Yeni Nesil Zararlı Yazılımlarla Savaşta Dinamik Analiz Cephesi. Yakup Korkmaz

Save this PDF as:
 WORD  PNG  TXT  JPG

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Yeni Nesil Zararlı Yazılımlarla Savaşta Dinamik Analiz Cephesi. Yakup Korkmaz"

Transkript

1 Yeni Nesil Zararlı Yazılımlarla Savaşta Dinamik Analiz Cephesi Yakup Krkmaz 2012

2 Ajanda Yeni Nesil Zararlı Yazılımlar TDSS (TDL4, Olmarik) Duqu-Stuxnet SpyEye Dinamik Analiz Hizmetleri/Araçları Dinamik Analiz Snuçları Dinamik Analiz Snuçlarının Yrumlanması Snuç 2

3 Yeni Nesil Zararlı Yazılımlar Zararlı yazılım = para İstismar (explit) kit fiyatları: Elenre $2000, Phnix $2200, Blackhle $1500 Uzun ömürlü zararlı yazılım daha pahalı gün açıklığı? Tespit zrluğu? Hızlı yayılma? 3

4 Yeni Nesil Zararlı Yazılımlar Yeni nesil zararlı yazılımların özellikleri Plymrphism / metamrphism / self-mdificatin Gizleme (bfuscatin) Şifreleme / Çklu şifreleme (ligmrphism) Kendini denetim (self-checking) Gizleme (stealth) teknikleri Yetkili ve yetkisiz çalışma 4

5 Yeni Nesil Zararlı Yazılımlar Nasıl tespit ve analiz edilebilir? Geleneksel teknikler? İmza tabanlı tanıma Çk fazla imza (ply/metamrphic, self-mdifying) Statik analiz Çk yrucu (self-mdifying) veya mümkün değil (selfchecking, bfuscatin) Dinamik ve davranış tabanlı zararlı yazılım analizi gerekli! 5

6 TDSS (TDL4, Olmarik) Btkit = Rtkit + Bt Özelliği TDL4, ilk geniş ölçüde yayılan 64bit Windws u hedefleyen zararlı yazılım 6

7 TDSS (TDL4, Olmarik) Ne yapıyr? HIPS atlatma Yetki yükseltme, gerekli ise MS kullanarak Rtkit sürücü yükleme MBR ı değiştirir Gizli ve şifreli bir dsya sistemi luşturma Int 13h göndererek sistemi yeniden başlatma Kernel sürücüsü yükleme BCD yi (x64) değiştirerek, Patch Guard ve kernel-mde kd imzalamayı atlatma 7

8 TDSS (TDL4, Olmarik) Bt işlemi snrası enfeksiyn 8

9 Duqu - Stuxnet Sme Duqu: interesting Uzak Erişim charachteristics: Truva Atı Cnnects t C&C server via the previusly infected system SCADA Has sistemleri rutines t ile bypass ilgili prxies kritik bilgi Des tplamak nt cpy için itself dizayn unless instructed t d s by the C&C edildiği Deletes düşünülmektedir itself after 30 days nt t be detected Wrd de MS gün açıklığını istismar eder Gerçek bir sertifika ile imzalanmış sürücü kullanır 9

10 Duqu - Stuxnet Duqu nun ilginç özellikleri C&C sunucusuna önceden bulaştığı sistem üzerinden bağlanır Prxy atlatmak üzere işlemler kullanır C&C tarafından emredilmedikçe kendisini kpyalamaz 30 gün snra kendisini siler User-mde rtkit kabiliyeti 10

11 Duqu - Stuxnet Stuxnet in bazı özellikleri Özel larak SCADA sistemlerine saldırmak üzere tasarlanmıştır (genelde Siemens) 4 adet 0. gün Windws açıklığı kullanır MS açıklığını istismar ederek yetki yükseltme Yayılmak için MS10-046, MS ve MS açıklıklarını istismar eder Cihaz sürücüsü iki gerçek sertifika tarafından imzalanmıştır User-mde and kernel-mde rtkit kabiliyeti 11

12 SpyEye SpyEye: Truva atı btneti Online bankacılık ve kredi kartı bilgilerini çalar Çaldığı bilgileri C&C sunucusuna gönderir Oluşturma kiti kullanarak klayca luşturulabilir Ana rakibi Zeus zararlı yazılımı Bulaştığı sistemlerde Zeus u silme özelliği («Kill Zeus») 12

13 SpyEye SpyEye ın bazı özellikleri Özet (hash) kullanarak karmaşık sözcük gizleme tekniği Karmaşık kd gizleme tekniği Windws Defender ı kapatma Otmatik çalıştırma kütük anahtarı luşturma Bir çk kd enjeksiynu Parla krumalı PKZip arşivinde knfigürasyn dsyası 13

14 Dinamik Analiz Hizmetleri/Araçları Dinamik analiz yöntemleri ve rtamları Kernel tabanlı yaklaşım Kutu-dışı (ut-f-the-bx) yaklaşımı Sanallaştırma Emülatr Fiziksel Analiz rtamının yeniden başlatılması Ağ simülasynu 14

15 Dinamik Analiz Hizmetleri/Araçları Nrman Sandbx Anubis GFI (CW) Sandbx Cmd Camas ThreatExpert Xandra Cuck Minibis Malbx 15

