Yeni Nesil Zararlı Yazılımlarla Savaşta Dinamik Analiz Cephesi. Yakup Korkmaz
|
|
- Aysu Hikmet
- 7 yıl önce
- İzleme sayısı:
Transkript
1 Yeni Nesil Zararlı Yazılımlarla Savaşta Dinamik Analiz Cephesi Yakup Krkmaz 2012
2 Ajanda Yeni Nesil Zararlı Yazılımlar TDSS (TDL4, Olmarik) Duqu-Stuxnet SpyEye Dinamik Analiz Hizmetleri/Araçları Dinamik Analiz Snuçları Dinamik Analiz Snuçlarının Yrumlanması Snuç 2
3 Yeni Nesil Zararlı Yazılımlar Zararlı yazılım = para İstismar (explit) kit fiyatları: Elenre $2000, Phnix $2200, Blackhle $1500 Uzun ömürlü zararlı yazılım daha pahalı gün açıklığı? Tespit zrluğu? Hızlı yayılma? 3
4 Yeni Nesil Zararlı Yazılımlar Yeni nesil zararlı yazılımların özellikleri Plymrphism / metamrphism / self-mdificatin Gizleme (bfuscatin) Şifreleme / Çklu şifreleme (ligmrphism) Kendini denetim (self-checking) Gizleme (stealth) teknikleri Yetkili ve yetkisiz çalışma 4
5 Yeni Nesil Zararlı Yazılımlar Nasıl tespit ve analiz edilebilir? Geleneksel teknikler? İmza tabanlı tanıma Çk fazla imza (ply/metamrphic, self-mdifying) Statik analiz Çk yrucu (self-mdifying) veya mümkün değil (selfchecking, bfuscatin) Dinamik ve davranış tabanlı zararlı yazılım analizi gerekli! 5
6 TDSS (TDL4, Olmarik) Btkit = Rtkit + Bt Özelliği TDL4, ilk geniş ölçüde yayılan 64bit Windws u hedefleyen zararlı yazılım 6
7 TDSS (TDL4, Olmarik) Ne yapıyr? HIPS atlatma Yetki yükseltme, gerekli ise MS kullanarak Rtkit sürücü yükleme MBR ı değiştirir Gizli ve şifreli bir dsya sistemi luşturma Int 13h göndererek sistemi yeniden başlatma Kernel sürücüsü yükleme BCD yi (x64) değiştirerek, Patch Guard ve kernel-mde kd imzalamayı atlatma 7
8 TDSS (TDL4, Olmarik) Bt işlemi snrası enfeksiyn 8
9 Duqu - Stuxnet Sme Duqu: interesting Uzak Erişim charachteristics: Truva Atı Cnnects t C&C server via the previusly infected system SCADA Has sistemleri rutines t ile bypass ilgili prxies kritik bilgi Des tplamak nt cpy için itself dizayn unless instructed t d s by the C&C edildiği Deletes düşünülmektedir itself after 30 days nt t be detected Wrd de MS gün açıklığını istismar eder Gerçek bir sertifika ile imzalanmış sürücü kullanır 9
10 Duqu - Stuxnet Duqu nun ilginç özellikleri C&C sunucusuna önceden bulaştığı sistem üzerinden bağlanır Prxy atlatmak üzere işlemler kullanır C&C tarafından emredilmedikçe kendisini kpyalamaz 30 gün snra kendisini siler User-mde rtkit kabiliyeti 10
11 Duqu - Stuxnet Stuxnet in bazı özellikleri Özel larak SCADA sistemlerine saldırmak üzere tasarlanmıştır (genelde Siemens) 4 adet 0. gün Windws açıklığı kullanır MS açıklığını istismar ederek yetki yükseltme Yayılmak için MS10-046, MS ve MS açıklıklarını istismar eder Cihaz sürücüsü iki gerçek sertifika tarafından imzalanmıştır User-mde and kernel-mde rtkit kabiliyeti 11
12 SpyEye SpyEye: Truva atı btneti Online bankacılık ve kredi kartı bilgilerini çalar Çaldığı bilgileri C&C sunucusuna gönderir Oluşturma kiti kullanarak klayca luşturulabilir Ana rakibi Zeus zararlı yazılımı Bulaştığı sistemlerde Zeus u silme özelliği («Kill Zeus») 12
13 SpyEye SpyEye ın bazı özellikleri Özet (hash) kullanarak karmaşık sözcük gizleme tekniği Karmaşık kd gizleme tekniği Windws Defender ı kapatma Otmatik çalıştırma kütük anahtarı luşturma Bir çk kd enjeksiynu Parla krumalı PKZip arşivinde knfigürasyn dsyası 13
