Advergame Güvenliği. Yunus ÇADIRCI

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Advergame Güvenliği. Yunus ÇADIRCI"

Transkript

1 Advergame Güvenliği Yunus ÇADIRCI

2 Ajanda Hakkında Advergame Nedir? Neden Advergame Güvenliği? Kullanılan Teknolojiler Manipülasyon Yöntemleri Hardening Peki Bu Bilgi Gerçek Hayatta Ne İşime Yarayacak? Ülkemizden Örnekler Soru Cevap

3 Hakkında Haberleşme Mühendisi/ Yıldır Telekomünikasyon Sektöründe Developer Kökenli Series 60, Web Tabanlı, Masaüstü SIP, RTP, HTTP Kötü Kod Nasıl Yazılır Güvenli Yazılım Geliştirme Yaşam Döngüsü

4 Advergame Nedir? Advergame = Advertisement + Game (Advergaming = Advertising + Gaming) Oyunların interaktivite özelliği kullanılarak yapılan reklamlardır. Kullanıcı, ürün veya hizmeti aktif olarak oyunda kullanır. Sonucunda ödül dağıtımı gerçekleşebilir.

5 Neden Advergame Güvenliği? Maddi ödül nedenli motivasyon Oyunların %90 ı çok kolay kırılabilir Deloitte Hollanda/2008 Çok fazla kişisel bilgi mevcut PII: Personally Identifiable Information Saldırgan kontrolündeki ortam Bilişim Hukuku dışında* Geliştiriciler tasarım kökenli ve eksik S-SDLC

6 Kullanılan Teknolojiler Hedef olabildiğince çok kullanıcıya ulaşmak Browser tabanlı teknolojiler kullanılıyor Adobe Flash HTML + Javascript Java Applet ios tabanlı Advergame ler yükselişte 5. Sonuç Değerlendirilir 2. Oyun İşlenir 1. Oyun Dosyası Oyuncuya Gönderilir HTTP Oyuncu 3. Oyun Oynanır 4. Oyun Sonucu Sunucuya Gönderilir HTTP

7 Manipülasyon Yöntemleri Amaç Advergame sunucusuna istenilen veriyi göndermek. Tampering Gönderilen veriyi on-the-fly değiştirmek Decompiling Hash Algoritması, Salt, Secret Key Erişimi Game Engine Erişimi Memory Editing Hafızadaki değerleri değiştirmek Bytecode u değiştirip game engine e mudahele etmek DOM Manipülasyonu HTML tabanlı oyunlara müdahele CSRF Zaman Manipülasyonu

8 Tampering Açık giden veriyi değiştirmek Basit HTTP Proxy veya Firefox eklentileri yeterli Fiddler HTTPAnalyzer Tamper Data

9 Decompiling Flash, Silverlight ve Java gibi teknolojiler ile geliştirilen uygulamalar bytecode dan kaynak koda dönüştürülebilir kod içerisinde gizli kalması gereken bilgilere erişmek mümkün private function Init() : void { var _loc_1:string = "I7Qe7XhwXdSCSXk9kSrGtUGEHFY6S2hBTVi/16E2rGQ="; keybytes = new ByteArray(); keybytes.writemultibyte(_loc_1, "utf-8"); hmac = Crypto.getHMAC("sha256"); return; }// end function

10 Decompiling Flash, Java standartlar açık Opcode bilgileri mevcut Memory editing ile beraber kullanıldığında saldırgana tam kontrol sağlıyor

11 Memory Editing Memory Editor programları ile hafızadaki değişkenlere direk erişim Cheat Engine sıkça kullanılıyor

12 Memory Editing Hafızaya yüklenen uygulamanın bytecode ları değiştirilebilir. Oyun yapısına müdahele edilebilir Tespiti oldukça zor //24 0a _as3_pushbyte 10 // _as3_initproperty bonus //60 bf 06 _as3_getlex _apple 24 0a bf 06 _apple.bonus= bf 06 _apple.bonus=100 //5d _as3_findpropstrict stop //4f _as3_callpropvoid stop(param count:0) 5d f stop() nop [hiçbirşey yapma]

13 DOM Manipülasyonu HTML tabanlı oyunlara uygulanıyor Bilgi yarışması/seçme tarzı oyunlarda kullanılabiliyor Greasemonkey ya da WebBrowser nesnesine sahip uygulamalar ile yapılabilir

14 DOM Manipülasyonu mysecenek=getrandomint(1,4); clickedelt=mysecenek; mysayfa=" cenek; var req = new XMLHttpRequest(); req.open('get', mysayfa, false); req.send(); if(req.status == 200) { cevap=req.responsetext.split(">")[7].split("<")[0]; if(cevap=="true") { wgame(); } else { } losegame();

15 CSRF Cross Site Request Forgery Çeşitli AdverGame lerde Kullanılıyor Oylama esaslı Beğenim esaslı Paylaşım esaslı [img] Forumlara dikkat Kampanya temelli forumlar

16 Zaman Manipülasyonu Programın hız çarpanı değiştirilebiliyor Böylelikle uygulamanın daha yavaş veya daha hızlı çalıştırılması mümkün Tespiti kolay Cheat Engine kullanılıyor

17 Hardening - Flash Flash tabanlı oyunlar obfuscate edilmelidir "Bir üvnseritnede ypalaın arşaıtramya gröe, kleimleirn hrfalreiinn hnagi srıdaa yzalıdkılraı ömneli dğeliimş. Öenlmi oaln brincii ve snonucnu hrfain yrenide omlsaımyış. Ardakai hfraliren srısaı krıaışk oslada ouknyuorumş. Çnükü kleimlrei hraf hraf dğeil bri btüün oalark oykuorumuşz.

