11. Đnternet Haftası KĐŞĐSEL BĐLGĐSAYARLARDA ĐNTERNET GÜVENLĐĞĐ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "11. Đnternet Haftası KĐŞĐSEL BĐLGĐSAYARLARDA ĐNTERNET GÜVENLĐĞĐ"

Transkript

1 11. Đnternet Haftası KĐŞĐSEL BĐLGĐSAYARLARDA ĐNTERNET GÜVENLĐĞĐ

2 GĐRĐŞ Đnternet erişimi olan kişisel bilgisayarların sayısı sürekli artmaktadır. Savunmasız bilgisayarların internet ortamında maruz kalacağı tehlikeler de artmaktadır. Bu seminerde; tehlikelere karşı alınması gereken basit fakat etkili yöntemleri açıklanacaktır. Microsoft Windows XP nin nasıl daha güvenli hale getirileceği anlatılacaktır. Kişisel kullanım için ücretsiz olan güvenlik yazılımlarından bazıları önerilecektir. Bu seminerin hedef kitlesi; Güvenlik konusunu hiç bilmeyen veya az bilen internet kullanıcılarıdır Öğr. Gör. Özgür ZEYDAN 2

3 Seminer Đçeriği Güvenlik Açıkları Kötücül Yazılımlar Güvenlik Yazılımları Antivirüs yazılımları Güvenlik duvarı yazılımları Anticasus yazılımlar Olta Yöntemleri ADSL Modemler ve Şifreleri Đnternet Bankacılığı ve Dolandırıcılık Yöntemleri Güvenli Đnternet Kullanımı Đçin Öneriler Öğr. Gör. Özgür ZEYDAN 3

4 Kişisel Bilgisayarları Bekleyen Tehlikeler Güvenlik Açıkları Đşletim sistemi açıkları Kullanıcı hesapları açıkları Paylaşımlar ve hizmetler Web tarayıcılarının açıkları Kötücül Yazılımlar Güvensiz yazılımlar ve casus yazılımlar Virüsler Solucanlar Truva atları Tuş kaydediciler Hacker saldırıları Olta yöntemleri Öğr. Gör. Özgür ZEYDAN 4

5 Đşletim Sistemi Kullanım Đstatistikleri (%) Şubat 2008 Windows; 86,7 WinXP ; 72,3 Mac; 4,3 Linux ; 3,8 W2003 ; 1,8 Vista ; 7,6 Win98 ; 1,0 W2000 ; 4, Öğr. Gör. Özgür ZEYDAN 5

6 Đşletim Sistemlerinin Ortalama Güncellenme Süreleri Öğr. Gör. Özgür ZEYDAN 6

7 Đşletim Sistemi Açıkları Her işletim sisteminde açık kodlar vardır. Üretici firma bu açıkları fark ettiğinde yama ve güncelleme dosyaları yayınlar. Microsoft Windows XP işletim sisteminin güvenlik güncelleştirmelerini yüklemek için Ayrıca en son yama ve güncellemelerin otomatik yüklenebilmesi için Otomatik Güncelleştirmeler mutlaka etkin olmalıdır Öğr. Gör. Özgür ZEYDAN 7

8 Windows Đşletim Sisteminin Güncellenmesi Öğr. Gör. Özgür ZEYDAN 8

9 Otomatik Güncelleştirmeleri Etkinleştirmek MS Windows XP Denetim Masası => Sistem Özellikleri => Otomatik Güncelleştirmeler Öğr. Gör. Özgür ZEYDAN 9

10 Sıfır Gün Saldırıları Hackerlar yeni çıkan yama ve güvenlik güncellemelerini takip ederler. Güncelleme yüklü olan ve olmayan iki bilgisayarı kıyaslayıp hangi açığın kapatıldığını tespit ederler. Tespit edilen açığı kullanabilecek saldırı geliştirirler. Güvenlik yaması yüklü olmayan bilgisayarlara saldırı yaparlar. Bu tür saldırılara Sıfır Gün Saldırısı adı verilir. Bu nedenle mutlaka otomatik güncelleştirmeler etkin olmalıdır! Öğr. Gör. Özgür ZEYDAN 10

11 Kullanıcı Hesapları Açıkları Gereksiz bütün kullanıcı hesapları risk faktörüdür. Microsoft Windows XP Denetim Masası => Kullanıcı Hesapları Sınırlı yetkilere sahip olan bir kullanıcı hesabı oluşturmak ve Đnternet kullanırken bu hesap ile oturum açmak bizi internet üzerindeki olası tehlikelere karşı korur. Daha riskli durumlarda sahte administrator hesabı kullanarak hedef şaşırtılabilir Öğr. Gör. Özgür ZEYDAN 11

12 Sahte Administrator HesabıĐle Hedef Şaşırtma Hesap Adı Hesap Türü Açıklama Administartor user1 user2 Sınırlı kullanıcı Sınırlı kullanıcı Sistem yöneticisi Sahte yönetici hesabı, güçlü bir şifre ile korunmuş yanlış hedef. Şifresi kırılsa bile bilgisayarımızın önemli ayarları değiştirilemez Günlük kullanım ve internet kullanımı için Gerçek sistem yöneticisi hesabı Öğr. Gör. Özgür ZEYDAN 12

13 MS Windows XP de Gereksiz Paylaşımlar ve Protokoller Bilgisayarımız bir bilgisayar ağının parçası değilse veya dosya ve yazıcı paylaştırma gibi ağ hizmetleri kullanılmıyorsa bu hizmetler mutlaka kapalı tutulmalıdır. Microsoft ağları için istemci Microsoft ağları için dosya ve yazıcı paylaşımı NWLink IPX/SPX/NetBIOS Uyumlu Aktarma Đletişim Kuralları Sadece internete bağlanmak için ihtiyaç duyduğumuz protokol TCP/IP protokolüdür. QoS Paket Zamanlayıcısı protokolü arka planda sistem güncellemeleri için gerekli, herhangi bir tehlikesi yok Öğr. Gör. Özgür ZEYDAN 13