14 Dinamik Analiz Hizmetleri/Araçları Dinamik analiz yöntemleri ve rtamları Kernel tabanlı yaklaşım Kutu-dışı (ut-f-the-bx) yaklaşımı Sanallaştırma Emülatr Fiziksel Analiz rtamının yeniden başlatılması Ağ simülasynu 14
15 Dinamik Analiz Hizmetleri/Araçları Nrman Sandbx Anubis GFI (CW) Sandbx Cmd Camas ThreatExpert Xandra Cuck Minibis Malbx 15
16 Dinamik Analiz Snuçları Anubis GFI/CW Sandbx Nrman Cmd Camas T D L 4 D U Q U / S T U X N E T S P Y E Y E 16
17 Dinamik Analiz Snuçlarının Yrumlanması Sadece sınırlı sayıda işlem tespit edilebilmektedir Dsya yazma/kuma işlemleri Kütük anahtar/değer luşturma/değiştirme işlemleri Prcess luşturma ve enjeksiyn işlemleri Mdül yükleme/kaldırma işlemleri Ağ hareketleri (sınırlı) 17
18 Dinamik Analiz Snuçlarının Yrumlanması Hak yükseltme işlemleri tespit edilememektedir Stuxnet: MS (Win32k.sys), MS (Task Scheduler) Duqu: MS (MS Wrd) TDL4: MS (Task Scheduler) 18
19 Dinamik Analiz Snuçlarının Yrumlanması Kernel-mde işlemler tespit edilememektedir Kernel sürücüleri Stuxnet, DUQU, TDL4 (printprvider) 19
20 Dinamik Analiz Snuçlarının Yrumlanması 64 bit and btkit tespit desteği bulunmamaktadır Windws 7 and 64 bit destek eksikliği TDL4, disk sürücüsüne IOCTL_SCSI_PASS_THROUGH_DIRECT kullanarak dğrudan erişim TDL4, yeniden başlatme desteği eksikliği 20
21 Snuç Dinamik analiz hizmetleri/araçları yararlıdır Sınırlarının farkında lun Yalnız bir hizmet/araç kullanarak analiz etmek mantıklı/yeterli değildir 21
22 Srular Teşekkürler Epsta: Tel: (312)
Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM
Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin
DetaylıBLM 426 YAZILIM MÜHENDİSLİĞİ BAHAR Yrd. Doç. Dr. Nesrin AYDIN ATASOY
BLM 426 YAZILIM MÜHENDİSLİĞİ BAHAR 2016 Yrd. Dç. Dr. Nesrin AYDIN ATASOY 3. HAFTA: PLANLAMA Yazılım geliştirme sürecinin ilk aşaması, planlama aşamasıdır. Başarılı bir prje geliştirebilmek için prjenin
DetaylıHızlı Kullanım Kılavuzu. 1. Sistem Gereksinimleri. 2. Kurulum ve Etkinleştirme. Kurulum. Etkinleştirme
Hızlı Kullanım Kılavuzu Bu Hızlı Kullanım Kılavuzu, Readiris TM 15'i kurmanıza ve başlamanıza yardımcı lmak içindir. Readiris TM 'in tüm özellikleri hakkında ayrıntılı bilgi için bu yazılım ile birlikte
DetaylıAMAÇ... 2 ÜRÜN / SERVĐS TANIMI... 2 ÜRÜN / SERVĐS ÖZELLĐKLERĐ... 2 Önemli Noktalar... 3 Standartlar ve Kısıtlar... 3 Sistemin Özellikleri...
UZAKTAN YEDEKLEME İÇİNDEKİLER AMAÇ... 2 ÜRÜN / SERVĐS TANIMI... 2 ÜRÜN / SERVĐS ÖZELLĐKLERĐ... 2 Önemli Nktalar... 3 Standartlar ve Kısıtlar... 3 Sistemin Özellikleri... 5 ÖZEL PROJE ÖZELLĐKLERĐ... 5 DESTEK
DetaylıBÜTÜNLEŞİK LOG YÖNETİM CİHAZI
BÜTÜNLEŞİK LOG YÖNETİM CİHAZI, Kurumların mevcut netwrk sistemlerinde hiçbir ayar yapmaya gerek duymadan (Tak Kullan) 5651 sayılı kanunda belirtilen internet suçlarını önlemeye yönelik larak lg yönetimi
DetaylıKURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK
KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir
DetaylıGüvenli İnternet Teknolojileri Kol. Şti. Teknik Servis Hizmetleri ve Bakım Anlaşmaları Tanıtım
Güvenli İnternet Teknljileri Kl. Şti. Teknik Hizmetleri ve Bakım Anlaşmaları Tanıtım Gizli Belge Bu belge içeriği gizlilik gerektirmektedir. Tarafların izni lmadan üçüncü şahıslarla paylaşılamaz! Güvenli
DetaylıOyun Nintendo tarafından yapıldı ve ilk olarak Nintendo DS için piyasaya sürüldü.