18 Hardening - Flash Sunucuya gönderilen tüm veriler şifreli olmalıdır Secret Key iyi saklanmalıdır Mümkün olduğu kadar plaintext veri aktarımından kaçınılmalı, mümkünse AMF vb. Binary formatlar kullanılmalıdır. Plaintext veriler üzerinde yapılan tamperinge karşı koruma sağlar Security by obscurity Çeşitli proxyler işleyebiliyor

19 Hardening - Flash Oyuncunun her hareketi, önemli nesnelerin durumu timestamp ile loglanmalıdır. 10:38:02 PM Tick :38:02 PM Tick :38:02 PM Tick :38:03 PM Tick :38:03 PM Evil Shoot 10:38:03 PM Tick :38:03 PM Tick :38:04 PM Tick :38:04 PM Tick :38:04 PM Couch 10:38:04 PM Tick :38:04 PM Couch 10:38:04 PM Couch 10:38:04 PM Tick :38:04 PM Couch 10:38:05 PM Couch 10:38:05 PM Couch 10:38:05 PM Tick :38:05 PM Tick :38:05 PM Tick :38:06 PM Tick :38:06 PM Tick :38:06 PM Tick 1477

20 Hardening - Flash Oyun PC leri takip edilmelidir IP Bloğu Cookie Local Shared Objects (Flash cookie) Google Analytics Ripe Proxy IP leri engellenebilir Karaliste Kullanım Şartları Bir oyunda manipülasyon yapan diğer oyunda yapabilir Kara Liste 1 Yunus ÇADIRCI 2

21 Hardening - Flash Zaman manipülasyonuna karşın çift sayaç kullanılabilir. Bir sayaç programa göre, diğeri sistem saatine göre çalıştırılıp sonuç karşılaştırılır. var PeriyodikKontrolTimer:Timer=new Timer(1000);// 1 second PeriyodikKontrolTimer.addEventListener(TimerEvent.TIMER, PeriyodikKontrol); var _startdate:date; var _time:uint = 0; function starttimer() : void { this.stoptimer(); this._startdate = new Date(); this._time = 0; this._timer = new Timer(1000, 9999); this._timer.addeventlistener(timerevent.timer, this.ontimer, false, 0, true); this._timer.start(); return; }// end function function stoptimer() : void { if (!this._timer) { return; }// end if this._timer.removeeventlistener(timerevent.timer, this.ontimer, false); this._timer.stop(); this._timer = null; return; }// end function function ontimer(param1:timerevent) : void { var _loc_2:* = new Date(); this._time = Math.round((_loc_2.getTime() - this._startdate.gettime()) / 1000); txtsystemtimer.text=string(this._time); return; }// end function function Basla(event:MouseEvent):void { starttimer(); PeriyodikKontrolTimer.start(); return;}

22 Hardening - Flash Oyun için kritik objeler korunmalıdır Score Time Uygulamanın farklı katmanlarında bütünsellik kontrolü yapılmalıdır Main loop içerisinde skorun farklı bir kopyası tutulabilir

23 Hardening Bilgi Yarışmaları Soru havuzu geniş olmalıdır Soru şıkları yer değiştirmelidir Günlük oyun limiti getirilmelidir. Bot Kontrolü yapılmalıdır CAPTCHA HTML DOM yapısı bozulabilir Soru ve cevaplar hep aynı DOM Element te gelmemelidir

24 Hardening CSRF Standart CSRF Önlemleri Ticketing mekanizması HTTP GET Kullanmayın POST Kötü niyetli adminlere karşı koymaz Referer Kontrolü Sayfadan çıkarken Logout tetiklenmeli Banka örnekleri

25 Peki Bu Bilgi Gerçek Hayatta Ne İşime Yarayacak? Win32 ve Java Tabanlı Uygulamaların Güvenliğinde Hardening PenTest Multimedia Uygulamalarda Web Tabanlı Uygulamalarda Reverse Engineering Çalışmalarında

26 Ülkemizden Örnekler

27 Canlı demo Ülkemizden Örnekler

28 Teşekkürler Yunus ÇADIRCI

Advergame. Yunus ÇADIRCI

Advergame. Yunus ÇADIRCI Advergame Güvenliği Yunus ÇADIRCI Ajanda Hakkında Advergame Nedir? Neden Advergame Güvenliği? Kullanılan Teknolojiler Manipülasyon Yöntemleri Hardening Peki Bu Bilgi Gerçek Hayatta Ne Đşime Yarayacak?

Detaylı

GESTALT KURAMI Gestalt kuramcılarına göre bütün, parçaların toplamından daha anlamlıdır ve farklıdır. Birey herşeyi bir bütün olarak algılama

GESTALT KURAMI Gestalt kuramcılarına göre bütün, parçaların toplamından daha anlamlıdır ve farklıdır. Birey herşeyi bir bütün olarak algılama GESTALT KURAMI Gestalt kuramcılarına göre bütün, parçaların toplamından daha anlamlıdır ve farklıdır. Birey herşeyi bir bütün olarak algılama eğilimindedir. Gestalt kuramcıları Köhler Wertheimmer ve Koffka

Detaylı

1. ALGILAMA KAVRAMI VE TANIMI

1. ALGILAMA KAVRAMI VE TANIMI ALGILAMA 1. ALGILAMA KAVRAMI VE TANIMI Algılama bir çeşit duyumsal bir bilgilenmedir. Böyle bir süreçte, dış dünya dan, duyma, tatma, görme, koklama ve dokunma duyuları yardımı ile bilgiler toplarız. Algılama,

Detaylı

Basit bir web uygulaması

Basit bir web uygulaması AJAX Ahmet Demirelli ahmetdemirelli@sabanciuniv.edu SCJP 5.0, SCWCD 1.4 Sabancı Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı 3/20/2007 Sabanci University 1 Ajanda Neden AJAX ihtiyacı AJAX

Detaylı

TERSTEN DÜZGÜN OKUMA TEKNİĞİ

TERSTEN DÜZGÜN OKUMA TEKNİĞİ NÖBETÇİ ÖĞRENCİ FATİH ORTAOKULU BAŞARININ TEK ADRESİ TERSTEN DÜZGÜN OKUMA TEKNİĞİ HANGİ NOT EVDEKİLERE NASIL SÖYLENİR!! İŞTE BAŞARMANIN YOLU İLETİŞİM YETENEĞİNİ ARTIRMANIN İPUÇLARI BIRAZ EĞLENELIM, GÜLELIM,

Detaylı

Görsel Materyallerin Tasarım İlkeleri

Görsel Materyallerin Tasarım İlkeleri Görsel Materyallerin Tasarım İlkeleri Görsel Tasarim Bir resim bin kelimeye bedeldir Gereçlerin etkinligi gelistirilmesinde belirli görsel tasarim, ilke ve öğelerin doğru kullanımına bağlıdır. Öğretim

Detaylı

Üst Düzey Programlama

Üst Düzey Programlama Üst Düzey Programlama Servlet Üst Düzey Programlama-ders08/ 1 Servlet Nedir? Internetin ilk zamanlarında geliştirilen web sayfaları durağan bilgiler içeriyordu. Zaman geçtikçe web sayfaları daha değişken,