14 Ağ Bağlantısı Özellikleri Denetim Masası => Ağ Bağlantıları => Yerel Ağ Bağlantısı özellikleri Öğr. Gör. Özgür ZEYDAN 14

15 MS Windows XP de Gereksiz Hizmetler Denetim Masası =>Yönetimsel Araçlar => Hizmetler Kişisel bilgisayarlarda kullanılmıyorsa devre dışı olması gereken hizmetler: Hizmetin Adı Messenger Uzaktan Defteri Kayıt Netmeeting Remote Desktop Sharing Açıklamalar Bu hizmet kapatılarak sistemimizi spam e- postalara ve reklamlara karşı koruyabiliriz. Başka bir kullanıcının ağ üzerinden kayıt defterini değiştirmesini sağlar, kullanılmıyorsa devre dışı olmalıdır Başka bir bilgisayarı ağ üzerinden yönetmeye yarayan bu hizmet kullanılmıyorsa devre dışı olmalıdır Öğr. Gör. Özgür ZEYDAN 15

16 Hizmetlerin Devre Dışı Bırakılması Öğr. Gör. Özgür ZEYDAN 16

17 Uzaktan Yardım ve Uzak Masaüstü MS Windows XP Denetim Masası => Sistem => Uzak Kullanılmıyorsa mutlaka kapatılmalı Öğr. Gör. Özgür ZEYDAN 17

18 Web Tarayıcıları Kullanım Đstatistikleri (%) Opera; 1,4 Şubat 2008 Safari; 2,0 Mozilla; 1,1 IE; 54,4 Firefox; 36,5 IE7 ; 22,0 IE6 ; 30,7 IE5 ; 1, Öğr. Gör. Özgür ZEYDAN 18

19 Web Tarayıcılarının Açıkları Öğr. Gör. Özgür ZEYDAN 19

20 WEB Tarayıcılarının Açıkları MS Đnternet Explorer ile Outlook Express (e-posta istemcisi) yaygın olarak kullanıldıkları için hackerların hedefidir. MS Đnternet Explorer ve Outlook Express için yama ve güncellemeler Diğer web tarayıcılarının da mutlaka son sürümleri yüklü olmalıdır! Öğr. Gör. Özgür ZEYDAN 20

21 Web Tarayıcıları Eklentileri Açıkları Öğr. Gör. Özgür ZEYDAN 21

22 MS Đnternet Explorer ile daha güvenli sörf IE 6 Araçlar => Đnternet Seçenekleri Gizlilik ayarı en az Orta Yüksek seviyesinde olmalıdır. IE Öğr. Gör. Özgür ZEYDAN 22

23 Alternatif WEB Tarayıcıları Web Tarayıcıları: Mozilla Firefox (http://www.mozilla.com/firefox/) Opera (http://www.opera.com) Safari (http://www.apple.com/safari/) e-posta istemcileri Mozilla Thunderbird (http://www.mozilla.com/thunderbird/) Öğr. Gör. Özgür ZEYDAN 23

24 Kötücül Yazılımlar Bulaştığı bilgisayardaki donanıma ve dosyalara zarar veren, yazılımların ayarlarını değiştiren, bilgisayarın ve ağın verimini düşüren, bilgisayardaki verileri izinsiz olarak başka kişilere gönderen veya bilgisayarı yabancı kişilerin erişimine açan istenmeyen yazılımlardır. Genellikle kullanıcıdan habersiz olarak sisteme yüklenirler. Đnternet erişiminin yaygınlaşması ile birlikte kötücül yazılımların sayıları da artmaktadır. Kötücül yazılımlar: Virüsler, truva atları, solucanlar, güvensiz ve casus yazılımlar Öğr. Gör. Özgür ZEYDAN 24

25 Virüsler, Truva Atlar ve Solucanlar Virüs: Kendisini kopyalayan ve kendini çalıştırabilen, yazılıma ve donanıma zarar vermek için hazırlanmış bilgisayar programı. Truva Atı (Trojan Horse): Başkalarına bilgisayarımıza erişim hakkı veren yazılımlardır. Genellikle resim veya video dosyalarışeklinde kendilerini kamufle ederler. Solucan (Worm): Ağ üzerinde sürekli olarak çoğalmayı ve tüm bilgisayarlara bulaşmayı hedefleyen virüs türüdür Öğr. Gör. Özgür ZEYDAN 25

26 Güvensiz Yazılımlar ve Casus Yazılımlar Güvensiz yazılımlar illegal olarak kopyalanmış veya internetteki korsan sitelerden indirilmiş yazılımlar olup içlerinde bilgisayarımıza zarar verebilecek virüs, truva atı, tuş kaydedici ve her türlü casus yazılımı içlerinde barındırabilirler. Casus yazılımlar ise internette gezdiğimiz web sitelerinin kayıtlarını tutup bizden habersiz başkalarına gönderen, karşımıza istemediğimiz reklam pencerelerinin gelmesini sağlayan, bilgisayarımızdaki şahsi dosyalarımızı başkalarına gönderebilen, bilgisayarımızın performansını düşüren ve internet erişimini gereksiz yere meşgul eden istenmeyen yazılımlardır Öğr. Gör. Özgür ZEYDAN 26

27 Casus Yazılımlardan Korunmak Korsan yazılım kullanmaktan kaçınmak, lisanslı yazılım kullanmak Korsan web sitelerinden yazılım indirmemek Güvenli web sitelerinden yazılım indirmek. Bu sitelerde mutlaka No adware, no-spyware gibi uyarılar mevcuttur. Sırf bedava olduğu için ne olduğunu bilmediğimiz yazılımları bilgisayara yüklememek. Yazılım yüklerken son kullanıcı lisans sözleşmesi ne göz atmak. Ad-supported olarak desteklenen yazılımları bilgisayarımıza yüklememek Öğr. Gör. Özgür ZEYDAN 27