Bölüm 1 Oyuna Giriş Bu bölümü lütfen seçtiğniz yuna giriş için kullanınız 1.1 Oyunun Adı Big Brain Academy (Wii ler için) 1.2 Oyunun yapımcıları ve yaratıcıları Başka hangi yunları yaptılar Diğer önemli
DetaylıZeepeak Nedir? Tablet. Akıllı Telefon. Bilgisayar. IP Telefon. Zeepeak. Tablet üzerinden softphone ile kullanın
Zeepeak Nedir? Zeepeak, tüm haberleşme ihtiyaçlarını bünyesine barındıran, bütünleşik IP tabanlı iletişim platfrmudur. IP Santral, Çağrı Merkezi, IVR, Otmatik Arama, Ses Kayıt, Sesli Psta, CRM, E-mail
DetaylıDosya ve Klasör İşlemleri
Dsya ve Klasör İşlemleri Dsya ve Klasör nedir? Bilinen dsya uzantıları Yeni klasör luşturmak Dsya ve klasörleri yeniden isimlendirmek Dsya ve klasörleri silmek Windws gezgini ile dsya ve klasörleri yönetmek
DetaylıEKLER EK 12UY0106-5/A4-1:
Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının
DetaylıS. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K
DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.
DetaylıBİLGİ VE İLETİŞİM TEKNOLOJİLERİ
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ Bilgi nedir? Öğrenme, araştırma ya da gözlem yluyla elde edilen, kişinin veriye yönelttiği anlamdır. Bilginin Çevirimi Bilgi dğar, bulunur ya da keşfedilir. Bilgi kaydedilir.
DetaylıINFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com
INFORMATION & SECURITY TECHNOLOGIES BOA - Trend Micro Zararlı Yazılım Analizi ve APT Yasin SÜRER yasin.surer@boateknoloji.com Zararlı Yazılımlar Virüsler Solucanlar Ransomware Bot Arka Kapılar Fork Bomb
DetaylıNot ĠÇĠNDEKĠLER. Önsöz ------------------------------------------- 2. Sistem Gereksinimleri ------------------------- 3
ĠÇĠNDEKĠLER Nt Önsöz ------------------------------------------- 2 Sistem Gereksinimleri ------------------------- 3 Knular ----------------------------------------- 4 Kazanımlar -------------------------------------
Detaylıç ç ç ğ ğ ğ ğ ç ç ğ ğ ç ğ ğ ğ ğ ğ ç ğ ç ç ç ğ ç ğ Ğ ç ğ ç ç Ğ Ğ ğ ğ ğ Ç Ü Ü ç Ç Ü Ğ Ü ğ ğ ç Ç ğ ç ğ ğ ç ç ç ç ğ ğ ç ç ğ ç ç ç ğ ğ ç ç ğ ç ğ ç Ö ç ğ ğ ğ ç ç Ö ç ğ ğ ğ ğ ğ ğ ğ ğ ç ğ ç ç ç ç ğ ç ğ Ğ çç ç
Detaylış ş ğ ş ş ğ ğ ğ ş çç ş ç ğ ğ ş ş ğ ğ ş ç Ü ğ ğ ç ğ ş ç ğ ş ş ş ğ ğ ç ğ ç ş ç ş ğ ğ ş ç ç ç ç ç ğ ğ ş Ö ğ ğ ç ğ ğ ş ş ş ğ ç ş ğ ş ş ğ Ğ Ö ğ ç Ç ç Ö ğ Ş ş ğ Ğ Ç Ç Ş Ş Ğ Ü ğ Ş Ç ç ç ç ğ ğ ç Ğ ğ ç ğ ş ğ Ö
DetaylıEYLÜL 2012 WINDOWS 7. Enformatik Bölümü
EYLÜL 2012 WINDOWS 7 İÇERİK Giriş Sürümler Windws u kişiselleştirmek Masaüstünü Görev çubuğunu Başlat menüsünü Dsya ve Klasör İşlemleri 2 Pencereler Arası Geçiş ve Byutlandırma Genel bilgiler Windws gezgini
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıGünümüzde internet kullanımının hızla yaygınlaşmasından dolayı e-ticaret sistemlerine olan ilgi arttırmıştır.