Detaylı

İNSAN İNSAN BİLGİSAYAR ETKİLEŞİMİ. İNSAN 2. Giriş-Çıkış Kanalları. İNSAN 1. Giriş 05.10.2012 BÖLÜM1: İNSAN. 1. Giriş

İNSAN İNSAN BİLGİSAYAR ETKİLEŞİMİ. İNSAN 2. Giriş-Çıkış Kanalları. İNSAN 1. Giriş 05.10.2012 BÖLÜM1: İNSAN. 1. Giriş İNSAN BİLGİSAYAR ETKİLEŞİMİ BÖLÜM1: İNSAN Ders Sorumlusu: Yrd.Doç.Dr.Turgay İBRİKÇİ Hazırlayan: Nazan AKINCI Ertan ÇİFTÇİ 2012-2013 Güz Dönemi BİL 415 İnsan ve Bilgisayar Etkileşimi İNSAN 1. Giriş 2. Giriş-Çıkış

Detaylı

Web 2.0 Güvenliği @2014 Örnek Eğitim Notu bilgi@bga.com.tr

Web 2.0 Güvenliği @2014 Örnek Eğitim Notu bilgi@bga.com.tr Web 2.0 Güvenliği @2014 Örnek Eğitim Notu bilgi@bga.com.tr Javascript 1995 Netscape, Brendan Eich tarafından geliştirildi. Dinamik olmasının yanında en önemli iki özelliği; Lambda Closure Javascript -

Detaylı

SERTİFİKA EĞİTİMLERİ

SERTİFİKA EĞİTİMLERİ SERTİFİKA EĞİTİMLERİ SERTİFİKA EĞİTİMLERİ Yrd. Doç. Dr. Ahmet Can BAKKALCI FELSEFE ve KÜRESELLEŞME Ders I HAZIRLIK DERSİ PLANI Felsefe Ekonomi Değişim Küreselleşme Anyı Dlii Knuşmak Bir ignliiz üvnseritsinede

Detaylı

Algorithm of Your Life. AJAX ve...

Algorithm of Your Life. AJAX ve... AJAX ve... Neler Yapcaz? Tanışma Seminere Başlama Seminer Konusunun Anlatılması Seminerin Tamamlanması Vedalaşma 2/30 AJAX da neymiş? 3/30 Web Teknolojilerine Bakın 4/30 AJAX budur... AJAX (Asynchronous

Detaylı

İnsan. İnsan Bilgisayar Etkileşimi. İnsan. İnsan İnsan Bilgisayar Etkileşimi Bölüm-1 İnsan

İnsan. İnsan Bilgisayar Etkileşimi. İnsan. İnsan İnsan Bilgisayar Etkileşimi Bölüm-1 İnsan İnsan Bilgisayar Etkileşimi Bölüm-1 İnsan İçerik İnsan Bilgisayar Etkileşimi İnsan Giriş-Çıkış Kanalları Görme Duyma Dokunma Hareket Bellek Duyusal Bellek Kısa Süreli Bellek Uzun Süreli Bellek Düşünme:Muhakeme-Problem

Detaylı

Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48

Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48 1 Yazılım Güvenliği 2 Yazılım Güvenliği Olgunluk Modelleri 4 OpenSAMM 6 Tehdit Modelleme 7 Güvenli Kod Denetimi 8 Statik Kod Analizi 9 Sızma Testleri-Pentest 10 13 Ne Kadar Karmaşık Olabilir ki? 14 HTML

Detaylı

Pac Dosyası İle Proxy Kullanmak

Pac Dosyası İle Proxy Kullanmak Pac Dosyası İle Proxy Kullanmak Websense Web Security Gateway V7.X Sürüm Yükseltme Pac Dosyası İle Proxy Kullanmak Amaç Bu dökümanda, Pac dosyası ile istemcilerin nasıl proxy kullanabileceği anlatılacaktır.

Detaylı

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme

Detaylı

Üst Düzey Programlama

Üst Düzey Programlama Üst Düzey Programlama Servlet Üst Düzey Programlama-ders01/ 1 Servlet Nedir? Web sayfaları ilk başlarda durağan bir yapıya sahipti ve kullanıcıdan bilgi alarak işlemler yapmıyordu. Zamanın geçmesiyle kullanıcıya

Detaylı

CSRF (XSRF, Cross Site Request Forgery Cross Site Reference Forgery ) Nedir? Nasıl Kullanılır? ve Nasıl Korunulur?

CSRF (XSRF, Cross Site Request Forgery Cross Site Reference Forgery ) Nedir? Nasıl Kullanılır? ve Nasıl Korunulur? CSRF (XSRF, Cross Site Request Forgery Cross Site Reference Forgery ) Nedir? Nasıl Kullanılır? ve Nasıl Korunulur? CSRF (XSRF, Cross Site Request Forgery Cross Site Reference Forgery ) Nedir? Başlamadan

Detaylı

Start : Bu method init methodundan hemen sonra çalışır ve applet dosyası yürütülmeye başladığında çalışmaya başlar.

Start : Bu method init methodundan hemen sonra çalışır ve applet dosyası yürütülmeye başladığında çalışmaya başlar. Java Applet Nedir? Java applet nedir?apllet Örnekleri,applet ve japplet farkı Applet Nedir? Applet Web Sayfaları üzerinde yayınlabilen class dosyalarıdır. Bir applet mutlaka Apllet sınıfının alt sınıfı

Detaylı

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1 Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 JavaScript JavaScript Nedir? Nestcape firması tarafından C dilinden esinlenerek yazılmış, Netscape Navigator 2.0 ile birlikte

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

Javascript Geliştiricileri İçin Xaml Ve Microsoft Silverlight

Javascript Geliştiricileri İçin Xaml Ve Microsoft Silverlight Wpf tabanlı (windows presentation foundation) browser eklentisi hakkında bir sunum Nedir? Genel Bakış Uyumluluk Moonlight Lisans XAML Elementler Animasyon Scripting Sonuç 1 Nedir?, web (browser) uygulamaları

Detaylı

State Yönetimi. Bir web sayfası ile sunucu arasındaki etkileşim ;

State Yönetimi. Bir web sayfası ile sunucu arasındaki etkileşim ; State Yönetimi State Yönetimi Web Page sınıflarının nesneleri, sayfa sunucu tarafına her defasında gönderildiğinde oluşturulur. Böyle bir durum sayfada kullanıcının girmiş olduğu ve sayfa ile ilişkili

Detaylı

Ajax kullanımı oldukça yaygınlaşmaktadır. Web tabanlı uygulamalar Ajax desteği ile çok daha esnek kullanışlı, performanslı bir yapıya kavuşmaktadır.