28 Tuş Kaydediciler Tuş kaydediciler genellikle kredi kartı numara ve şifrelerini, internet bankacılığı hesap şifrelerini, MSN ve e-posta kullanıcı adı ve şifrelerini vb. önemli bilgileri çalmayı amaçlayan, kullanıcıdan gizli olarak arka planda çalışan ve klavye üzerinden basılan her tuş ile farenin hareketlerini anlık olarak kaydeden zararlı yazılımlardır. Güvenilir olmayan internet kafe lerde kesinlikle internet bankacılığı kullanılmamalı ve internet üzerinden alışveriş yapılmamalıdır Öğr. Gör. Özgür ZEYDAN 28

29 Güvenlik Yazılımları Antivirüs yazılımları: virüs, truva atı ve solucanların bilgisayara bulaşmasını engellemek ve bulaşanları temizlemek için Güvenlik duvarı (firewall) yazılımları: internetten bilgisayara gelen veri paketlerini filtrelemek ve zararlı olanları süzmek için; bilgisayarımızdaki internete erişmek isteyen yazılımlara erişim izni vermek için Anticasus yazılımlar: casus yazılımları engellemek ve bilgisayarımızdaki casus yazılımları temizlemek için Diğer güvenlik yazılımları Öğr. Gör. Özgür ZEYDAN 29

30 Ücretsiz Antivirüs Yazılımları Microsoft Windows XP için AVG Antivirus Free (http://free.grisoft.com) Antivir Antivirus (http://www.avira.com) Avast Home Edition (http://www.avast.com) Comodo Antivirus (http://www.antivirus.comodo.com) Öğr. Gör. Özgür ZEYDAN 30

31 Ücretsiz Güvenlik Duvarı Yazılımları ZoneAlarm (http://www.zonealarm.com) Comodo Firewall (http://www.comodogroup.com) Online Armour Personal Firewall Free (http://www.tallemu.com/free-firewall-protectionsoftware.html) Outpost Free Firewall (http://www.agnitum.com/products/outpostfree/index.php) SoftPerfect Personal Firewall (http://www.softperfect.com/products/firewall) Ashampoo FireWall FREE (http://www.ashampoo.com) Öğr. Gör. Özgür ZEYDAN 31

32 MS Windows XP Güvenlik Duvarı Microsoft Windows XP (SP2) ve Vista işletim sistemlerine dahil edilen güvenlik duvarı sadece tek yönlü çalışır. Bu güvenlik duvarı sadece internet üzerinden bilgisayarımıza gelen tehlikelerden bizi korur fakat bilgisayarımızdaki interneti kullanmak isteyen zararlı yazılımları engelleyemez Öğr. Gör. Özgür ZEYDAN 32

33 Öğr. Gör. Özgür ZEYDAN 33

34 Casus Yazılımları Temizlemek Anticasus yazılımların içinde ücretsiz olanları: Windows Defender (http://www.microsoft.com/athome/security/spyware/softwar e/default.mspx) Spybot Search & Destroy (http://www.safer-networking.org/tr/index.html) Spyware Terminator (http://www.spywareterminator.com/) Öğr. Gör. Özgür ZEYDAN 34

35 Güvenlik Yazılımları: ThreatFire ThreatFire : Sıfır Gün Saldırı ndan korunmak için (http://www.threatfire.com/) Öğr. Gör. Özgür ZEYDAN 35

36 Güvenlik Yazılımları: EULAlyzer EULAlyzer : Son kullanıcı lisans sözleşmesi ni incelemek için (http://www.javacoolsoftware.com/eulalyzer.html) Öğr. Gör. Özgür ZEYDAN 36

37 Güvenlik Yazılımları: SpywareBlaster SpywareBlaster : Web tarayıcılarını (MS Đnternet Explorer ve Mozilla Firefox) zararlı web sitelerine karşı korumak için (http://www.javacoolsoftware.com/spywareblaster.html) Öğr. Gör. Özgür ZEYDAN 37

38 Casus Yazılımların Bilgisayara Bulaşması Öğr. Gör. Özgür ZEYDAN 38

39 Casus Yazılımların Bilgisayara Bulaşması - 2 Lisans sözleşmesini incelemek için kopyalıyoruz Öğr. Gör. Özgür ZEYDAN 39

40 Casus Yazılımların Bilgisayara Bulaşması Öğr. Gör. Özgür ZEYDAN 40

41 Casus Yazılımların Bilgisayara Bulaşması - 4 Şimdilik bir tehlike yok gibi Öğr. Gör. Özgür ZEYDAN 41

42 Casus Yazılımların Bilgisayara Bulaşması - 5 Kuruluma devam ediyoruz Öğr. Gör. Özgür ZEYDAN 42

43 Casus Yazılımların Bilgisayara Bulaşması - 6 Casus yazılım ortaya çıktı! Öğr. Gör. Özgür ZEYDAN 43

44 Casus Yazılımların Bilgisayara Bulaşması - 7 Yazılımın kurulması artık iptal edilmeli!!! Öğr. Gör. Özgür ZEYDAN 44

45 Casus Yazılımların Bilgisayara Bulaşması - 8 Kuruluma devam edildi Ve Anticasus yazılımı uyarı vermeye başladı!!! Öğr. Gör. Özgür ZEYDAN 45

46 Casus Yazılımların Bilgisayara Bulaşması - 9 Casus yazılım internete bağlanmak istiyor Güvenlik duvarı da uyarı veriyor Öğr. Gör. Özgür ZEYDAN 46

47 Casus Yazılımların Bilgisayara Bulaşması - 10 Casus yazılım güvenlik duvarı tarafından engellendi Öğr. Gör. Özgür ZEYDAN 47

48 Casus Yazılımların Bilgisayara Bulaşması - 11 Casus, güvenlik yazılımları tarafından amacına ulaşamadan engellendi Öğr. Gör. Özgür ZEYDAN 48

49 Sahte Güvenlik Yazılımları Anticasus yazılım şeklinde davranan sahte güvenlik yazılımları, bilgisayarın enfekte olduğunu şeklinde uyarılar verirler. Casus yazılımların temizlenmesi için kullanıcıyı web sitelerine yönlendirerek oradaki yazılımları satın almaya zorlarlar. Bu yazılımlar kesinlikle bilgisayara yüklenmemelidir!!! Öğr. Gör. Özgür ZEYDAN 49