16 Dinamik Analiz Snuçları Anubis GFI/CW Sandbx Nrman Cmd Camas T D L 4 D U Q U / S T U X N E T S P Y E Y E 16

17 Dinamik Analiz Snuçlarının Yrumlanması Sadece sınırlı sayıda işlem tespit edilebilmektedir Dsya yazma/kuma işlemleri Kütük anahtar/değer luşturma/değiştirme işlemleri Prcess luşturma ve enjeksiyn işlemleri Mdül yükleme/kaldırma işlemleri Ağ hareketleri (sınırlı) 17

18 Dinamik Analiz Snuçlarının Yrumlanması Hak yükseltme işlemleri tespit edilememektedir Stuxnet: MS (Win32k.sys), MS (Task Scheduler) Duqu: MS (MS Wrd) TDL4: MS (Task Scheduler) 18

19 Dinamik Analiz Snuçlarının Yrumlanması Kernel-mde işlemler tespit edilememektedir Kernel sürücüleri Stuxnet, DUQU, TDL4 (printprvider) 19

20 Dinamik Analiz Snuçlarının Yrumlanması 64 bit and btkit tespit desteği bulunmamaktadır Windws 7 and 64 bit destek eksikliği TDL4, disk sürücüsüne IOCTL_SCSI_PASS_THROUGH_DIRECT kullanarak dğrudan erişim TDL4, yeniden başlatme desteği eksikliği 20

21 Snuç Dinamik analiz hizmetleri/araçları yararlıdır Sınırlarının farkında lun Yalnız bir hizmet/araç kullanarak analiz etmek mantıklı/yeterli değildir 21

22 Srular Teşekkürler Epsta: Tel: (312)

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin

Detaylı

BLM 426 YAZILIM MÜHENDİSLİĞİ BAHAR Yrd. Doç. Dr. Nesrin AYDIN ATASOY

BLM 426 YAZILIM MÜHENDİSLİĞİ BAHAR Yrd. Doç. Dr. Nesrin AYDIN ATASOY BLM 426 YAZILIM MÜHENDİSLİĞİ BAHAR 2016 Yrd. Dç. Dr. Nesrin AYDIN ATASOY 3. HAFTA: PLANLAMA Yazılım geliştirme sürecinin ilk aşaması, planlama aşamasıdır. Başarılı bir prje geliştirebilmek için prjenin

Detaylı

Hızlı Kullanım Kılavuzu. 1. Sistem Gereksinimleri. 2. Kurulum ve Etkinleştirme. Kurulum. Etkinleştirme

Hızlı Kullanım Kılavuzu. 1. Sistem Gereksinimleri. 2. Kurulum ve Etkinleştirme. Kurulum. Etkinleştirme Hızlı Kullanım Kılavuzu Bu Hızlı Kullanım Kılavuzu, Readiris TM 15'i kurmanıza ve başlamanıza yardımcı lmak içindir. Readiris TM 'in tüm özellikleri hakkında ayrıntılı bilgi için bu yazılım ile birlikte

Detaylı

AMAÇ... 2 ÜRÜN / SERVĐS TANIMI... 2 ÜRÜN / SERVĐS ÖZELLĐKLERĐ... 2 Önemli Noktalar... 3 Standartlar ve Kısıtlar... 3 Sistemin Özellikleri...

AMAÇ... 2 ÜRÜN / SERVĐS TANIMI... 2 ÜRÜN / SERVĐS ÖZELLĐKLERĐ... 2 Önemli Noktalar... 3 Standartlar ve Kısıtlar... 3 Sistemin Özellikleri... UZAKTAN YEDEKLEME İÇİNDEKİLER AMAÇ... 2 ÜRÜN / SERVĐS TANIMI... 2 ÜRÜN / SERVĐS ÖZELLĐKLERĐ... 2 Önemli Nktalar... 3 Standartlar ve Kısıtlar... 3 Sistemin Özellikleri... 5 ÖZEL PROJE ÖZELLĐKLERĐ... 5 DESTEK

Detaylı

BÜTÜNLEŞİK LOG YÖNETİM CİHAZI

BÜTÜNLEŞİK LOG YÖNETİM CİHAZI BÜTÜNLEŞİK LOG YÖNETİM CİHAZI, Kurumların mevcut netwrk sistemlerinde hiçbir ayar yapmaya gerek duymadan (Tak Kullan) 5651 sayılı kanunda belirtilen internet suçlarını önlemeye yönelik larak lg yönetimi

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Güvenli İnternet Teknolojileri Kol. Şti. Teknik Servis Hizmetleri ve Bakım Anlaşmaları Tanıtım

Güvenli İnternet Teknolojileri Kol. Şti. Teknik Servis Hizmetleri ve Bakım Anlaşmaları Tanıtım Güvenli İnternet Teknljileri Kl. Şti. Teknik Hizmetleri ve Bakım Anlaşmaları Tanıtım Gizli Belge Bu belge içeriği gizlilik gerektirmektedir. Tarafların izni lmadan üçüncü şahıslarla paylaşılamaz! Güvenli

Detaylı

Oyun Nintendo tarafından yapıldı ve ilk olarak Nintendo DS için piyasaya sürüldü.