Ajax kullanımı oldukça yaygınlaşmaktadır. Web tabanlı uygulamalar Ajax desteği ile çok daha esnek kullanışlı, performanslı bir yapıya kavuşmaktadır. Ajax'a Giriş Ajax (asynchronous javascript and xml); web tabanlı uygulamalarda, zengin kullanıcı arayüzü ve güçlü arka plan uygulamaları bütünleştiren bir yaklaşım ve geliştirme ortamıdır. Ajax Bu yöntemde

Detaylı

Üst Düzey Programlama

Üst Düzey Programlama Üst Düzey Programlama JSP Üst Düzey Programlama-ders04/ 1 JSP JSP durağan HTML ile dinamik oluşturulan içeriği birleştirmeyi sağlar. Bir web sayfası tasarlama programı ile web sayfasını tasarlar daha sonra

Detaylı

T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YABANCI DİL SINAVI (İNGİLİZCE) İÇİN SORU ÇÖZÜM TEKNİKLERİ KURSU

T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YABANCI DİL SINAVI (İNGİLİZCE) İÇİN SORU ÇÖZÜM TEKNİKLERİ KURSU T.C. HARRAN ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YABANCI DİL SINAVI (İNGİLİZCE) İÇİN SORU ÇÖZÜM TEKNİKLERİ KURSU 02 MART 2018 1. HESABINIZ Uzaktan Eğitim Uygulama ve Araştırma Merkezi

Detaylı

8. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr

8. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr 8. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II Öğr.Gör. Hakan YILMAZ hakanyilmaz@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 İçindekiler QUERYSTRING KOLEKSIYONU... 3 FORM

Detaylı

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,

Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta, Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,

Detaylı

AJAX nedir? AJAX nasıl çalışır? AJAX. Tahir Emre KALAYCI. Sunucu Yazılım Teknolojileri

AJAX nedir? AJAX nasıl çalışır? AJAX. Tahir Emre KALAYCI. Sunucu Yazılım Teknolojileri nedir? Sunucu Yazılım Teknolojileri nedir? Gündem 1 nedir? 2 XML 3 nedir? nedir? : Asynchronous JavaScript and XML Yeni bir teknoloji değil, daha çok bir yöntembilim, teknik, tasarım deseni. RIA = Zengin

Detaylı

Zeki Gülen Marmara Üniversitesi Sosyal Bilimler Enstitüsü, Gazetecilik Ana Bilim Dalı, Bilişim

Zeki Gülen Marmara Üniversitesi Sosyal Bilimler Enstitüsü, Gazetecilik Ana Bilim Dalı, Bilişim Zeki Gülen Marmara Üniversitesi Sosyal Bilimler Enstitüsü, Gazetecilik Ana Bilim Dalı, Bilişim Görme Engelli Görme engelli kime denir? Demografik yapıdaki yerleri ve veriler Dünyadaki durum Türkiye deki

Detaylı

Android e Giriş. Öğr.Gör. Utku SOBUTAY

Android e Giriş. Öğr.Gör. Utku SOBUTAY Android e Giriş Öğr.Gör. Utku SOBUTAY Android İşletim Sistemi Hakkında 2 Google tarafından geliştirilmiştir. Dünyada en çok kullanılan mobil işletim sistemidir. 2018 itibariyle Dünyada Android; %78.65,

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

SİBER SUÇLARA KARŞI SİBER ZEKA

SİBER SUÇLARA KARŞI SİBER ZEKA SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak

Detaylı

9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr

9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr 9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II Öğr.Gör. Hakan YILMAZ hakanyilmaz@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 İçindekiler Request Nesnesinin Özellikleri

Detaylı

Web Application Penetration Test Report

Web Application Penetration Test Report Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının

Detaylı

B-TÜRKİYE DE VE DÜNYADA OKUMA ALIŞKANLIĞI C- HIZLI OKUMA HAKKINDA BİLİNMESİ GEREKENLER

B-TÜRKİYE DE VE DÜNYADA OKUMA ALIŞKANLIĞI C- HIZLI OKUMA HAKKINDA BİLİNMESİ GEREKENLER 1 GİRİŞ A-HIZLI OKUMA NEDİR 1- Hızlı Okumanın Tarihçesi 2- Hızlı Okumanın Amacı ve Faydaları B-TÜRKİYE DE VE DÜNYADA OKUMA ALIŞKANLIĞI 1- Okuma Kültürü Nedir? 2- Türkiye de Kitap Okuma İstatistikleri 3-

Detaylı

Selective Framebusting

Selective Framebusting Selective Framebusting Seçiçi Çerçeveleme Engelleme Sema Arık, TurkcellTeknoloji, sema.arik@turkcellteknoloji.com.tr Bedirhan Urgun, Web Güvenlik Topluluğu, urgunb@hotmail.com Giriş PCI DSS Requirements

Detaylı

HSancak Nesne Tabanlı Programlama I Ders Notları

HSancak Nesne Tabanlı Programlama I Ders Notları DİZİLER Bellekte ard arda yer alan aynı türden nesneler kümesine dizi (array) denilir. Bir dizi içerisindeki bütün elemanlara aynı isimle ulaşılır. Yani dizideki bütün elemanların isimleri ortaktır. Elemanlar

Detaylı

Sunucu Taraflı JavaScript ile Gerçek Zamanlı Web Uygulamaları Geliştirme

Sunucu Taraflı JavaScript ile Gerçek Zamanlı Web Uygulamaları Geliştirme Sunucu Taraflı JavaScript ile Gerçek Zamanlı Web Uygulamaları Geliştirme Emrah Ayanoğlu, Onur Özcan, Alperen Eraslan Inet-TR 12 8 Kasım 2012 İÇERİK 1 Node.js nedir? Google tarafından Chrome un JavaScript

Detaylı

Facade (Cephe) Tasarım Şablonu KurumsalJava.com

Facade (Cephe) Tasarım Şablonu KurumsalJava.com Facade (Cephe) Tasarım Şablonu KurumsalJava.com Özcan Acar Bilgisayar Mühendisi http://www.ozcanacar.com Profesyonel yazılım sistemleri birçok komponentin birleşiminden oluşur. Yazılım esnasında bir çok

Detaylı

YAZILIM GÜVENLİĞİ POLİTİKASI 1/6. Doküman No : Yayınlandığı Tarih: Revizyon No: 00