50 Sahte Güvenlik Yazılımları AntiVirus Gold AV System Care BetterAntivirus ContraVirus Disk Knight errorsafe MalwareAlarm MalCrush 3.7 MagicAntiSpy PAL Spyware Remover PCSecuresystem Pest Trap PSGuard SecurePCcleaner SpyAxe SpywareStrike Spyware Quake Spydawn Spylocked SpyShredder SysProtect Spy Ranger Spy Sheriff Spy Wiper TrustedAntivirus Registrycleanerxp.com UltimateCleaner Virus Protect Pro WinAntiVirus Pro 2006 WinFixer WorldAntiSpy XPantivirus Your Privacy Guard Öğr. Gör. Özgür ZEYDAN 50

51 Olta Yöntemleri (Phishing) Olta yöntemleri ise internet bankacılığışifresi, e-posta şifresi gibi bilgileri çalmak için oturum açma sayfalarının sahtelerini yapmak ve kullanıcıyı bu sahte sayfaya yönlendirip şifrelerini çalmak için kullanılan yöntemlerdir. Đki farklı yöntem ile internet kullanıcıları oltaya getirilir: Bankadan geliyormuş gibi gösterilen sahte e-postalar ile Kullanıcının haberi olmadan hosts dosyasının değiştirilmesi ve kullanıcının sahte siteye yönlendirilmesi Öğr. Gör. Özgür ZEYDAN 51

52 Örnek Olta E-posta 1 Sayın X Bank Müşterisi Hesabınıza 24/şubat/2005 tarihinde Hüseyin Bey tarafından 270 YTL. havale edilmiştir. Yapılan havale ile ilgili ayrıntılar aşağıdadır. Gönderen: Hüseyin Bey Miktar: 270,00 YTL. ( iki yüz yetmiş Yeni Türk lirası ) Şube: Mardin / Merkez Açıklama: - Havale onay ve/veya red işlemi için aşağıdaki linkden internet bankacılığı kullanabilirsiniz ve/veya hesabınızda gerekli incelemeleri yapabilirsiniz. Size havale gönderen kişinin bilgileri içinde aşağıdaki linki kullanabilirsiniz. Eğer yukarıdaki link çalışmıyorsa lütfen aşağıdaki linki kullanınız Öğr. Gör. Özgür ZEYDAN 52

53 Sayın X Bank Müşterisi... Örnek Olta E-posta 2 Son dönem içerisinde yaşanan internet yolu ile dolandırıcılık girişimlerini engellemek amacıyla sizler için x sistemini Türkiye'de ilk defa kullanmaya başladık. Bu güvenlik sisteminin temelini tam olarak oturtmak amacıyla şimdi yaptığınız bütün işlemler ve anlık şifreniz cep telefonu numaranıza bildirilecektir. Bu yeni güvenlik sisteminin işleyişi şu şekildedir; Internet bankacılığına giriş yaptığınızda cep telefonu numaranıza anında bilgi mesajı SMS yolu ile ulaştırılır... Ve yaptığınız bütün Havale/Eft/Nakit Avans işlemleri seçiminize göre cep telefonunuza bildirilir... SMS Aktivasyonu işlemini bütün müşterilerimizin yapması sizlerin güvenliği için zorunlu hale getirilmiştir. Lütfen burayı tıklayarak web sitemiz üzerinden interaktif hesabınıza giriş yaparak uyarıların ulaşacağı cep telefonu numarasını müşteri bilgilerinize ekleyin... Đnternet Şubesine Ulaşmak Đçin Burayı Tıklayın... Đnternet BankacılığıŞifrenizi Almak Đçin Burayı Tıklayın Öğr. Gör. Özgür ZEYDAN 53

54 Örnek Olta E-posta Öğr. Gör. Özgür ZEYDAN 54

55 hosts Dosyasının Değiştirilmesi hosts dosyasının içine banka şubesinin adresi ile birlikte yönlendirilmek istenilen sahte sitenin IP adresi kullanıcıdan habersiz eklenir. Korunmak için hosts dosyasının (C:\WINDOWS\system32\drivers\etc\hosts) bilginiz olmadan değiştirilmesini önlemektir. Anti casus yazılımlar: Windows Defender sistemimizde yüklü ve aktif koruması etkin halde ise bu dosyada yapılacak olan her türlü değişikliğe karşı kullanıcıyı uyaracaktır. Ayrıca Spyware Blaster adlı yazılım da hosts dosyasını şifreleyerek korumaktadır Öğr. Gör. Özgür ZEYDAN 55

56 Kablosuz ADSL Modemler Bu tip kablosuz modemlerde eğer şifreleme uygulanmazsa modemin etki alanı içindeki yabancı bir kablosuz ağ özelliği olan bilgisayar ağımıza erişebilmekte, internet bağlantımızı kullanabilmekte ve hatta özel verilerimize erişebilme imkanına sahip olmaktadır. Şifrelenmeyen modemleri bekleyen tehlikeler: Kotanın dolması ve kota aşım ücreti ödemek zorunda kalmak Size ait internet bağlantısı kullanılarak sanal suçlar işlenmesi (Kanun önünde suçlu şifreleme yapmayan abonedir!). Kablosuz modemlerde mutlaka şifreleme işlemi kullanılmalıdır Öğr. Gör. Özgür ZEYDAN 56

57 Kablosuz Ağlar Öğr. Gör. Özgür ZEYDAN 57

58 Diğer Olası Tehlikeler MS Windows XP işletim sisteminde klasör seçeneklerindeki Bilinen dosya türleri için uzantıları gizle seçeneği zararlı bazı kodların gizlenmesine yardımcı olabilir Öğr. Gör. Özgür ZEYDAN 58