Yazılımnet E-ticaret Sistemi Günümüzde internet kullanımının hızla yaygınlaşmasından dlayı e-ticaret sistemlerine lan ilgi arttırmıştır. Bir kaç yıl öncesine kadar giyim, elektrnik, kitap, cd ve benzeri
DetaylıKaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik
Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik 2018 KOBİ'lerin Kendilerine Özgü Sorunları ve Gereksinimleri Vardır Bulut BT'ye Geçiş Basit, hepsi bir arada çözüm Kullandığın kadar öde İzleme
DetaylıKaspersky Endpoint Security for Business SELECT
Kaspersky Endpint Security fr Business SELECT Kaspersky Endpint Security fr Business, herhangi bir cihazda ve herhangi bir platfrmda, her büyüklükten işletmeyi her tür siber tehdide karşı krur. Güçlü ve
DetaylıBİLGİ VE İLETİŞİM TEKNOLOJİLERİ
BİLGİ VE İLETİŞİM TEKNOLOJİLERİ Bilgi nedir? Öğrenme, araştırma ya da gözlem yluyla elde edilen, kişinin veriye yönelttiği anlamdır. Bilginin Çevirimi Bilgi dğar, bulunur ya da keşfedilir. Bilgi kaydedilir.
DetaylıMEHMET ÇEKİÇ ORTAOKULU
ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.5. BİT İN GİZLİLİK ve GÜVENLİK BOYUTLARI Ankara, 2014 Hazırlayan: Mustafa KATLANÇ 2 1.5. BİT İN GİZLİLİK ve GÜVENLİK BOYUTLARI Mehmet Çekiç Ortaokulu Sayfa 1 / 11
DetaylıSİBER SUÇLARA KARŞI SİBER ZEKA
SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak
DetaylıŞEHİT FEHMİ BEY ORTAOKULU
ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?
DetaylıSIMCC - Simülasyon Kontrol Merkezi. SIMCC Genel Bak&8. Simülasyon nedir?
Elektrik Elektrnik www.sesatek.cm Slutins & Engineering Services Fr Autmatin Technlgies Cmpany SIMCC - Simülasyn Kntrl Merkezi SimCC masaüstü bilgisayarda tmasyn prjenizin saha simülasynunu yapabileceiniz
DetaylıGELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü
GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü 6 Kasım 2012 Gündem Siber Savaşlar Gelişmiş Siber Silahlar (APT) Gelişmiş Siber Silahların Tespiti
DetaylıİŞLETİM SİSTEMİ KATMANLARI (Çekirdek, Kabuk ve diğer temel kavramlar) Öğr.Gör. Dr. Dr. Şirin KARADENİZ
İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, Kabuk ve diğer temel kavramlar) Öğr.Gör. Dr. Dr. Şirin KARADENİZ Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; Performans:
DetaylıKURUMSAL WEB TASARIM Proje Teklifi
KURUMSAL WEB TASARIM Prje Teklifi Teklifi Veren: Celil CAN Teklif Tarihi: 07.01.2015 Karadeniz Mh. General Aldğan Cd. N 49 / 1 Gazismanpaşa, İstanbul www.celilcan.cm - bilgi@celilcan.cm Firma : Yetkili
DetaylıBilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
DetaylıTemel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017
Temel Bilgi Teknlolojileri 1 Ders notları 5 Öğr.Gör. Hüseyin Bilal MACİT 2017 Windows işletim sistemi Kullanıcıya grafik arabirimler ve görsel iletilerle yaklaşarak, yazılımları çalıştırmak, komut vermek
DetaylıTÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr
DetaylıÇalışmanın Başlık/İngilizce Başlık Bilgisi
Yayın Kurulu - Çalışma Değerlendirme Frmu * Gerekli Çalışmanın ID Numarası* Sistemde çalışma için görüntülenen başvuru ID bilgisini bu bölüme giriniz Bu gerekli bir srudur Çalışmanın Başlık/İngilizce Başlık
DetaylıE-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.
E-İmza Bilişim E-İmza Kavramı 2 5070 Sayılı Elektronik İmza Kanunu nda elektronik imza, Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla
DetaylıVersiyon 8 Tanıtım Windows
Versiyn 8 Tanıtım Windws Arai Teknlji. Remark Türkiye Distribütörü Web Site: http://www.anketix.cm Phne: 0216 308 44 43 FAX: 0216 460 06 48 E-Mail: Mail: anketix@anketix.cm Selmanipak Cd. Tphaneliğlu Sk.
DetaylıDeğerlerinizi Koruyun!
İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)
DetaylıDAVRANIŞ KURALLARI VE ETİK DEĞERLER Tekel Karşıtı ve Rekabet İlkeleri
DAVRANIŞ KURALLARI VE ETİK DEĞERLER Tekel Karşıtı ve Rekabet İlkeleri MAGNA INTERNATIONAL INC. Tekel Karşıtı ve Rekabet İlkeleri Magna, aktif ancak adil bir rekabet içindedir ve serbest ve adil rekabeti
DetaylıBilgisayar Güvenliği Etik ve Gizlilik
Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,
DetaylıBLM 426 YAZILIM MÜHENDİSLİĞİ BAHAR Yrd. Doç. Dr. Nesrin AYDIN ATASOY
BLM 426 YAZILIM MÜHENDİSLİĞİ BAHAR 2017 Yrd. Dç. Dr. Nesrin AYDIN ATASOY 7. HAFTA: YAZILIM TASARIMI NESNEYE YÖNELİK TASARIM Nesneye yönelik çözümleme ve tasarım günümüz yazılım geliştirme rtamlarının en
DetaylıACİL ALAN GÜVENLİK BİLDİRİSİ HeartSine Technologies samaritan PAD 500P (Kamuya Açık Defibrilatör) Yazılım yükseltme
ACİL ALAN GÜVENLİK BİLDİRİSİ HeartSine Technlgies samaritan PAD 500P (Kamuya Açık Defibrilatör) Yazılım yükseltme Sevgili samaritan PAD 500P Kullanıcıları, Bu mektup, HeartSine Technlgies Ltd.'nin samaritan
DetaylıBİT in Temel Bileşenleri (Yazılım-1)
Ders 4 BİT in Temel Bileşenleri (Yazılım-1) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 Yazılım, değişik ve çeşitli görevler yapma amaçlı tasarlanmış elektronik araçların, birbirleriyle haberleşebilmesini ve uyumunu
DetaylıDosya Sistemi Nesnesi File System Object
Internet Programming I Hafta VIII Dosya Sistemi Nesnesi File System Object Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU File System Object Şimdiye kadar Web tekniği olarak
DetaylıEYLÜL 2012 WORD 2010. Enformatik Bölümü
EYLÜL 2012 WORD 2010 İÇERİK 1. 2. 3. 4. 5. Genel bilgiler Wrd ile neler yapabilirsiniz? Wrd penceresinin tanıtımı Sekmelerin tanıtımı Belgeler ile ilgili işlemler 6. Yeni bir belge luşturmak Varlan bir
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıFile System Object. Elbistan Meslek Yüksek Okulu Güz Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU
File System Object Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU Bugüne kadar Web tekniği olarak Browser da bir sayfayı görüntüleyebileceğimizi sanıyorduk. FileSystemObject
DetaylıBilgi Benim İşim Gönüllü Kitabı
TÜRKİYE EĞİTİM GÖNÜLLÜLERİ VAKFI Bilgi Benim İşim Gönüllü Kitabı MODÜL 3 6./7./8. SINIFLAR Dç. Dr. Feza ORHAN Elif POLAT Defne YABAŞ Tuba UĞRAŞ 2011 Bilgi Benim İşim Etkinliği Mdül 3-6./7./8. Sınıflar
DetaylıMultiBoot Kullanıcı Kılavuzu
MultiBoot Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Bu belgede yer alan bilgiler önceden haber verilmeksizin değiştirilebilir. HP ürünleri ve hizmetlerine ilişkin garantiler,
DetaylıCHAPTER 6 FTP SERVER
CHAPTER 6 FTP SERVER 6.1 FTP nedir? File Transfer Prtcl (FTP) günümüzde internet üzerinde kullanılan en eski ve en bilinen prtkllerden biridir. FTP nin amacı kullanıcıların, işletim sistemleri arasındaki
DetaylıÇok işlevli USB Ağ Sunucusu Serileri
Çok işlevli USB Ağ Sunucusu Serileri Hızlı Kurulum Kılavuzu Giriş Bu belge, Windows ortamında bir USB aygıt sunucusu gibi kullanılan Çok işlevli USB Ağ Sunucusunu kurmak ve yapılandırmak için gerekli olan
DetaylıÇok işlevli USB Ağ Sunucusu Serileri
Çok işlevli USB Ağ Sunucusu Serileri Hızlı Kurulum Kılavuzu Giriş Bu belge, Windows ortamında bir USB aygıt sunucusu gibi kullanılan Çok işlevli USB Ağ Sunucusunu kurmak ve yapılandırmak için gerekli olan
DetaylıDünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu
Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?
DetaylıKanal Veri Kartı Eleman Bilgileri Ekranı Kullanım Kılavuzu
- SAMBA Uygulaması - Kanal Veri Kartı Eleman Bilgileri Ekranı Kullanım Kılavuzu Türkçe İstanbul, 06.10.2011 Dküman Değişim Takibi Tarih Versiyn Değişikliği Yapan Değişiklik Tanımı 06.10.2011 1 Açelya Atilla
DetaylıENFORMATİK Dersin Amacı
ENFORMATİK - 2015 Dersin Amacı Bilgisayar ve donanımlarını tanıtmak, Temel bilgi teknolojisi kavramlarını ve uygulamalarını tanıtmak, İşletim sistemini etkin bir şekilde kullanmak, İnternet ve İnternet
DetaylıDESTEK DOKÜMANI. 1 Ocak 2010 tarihinden itibaran banka hesap numarası yerine IBAN numarası kullanılacaktır.