YAZILIM GÜVENLİĞİ POLİTİKASI 1/6. Doküman No : Yayınlandığı Tarih: Revizyon No: 00 1/6 1. AMAÇ: Bu doküman İstanbul Üniversitesinde geliştirilmiş ve geliştirilmekte olan tüm uygulamalarında yazılımın her türlü güvenliğinin sağlanması amacıyla tüm yazılım geliştiriciler, veri tabanı ve

Detaylı

0x01 : Zafiyetin İncelenmesi

0x01 : Zafiyetin İncelenmesi CSRF Mesut Timur, , webguvenligi.org, 19/02/2009 CSRF, Cross-Site Request Forgery, web uygulamalarındaki çeşitli fonksiyonalitelerin mağdur kullanıcının bilgisi dahilinde olmadan

Detaylı

Selahattin Esim CEO

Selahattin Esim CEO info@esimyazilim.com www.esimyazilim.com Selahattin Esim CEO A private cloud is a new model for IT delivery. It turns a datacenter s infrastructure resources into a single compute cloud and enables the

Detaylı

TCMB Deneyim Raporu. Kurumsal Java Uygulama Platformu. Sacit Uluırmak. Türkiye Cumhuriyet Merkez Bankası Sistem Araştırma ve Planlama Müdürlüğü

TCMB Deneyim Raporu. Kurumsal Java Uygulama Platformu. Sacit Uluırmak. Türkiye Cumhuriyet Merkez Bankası Sistem Araştırma ve Planlama Müdürlüğü TCMB Deneyim Raporu Kurumsal Java Uygulama Platformu Sacit Uluırmak Türkiye Cumhuriyet Merkez Bankası Sistem Araştırma ve Planlama Müdürlüğü 2007 TCMB made available under the EPL v1.0 30.04.2007 Gündem

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 13 World Wide Web (WWW) Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik World Wide Web (WWW) Anlık Mesajlaşma

Detaylı

REQUEST QUERY STRING. Sayfalar: default.aspx ve sorgu_sayfasi.aspx. default.aspx sayfası: sorgu_sayfasi.aspx sayfası:

REQUEST QUERY STRING. Sayfalar: default.aspx ve sorgu_sayfasi.aspx. default.aspx sayfası: sorgu_sayfasi.aspx sayfası: REQUEST QUERY STRING Kullanıcıdan gelen düzenlenmiş verileri sunucuya iletir. Diğer bir ifade ile internet tarayıcısından sunucuya veri aktarır. Aynı işlemi farklı yollarla yapabiliriz. İlk olarak Redirect

Detaylı

Uzaktan Eğitim Uygulama ve Araştırma Merkezi

Uzaktan Eğitim Uygulama ve Araştırma Merkezi JAVA PROGRAMLAMA Öğr. Gör. Utku SOBUTAY İÇERİK 2 Java da Fonksiyon Tanımlamak Java da Döngüler Java da Şart İfadeleri Uygulamalar Java da Fonksiyon Tanımlamak JAVA DA FONKSİYON TANIMLAMAK 4 Fonksiyonlar;

Detaylı

HSancak Nesne Tabanlı Programlama I Ders Notları

HSancak Nesne Tabanlı Programlama I Ders Notları CheckBox Onay Kutusu, kullanıcının mantıksal bir ifade hakkında seçim yapmasına imkân verir. Kullanıcıya seçenekler sunmayı sağlar. Birçok seçenek seçilebilir. CheckBox Özellikleri Özellik Değer Tipi Açıklama

Detaylı

VERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

VERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü VERİ GÜVENLİĞİ Web Uygulamaları Güvenliği Özer Çelik Matematik-Bilgisayar Bölümü Http nedir? HTTP (İngilizce Hypertext Transfer Protocol, Türkçe Hiper Metin Transfer Protokolü) bir kaynaktan dağıtılan

Detaylı

Java EE web uygulamaları geliştirmek için kullanılan açık kaynak web uygulama framework üdür.

Java EE web uygulamaları geliştirmek için kullanılan açık kaynak web uygulama framework üdür. 1 Apache Struts Java EE web uygulamaları geliştirmek için kullanılan açık kaynak web uygulama framework üdür. Kullanıcılara MVC mimarisini benimsetmek için Java Servlet API sini kullanıyor. Model-View-Controller

Detaylı

Pardus Projesi ve Topluluk süreçleri. Ali Işıngör Akın Ömeroğlu

Pardus Projesi ve Topluluk süreçleri. Ali Işıngör Akın Ömeroğlu Pardus Projesi ve Topluluk süreçleri Ali Işıngör Akın Ömeroğlu Pardus Nedir? Pardus, UEKAE tarafından, bilişim okur yazarlığına sahip bilgisayar kullanıcılarının temel masaüstü ihtiyaçlarını hedefleyerek;

Detaylı

Sampaş Akademi Eğitim Portali Kullanım Kılavuzu

Sampaş Akademi Eğitim Portali Kullanım Kılavuzu Sampaş Akademi Eğitim Portali Kullanım Kılavuzu 1. Sistem Özellikleri Sampaş Akademi ye istikrarlı erişim ve uzaktan eğitim aktivitelerine katılabilmek için kullanıcı bilgisayarının aşağıdaki özellikleri

Detaylı

1 RUBY HAKINDA 1 Ruby nin Gelişim Hikayesi 1 Neden Ruby? 1 Neden Bu Kadar Popüler? 2

1 RUBY HAKINDA 1 Ruby nin Gelişim Hikayesi 1 Neden Ruby? 1 Neden Bu Kadar Popüler? 2 İÇİNDEKİLER VII İÇİNDEKİLER 1 RUBY HAKINDA 1 Ruby nin Gelişim Hikayesi 1 Neden Ruby? 1 Neden Bu Kadar Popüler? 2 2 RUBY KURULUMU 3 Windows İçin Ruby Kurulumu 3 Ubuntu ve Debian İçin Ruby Kurulumu 6 Mac

Detaylı

İnsan. İnsan Bilgisayar Etkileşimi. İnsan. İnsan. İnsan Bilgisayar Etkileşimi Bölüm-1 İnsan 05.10.2012. 2010638800 Cüneyt BULUT 2009639010 Burak İPEK

İnsan. İnsan Bilgisayar Etkileşimi. İnsan. İnsan. İnsan Bilgisayar Etkileşimi Bölüm-1 İnsan 05.10.2012. 2010638800 Cüneyt BULUT 2009639010 Burak İPEK İnsan Bilgisayar Etkileşimi Bölüm-1 İnsan 2010638800 Cüneyt BULUT 2009639010 Burak İPEK İçerik İnsan Bilgisayar Etkileşimi İnsan Giriş-Çıkış Kanalları Görme Duyma Dokunma Hareket Bellek Duyusal Bellek