59 Bilinen dosya türleri için uzantıları gizle seçeneğini devre dışı bırakmak Öğr. Gör. Özgür ZEYDAN 59

60 Dosya uzantılarına dikkat!!! Öğr. Gör. Özgür ZEYDAN 60

61 Numara Çeviriciler Đnternete çevirmeli bağlantı ile bağlanan kullanıcıların internet bağlantısını keserek milletler arası telefon numarası çevirir ve bilgisayarı internete yeniden bağlar. Herhangi bir web sitesinde sitemizdeki mp3leri bilgisayarınıza yüklemek için bu programı çalıştırın veya şifreli sayfalara erişebilmek için bu programı çalıştırın şeklinde bir yazı gördüğünüzde bunun numara çevirici olduğu kesindir. Bazı anti casus yazılımlar numara çeviricilere karşı da koruma sağlamaktadır. Ayrıca çevirmeli bağlantı ile internete erişilen telefon hattının milletler arası telefon görüşmelerine kapatılması çözüm olabilir Öğr. Gör. Özgür ZEYDAN 61

62 Sonuç Savunmasız bir kişisel bilgisayar internete bağlandığı andan itibaren birçok tehlike ile karşı karşıyadır. Bilgisayarımızı ve interneti güvenli olarak kullanabilmek için: Antivirüs + Güvenlik Duvarı + Anticasus yazılım kullanılmalı Ayrıca güvenlik yazılımlarını, işletim sistemimizi ve web tarayıcısı ile e-posta istemcisi gibi internet yazılımlarının en güncel sürümlerini kullanmak Đnternet kullanırken de zararlı sitelere girilmemeli, güvenilir olmayan yazılımlar bilgisayara yüklememeli ve çalıştırılmamalıdır. Đşletim sistemimizin açıkları kapatılmalıdır. Olta yöntemlerine karşı dikkatli olunmalıdır Öğr. Gör. Özgür ZEYDAN 62

63 Sonuç Bütün bu önlemler alındıktan sonra %99 güvenli olarak internet kullanabilirsiniz. Kırılmayacak site, sızılmayacak ağ yoktur Kevin Mitnick Öğr. Gör. Özgür ZEYDAN 63

64 Reklamlar Zeydan, Ö., Microsoft Powerpoint 2003 ve Bilgisayar Ağları ve Đnternet, (Ed: Çetiner, E., Hamzaçebi, C.) Bilgisayara Giriş, Beta Basım Yayım Dağıtım A.Ş., Đstanbul, 2007 Zeydan,Ö., Kişisel Bilgisayarlar ve Đnternet Güvenliği, XI. "Türkiye'de Đnternet" Konferansı, Aralık 2006, Ankara Öğr. Gör. Özgür ZEYDAN 64

KĐŞĐSEL BĐLGĐSAYARLAR ve ĐNTERNET GÜVENLĐĞĐ

KĐŞĐSEL BĐLGĐSAYARLAR ve ĐNTERNET GÜVENLĐĞĐ XI. "Türkiye'de Đnternet" Konferansı 21-23 Aralık 2006 TOBB Ekonomi ve Teknoloji Üniversitesi KĐŞĐSEL BĐLGĐSAYARLAR ve ĐNTERNET GÜVENLĐĞĐ Zonguldak Karaelmas Üniversitesi Enformatik Bölümü ozgurzeydan@yahoo.com

Detaylı

KĐŞĐSEL BĐLGĐSAYARLAR VE ĐNTERNET GÜVENLĐĞĐ

KĐŞĐSEL BĐLGĐSAYARLAR VE ĐNTERNET GÜVENLĐĞĐ KĐŞĐSEL BĐLGĐSAYARLAR VE ĐNTERNET GÜVENLĐĞĐ Özgür ZEYDAN Zonguldak Karaelmas Üniversitesi Enformatik Bölümü ozgurzeydan@yahoo.com ÖZET Son yıllarda ülkemizde kişisel bilgisayar fiyatlarının ve internet

Detaylı

Kişisel Bilgisayarlar ve İnternet Güvenliği

Kişisel Bilgisayarlar ve İnternet Güvenliği inet-tr 06 - XI. "Türkiye'de İnternet" Konferansı Bildirileri 21-23 Aralık 2006 TOBB Ekonomi ve Teknoloji Üniversitesi, Ankara Kişisel Bilgisayarlar ve İnternet Güvenliği Zonguldak Karaelmas Üniversitesi,

Detaylı

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir:

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir: İnternet Bankacılığı, bankacılık hizmetlerinin internet üzerinden sunulduğu bir alternatif dağıtım kanalıdır. Türkiye'de bugün internet bankacılığı, herhangi bir banka şubesinin size sağlayacağı hizmetlerin

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. USB Disk Paylaşımı Değerli Müşterimiz, AirTies desteklediği USB Tak&Paylaş özelliği ile hiçbir ekstra donanıma ihtiyaç duymadan yaygın olarak kullanılan standart USB disk sürücülerinizi tüm ağınıza paylaştırmanıza

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

------------------------------------------------- [SUB-TITLE 1] Özellikler

------------------------------------------------- [SUB-TITLE 1] Özellikler [TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim

Detaylı

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan

Detaylı

BitTorrent İstemci Kullanımı

BitTorrent İstemci Kullanımı BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından

Detaylı

Bilgi Ve İletişim Teknolojisi

Bilgi Ve İletişim Teknolojisi Bilgi Ve İletişim Teknolojisi Adı Soyadı : Doğukan Taşdemir Sınıfı No : 10-B 13123 Ders : Bilgi Ve İletişim Teknolojisi Konu : Bilgisayar Virüsleri ve Virüslerden Korunma Yolları. VİRÜS NEDİR? VİRÜS ÇEŞİTLERİ

Detaylı

Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz;

Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz; Kurulum WEB UI Değerli Müşterimiz, Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz; Öncelikle modem ve bilgisayarınız arasına lütfen bir Ethernet (LAN) kablosu takınız.

Detaylı

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 www.airties.com Kolay kurulum CD si Üç yıl garanti 7/24 destek hattı 444 0 239 7/24 destek hattı 444 0 239 Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 Kablosuz yaşam Hızlı kurulum kılavuzu Kablosuz

Detaylı

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız. Kurulum WEB UI Değerli Müşterimiz, Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz. Öncelikle modem ve bilgisayarınız arasına lütfen bir Eternet (LAN) kablosu takınız.