Oyun Nintendo tarafından yapıldı ve ilk olarak Nintendo DS için piyasaya sürüldü. Bölüm 1 Oyuna Giriş Bu bölümü lütfen seçtiğniz yuna giriş için kullanınız 1.1 Oyunun Adı Big Brain Academy (Wii ler için) 1.2 Oyunun yapımcıları ve yaratıcıları Başka hangi yunları yaptılar Diğer önemli

Detaylı

Zeepeak Nedir? Tablet. Akıllı Telefon. Bilgisayar. IP Telefon. Zeepeak. Tablet üzerinden softphone ile kullanın

Zeepeak Nedir? Tablet. Akıllı Telefon. Bilgisayar. IP Telefon. Zeepeak. Tablet üzerinden softphone ile kullanın Zeepeak Nedir? Zeepeak, tüm haberleşme ihtiyaçlarını bünyesine barındıran, bütünleşik IP tabanlı iletişim platfrmudur. IP Santral, Çağrı Merkezi, IVR, Otmatik Arama, Ses Kayıt, Sesli Psta, CRM, E-mail

Detaylı

Dosya ve Klasör İşlemleri

Dosya ve Klasör İşlemleri Dsya ve Klasör İşlemleri Dsya ve Klasör nedir? Bilinen dsya uzantıları Yeni klasör luşturmak Dsya ve klasörleri yeniden isimlendirmek Dsya ve klasörleri silmek Windws gezgini ile dsya ve klasörleri yönetmek

Detaylı

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K

S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ BİLGİ VE İLETİŞİM TEKNOLOJİLERİ Bilgi nedir? Öğrenme, araştırma ya da gözlem yluyla elde edilen, kişinin veriye yönelttiği anlamdır. Bilginin Çevirimi Bilgi dğar, bulunur ya da keşfedilir. Bilgi kaydedilir.

Detaylı

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com INFORMATION & SECURITY TECHNOLOGIES BOA - Trend Micro Zararlı Yazılım Analizi ve APT Yasin SÜRER yasin.surer@boateknoloji.com Zararlı Yazılımlar Virüsler Solucanlar Ransomware Bot Arka Kapılar Fork Bomb

Detaylı

Not ĠÇĠNDEKĠLER. Önsöz ------------------------------------------- 2. Sistem Gereksinimleri ------------------------- 3

Not ĠÇĠNDEKĠLER. Önsöz ------------------------------------------- 2. Sistem Gereksinimleri ------------------------- 3 ĠÇĠNDEKĠLER Nt Önsöz ------------------------------------------- 2 Sistem Gereksinimleri ------------------------- 3 Knular ----------------------------------------- 4 Kazanımlar -------------------------------------

Detaylı

ç ç ç ğ ğ ğ ğ ç ç ğ ğ ç ğ ğ ğ ğ ğ ç ğ ç ç ç ğ ç ğ Ğ ç ğ ç ç Ğ Ğ ğ ğ ğ Ç Ü Ü ç Ç Ü Ğ Ü ğ ğ ç Ç ğ ç ğ ğ ç ç ç ç ğ ğ ç ç ğ ç ç ç ğ ğ ç ç ğ ç ğ ç Ö ç ğ ğ ğ ç ç Ö ç ğ ğ ğ ğ ğ ğ ğ ğ ç ğ ç ç ç ç ğ ç ğ Ğ çç ç

Detaylı

ş ş ğ ş ş ğ ğ ğ ş çç ş ç ğ ğ ş ş ğ ğ ş ç Ü ğ ğ ç ğ ş ç ğ ş ş ş ğ ğ ç ğ ç ş ç ş ğ ğ ş ç ç ç ç ç ğ ğ ş Ö ğ ğ ç ğ ğ ş ş ş ğ ç ş ğ ş ş ğ Ğ Ö ğ ç Ç ç Ö ğ Ş ş ğ Ğ Ç Ç Ş Ş Ğ Ü ğ Ş Ç ç ç ç ğ ğ ç Ğ ğ ç ğ ş ğ Ö

Detaylı

EYLÜL 2012 WINDOWS 7. Enformatik Bölümü

EYLÜL 2012 WINDOWS 7. Enformatik Bölümü EYLÜL 2012 WINDOWS 7 İÇERİK Giriş Sürümler Windws u kişiselleştirmek Masaüstünü Görev çubuğunu Başlat menüsünü Dsya ve Klasör İşlemleri 2 Pencereler Arası Geçiş ve Byutlandırma Genel bilgiler Windws gezgini

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Günümüzde internet kullanımının hızla yaygınlaşmasından dolayı e-ticaret sistemlerine olan ilgi arttırmıştır.

Günümüzde internet kullanımının hızla yaygınlaşmasından dolayı e-ticaret sistemlerine olan ilgi arttırmıştır. Yazılımnet E-ticaret Sistemi Günümüzde internet kullanımının hızla yaygınlaşmasından dlayı e-ticaret sistemlerine lan ilgi arttırmıştır. Bir kaç yıl öncesine kadar giyim, elektrnik, kitap, cd ve benzeri

Detaylı

Kaspersky Endpoint Security for Business SELECT

Kaspersky Endpoint Security for Business SELECT Kaspersky Endpint Security fr Business SELECT Kaspersky Endpint Security fr Business, herhangi bir cihazda ve herhangi bir platfrmda, her büyüklükten işletmeyi her tür siber tehdide karşı krur. Güçlü ve

Detaylı

MEHMET ÇEKİÇ ORTAOKULU

MEHMET ÇEKİÇ ORTAOKULU ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.5. BİT İN GİZLİLİK ve GÜVENLİK BOYUTLARI Ankara, 2014 Hazırlayan: Mustafa KATLANÇ 2 1.5. BİT İN GİZLİLİK ve GÜVENLİK BOYUTLARI Mehmet Çekiç Ortaokulu Sayfa 1 / 11

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

SIMCC - Simülasyon Kontrol Merkezi. SIMCC Genel Bak&8. Simülasyon nedir?