Detaylı

CODEIGNITER SEMINERI KÜTÜPHANE YAZMA GÜVENLIK ÖNLEMLERI CODEIGNITER 2.0

CODEIGNITER SEMINERI KÜTÜPHANE YAZMA GÜVENLIK ÖNLEMLERI CODEIGNITER 2.0 CODEIGNITER SEMINERI KÜTÜPHANE YAZMA GÜVENLIK ÖNLEMLERI CODEIGNITER 2.0 Özgür Web Teknolojileri Günleri 2010 Yeditepe Üniversitesi, Airties Salonu 16 Ekim 2010 (14:00 14:45) Fatih BAZMAN (http://codeigniter.gen.tr)

Detaylı

Kurumsal Mobil Uygulamalar IBM Mobile Foundation

Kurumsal Mobil Uygulamalar IBM Mobile Foundation Kurumsal Mobil Uygulamalar IBM Mobile Foundation Naci Dai @nacidai @eteration @kodmutfagi 1 Mobil Uygulamalar Worklight Mobile Foundation Mobil Entegrasyon Cast Iron Endpoint Manager Mobil Operasyon İşimizin

Detaylı

PHP'ye Giriş Türkiye PHP Grubu - Linux Şenlikleri PHP Eğitim / Tanıtım Seminerleri Ankara, 11 Mayıs 2006 Hidayet Doğan <hdogan@hido.

PHP'ye Giriş Türkiye PHP Grubu - Linux Şenlikleri PHP Eğitim / Tanıtım Seminerleri Ankara, 11 Mayıs 2006 Hidayet Doğan <hdogan@hido. PHP'ye Giriş Türkiye PHP Grubu - Linux Şenlikleri PHP Eğitim / Tanıtım Seminerleri Ankara, 11 Mayıs 2006 Hidayet Doğan PHP Nedir? Genel kullanım amaçlı bir betik/programlama dilidir.

Detaylı

Remote access? Tabi ki!

Remote access? Tabi ki! Çözümlerin çözümü. saytrust ACCESS Remote access? Tabi ki! saytrust karşılaştırma Geleneksel VPN: IPSEC veya SSL VPN Client-Lisans saytrust ACCESS Internet CRM-Tüneli PowerPoint-Tüneli Excel-Tüneli Engellenen

Detaylı

Yrd. Doç. Dr. Caner ÖZCAN

Yrd. Doç. Dr. Caner ÖZCAN Yrd. Doç. Dr. Caner ÖZCAN Diziler ile Pointer Arası İlişki Bir dizi adı sabit bir pointer gibi düşünülebilir. Diziler ile pointer lar yakından ilişkilidir. Pointer lar değişkenleri gösterdikleri gibi,

Detaylı

Hackerlar'ın Gözünden Flash Uygulamaları

Hackerlar'ın Gözünden Flash Uygulamaları Hackerlar'ın Gözünden Flash Uygulamaları Ah o Netsec etkinliğinde bende olsaydım deyipte katılamayanlar için yapmış olduğum sunumu kısaca yazıya dökmeye karar verdim. Ön bilgi olarak Flash kısaca web sayfalarına

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

1. Aşağıdaki program parçacığını çalıştırdığınızda result ve param değişkenlerinin aldığı en son değerleri ve programın çıktısını yazınız.

1. Aşağıdaki program parçacığını çalıştırdığınızda result ve param değişkenlerinin aldığı en son değerleri ve programın çıktısını yazınız. 1. Aşağıdaki program parçacığını çalıştırdığınızda result ve param değişkenlerinin aldığı en son değerleri ve programın çıktısını yazınız. [10 puan] int param = 30; int result = 300; if (param > 45) result

Detaylı

VoIP Pentest NetSEC / Microso3 Türkiye 2012. Ozan UÇAR ozan.ucar@bga.com.tr

VoIP Pentest NetSEC / Microso3 Türkiye 2012. Ozan UÇAR ozan.ucar@bga.com.tr VoIP Pentest NetSEC / Microso3 Türkiye 2012 Ozan UÇAR ozan.ucar@bga.com.tr İstanbul 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraOon Tester Blog Yazarı

Detaylı

API v2 Multi Smart Card ( ) 4- VERİİMZA API ile bir web uygulaması nasıl haberleşir?

API v2 Multi Smart Card ( ) 4- VERİİMZA API ile bir web uygulaması nasıl haberleşir? API v2 Multi Smart Card (24.11.2018) İÇİNDEKİLER : 1- VERİİMZA API nedir? 2- Neden VERİİMZA API? 3- VERİİMZA API nasıl çalışır? 4- VERİİMZA API ile bir web uygulaması nasıl haberleşir? 5- VERİİMZA API

Detaylı

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO : 2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018

Detaylı

PROGRAMLAMA DERSİ 1. İNTERNET

PROGRAMLAMA DERSİ 1. İNTERNET PROGRAMLAMA DERSİ 1. İNTERNET İnternet sunucu-istemci modeline göre çalışır. Fiziksel olarak bu sistem genelde isteği yapan bir bilgisayar (kullanıcı-client) ve bu isteği karşılayan özel bir bilgisayar

Detaylı

Internet Programming II. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı

Internet Programming II. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı Internet Programming II Elbistan Meslek Yüksek Okulu 2015 2016 Bahar Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU 23 May. 2016 Form Form İşlemleri Tarayıcıdan bilgi alarak işlem gerçekleştirme FORM elemanları yardımıyla

Detaylı

WWW.OZTEKHABERLESME.COM

WWW.OZTEKHABERLESME.COM ÖZTEK HABERLEŞME APİ DÖKÜMANI WWW.OZTEKHABERLESME.COM VER:6.1.0 ~ 1 ~ İÇİNDEKİLER BİLMENİZ GEREKENLER... 3 HTTP POST (XML) YÖNTEMİ... 4 TANIMLAR... 4 ÖRNEK XML YAPISI... 4 PHP ÖRNEK KOD... 5 Örnek Sayfayı

Detaylı

JavaServerFaces. Ahmet Demirelli. SCJP 5.0, SCWCD 1.4 ahmetdemirelli@sabanciuniv.edu

