvenlik konusunda kariyer

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ SİBER GÜVENLİK FARKINDALIĞI 01.11.2013 Koray ATSAN korayatsan@kamusgd.org.tr Derneğimiz hakkında Kamu Siber Güvenlik Derneği 2013 yılında kuruldu. Temel Amaç : Ülkemizde

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. USB Disk Paylaşımı Değerli Müşterimiz, AirTies desteklediği USB Tak&Paylaş özelliği ile hiçbir ekstra donanıma ihtiyaç duymadan yaygın olarak kullanılan standart USB disk sürücülerinizi tüm ağınıza paylaştırmanıza

Detaylı

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak

SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak İşimiz, mesleğimiz gereği çeşitli ortamlarda bulunup internete erişmek, bazı programları (Google Talk, MSN vs)kullanmak istiyoruz fakat bazen bulunduğumuz

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara

Detaylı

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz). SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak UYARI: Burada uygulanan/anlatılan yöntem ile yapacağınız erişimler şirket politikalarınıza aykırı olabilir. Lütfen bunu göz önünde bulundurarak kullanın!.

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları Casus Yazılımdan İstenmeyen E- Koruma Postadan Koruma Virüsten Koruma Kimlik Avından Koruma İçerik ve URL

Detaylı

Bu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır.

Bu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır. WINDOWS 2003 SUNUCULARI ÜZERĐNE PHP YÜKLENMESĐ ERDAL YAZICIOĞLU erdal(at)gmail.com http://barbarossa41.wordpress.com Merhabalar, Çözümpark.com adresinde bir kullanıcı ASP ve PHP yi aynı sunucu üzerinde

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

PHP 1. Hafta 2.Sunum

PHP 1. Hafta 2.Sunum PHP 1. Hafta 2.Sunum Hello World Bu derste görülecekler WAMP ve PHP Hosting kavramı ve bizi neden ilgilendirmediği Domain ve localhost kavramları www klasörü İlk PHP kodunun

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor

Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor Değerli Müşterimiz, Ağınızda bir bilgisayarda internet bağlantısı mevcut, diğerinde mevcut değilse bazı ayarları kontrol etmeniz gerekebilir. Kontrol etmeniz

Detaylı

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat Merhaba arkadaşlar, Bu yazımızda yerel ağda veya Ip adresimizle bir web sitesinin paylaşıma açılması, aynı ağdan veya uzaktan bir bilgisayarın web sitemize nasıl erişebileceği konuları üzerinde duracağız.

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA IP Sanallaştırma Nedir? Windows Server işletim sistemlerinde Remote Desktop Host Services (önceki ismi Terminal Services) teknolojisini kullanarak

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr

IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. kerem.can.karakas@linux.org.tr IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş kerem.can.karakas@linux.org.tr Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan

Detaylı

Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu

Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu Lisans Serverin Kurulumu ve Konfigürasyonu SSS Teknik Destek Kategori:Allplan->Teknik Destek ve Kurulum->SSS_Allplan_2016_Server_Lisans_Kurulumu Program: Allplan 2016 Tarih: 10.12.2015 Döküman-TN: İnternet:

Detaylı

http://www.fatihbasaran.com.tr

http://www.fatihbasaran.com.tr http://www.fatihbasaran.com.tr FmB Network Tools Kurulum ve Kullanım Rehberi 1) Kurulum a) Hazırlık Eğer indirmediyseniz, yazılımın bir kopyasını aşağıdaki adresten edinebilirsiniz. Kurulum öncesinde tüm

Detaylı

MaestroPanel Kurulum

MaestroPanel Kurulum MaestroPanel Kurulum 28.09.2011 Oğuzhan YILMAZ oguzhan@maestropanel.com Gereksinimler Windows Server 2008 R2 x64 Any Edition Web Platform Installer 3.0+ Desteklenen Yazılımlar MailEnable 5.x SQL Server

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

Module 2 Managing User And Computer accounts

Module 2 Managing User And Computer accounts 16 Creating Users Accounts With Command ( Komutla Kullanıcı Hesabı Oluşturma ) Organization Unit i komutla oluşturmak istersek aşağıda bulunan şekildeki yönergeleri takip ediyoruz. Module 2 Managing User

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

Consulting & Internet Services. BiZ, TASARIM, WEB YAZILIM & YENiLiKÇi internet ÇÖZÜMLERi üretiyoruz. www.doublesolution.com - info@doublesolution.