Ürün : GO Brdr-Tiger2Brdr-IK Bölüm : Brdr * Dkümanda GBrdr, Tiger2Brdr ve Đk kısaca Lg Đk ürünleri larak ifade edilmektedir. 1 Ocak 2010 tarihinden itibaran banka hesap numarası yerine IBAN numarası kullanılacaktır.
DetaylıBTU 100 BİLGİSAYAR OKURYAZARLIĞI Veri Tabanı Uygulamaları I
BTU 100 BİLGİSAYAR OKURYAZARLIĞI Veri Tabanı Uygulamaları I 0 Veri Tabanı Uygulamaları I İÇİNDEKİLER 1.. VERİ TABANI UYGULAMALARI: MS ACCESS (1/2) 1.1. Veri Tabanı Nedir? 1.2. Veri Tabanı Yapısı ve Üzerinde
DetaylıELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU
ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2015 Elektronik Belge Yönetim Sistemi ile ilgili her türlü teknik destek için Bilgi İşlem Daire
Detaylıhttp://www.mertsarica.com http://twitter.com/mertsarica
Android üzerine Penetrasyon testi üzerine Penetrasyon testi adımları Örnek Zafiyetler Sonuç http://www.mertsarica.com http://twitter.com/mertsarica Ahlaklı Korsan Blog Yazarı Python Programcısı Zararlı
DetaylıÇok İşlemci Üzerinde Çalışan Yazılımlar için Hata Yönetim Altyapısı
Çk İşlemci Üzerinde Çalışan Yazılımlar için Hata Yönetim Altyapısı Mustafa YAMAN Mikrdalga ve Sistem Teknljileri (MST) Grubu, ASELSAN AŞ, Ankara e-psta: yaman@aselsan.cm.tr Özetçe ASELSAN MST grubunda
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıDAVRANIŞ KURALLARI VE ETİK DEĞERLER TEKEL KARŞITI & REKABET İLKELERİ
DAVRANIŞ KURALLARI VE ETİK DEĞERLER TEKEL KARŞITI & REKABET İLKELERİ TEKEL KARŞITI & REKABET İLKELERİ Magna, aktif ancak adil bir rekabet içindedir ve serbest ve adil rekabeti desteklemektedir. Tarafımızca,
DetaylıTEKNIK TALEPLER. İçerik
TEKNIK TALEPLER İçerik SİSTEMLER... 2 Bağlantıhızı... 2 Desteklenen web tarayıcılar... 2 Ermeni dil desteği... 2 Windws XP... 2 Windws Vista... 3 Windws 7... 3 Windws 8... 4 MAC OS... 4 ios(ipad)... 4
DetaylıSAFETICA VERİ SIZINTISI ÖNLEME
SAFETICA VERİ SIZINTISI ÖNLEME Hassas verilerinizin rakiplerinizin eline geçmediğinden emin misiniz? Şirketinizin veri sızıntılarına karşı savunmasız olduğu noktaları biliyor musunuz? Şirket kaynaklarınız
DetaylıBİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ
BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,
DetaylıULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
DetaylıOPC Data Access (DA) Temelleri
OPC Data Access (DA) Temelleri Hazırlayan Kepware Technologies Türkçe Meal Salih GÖK Anket Data Access nedir? Data Access in getirileri OPC DA e giriş (Data Access) OPC DA Özelliklerine bakış Hızlı bir
Detaylı(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)
(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:
DetaylıUITSEC-CERT. PETYA RANSOMWARE TEKNİK DETAYLARI BİLGİNİZE SUNULMUŞTUR. Version:2.0
28.06.2017 13:30 UITSEC-CERT PETYA RANSOMWARE TEKNİK DETAYLARI BİLGİNİZE SUNULMUŞTUR. Version:2.0 Bu rapor Uluslararası Siber Güvenlik Federasyonu (USGF) için UITSEC tarafından hazırlanmıştır. Zararlı
DetaylıULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
DetaylıEMİNE ÜMİD KURTİŞ. E-Posta : Kariyer ve Tecrübeler: Ocak 2003 TÜ Bilgi İşlem Dairesi Başkanlığı Edirne, Türkiye
EMİNE ÜMİD KURTİŞ E-Psta : senumid@trakya.edu.tr Kariyer ve Tecrübeler: Ocak 2003 TÜ Bilgi İşlem Dairesi Başkanlığı Edirne, Türkiye Trakya Üniversitesi Web Sayfalarının yönetimi. Trakya Üniversitesi Web