JavaServerFaces. Ahmet Demirelli. SCJP 5.0, SCWCD 1.4 ahmetdemirelli@sabanciuniv.edu JavaServerFaces Ahmet Demirelli SCJP 5.0, SCWCD 1.4 ahmetdemirelli@sabanciuniv.edu Sabancı Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı Seminerleri 2008 Hakkımızda SabancıÜniversitesi BT Yüksek

Detaylı

JSON Korsanlığı. Mesut Timur, Şubat 2010, WGT E-Dergi 4. Sayı

JSON Korsanlığı. Mesut Timur, Şubat 2010, WGT E-Dergi 4. Sayı JSON Korsanlığı Mesut Timur, Şubat 2010, WGT E-Dergi 4. Sayı İnternetin gün geçtikçe hayatımızdaki önemi arttı ve web siteleri milyonlarca insan tarafından girilen yerler haline geldi. Artık çevremizden

Detaylı

MOBİL CİHAZLARDAN DERS İZLEME MERSİN MESLEK YÜKSEKOKULU (UZAKTAN EĞİTİM) Mobil Adobe Connect

MOBİL CİHAZLARDAN DERS İZLEME MERSİN MESLEK YÜKSEKOKULU (UZAKTAN EĞİTİM) Mobil Adobe Connect MOBİL CİHAZLARDAN DERS İZLEME MERSİN MESLEK YÜKSEKOKULU (UZAKTAN EĞİTİM) Mobil Adobe Connect A - Canlı Dersin Mobil Cihazlardan İzlenmesi 1-) Adobe Connect Uygulamasını telefonunuza indiriniz. a-) Android

Detaylı

bitık MOBİL TİCARET UYGULAMASI ABDULLAH ÇİÇEKCİ

bitık MOBİL TİCARET UYGULAMASI ABDULLAH ÇİÇEKCİ bitık MOBİL TİCARET UYGULAMASI ABDULLAH ÇİÇEKCİ - 150110046 İÇERİK Uygulama ve uygulamaya ilişkin temel kavramların tanıtımı Uygulamanın yapısı Ön yüz Veritabanı Web Servisler K-Means Algoritması ile kategori

Detaylı

DAVRANIŞ İŞ İNSAN. Kesin Kurallar DAVRANIŞ BİLİMLERİ. Öğr.Gör. A.Alper ERTEM 1. ışları. İnsan davranış incelenmesi. ÖĞR.GÖR. A.ALPER ERTEM.

DAVRANIŞ İŞ İNSAN. Kesin Kurallar DAVRANIŞ BİLİMLERİ. Öğr.Gör. A.Alper ERTEM 1. ışları. İnsan davranış incelenmesi. ÖĞR.GÖR. A.ALPER ERTEM. DAVRANIŞ BİLİMLERİ-01 DAVRANIŞ BİLİMLERİ DAVRANIŞ BİLİMLERİNE GİRİŞG İŞ İnsan davranış ışlarının n bilimsel yönden y incelenmesi. ÖĞR.GÖR. A.ALPER ERTEM DAVRANIŞ BİLİMLERİ İnsanların nasıl l davrandıklar

Detaylı

Güvenlik Java ve Web Uygulama Güvenliği

Güvenlik Java ve Web Uygulama Güvenliği Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik

Detaylı

Java EE 5 Teknolojileri Jboss Seam

Java EE 5 Teknolojileri Jboss Seam Java EE 5 Teknolojileri Jboss Seam Hakan Uygun İçerik Kurumsal Uygulama Nedir? Java Teknolojileri Web Uygulaması Java EE Bileşenleri JBoss Seam Yazılım İhtiyaçları Bireysel Kullanıcı Eğitim Eğlence İletişim

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

Özgür Yazılımlarla Web Programlama. Özlem Özgöbek ozlem.ozgobek@linux.org.tr

Özgür Yazılımlarla Web Programlama. Özlem Özgöbek ozlem.ozgobek@linux.org.tr Özgür Yazılımlarla Web Programlama Özlem Özgöbek ozlem.ozgobek@linux.org.tr Web Nedir? İnternet dünya çapında birbirine bağlı bilgisayar ağlarından oluşan bir sistemdir. Web ise internette çalışan servislerden

Detaylı

Adli Analiz İşlemlerine Başlamak

Adli Analiz İşlemlerine Başlamak Adli Analiz İşlemlerine Başlamak Bu belge Harun ŞEKER tarafından adli analiz işlemlerine hazırlık konusunda yazılmıştır. Yazarın ismine sadık kalınmak şartı ile izinsiz olarak kopyalanabilir veya yayımlanabilir

Detaylı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler 2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

Bölüm 24. Java Ağ Uygulamaları 24.1 Java Appletleri. Bir Applet in Yaşam Döngüsü:

Bölüm 24. Java Ağ Uygulamaları 24.1 Java Appletleri. Bir Applet in Yaşam Döngüsü: Bölüm 24 Java Ağ Uygulamaları 24.1 Java Appletleri Applet, Web tarayıcısında çalışan bir Java programıdır. Bir applet, Java uygulaması için tamamen fonskiyonel olabilir çünkü bütün Java API ye sahiptir.

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ BUG RESEARCHER. BUG-BÖCEK SİSTEM ZAYIFLIKLARI RESEARCHER-ARAŞTIRMACI SİSTEM ZAYIFLIKLARINI BULMA WEB UYGULAMALARINDA HATA ARAR SAYFA > 1 BUG RESEARCHER. İYİ NİYETLİ SİSTEM AÇIKLARININ

Detaylı

Web Güvenliği Topluluğu webguvenligi.org Web Uygulama Güvenliği Kontrol Listesi 2012

Web Güvenliği Topluluğu webguvenligi.org Web Uygulama Güvenliği Kontrol Listesi 2012 Web Güvenliği Topluluğu webguvenligi.org Web Uygulama Güvenliği Kontrol Listesi 2012 Web Uygulama Güvenliği Kontrol Listesi, web uygulamalarında bilgi güvenliği açısından gerçekleştirilmesi, aktif olması

Detaylı

Web Formlar ve Sayfalar Arasında Bilgi Gönderme. BATML İnternet Programcılığı 1

Web Formlar ve Sayfalar Arasında Bilgi Gönderme. BATML İnternet Programcılığı 1 Web Formlar ve Sayfalar Arasında Bilgi Gönderme BATML İnternet Programcılığı 1 Bazı web sitelerinde sayfalar arasında bilgi veya değişken göndermek gerekebilir. Gönderilen bu bilgi kullanıcı adı ve şifre