SIMCC - Simülasyon Kontrol Merkezi. SIMCC Genel Bak&8. Simülasyon nedir? Elektrik Elektrnik www.sesatek.cm Slutins & Engineering Services Fr Autmatin Technlgies Cmpany SIMCC - Simülasyn Kntrl Merkezi SimCC masaüstü bilgisayarda tmasyn prjenizin saha simülasynunu yapabileceiniz

Detaylı

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü 6 Kasım 2012 Gündem Siber Savaşlar Gelişmiş Siber Silahlar (APT) Gelişmiş Siber Silahların Tespiti

Detaylı

ŞEHİT FEHMİ BEY ORTAOKULU

ŞEHİT FEHMİ BEY ORTAOKULU ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?

Detaylı

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ

BİLGİ VE İLETİŞİM TEKNOLOJİLERİ BİLGİ VE İLETİŞİM TEKNOLOJİLERİ Bilgi nedir? Öğrenme, araştırma ya da gözlem yluyla elde edilen, kişinin veriye yönelttiği anlamdır. Bilginin Çevirimi Bilgi dğar, bulunur ya da keşfedilir. Bilgi kaydedilir.

Detaylı

KURUMSAL WEB TASARIM Proje Teklifi

KURUMSAL WEB TASARIM Proje Teklifi KURUMSAL WEB TASARIM Prje Teklifi Teklifi Veren: Celil CAN Teklif Tarihi: 07.01.2015 Karadeniz Mh. General Aldğan Cd. N 49 / 1 Gazismanpaşa, İstanbul www.celilcan.cm - bilgi@celilcan.cm Firma : Yetkili

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

Çalışmanın Başlık/İngilizce Başlık Bilgisi

Çalışmanın Başlık/İngilizce Başlık Bilgisi Yayın Kurulu - Çalışma Değerlendirme Frmu * Gerekli Çalışmanın ID Numarası* Sistemde çalışma için görüntülenen başvuru ID bilgisini bu bölüme giriniz Bu gerekli bir srudur Çalışmanın Başlık/İngilizce Başlık

Detaylı

Versiyon 8 Tanıtım Windows

Versiyon 8 Tanıtım Windows Versiyn 8 Tanıtım Windws Arai Teknlji. Remark Türkiye Distribütörü Web Site: http://www.anketix.cm Phne: 0216 308 44 43 FAX: 0216 460 06 48 E-Mail: Mail: anketix@anketix.cm Selmanipak Cd. Tphaneliğlu Sk.

Detaylı

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.

E-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir. E-İmza Bilişim E-İmza Kavramı 2 5070 Sayılı Elektronik İmza Kanunu nda elektronik imza, Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla

Detaylı

Değerlerinizi Koruyun!

Değerlerinizi Koruyun! İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)

Detaylı

DAVRANIŞ KURALLARI VE ETİK DEĞERLER Tekel Karşıtı ve Rekabet İlkeleri

DAVRANIŞ KURALLARI VE ETİK DEĞERLER Tekel Karşıtı ve Rekabet İlkeleri DAVRANIŞ KURALLARI VE ETİK DEĞERLER Tekel Karşıtı ve Rekabet İlkeleri MAGNA INTERNATIONAL INC. Tekel Karşıtı ve Rekabet İlkeleri Magna, aktif ancak adil bir rekabet içindedir ve serbest ve adil rekabeti

Detaylı

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,

Detaylı

BLM 426 YAZILIM MÜHENDİSLİĞİ BAHAR Yrd. Doç. Dr. Nesrin AYDIN ATASOY

BLM 426 YAZILIM MÜHENDİSLİĞİ BAHAR Yrd. Doç. Dr. Nesrin AYDIN ATASOY BLM 426 YAZILIM MÜHENDİSLİĞİ BAHAR 2017 Yrd. Dç. Dr. Nesrin AYDIN ATASOY 7. HAFTA: YAZILIM TASARIMI NESNEYE YÖNELİK TASARIM Nesneye yönelik çözümleme ve tasarım günümüz yazılım geliştirme rtamlarının en

Detaylı

EYLÜL 2012 WORD 2010. Enformatik Bölümü

EYLÜL 2012 WORD 2010. Enformatik Bölümü EYLÜL 2012 WORD 2010 İÇERİK 1. 2. 3. 4. 5. Genel bilgiler Wrd ile neler yapabilirsiniz? Wrd penceresinin tanıtımı Sekmelerin tanıtımı Belgeler ile ilgili işlemler 6. Yeni bir belge luşturmak Varlan bir

Detaylı

ACİL ALAN GÜVENLİK BİLDİRİSİ HeartSine Technologies samaritan PAD 500P (Kamuya Açık Defibrilatör) Yazılım yükseltme

ACİL ALAN GÜVENLİK BİLDİRİSİ HeartSine Technologies samaritan PAD 500P (Kamuya Açık Defibrilatör) Yazılım yükseltme ACİL ALAN GÜVENLİK BİLDİRİSİ HeartSine Technlgies samaritan PAD 500P (Kamuya Açık Defibrilatör) Yazılım yükseltme Sevgili samaritan PAD 500P Kullanıcıları, Bu mektup, HeartSine Technlgies Ltd.'nin samaritan