Detaylı

Erişim Noktası Ayarları

Erişim Noktası Ayarları Erişim Noktası Ayarları Değerli Müşterimiz, Cihazınızı erişim noktası cihazı olarak kullanabilmek için aşağıdaki adımları takip etmeniz gerekmektedir. Statik IP Tanımlama AirTies Kablosuz Erişim Noktası

Detaylı

GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU

GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU Lütfen çalıştırmadan önce talimatları dikkatle okuyunuz ve ileride başvuru kaynağı olarak bu talimatları saklayınız. 1. GENEL BAKIŞ 1.1 Ambalajın İçindekiler

Detaylı

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor

Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor Değerli Müşterimiz, Ağınızda bir bilgisayarda internet bağlantısı mevcut, diğerinde mevcut değilse bazı ayarları kontrol etmeniz gerekebilir. Kontrol etmeniz

Detaylı

Avira AntiVir Premium Security Suite www.antivir.com.tr

Avira AntiVir Premium Security Suite www.antivir.com.tr Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça

Detaylı

Cambridge LMS e Başlama- Öğrenciler

Cambridge LMS e Başlama- Öğrenciler Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanmaya başlamadan önce bilgisayarınızın minimum sistem gereksinimlerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi p Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -10- KLAVYE DİNLEME İ SİSTEMLERİ İ İ VE DİNLEMEDE KULLANILAN YÖNTEMLER 3 1.Giriş Bu bölümde klavye dinleme konusunda

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi

Detaylı

www.airties.com 7/24 destek hattı 0 212 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5452.UM.TR.

www.airties.com 7/24 destek hattı 0 212 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5452.UM.TR. www.airties.com Kolay kurulum CD si Üç yıl garanti 7/24 destek hattı 0 212 444 0 239 7/24 destek hattı 0 212 444 0 239 Üç yıl garanti YM.WR.5452.UM.TR.D00REV01102010 Kablosuz yaşam Hızlı kurulum kılavuzu

Detaylı

Cambridge LMS e Başlama- Öğrenciler

Cambridge LMS e Başlama- Öğrenciler Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanmaya başlamadan önce bilgisayarınızın minimum sistem gereklerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir bir

Detaylı

Cambridge LMS e Başlama- Öğrenciler

Cambridge LMS e Başlama- Öğrenciler Cambridge LMS e Başlama- Öğrenciler 1. Başlamadan önce LMS i kullanamaya başlamadan önce bilgisayarınızın minimum sistem gereklerine sahip olup olmadığını ve internet bağlantınızın kabul edilebilir bir

Detaylı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Kurumsal Bilgi Güvenliği ve Siber Güvenlik Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,

Detaylı

1.4. BİT Nİ KULLANMA ve YÖNETME

1.4. BİT Nİ KULLANMA ve YÖNETME ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.4. BİT Nİ KULLANMA ve YÖNETME Ankara, 2014 Hazırlayan: Mustafa KATLANÇ 2 1.4. BİT Nİ KULLANMA ve YÖNETME Mehmet Çekiç Ortaokulu Sayfa 1 / 13 Mustafa KATLANÇ, Ankara

Detaylı

İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak.

İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak. Amaçlarımız 2 İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak. Dosya transferi ve arama motoru kavramlarını tanımlamak.

Detaylı

Cambridge LMS e başlama- Öğrenciler

Cambridge LMS e başlama- Öğrenciler Cambridge LMS e başlama- Öğrenciler 1. Başlamadan önce LMS i kullanamaya başlamadan önce bilgisayarınızın minimum sistem gereklerine sahip olup olmadığını ve İnternet bağlantınızın kabul edilebilir bir

Detaylı

WAP-3205 FirmWare Güncelleme Resetleme Universal Repeater Kurulumu CİHAZ ARAYÜZÜNE ERİŞİM

WAP-3205 FirmWare Güncelleme Resetleme Universal Repeater Kurulumu CİHAZ ARAYÜZÜNE ERİŞİM WAP-3205 FirmWare Güncelleme Resetleme Universal Repeater Kurulumu CİHAZ ARAYÜZÜNE ERİŞİM ZyXEL WAP-3205 AP moduyla gelen bir ürün olduğu için, konfigurasyonunu yapmak üzere PC nizle fiziksel bağlantılarını

Detaylı

CLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI

CLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI CLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI License manager ile lisanslamanın tamamlandığına emin olunduktan sonra son kullanıcıların makinalarına IBM SPSS Statistics 21 client kurulumu yapılabilir.

Detaylı

İNTERNET VE AĞ GÜVENLİĞİ

İNTERNET VE AĞ GÜVENLİĞİ İNTERNET VE AĞ GÜVENLİĞİ İNTERNET VE AĞ GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ İNTERNET VE AĞ GÜVENLİĞİ İÇİNDEKİLER 1. İnternet

Detaylı

7/24 destek hattı 444 0 239. AirTouch. Üç yıl garanti. Üç yıl garanti. www.airties.com YM.AP.4410.UM.TR.D01REV22092011

7/24 destek hattı 444 0 239. AirTouch. Üç yıl garanti. Üç yıl garanti. www.airties.com YM.AP.4410.UM.TR.D01REV22092011 www.airties.com AirTouch 7/24 destek hattı 444 0 239 Üç yıl garanti 7/24 destek hattı 444 0 239 Tüm teknik destek telefon numaralarının listesi için www.airties.com adresini ziyaret edin. Üç yıl garanti

Detaylı

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları BİLGİSAYAR TEMEL KAVRAMLAR Bilgi ve İletişim Teknolojisi Ders Notları Temel Kavramlar Donanım: Bilgisayarın fiziksel parçalarına verilen isimdir. Yazılım: Bilgisayarın verimli şekilde kullanımını sağlayan

Detaylı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı Güvenli İnternet Kullanımı Mahir B. Aşut Şirket Müdürü EkoPC Bilişim Hizmetleri www.ekopc.com Gündem İnternet vazgeçilmez; problem ne? İnternet'te Çocuk Güvenliği Çevrimiçi ( Online ) Bankacılık İnternet

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

Denetim masasının iki görünümü vardır. Klasik görünüm ve Kategori görünümüdür. Genellikle klasik görünüm daha çok kullanılır.