Detaylı

Cybersoft Bilişim Teknolojileri Sunucu Tarafı Programlaması Kursu Final soruları. Tarih: 27 Kasım 2010 Saat: 13:30 Süre: 3 saat

Cybersoft Bilişim Teknolojileri Sunucu Tarafı Programlaması Kursu Final soruları. Tarih: 27 Kasım 2010 Saat: 13:30 Süre: 3 saat Cybersoft Bilişim Teknolojileri Sunucu Tarafı Programlaması Kursu Final soruları. Tarih: 27 Kasım 2010 Saat: 13:30 Süre: 3 saat 1. Kısım Çoktan Seçmeli (48 puan) 1) Aşağıdaki JAVA kod parçası çalıştırıldığında

Detaylı

Programlama Dilleri 3

Programlama Dilleri 3 Akış Konrol Mekanizmaları 1 Koşul İfadeleri Programlar içersinde bazı durumlarda programın akışının değişmesi ya da farklı işlemlerin yapılması gerekebilir. Bazen de seçimlerin yapılması ya da belirli

Detaylı

Spring Security Framework Harezmi Bilişim Çözümleri

Spring Security Framework Harezmi Bilişim Çözümleri Spring Security Framework Harezmi Bilişim Çözümleri www.java-egitimleri.com 1 Ajanda Güvenlik İhtiyaçlarına Genel Bakış Spring Security Nedir? & Özellikleri Neden Spring Security? Spring Security Yapıtaşları

Detaylı

ORACLE DA KÜRSÖRLER. Gerekli sistem değişkenleri

ORACLE DA KÜRSÖRLER. Gerekli sistem değişkenleri ORACLE DA KÜRSÖRLER Gerekli sistem değişkenleri SQL%ISOPEN : kürsör açıksa değeri true, kapalı ise değeri false SQL%ROWCOUNT : sql ile işlem gören kayıt sayısı bulunur. SQL%FOUND : sql işlemi sonucu, en

Detaylı

BATMAN ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA KAMPÜS DIŞINDAN ERİŞİM REHBERİ

BATMAN ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA KAMPÜS DIŞINDAN ERİŞİM REHBERİ BATMAN ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA KAMPÜS DIŞINDAN ERİŞİM REHBERİ Batman Üniversitesi Kütüphanesi veritabanlarına kampüs dışından erişebilmek için Üniversitemiz Bilgi İşlem Daire Başkanlığı

Detaylı

Internet Programming II. Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı

Internet Programming II. Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı Internet Programming II Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU 11-14 May. 2014 Form Form İşlemleri Tarayıcıdan bilgi alarak işlem gerçekleştirme FORM elemanları

Detaylı

Bilgisayar Programcılığı Uzaktan Eğitim Programı. e-bilg 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.

Bilgisayar Programcılığı Uzaktan Eğitim Programı. e-bilg 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu. Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bilg 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 2. Uygulama (Application) katmanı 2.1 Ağ uygulamalarının

Detaylı

JAVA PROGRAMLAMA DİLİ ÖZELLİKLERİ

JAVA PROGRAMLAMA DİLİ ÖZELLİKLERİ JAVA PROGRAMLAMA DİLİ ÖZELLİKLERİ Java programlama dili, Java SUN bilgisayar şirketi tarafından 1991 yılında geliştiril Program bloklar halinde yazılır ve bloklar { } ile oluşturulur. Komutlar aynı satıra

Detaylı

Nasıl Pardus Geliştiricisi Olunur?

Nasıl Pardus Geliştiricisi Olunur? Nasıl Pardus Geliştiricisi Olunur? Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü TÜBİTAK Bilgi Üniversitesi, İstanbul 18 Nisan, 2009 Açık Kodlu Yazılım Geliştirme Kaynak Kodun Açık olması Bir Linux

Detaylı

İleri Düzey Bilgisayar Ağları

İleri Düzey Bilgisayar Ağları İleri Düzey Bilgisayar Ağları Ders 5 İnternet te Ses ve Görüntü Transferi İçerik Dağıtım Ağları ve Eşler Arası Ağlar Mehmet Demirci 1 Bugün Multimedia Streaming İçerik Dağıtım Ağları (CDN) Eşler arası

Detaylı

Nesne tabanlı programlama nesneleri kullanan programlamayı içerir. Bir nesne farklı olarak tanımlanabilen gerçek dünyadaki bir varlıktır.

Nesne tabanlı programlama nesneleri kullanan programlamayı içerir. Bir nesne farklı olarak tanımlanabilen gerçek dünyadaki bir varlıktır. Nesne tabanlı programlama nesneleri kullanan programlamayı içerir. Bir nesne farklı olarak tanımlanabilen gerçek dünyadaki bir varlıktır. Örneğin; bir öğrenci, sıra, çember, bir buton birer nesnedir. Bir

Detaylı

Nesne Yönelimli Programlama

Nesne Yönelimli Programlama 1 Nesne Yönelimli Programlama Hazırlayan: M.Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Not: Bu dersin sunumları, Java Programlama Dili ve Yazılım Tasarımı, Altuğ B. Altıntaş, Papatya

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

Sade ve tam ekran masaüstü kullanımının temel çıkış noktası, aranılan özelliğe çabuk erişimi sağlayan yenilikçi kullanıcı deneyimidir.

Sade ve tam ekran masaüstü kullanımının temel çıkış noktası, aranılan özelliğe çabuk erişimi sağlayan yenilikçi kullanıcı deneyimidir. Netsis 3 Netsis 3 Netsis 3, Netsis ERP ürün ailesinin 3. Boyuta taşınmış yeni arayüz ve işlevleriyle karşımıza çıkan yeni yüzüdür. 3. Boyut, Logo ürün ailesi için ortak bir hedefi işaret eder, çünkü yapılan

Detaylı

4.41. WEB DE GENÇ TEKNİK: AJAX. Fırat Üniversitesi Fen Bilimler Enstitüsü, Elazığ. Fırat Üniversitesi Teknik Eğitim Fakültesi,

4.41. WEB DE GENÇ TEKNİK: AJAX. Fırat Üniversitesi Fen Bilimler Enstitüsü, Elazığ. Fırat Üniversitesi Teknik Eğitim Fakültesi, 4.41. WEB DE GENÇ TEKNİK: AJAX 1 Zeynep ÖZER 2 Asaf VAROL 1 Fırat Üniversitesi Fen Bilimler Enstitüsü, Elazığ 2 Fırat Üniversitesi Teknik Eğitim Fakültesi, Elektronik ve Bilgisayar Eğitimi Bölümü, Elazığ

Detaylı