Detaylı

UITSEC-CERT. PETYA RANSOMWARE TEKNİK DETAYLARI BİLGİNİZE SUNULMUŞTUR. Version:2.0

UITSEC-CERT. PETYA RANSOMWARE TEKNİK DETAYLARI BİLGİNİZE SUNULMUŞTUR. Version:2.0 28.06.2017 13:30 UITSEC-CERT PETYA RANSOMWARE TEKNİK DETAYLARI BİLGİNİZE SUNULMUŞTUR. Version:2.0 Bu rapor Uluslararası Siber Güvenlik Federasyonu (USGF) için UITSEC tarafından hazırlanmıştır. Zararlı

Detaylı

BİT in Temel Bileşenleri (Yazılım-1)

BİT in Temel Bileşenleri (Yazılım-1) Ders 4 BİT in Temel Bileşenleri (Yazılım-1) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 Yazılım, değişik ve çeşitli görevler yapma amaçlı tasarlanmış elektronik araçların, birbirleriyle haberleşebilmesini ve uyumunu

Detaylı

Bilgi Benim İşim Gönüllü Kitabı

Bilgi Benim İşim Gönüllü Kitabı TÜRKİYE EĞİTİM GÖNÜLLÜLERİ VAKFI Bilgi Benim İşim Gönüllü Kitabı MODÜL 3 6./7./8. SINIFLAR Dç. Dr. Feza ORHAN Elif POLAT Defne YABAŞ Tuba UĞRAŞ 2011 Bilgi Benim İşim Etkinliği Mdül 3-6./7./8. Sınıflar

Detaylı

Dosya Sistemi Nesnesi File System Object

Dosya Sistemi Nesnesi File System Object Internet Programming I Hafta VIII Dosya Sistemi Nesnesi File System Object Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU File System Object Şimdiye kadar Web tekniği olarak

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

File System Object. Elbistan Meslek Yüksek Okulu Güz Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU

File System Object. Elbistan Meslek Yüksek Okulu Güz Yarıyılı. Öğr. Gör. Murat KEÇECĠOĞLU File System Object Elbistan Meslek Yüksek Okulu 2015 2016 Güz Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU Bugüne kadar Web tekniği olarak Browser da bir sayfayı görüntüleyebileceğimizi sanıyorduk. FileSystemObject

Detaylı

MultiBoot Kullanıcı Kılavuzu

MultiBoot Kullanıcı Kılavuzu MultiBoot Kullanıcı Kılavuzu Copyright 2006 Hewlett-Packard Development Company, L.P. Bu belgede yer alan bilgiler önceden haber verilmeksizin değiştirilebilir. HP ürünleri ve hizmetlerine ilişkin garantiler,

Detaylı

CHAPTER 6 FTP SERVER

CHAPTER 6 FTP SERVER CHAPTER 6 FTP SERVER 6.1 FTP nedir? File Transfer Prtcl (FTP) günümüzde internet üzerinde kullanılan en eski ve en bilinen prtkllerden biridir. FTP nin amacı kullanıcıların, işletim sistemleri arasındaki

Detaylı

Kanal Veri Kartı Eleman Bilgileri Ekranı Kullanım Kılavuzu

Kanal Veri Kartı Eleman Bilgileri Ekranı Kullanım Kılavuzu - SAMBA Uygulaması - Kanal Veri Kartı Eleman Bilgileri Ekranı Kullanım Kılavuzu Türkçe İstanbul, 06.10.2011 Dküman Değişim Takibi Tarih Versiyn Değişikliği Yapan Değişiklik Tanımı 06.10.2011 1 Açelya Atilla

Detaylı

Çok işlevli USB Ağ Sunucusu Serileri

Çok işlevli USB Ağ Sunucusu Serileri Çok işlevli USB Ağ Sunucusu Serileri Hızlı Kurulum Kılavuzu Giriş Bu belge, Windows ortamında bir USB aygıt sunucusu gibi kullanılan Çok işlevli USB Ağ Sunucusunu kurmak ve yapılandırmak için gerekli olan

Detaylı

Çok işlevli USB Ağ Sunucusu Serileri

Çok işlevli USB Ağ Sunucusu Serileri Çok işlevli USB Ağ Sunucusu Serileri Hızlı Kurulum Kılavuzu Giriş Bu belge, Windows ortamında bir USB aygıt sunucusu gibi kullanılan Çok işlevli USB Ağ Sunucusunu kurmak ve yapılandırmak için gerekli olan

Detaylı

ENFORMATİK Dersin Amacı

ENFORMATİK Dersin Amacı ENFORMATİK - 2015 Dersin Amacı Bilgisayar ve donanımlarını tanıtmak, Temel bilgi teknolojisi kavramlarını ve uygulamalarını tanıtmak, İşletim sistemini etkin bir şekilde kullanmak, İnternet ve İnternet

Detaylı

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?

Detaylı

DESTEK DOKÜMANI. 1 Ocak 2010 tarihinden itibaran banka hesap numarası yerine IBAN numarası kullanılacaktır.

DESTEK DOKÜMANI. 1 Ocak 2010 tarihinden itibaran banka hesap numarası yerine IBAN numarası kullanılacaktır. Ürün : GO Brdr-Tiger2Brdr-IK Bölüm : Brdr * Dkümanda GBrdr, Tiger2Brdr ve Đk kısaca Lg Đk ürünleri larak ifade edilmektedir. 1 Ocak 2010 tarihinden itibaran banka hesap numarası yerine IBAN numarası kullanılacaktır.