Denetim masasının iki görünümü vardır. Klasik görünüm ve Kategori görünümüdür. Genellikle klasik görünüm daha çok kullanılır. 1 DENETİM MASASI Denetim masası bilgisayarın hemen hemen bütün ayarlarının ve kontrollerinin yapıldığı araçları içeren bir penceredir. Pencere içerisinde yer alan araçlara başka yollardan da ulaşılabilir.

Detaylı

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU

GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU GELİŞMİŞ AĞ İZLEME KUBBE KAMERASI KURULUM KILAVUZU Lütfen çalıştırmadan önce talimatları dikkatle okuyunuz ve ileride başvuru kaynağı olarak bu talimatları saklayınız. 1. GENEL BAKIŞ 1.1 Ambalajın İçindekiler

Detaylı

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi

Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi Hızlı Başlangıç: Anlık mesajlaşma ve iletişim durum bilgisi Bu Hızlı Başlangıç kılavuzu Microsoft Lync 2010 iletişim yazılımını kullanarak iletişim kurmanın temellerini anlatmaktadır. Ayrıca, Lync 2010

Detaylı

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri

Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri İçindekiler Proxy... 3 Windows Proxy Ayarlama... 4 İnternet Explorer Web Tarayıcıda Proxy Ayarlama - Windows... 4 Chrome Web Tarayıcıda Proxy Ayarlama - Windows... 8 Mozilla Firefox Web Tarayıcıda Proxy

Detaylı

AÇIKHAVA IR AĞ KAMERASI Serisi

AÇIKHAVA IR AĞ KAMERASI Serisi AÇIKHAVA IR AĞ KAMERASI Serisi KURULUM KILAVUZU Lütfen çalıştırmadan önce talimatları dikkatle okuyunuz ve ileride başvuru kaynağı olarak bu talimatları saklayınız. 1. GENEL BAKIŞ 1.1 Ambalajın İçindekiler

Detaylı

www.oncuguvenlik.com.tr

www.oncuguvenlik.com.tr BİLGİSAYARDAKİ YEREL AĞ IP ADRES (LAN IP) AYARLARI Bu kitapçık; 3 farklı işletim sisteminde, bilgisayarınızın otomatik aldığı ip adresini öğrenmeyi ve bilgisayarınıza sabit ip verme işlemlerini göstermektedir.

Detaylı

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ 1.AMAÇ: Kurumun otomasyon üzerindeki tüm bilgilerinin yönetimini, korunmasını, dağıtımını ve önemli işlevlerinin korunmasını düzenleyen kuralları ve uygulamaları belirlemeyi amaçlar. 2. KAPSAM: Bu talimat,

Detaylı

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.6372.UM.TR.D00REV24032011

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.6372.UM.TR.D00REV24032011 www.airties.com Kolay kurulum CD si Üç yıl garanti 7/24 destek hattı 444 0 239 7/24 destek hattı 444 0 239 Üç yıl garanti YM.WR.6372.UM.TR.D00REV24032011 Kablosuz yaşam Hızlı kurulum kılavuzu 2 VoIP Portlu

Detaylı

Kamuoyu Duyurusu. 16 Aralık 2009

Kamuoyu Duyurusu. 16 Aralık 2009 Kamuoyu Duyurusu 16 Aralık 2009 İnternet Bankacılığına Girişlerde Tek Kullanımlık Şifre Uygulaması Bankacılık hizmetlerine kullanıcının istediği zaman ve yerden erişim imkanı sağlayan internet bankacılığı

Detaylı

Universal Repeater Mod Kurulumu

Universal Repeater Mod Kurulumu Universal Repeater Mod Kurulumu A. Kurulum Öncesi 1. Statik IP Tanımlama Cihazın ayarlarını yapılandırabilmeniz için cihazda varsayılan olarak tanımlı IP adresi (ör:192.168.1.254) ile aynı network bloğundan

Detaylı

Teknoloji ile Tanışalım

Teknoloji ile Tanışalım 2 ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.4. BİT Nİ KULLANMA ve YÖNETME 1.4. BİT Nİ KULLANMA ve YÖNETME Ankara, 2014 Hazırlayan: Mustafa KATLANÇ 3 1.4.1. TEKNOLOJİ İLE TANIŞALIM 4 Teknoloji ile Tanışalım

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. Manual MESH Ayarları Değerli Müşterimiz, Kapsama alanını arttırmak için cihazınız ile tekrarlayıcı modunda çalışan bir ya da daha fazla AirTies Kablosuz Erişim Noktası (Access Point) cihazından oluşan

Detaylı

www.airties.com YM.AP.4452.UM.TR.D00REV24032011

www.airties.com YM.AP.4452.UM.TR.D00REV24032011 www.airties.com Kolay kurulum CD si Üç yıl garanti 7/24 destek hattı 444 0 239 7/24 destek hattı 444 0 239 Üç yıl garanti YM.AP.4452.UM.TR.D00REV24032011 Kablosuz yaşam Hızlı kurulum kılavuzu Çok Fonksiyonlu

Detaylı

Connection Manager Kullanım Kılavuzu

Connection Manager Kullanım Kılavuzu Connection Manager Kullanım Kılavuzu Baskı 1.0 2 İçindekiler Bağlantı yöneticisi uygulaması hakkında 3 Başlarken 3 Bağlantı yöneticisi uygulamasını açma 3 Geçerli bağlantı durumunu görüntüleme 3 Uygulama

Detaylı

Bilgisayarınızda bulunan dosyalara dilediğiniz her yerden erişin ve bu dosyaları istediğiniz yerde paylaşın

Bilgisayarınızda bulunan dosyalara dilediğiniz her yerden erişin ve bu dosyaları istediğiniz yerde paylaşın Bilgisayarınızda bulunan dosyalara dilediğiniz her yerden erişin ve bu dosyaları istediğiniz yerde paylaşın İhtiyaç duyduğunuz her yerde, tüm dosyalarınıza erişin İstediğiniz bilgisayar, akıllı telefon