Consulting & Internet Services. BiZ, TASARIM, WEB YAZILIM & YENiLiKÇi internet ÇÖZÜMLERi üretiyoruz. www.doublesolution.com - info@doublesolution. Consulting & Internet Services BiZ, TASARIM, WEB YAZILIM & YENiLiKÇi internet ÇÖZÜMLERi üretiyoruz - info@doublesolution.com WEB SiTESi TASARIMI Firmanıza özel LOGO ve KURUMSAL KiMLiK çalışmaları yapıyoruz

Detaylı

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)

Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001) ENDER GÖKSEL Adres : Birlik Mah. 415. Cad. Oyak Sitesi 33/4 48. Giriş Birlik /Çankaya ANKARA E-mail : endergoksel@gmail.com Cep Tel : 0533 718 76 07 Ev Tel : 0312 440 63 67 Kişisel Bilgiler Doğum Tarihi

Detaylı

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi

Detaylı

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net Metasploit Framework ile Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Metasploit

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

İnternet Programcılığı

İnternet Programcılığı 1 PHP le Ver tabanı İşlemler Yaptığımız web sitelerinin daha kullanışlı olması için veritabanı sistemleri ile bağlantı kurup ihtiyaca göre verileri okuyup yazmasını isteriz. 1.1 Veritabanı Nedir? Veritabanı

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

BitTorrent İstemci Kullanımı

BitTorrent İstemci Kullanımı BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından

Detaylı

AĞ KURULUMU ANA MAKİNA İÇİN:

AĞ KURULUMU ANA MAKİNA İÇİN: AĞ KURULUMU NetProxy programı ile bilgisayarlarınızı birbirine bağlamak için, bağlantı yapacağınız bilgisayarlar arasynda bir ağ kurmanız gerekir. Ağ kurma işlemini burada adım adım anlatmaya çalışacağım.

Detaylı

NP311. Genel. Uygulanışı. Datasheet NP311 device (terminal) server uygulaması

NP311. Genel. Uygulanışı. Datasheet NP311 device (terminal) server uygulaması NP311 Genel Bu kılavuzda NP311 kodlu device (terminal) server (communication server) olarak kullanılan ürünümüzün tanıtımı ve uygulama alanlarından biri detaylı olarak anlatılmaktadır. Özellikle ISP (Internet

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

Scan Station Pro 550 Adminstration & Scan Station Service Araçları

Scan Station Pro 550 Adminstration & Scan Station Service Araçları Scan Station Pro 550 Adminstration & Scan Station Service Araçları Yapılandırma Kılavuzu A-61732_tr 7J4367 Kodak Scan Station Pro 550 Administration İçindekiler Farklılıklar... 1 Yükleme... 2 İş ayarları

Detaylı

Hakkımızda. Vizyon & Misyon

Hakkımızda. Vizyon & Misyon 25 USD + KDV Hakkımızda Vizyon & Misyon Firmamız 5188 sayılı yasa kapsamındadır ve ALARM SİSTEMİ KURMA YETERLİLİK BELGESİ ALARM MERKEZİ KURMA VE İZLEME İZİN BELGESİ ne sahiptir. Verdiğimiz hizmet ve firmamızın

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa)

B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa) B2B E-Ticaret Siteleri ÖN ONAY KRİTERLERİ (6 sayfa) Site işleticisinin Sunucusunun herhangi bir şey satmadığı ve malların fiyatını belirlemediği, ancak alıcı ve satıcılar için ticari işlevselliği olan