Detaylı

BTU 100 BİLGİSAYAR OKURYAZARLIĞI Veri Tabanı Uygulamaları I

BTU 100 BİLGİSAYAR OKURYAZARLIĞI Veri Tabanı Uygulamaları I BTU 100 BİLGİSAYAR OKURYAZARLIĞI Veri Tabanı Uygulamaları I 0 Veri Tabanı Uygulamaları I İÇİNDEKİLER 1.. VERİ TABANI UYGULAMALARI: MS ACCESS (1/2) 1.1. Veri Tabanı Nedir? 1.2. Veri Tabanı Yapısı ve Üzerinde

Detaylı

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2015 Elektronik Belge Yönetim Sistemi ile ilgili her türlü teknik destek için Bilgi İşlem Daire

Detaylı

TEKNIK TALEPLER. İçerik

TEKNIK TALEPLER. İçerik TEKNIK TALEPLER İçerik SİSTEMLER... 2 Bağlantıhızı... 2 Desteklenen web tarayıcılar... 2 Ermeni dil desteği... 2 Windws XP... 2 Windws Vista... 3 Windws 7... 3 Windws 8... 4 MAC OS... 4 ios(ipad)... 4

Detaylı

DAVRANIŞ KURALLARI VE ETİK DEĞERLER TEKEL KARŞITI & REKABET İLKELERİ

DAVRANIŞ KURALLARI VE ETİK DEĞERLER TEKEL KARŞITI & REKABET İLKELERİ DAVRANIŞ KURALLARI VE ETİK DEĞERLER TEKEL KARŞITI & REKABET İLKELERİ TEKEL KARŞITI & REKABET İLKELERİ Magna, aktif ancak adil bir rekabet içindedir ve serbest ve adil rekabeti desteklemektedir. Tarafımızca,

Detaylı

http://www.mertsarica.com http://twitter.com/mertsarica

http://www.mertsarica.com http://twitter.com/mertsarica Android üzerine Penetrasyon testi üzerine Penetrasyon testi adımları Örnek Zafiyetler Sonuç http://www.mertsarica.com http://twitter.com/mertsarica Ahlaklı Korsan Blog Yazarı Python Programcısı Zararlı

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

ULUSAL GRID ÇALIŞTAYI 2005

ULUSAL GRID ÇALIŞTAYI 2005 ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika

Detaylı

EMİNE ÜMİD KURTİŞ. E-Posta : Kariyer ve Tecrübeler: Ocak 2003 TÜ Bilgi İşlem Dairesi Başkanlığı Edirne, Türkiye

EMİNE ÜMİD KURTİŞ. E-Posta : Kariyer ve Tecrübeler: Ocak 2003 TÜ Bilgi İşlem Dairesi Başkanlığı Edirne, Türkiye EMİNE ÜMİD KURTİŞ E-Psta : senumid@trakya.edu.tr Kariyer ve Tecrübeler: Ocak 2003 TÜ Bilgi İşlem Dairesi Başkanlığı Edirne, Türkiye Trakya Üniversitesi Web Sayfalarının yönetimi. Trakya Üniversitesi Web

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

OPC Data Access (DA) Temelleri

OPC Data Access (DA) Temelleri OPC Data Access (DA) Temelleri Hazırlayan Kepware Technologies Türkçe Meal Salih GÖK Anket Data Access nedir? Data Access in getirileri OPC DA e giriş (Data Access) OPC DA Özelliklerine bakış Hızlı bir

Detaylı

Elektronik Hizmetler ve Elektronik İmza

Elektronik Hizmetler ve Elektronik İmza Elektronik Hizmetler ve Elektronik İmza TELEKOMÜNİKASYON KURUMU E-İMZA ÇALIŞMA GRUBU ANKARA 22 Mart 2005 Giriş Günümüz : Bilgi ve İletişim Çağı Bilgiye ulaşmada süreklilik Erişim hızı Güvenlik ve gizlilik

Detaylı

YILDIZ TEKNİK ÜNİVERSİTESİ İNŞAAT FAKÜLTESİ HARİTA MÜHENDİSLİĞİ BÖLÜMÜ ARAZİ ÇALIŞMASI - 2

YILDIZ TEKNİK ÜNİVERSİTESİ İNŞAAT FAKÜLTESİ HARİTA MÜHENDİSLİĞİ BÖLÜMÜ ARAZİ ÇALIŞMASI - 2 YILDIZ TEKNİK ÜNİVERSİTESİ İNŞAAT FAKÜLTESİ HARİTA MÜHENDİSLİĞİ BÖLÜMÜ ARAZİ ÇALIŞMASI - 2 İSTANBUL, 2017 Dersin Amacı: Bu dersin amacı, ftgrametri, kartgrafya ve arazi yönetimine ilişkin uygulama becerilerinin

Detaylı

YILDIZ TEKNİK ÜNİVERSİTESİ İNŞAAT FAKÜLTESİ HARİTA MÜHENDİSLİĞİ BÖLÜMÜ ARAZİ ÇALIŞMASI - 2

YILDIZ TEKNİK ÜNİVERSİTESİ İNŞAAT FAKÜLTESİ HARİTA MÜHENDİSLİĞİ BÖLÜMÜ ARAZİ ÇALIŞMASI - 2 YILDIZ TEKNİK ÜNİVERSİTESİ İNŞAAT FAKÜLTESİ HARİTA MÜHENDİSLİĞİ BÖLÜMÜ ARAZİ ÇALIŞMASI - 2 İSTANBUL, 2016 Dersin Amacı: Bu dersin amacı, ftgrametri, kartgrafya ve arazi yönetimine ilişkin uygulama becerilerinin