DetaylıBilgisayar Dersi. Öğr. Gör Kağan GÜL. Kırşehir Ahi Evran Üniversitesi
Bilgisayar Dersi Öğr. Gör Kağan GÜL Kırşehir Ahi Evran Üniversitesi Öğr. Gör. Kağan GÜL h4ps://kagan.ahievran.edu.tr Bilgisayara Giriş Bilgisayarların Tarihçesi İlk Bilgisayarlar Kişisel Bilgisayarlar
DetaylıHAKKIMIZDA. Misyonumuz; Vizyonumuz;
HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş
DetaylıExobot Bankacılık Zararlısı İnceleme Raporu
Exobot Bankacılık Zararlısı İnceleme Raporu Mobil platformda yaygın olan zararlı tiplerinden birisi olan bankacılık zararlıları yazarları, gün geçtikçe faaliyetlerini geliştirerek ve değiştirerek devam
DetaylıYILDIZ TEKNİK ÜNİVERSİTESİ İNŞAAT FAKÜLTESİ HARİTA MÜHENDİSLİĞİ BÖLÜMÜ ARAZİ ÇALIŞMASI - 2
YILDIZ TEKNİK ÜNİVERSİTESİ İNŞAAT FAKÜLTESİ HARİTA MÜHENDİSLİĞİ BÖLÜMÜ ARAZİ ÇALIŞMASI - 2 İSTANBUL, 2016 Dersin Amacı: Bu dersin amacı, ftgrametri, kartgrafya ve arazi yönetimine ilişkin uygulama becerilerinin
DetaylıTrickbot Zararlı Yazılımı İnceleme Raporu
Trickbot ı İnceleme Raporu trickbot.exe isimli Trojan yazılımı son yıllarda sürekli geliştirilen ve yeni yetenekleri ile karşımıza çıkan bir zararlı yazılımdır. Zararlı olarak çalışma yöntemi Trojan olması
DetaylıYILDIZ TEKNİK ÜNİVERSİTESİ İNŞAAT FAKÜLTESİ HARİTA MÜHENDİSLİĞİ BÖLÜMÜ ARAZİ ÇALIŞMASI - 2
YILDIZ TEKNİK ÜNİVERSİTESİ İNŞAAT FAKÜLTESİ HARİTA MÜHENDİSLİĞİ BÖLÜMÜ ARAZİ ÇALIŞMASI - 2 İSTANBUL, 2017 Dersin Amacı: Bu dersin amacı, ftgrametri, kartgrafya ve arazi yönetimine ilişkin uygulama becerilerinin
DetaylıElektronik Hizmetler ve Elektronik İmza
Elektronik Hizmetler ve Elektronik İmza TELEKOMÜNİKASYON KURUMU E-İMZA ÇALIŞMA GRUBU ANKARA 22 Mart 2005 Giriş Günümüz : Bilgi ve İletişim Çağı Bilgiye ulaşmada süreklilik Erişim hızı Güvenlik ve gizlilik
DetaylıBilgisayar Kurulum Kullanıcı Kılavuzu
Bilgisayar Kurulum Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows, Microsoft Corporation kuruluşunun ABD'de kayıtlı ticari markasıdır. Bu belgede yer alan bilgiler
DetaylıYRD. DOÇ. DR. AGÂH TUĞRUL KORUCU Kernel çeşitleri
YRD. DOÇ. DR. AGÂH TUĞRUL KORUCU agah.korucu@gmail.com Kernel çeşitleri Tek Parçalı Çekirdek (Monolithic Kernel) Mikro Çekirdek (Microkernel) Melez Çekirdek (Hybrid Kernel) Dış Çekirdek (Excokernel) Tek
DetaylıWeb Application Penetration Test Report
Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının
DetaylıBilgi Benim İşim Gönüllü Kitabı
TÜRKİYE EĞİTİM GÖNÜLLÜLERİ VAKFI Bilgi Benim İşim Gönüllü Kitabı MODÜL 3 4./5. SINIFLAR Dç. Dr. Feza ORHAN Elif POLAT Defne YABAŞ Tuba UĞRAŞ 2011 Bilgi Benim İşim Etkinliği Mdül 3-4./5. Sınıflar 2 Bilgi
DetaylıBilgisayar Yazılımları
Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama
Detaylıİşletim Sistemleri. B L M Mesleki Te r minoloji I I Ö ğ r e n c i S unumu
İşletim Sistemleri 1 4011029 R. Serkan Ke s kin 1 401103 9 Ö zcan Akdora B L M4811 - Mesleki Te r minoloji I I Ö ğ r e n c i S unumu Nedir? Bilgisayar donanımını yöneten yazılımdır. Bilgisayar yazılımlarının
DetaylıHP CloudSystem Matrix Yükseltme Uygulama Hizmetleri
HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP Hizmetleri Teknik veriler HP CloudSystem Matrix ortamınızı yükseltirken, ortamınızdaki her bileşenin uygun ve ilgili ürün yazılımı sürümüne yükseltildiğinden
DetaylıİÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:...