Detaylı

İstemci Yönetimi ve Genel Yazdırma Çözümleri

İstemci Yönetimi ve Genel Yazdırma Çözümleri İstemci Yönetimi ve Genel Yazdırma Çözümleri Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows; Microsoft Corporation kuruluşunun ABD de tescilli ticari markasıdır. Bu

Detaylı

CISCO IRONPORT C-SERİSİNİ TERCİH ETMEK İÇİN ÖNE ÇIKAN 10 ÖNEMLİ ÖZELLİK

CISCO IRONPORT C-SERİSİNİ TERCİH ETMEK İÇİN ÖNE ÇIKAN 10 ÖNEMLİ ÖZELLİK CISCO IRONPORT C-SERİSİNİ TERCİH ETMEK İÇİN ÖNE ÇIKAN 10 ÖNEMLİ ÖZELLİK Çeviri/Mizanpaj: Burak Unutulmazsoy İÇİNDEKİLER NEDEN CISCO IRONPORT E-POSTA GÜVENLİK DONANIMINI SEÇMELİYİM SORUSUNUN 10 ÖNEMLİ CEVABI...

Detaylı

Proticaret Exclusive v3.2.0 E-Ticaret Yazılımı Kurulum Dokümanı

Proticaret Exclusive v3.2.0 E-Ticaret Yazılımı Kurulum Dokümanı Proticaret Exclusive v3.2.0 E-Ticaret Yazılımı Kurulum Dokümanı Doküman Exclusive Ver 3.2.0 Bu belge, Webmaster düzeyindeki kullanıcılar için, Proticaret e-ticaret portalının kurulumunda izlenecek adımları

Detaylı

Coslat Monitor (Raporcu)

Coslat Monitor (Raporcu) Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor

Detaylı

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) Merhaba arkadaşlar. Samurai Framework ile Temel Hacking makale serisinin ikinci kısmını bu ve devamında ki makalelerimizde inceleyeceğiz. Bu makalemizde temel

Detaylı

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Fiery Extended Applications Package (FEA) v4.2 Fiery Server ile ilişkili görevleri gerçekleştirmek için Fiery uygulamalarını

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

2. hafta Bulut Bilişime Giriş

2. hafta Bulut Bilişime Giriş 1 2. hafta Bulut Bilişime Giriş 3. Bulut Bilişime Duyulan İhtiyaç Son yıllarda veri kullanımında görülen artışlar sayesinde verinin elde edilmesi ve üzerinde analizler yapılarak genel değerlendirmelerde

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm A TUR Notların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar, ortaya çıkabilecek bir duruma nasıl yanıt vermeniz gerektiğini size söyler

Detaylı

1 / 5. Berkay Yiğit Nalbant. İletişim Bilgileri

1 / 5. Berkay Yiğit Nalbant. İletişim Bilgileri Berkay Yiğit Nalbant İletişim Bilgileri E-Posta : berkayyigit.nalbant@gmail.com berkayyigit.nalbant@outlook.com Adres Bilgileri : Türkiye - Kayseri - Talas - Bahçelievler Mh. Ev Telefonu : 90 (352) 438

Detaylı

http://www.microsoft.com/visualstudio/eng/downloads

http://www.microsoft.com/visualstudio/eng/downloads Visual Studio 2012'nin kurulumunu, Visual Studio'nun kullanımını ve Windows Store'da basit bir proje hazırlanmasını anlatacağım. Hepsinden önce Visual Studio ortamından biraz bahsedelim. Visual Studio

Detaylı

Kurumsal Ağlarda Web Sistem Güvenliği

Kurumsal Ağlarda Web Sistem Güvenliği Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları

Detaylı

1. Daha önce bilgisayarınıza USB bağlantı noktasından hiç kurup kullanmadığınız bir USB yazıcı paylaşacaksanız, lütfen tıklayınız.