Detaylı

Bilgisayar Kurulum Kullanıcı Kılavuzu

Bilgisayar Kurulum Kullanıcı Kılavuzu Bilgisayar Kurulum Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows, Microsoft Corporation kuruluşunun ABD'de kayıtlı ticari markasıdır. Bu belgede yer alan bilgiler

Detaylı

Web Application Penetration Test Report

Web Application Penetration Test Report Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının

Detaylı

Bilgi Benim İşim Gönüllü Kitabı

Bilgi Benim İşim Gönüllü Kitabı TÜRKİYE EĞİTİM GÖNÜLLÜLERİ VAKFI Bilgi Benim İşim Gönüllü Kitabı MODÜL 3 4./5. SINIFLAR Dç. Dr. Feza ORHAN Elif POLAT Defne YABAŞ Tuba UĞRAŞ 2011 Bilgi Benim İşim Etkinliği Mdül 3-4./5. Sınıflar 2 Bilgi

Detaylı

TEMEL BİLGİSAYAR BİLİMLERİ (BAHAR DÖNEMİ) DERS İÇERİĞİ. TEMEL BİLGİSAYAR BİLİMLERİ (BAHAR DÖNEMİ) Hafta TEORİ UYGULAMA 1 ( EXCEL )

TEMEL BİLGİSAYAR BİLİMLERİ (BAHAR DÖNEMİ) DERS İÇERİĞİ. TEMEL BİLGİSAYAR BİLİMLERİ (BAHAR DÖNEMİ) Hafta TEORİ UYGULAMA 1 ( EXCEL ) 1. AMAÇ : TEMEL BİLGİSAYAR BİLİMLERİ (BAHAR DÖNEMİ) DERS İÇERİĞİ Öğrencilere temel bilgisayar kullanımını öğreterek, eğitim ve iģ hayatlarında aktif larak faydalanmalarını sağlamak, daha kapsamlı araģtırma

Detaylı

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP Hizmetleri Teknik veriler HP CloudSystem Matrix ortamınızı yükseltirken, ortamınızdaki her bileşenin uygun ve ilgili ürün yazılımı sürümüne yükseltildiğinden

Detaylı

Bilgisayar Yazılımları

Bilgisayar Yazılımları Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama

Detaylı

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:...

İÇİNDEKİLER. Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 2. Adım:... ELEKTRONİK İMZA 1 İÇİNDEKİLER Elektronik İmza... 3 Tanım... 3 Mevzuat... 3 Giriş... 3 Akıllı Akis Kart Alındıktan Sonra İzlenecek Adımlar... 4 1. Adım:... 4 2. Adım:... 4 Sürücü Yükleme Nasıl Yapılır?...

Detaylı

HIKIT ZARARLISI ANALİZİ. APT İncelemesi. Yasin SÜRER BOA Bilgi Teknolojileri ve Güvenliği yasin.surer@boateknoloji.com

HIKIT ZARARLISI ANALİZİ. APT İncelemesi. Yasin SÜRER BOA Bilgi Teknolojileri ve Güvenliği yasin.surer@boateknoloji.com HIKIT ZARARLISI ANALİZİ APT İncelemesi Yasin SÜRER BOA Bilgi Teknolojileri ve Güvenliği yasin.surer@boateknoloji.com Analiz İçeriği Özet... 2 APT ve Hedef... 2 Teknik Analiz... 2 Kod İmzalama Mekanizması...

Detaylı

HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI

HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI HASTA TAKİP SİSTEMLERİNDE RFID UYGULAMASI Osman TAN İlker KORKMAZ Okan GİDİŞ Sercan UYGUN AB'09, Harran Üniversitesi, 11.02.2009 1/21 SUNUM İÇERİĞİ Giriş RFID ve RFID Uygulamaları Problem Tanımı Motivasyon

Detaylı

DENEY 3 HAVALI KONUM KONTROL SİSTEMİ DENEY FÖYÜ

DENEY 3 HAVALI KONUM KONTROL SİSTEMİ DENEY FÖYÜ DENEY 3 HAVALI KONUM KONTROL SİSTEMİ DENEY FÖYÜ 1. Deneyin Amacı Bu deneyde, bir fiziksel sistem verildiğinde, bu sistemi kontrol etmek için temelde hangi adımların izlenmesi gerektiğinin kavranması amaçlanmaktadır.

Detaylı

3. Kalite Güvence Sisteminin Genel Yapısı ve Gözden Geçirilmesine İlişkin Değerlendirme

3. Kalite Güvence Sisteminin Genel Yapısı ve Gözden Geçirilmesine İlişkin Değerlendirme Vera Gayrimenkul Değerleme ve Danışmanlık A.Ş. 2015 yılı Kalite Güvence Sistemi Gözden Geçirme Rapru 22 Nisan 2016 Bu rapr, Bankacılık Düzenleme ve Denetleme Kurulu tarafından naylanan, 01.11.2006 tarih

Detaylı

Bilgi Benim İşim Gönüllü Kitabı

Bilgi Benim İşim Gönüllü Kitabı TÜRKİYE EĞİTİM GÖNÜLLÜLERİ VAKFI Bilgi Benim İşim Gönüllü Kitabı MODÜL 3 2./3. SINIFLAR Dç. Dr. Feza ORHAN Elif POLAT Defne YABAŞ Tuba UĞRAŞ 2011 Bilgi Benim İşim Etkinliği Mdül 3-2./3. Sınıflar 2 Bilgi