ELEKTRONİK İMZA 1 İÇİNDEKİLER Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 1. Adım:... 4 2. Adım:... 4 Sürücü Yükleme Nasıl Yapılır?...
DetaylıTEMEL BİLGİSAYAR BİLİMLERİ (BAHAR DÖNEMİ) DERS İÇERİĞİ. TEMEL BİLGİSAYAR BİLİMLERİ (BAHAR DÖNEMİ) Hafta TEORİ UYGULAMA 1 ( EXCEL )
1. AMAÇ : TEMEL BİLGİSAYAR BİLİMLERİ (BAHAR DÖNEMİ) DERS İÇERİĞİ Öğrencilere temel bilgisayar kullanımını öğreterek, eğitim ve iģ hayatlarında aktif larak faydalanmalarını sağlamak, daha kapsamlı araģtırma
DetaylıHASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI
HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI Osman TAN İlker KORKMAZ Okan GİDİŞ Sercan UYGUN AB'09, Harran Üniversitesi, 11.02.2009 1/21 SUNUM İÇERİĞİ Giriş RFID ve RFID Uygulamaları Problem Tanımı Motivasyon
DetaylıDENEY 3 HAVALI KONUM KONTROL SİSTEMİ DENEY FÖYÜ
DENEY 3 HAVALI KONUM KONTROL SİSTEMİ DENEY FÖYÜ 1. Deneyin Amacı Bu deneyde, bir fiziksel sistem verildiğinde, bu sistemi kontrol etmek için temelde hangi adımların izlenmesi gerektiğinin kavranması amaçlanmaktadır.
DetaylıHIKIT ZARARLISI ANALİZİ. APT İncelemesi. Yasin SÜRER BOA Bilgi Teknolojileri ve Güvenliği yasin.surer@boateknoloji.com
HIKIT ZARARLISI ANALİZİ APT İncelemesi Yasin SÜRER BOA Bilgi Teknolojileri ve Güvenliği yasin.surer@boateknoloji.com Analiz İçeriği Özet... 2 APT ve Hedef... 2 Teknik Analiz... 2 Kod İmzalama Mekanizması...
DetaylıBİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları
BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının
Detaylı3. Kalite Güvence Sisteminin Genel Yapısı ve Gözden Geçirilmesine İlişkin Değerlendirme
Vera Gayrimenkul Değerleme ve Danışmanlık A.Ş. 2015 yılı Kalite Güvence Sistemi Gözden Geçirme Rapru 22 Nisan 2016 Bu rapr, Bankacılık Düzenleme ve Denetleme Kurulu tarafından naylanan, 01.11.2006 tarih
Detaylı1.1 Web Kavramlar. 1.1.1.3 URL terimini tanımlayınız ve anlayınız.
1.1 Web Kavramlar 117 Anahtar 7erim/er 1.1.1.1 Web ve Internet terimlerini tanımlayınız. Her birinin anahtar özelliklerini tanımlayınız. Web bir Internet hizmetidir. Web Internet üzerinde bağlantılı html
DetaylıWindows XP: Virtual Memory / Sanal Bellek Perşembe, 07 Eylül :51 - Son Güncelleme Salı, 12 Eylül :07
Grafik tabanlı işletim sistemleri (Windows, Linux altındaki grafik kullanıcı arabirimleri vb.) çalışabilmek için, bir çoğumuzun bilgisayarında takılı olan fiziksel RAM (DDR, SDRAM diye değişik tipleri
DetaylıZararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi
Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi Page: 1 Ajanda Page: 2 Kaynaklar Page: 3 The Threat Ecosystem Page: 4 The Threat Ecosystem Page: 5 The Threat Ecosystem Page: 6 Slide 7 Page:
DetaylıGökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok
DHCP SERVĐSĐNE YENĐ BĐR BAKIŞ Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi http://www2.itu.edu.tr/~akingok DHCP Servisi Dynamic Host Configuration Protocol, RFC 2131: IP bazlı
DetaylıBilgi Benim İşim Gönüllü Kitabı
TÜRKİYE EĞİTİM GÖNÜLLÜLERİ VAKFI Bilgi Benim İşim Gönüllü Kitabı MODÜL 3 2./3. SINIFLAR Dç. Dr. Feza ORHAN Elif POLAT Defne YABAŞ Tuba UĞRAŞ 2011 Bilgi Benim İşim Etkinliği Mdül 3-2./3. Sınıflar 2 Bilgi
DetaylıMcAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0
Sürüm Notları McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 McAfee epolicy Orchestrator ile birlikte kullanım içindir İçindekiler Bu sürüm hakkında Yeni özellikler Geliştirmeler Çözülen sorunlar
Detaylı