1. Daha önce bilgisayarınıza USB bağlantı noktasından hiç kurup kullanmadığınız bir USB yazıcı paylaşacaksanız, lütfen tıklayınız. USB Yazıcı Paylaşımı Windows Vista USB Yazıcı Paylaşımı 1.1 USB bağlantı noktasından hiç kurup kullanmadığınız bir USB yazıcı paylaştırma 1.2 Bilgisayarınıza USB portundan direkt bağlı ve aktif olarak

Detaylı

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01 AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu Bilgisayarın Yapısı Donanım (Hardware): Bir bilgisayara genel olarak bakıldığında; Kasa, Ekran, Klavye, Fare, Yazıcı, Hoparlör,

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

AĞ ve SİSTEM GÜVENLİĞİ

AĞ ve SİSTEM GÜVENLİĞİ AĞ ve SİSTEM GÜVENLİĞİ Burak DAYIOĞLU ve Burç YILDIRIM {bd,by}@dikey8.com Bilişim Güvenliği ve Sorunlar Bilişim sistemlerine bağımlılığımız artıyor Güvenlik ihlalleri her yıl en azından ikiye katlanıyor

Detaylı

İNTERNET PROGRAMCILIĞI 2 10. HAFTA MYSQL - PHPMYADMIN. Hazırlayan Fatih BALAMAN. İçindekiler. Hedefler. Mysql Nedir.

İNTERNET PROGRAMCILIĞI 2 10. HAFTA MYSQL - PHPMYADMIN. Hazırlayan Fatih BALAMAN. İçindekiler. Hedefler. Mysql Nedir. İNTERNET PROGRAMCILIĞI 2 10. HAFTA İçindekiler MYSQL - PHPMYADMIN Mysql Nedir PhpMyAdmin Nedir PhpMyAdmin Arayüzü Hedefler Mysql' in görevini söyleyebilir PhpMyAdmin' in kullanım amacını söyler Hazırlayan

Detaylı

MCR02-AE Ethernet Temassız Kart Okuyucu

MCR02-AE Ethernet Temassız Kart Okuyucu MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)

Detaylı

Erişim Noktası Ayarları

Erişim Noktası Ayarları Erişim Noktası Ayarları Değerli Müşterimiz, Cihazınızı erişim noktası cihazı olarak kullanabilmek için aşağıdaki adımları takip etmeniz gerekmektedir. Statik IP Tanımlama AirTies Kablosuz Erişim Noktası

Detaylı

Spring Giriş Eğitimi

Spring Giriş Eğitimi Spring Giriş Eğitimi Bu eğitimde Spring ın hangi problemlere karşı etkili olduğundan bahsedeceğim. Ayrıca çekirdek Spring teknolojisinin nasıl işlediği; Dependency Injection - DI ve Inversion of Contol

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

1.Mailbox Server Role:

1.Mailbox Server Role: Exchange Server 2007 Role bazlı mimarisi ile organizasyonda ki mail trafiğini sağlamak için farklı sunucular üzerine farklı işlevselliğin dağıtılması ile karşımıza çıkıyor.daha önceki Exchange Server 2003

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

WebSiteDefender ile Web Uygulama Güvenliği

WebSiteDefender ile Web Uygulama Güvenliği WebSiteDefender ile Web Uygulama Güvenliği Merhabalar. Bu makalemizde, Acunetix firması tarafından web uygulama güvenliği ve kötü amaçlı yazılımlardan korunmak için hazırlanmış olan Web Site Defender ı

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

Verilerinizi koruyun

Verilerinizi koruyun Uygun fiyatlı, Entegre çözüm Verilerinizi koruyun İş Hacminizi artırın Entegre & Kapsamlı Küçük ölçekli firmalar için tasarlanmış ve ücretlendirilmiş Esnek ve ölçeklendirilebilir İş ihtiyaçlarınızı karşılayan

Detaylı

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların

Detaylı

1 Temel Kavramlar. Veritabanı 1

1 Temel Kavramlar. Veritabanı 1 1 Temel Kavramlar Veritabanı 1 Veri Saklama Gerekliliği Bilgisayarların ilk bulunduğu yıllardan itibaren veri saklama tüm kurum ve kuruluşlarda kullanılmaktadır. Veri saklamada kullanılan yöntemler; Geleneksel

Detaylı

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com.