Detaylı

1.1 Web Kavramlar. 1.1.1.3 URL terimini tanımlayınız ve anlayınız.

1.1 Web Kavramlar. 1.1.1.3 URL terimini tanımlayınız ve anlayınız. 1.1 Web Kavramlar 117 Anahtar 7erim/er 1.1.1.1 Web ve Internet terimlerini tanımlayınız. Her birinin anahtar özelliklerini tanımlayınız. Web bir Internet hizmetidir. Web Internet üzerinde bağlantılı html

Detaylı

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok DHCP SERVĐSĐNE YENĐ BĐR BAKIŞ Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi http://www2.itu.edu.tr/~akingok DHCP Servisi Dynamic Host Configuration Protocol, RFC 2131: IP bazlı

Detaylı

Windows XP: Virtual Memory / Sanal Bellek Perşembe, 07 Eylül :51 - Son Güncelleme Salı, 12 Eylül :07

Windows XP: Virtual Memory / Sanal Bellek Perşembe, 07 Eylül :51 - Son Güncelleme Salı, 12 Eylül :07 Grafik tabanlı işletim sistemleri (Windows, Linux altındaki grafik kullanıcı arabirimleri vb.) çalışabilmek için, bir çoğumuzun bilgisayarında takılı olan fiziksel RAM (DDR, SDRAM diye değişik tipleri

Detaylı

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi Page: 1 Ajanda Page: 2 Kaynaklar Page: 3 The Threat Ecosystem Page: 4 The Threat Ecosystem Page: 5 The Threat Ecosystem Page: 6 Slide 7 Page:

Detaylı

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Sürüm Notları McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 McAfee epolicy Orchestrator ile birlikte kullanım içindir İçindekiler Bu sürüm hakkında Yeni özellikler Geliştirmeler Çözülen sorunlar

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

MultiBoot. Kullanıcı Kılavuzu

MultiBoot. Kullanıcı Kılavuzu MultiBoot Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Bu belgede yer alan bilgiler önceden haber verilmeksizin değiştirilebilir. HP ürünleri ve hizmetlerine ilişkin garantiler,

Detaylı

Remote access? Tabi ki!

Remote access? Tabi ki! Çözümlerin çözümü. saytrust ACCESS Remote access? Tabi ki! saytrust karşılaştırma Geleneksel VPN: IPSEC veya SSL VPN Client-Lisans saytrust ACCESS Internet CRM-Tüneli PowerPoint-Tüneli Excel-Tüneli Engellenen

Detaylı

Fidye Virüslerinden Korunma Rehberi

Fidye Virüslerinden Korunma Rehberi Fidye virüslerinin etkisi gün geçtikçe artmaktadır. Fidye virüslerinin etkisini en aza indirmek için enfeksiyon yaşanmadan önce neler yapılmalıdır? Fidye virüsleri nasıl tanınır? Enfekte olmuş makinelerde

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

Güncel Kriptografik Sistemler

Güncel Kriptografik Sistemler Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok

Detaylı

OKÜ İçerik Yönetim Sistemi. Proje Amacı; OKÜ web sitelerinin içeriklerinin etkin yönetimi ve sunumu.

OKÜ İçerik Yönetim Sistemi. Proje Amacı; OKÜ web sitelerinin içeriklerinin etkin yönetimi ve sunumu. OKÜ İçerik Yönetim Sistemi Prje Amacı; OKÜ web sitelerinin içeriklerinin etkin yönetimi ve sunumu. İÇİNDEKİLER 1. Prjenin Knusu 2. Prjenin İçeriği a. OKÜ İçerik Haritası b. ATAMEDYA OKÜ İÇERİK YÖNETİM

Detaylı

Siber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Siber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık Siber Savaş Konseptleri SG 507Siber Savaşlar Güz 2014 Siber uzay Genelde siber uzayı, özelde de siber atakları anlamak için, siber uzayın 3 farklı katmandan oluştuğunu düşünebiliriz. Anlamsal Katman Anlamlı

Detaylı

E-İMZA KULLANIM REHBERİ

E-İMZA KULLANIM REHBERİ E-İMZA KULLANIM REHBERİ Elektronik imza (e-imza) nedir? Nitelikli elektronik sertifika (NES) nedir? Elektronik imza mevzuatına nasıl erişebilirim? Nitelikli elektronik imza için gerekli programlar nelerdir?

Detaylı

Veresiye Satışlarınız, Sonradan faturaya dönüştürülmek üzere İrsaliye olarak Transfer edilir.

Veresiye Satışlarınız, Sonradan faturaya dönüştürülmek üzere İrsaliye olarak Transfer edilir. 1 BENZİN İSTASYONU OTOMASYONU Orka SQL Prgramının sektöre özel yazılımlarından, Benzin İstasynu Otmasynu çözümü ile pmpa prgramlarındaki kayıtları prgramınıza tmatik transfer edebilirsiniz. Transfer Edilen

Detaylı

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2013 için

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2013 için DataPage+ 2013 için En Son Güncellenme Tarihi: 25 Temmuz 2013 İçindekiler Tablosu Önkoşul Olan Bileşenleri Yükleme... 1 Genel Bakış... 1 Adım 1: Setup.exe'yi Çalıştırın ve Sihirbazı Başlatın... 1 Adım

Detaylı

Etkili Sunum Teknikleri

Etkili Sunum Teknikleri 2008 Etkili Sunum Teknikleri Yrd. Dç. Dr. Alper Aytekin ZKU Bartın Orman Fakültesi İçindekiler Hazırlanma/ Planlama Yöntemleri Sunumun Amaç, İçerik ve Organizasynu Üzerinde Odaklanma Sunumun Görsel-İşitsel

Detaylı