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com. ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com.tr Eyüp ÇELİK Kimdir? Bilgi Güvenliği Uzmanı White Hat Hacker Ethical Hacking

Detaylı

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi Bil101 Bilgisayar Yazılımı I Bilgisayar Yüksek Mühendisi Kullanıcıdan aldığı veri ya da bilgilerle kullanıcının isteği doğrultusunda işlem ve karşılaştırmalar yapabilen, veri ya da bilgileri sabit disk,

Detaylı

AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli

AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli Bu dökümanda, Ahtapot bütünleşik güvenlik yönetim sisteminde kullanılan Merkezi Güvenlik Duvarı Yönetim Sistemi uygulamasının yapılandırması,

Detaylı

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları Başlarken İletişim yönetimi için gerekli tüm araçları sunan OfisTelefonu 07 programları Abakus 360, T-Panel ve T-CRM, bir kuruluştaki

Detaylı

1. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr

1. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr 1. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II Öğr.Gör. Hakan YILMAZ hakanyilmaz@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve AraştırmaMerkezi 2 İçindekiler 1. GİRİŞ... 3 1.1 ASP NEDİR?...

Detaylı

MAT213 BİLGİSAYAR PROGRAMLAMA I DERSİ Ders 1: Programlamaya Giriş

MAT213 BİLGİSAYAR PROGRAMLAMA I DERSİ Ders 1: Programlamaya Giriş MAT213 BİLGİSAYAR PROGRAMLAMA I DERSİ Ders 1: Programlamaya Giriş Yard. Doç. Dr. Alper Kürşat Uysal Bilgisayar Mühendisliği Bölümü akuysal@anadolu.edu.tr Ders Web Sayfası: http://ceng.anadolu.edu.tr/ders.aspx?dersid=101

Detaylı

CEO - Yönetim Raporlama Sistemi

CEO - Yönetim Raporlama Sistemi CEO - Yönetim Raporlama Sistemi Tanıtım ve Çalışma Şekli: %100 Türk Mühendisleri tarafından geliştirilen CEO-Yönetim Raporlama Sistemi yazılımı, Nokta Bilgisayar A.Ş.'nin tescilli bir markasıdır. Günümüz

Detaylı

İşletim Sistemi. BTEP205 - İşletim Sistemleri

İşletim Sistemi. BTEP205 - İşletim Sistemleri İşletim Sistemi 2 İşletim sistemi (Operating System-OS), bilgisayar kullanıcısı ile bilgisayarı oluşturan donanım arasındaki iletişimi sağlayan ve uygulama programlarını çalıştırmaktan sorumlu olan sistem

Detaylı

ICMP Deyip Geçmeyin 19.11.2011, A. Kadir Altan, kadiraltan-hotmail-com

ICMP Deyip Geçmeyin 19.11.2011, A. Kadir Altan, kadiraltan-hotmail-com ICMP Deyip Geçmeyin 19.11.2011, A. Kadir Altan, kadiraltan-hotmail-com "Bundan da ne olacak ki?"... Bilişim güvenliğinde çok sık karşılaştığımız bir tepki. Oysa yazılımcı ya da ağ sorumlusunun ciddiye

Detaylı

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay 704041003

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay 704041003 ÖRÜN (WEB) GÜVENLİĞİ Hazırlayan: Arda Balkanay 704041003 Taslak Giriş WEB Nasıl Çalışır Hedef WEB Güvenlik Açıkları / Uygulama Problemleri Tehditler Sonuç Giriş WWW World Wide Web İnternet servislerini

Detaylı