Detaylı

Ecofont Yazılım Kullanıcı Rehberi

Ecofont Yazılım Kullanıcı Rehberi Ecofont Yazılım Kullanıcı Rehberi Ecofont Yazılım, baskılarınızı yaparken %50 ye, ve hatta resimsiz yazdırma seçeneğini kullandığınızda çok daha fazlasına varan tasarruf yapmanızı sağlar. Sadece tek bir

Detaylı

İnternet'te Bireysel Gizlilik ve Güvenlik

İnternet'te Bireysel Gizlilik ve Güvenlik İnternet'te Bireysel Gizlilik ve Güvenlik 1/28 İçerik Web Tarayıcısı Güvenliği Şifreler Sosyal Mühendislik Virüs, Kurtçuk, Keylogger,vs... E-Posta Güvenliği ve Gizliliği E-Ticaret Şüpheli Bakış 2/28 Web

Detaylı

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ ve VERİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Microsoft Windows Kullanıcıya grafik arabirimler ve görsel iletilerle yaklaşarak, yazılımları çalıştırmak, komut vermek gibi klavyeden yazma zorunluluğunu ortadan kaldıran, Microsoft

Detaylı

Windows XP: Remote Assistance Perşembe, 07 Eylül 2006 20:56 - Son Güncelleme Cumartesi, 12 Eylül 2009 06:35

Windows XP: Remote Assistance Perşembe, 07 Eylül 2006 20:56 - Son Güncelleme Cumartesi, 12 Eylül 2009 06:35 Windows XP diğer bir XP makinasına yardım için başvurmanızı ve diğer makinadaki kullanıcının sizin bilgisayarınıza bağlanıp, kontrol etmesini ve problemi çözmesini sağlayabilir. İsterseniz, ilerleyen bölülerde

Detaylı

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Fiery Extended Applications Package (FEA) v4.2 Fiery Server ile ilişkili görevleri gerçekleştirmek için Fiery uygulamalarını

Detaylı

Uzaktan Kurulum Kılavuzu

Uzaktan Kurulum Kılavuzu Uzaktan Kurulum Kılavuzu Uzak yönetim konsolu aracılığı ile ShadowProtect kurulumu ve yönetimi. Sürüm: 4.0+ Tarih: 30.03.2011 Copyright StorageCraft Technology Corporation 2008 Sayfa 1 / 10 ShadowProtect

Detaylı

Hızlı Başlangıç: Çevrimiçi toplantı ayarlama, başlatma ve toplantıya katılma

Hızlı Başlangıç: Çevrimiçi toplantı ayarlama, başlatma ve toplantıya katılma Hızlı Başlangıç: Çevrimiçi toplantı ayarlama, başlatma ve toplantıya katılma Çevrimiçi toplantı planlamak ya da konferans görüşmesi yapmak, önceden planlanmamış paylaşım ve birlikte çalışma oturumu başlatmak,

Detaylı

YILDIZ TEKNİK ÜNİVERSİTESİ

YILDIZ TEKNİK ÜNİVERSİTESİ YILDIZ TEKNİK ÜNİVERSİTESİ Android için Lotus Notes Traveler Mobil Cihazlarınızdan E-postalarınıza Bakabilmek 01.11.2012 NOT: Bu kılavuz Android işletim sistemi cep telefonları için hazırlanmıştır. Kılavuzun

Detaylı

http://www.fatihbasaran.com.tr

http://www.fatihbasaran.com.tr http://www.fatihbasaran.com.tr FmB Network Tools Kurulum ve Kullanım Rehberi 1) Kurulum a) Hazırlık Eğer indirmediyseniz, yazılımın bir kopyasını aşağıdaki adresten edinebilirsiniz. Kurulum öncesinde tüm

Detaylı

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Hızlı Başlangıç Kılavuzu Bu belgenin en son sürümünü karşıdan yüklemek için burayı tıklatın ESET NOD32 Antivirus, bilgisayarınız için

Detaylı

ORTA DÜZEY KİŞİSEL GÜVENLİK

ORTA DÜZEY KİŞİSEL GÜVENLİK ORTA DÜZEY KİŞİSEL GÜVENLİK Hazırlayan: S1B3RK4N Site: http://s1b3rk4n.co.cc İletişim: s1b3rk4n@gmail.com - Personal Security via İhtilal Squad 2009 - PC DE ÇALIŞAN İŞLEMLER Görev Yöneticisi bilgisayarınızda

Detaylı

Çerezleri (Cookie) ve Önbelleği (Cache) Temizleme

Çerezleri (Cookie) ve Önbelleği (Cache) Temizleme Çerezleri (Cookie) ve Önbelleği (Cache) Temizleme Kullandığınız tarayıcıda veya görüntülediğiniz sayfada sorun varsa, öncelikle tarayıcının önbelleğini temizlemeyi deneyin. Önbelleği temizledikten sonra

Detaylı

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden "İnternet Özellikleri" (Seçenekleri)'ni seçiniz. Resim. 1

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden İnternet Özellikleri (Seçenekleri)'ni seçiniz. Resim. 1 A.K.Ü VERİTABANLARINA UZAKTAN ERİŞİM AYARLARI Araştırmacılar, kampüs dışından erişim için kullanıcı adı ve parola doğrulaması ile Üniversitemiz sistemi üzerinden Kütüphane veri tabanlarını kullanabilmektedir.

Detaylı

Korhan GÜRLER kg@dikey8.com. 2002 Dikey8 Bilişim Güvenliği Girişimi

Korhan GÜRLER kg@dikey8.com. 2002 Dikey8 Bilişim Güvenliği Girişimi Korhan GÜRLER kg@dikey8.com Virüs, Kurtçuk, Truva atı vs... tanımları Internet tarayıcısı güvenliği (IE, Netscape Navigator) E-posta güvenliği Şifreler Şifre seçerken dikkat edilmesi gerekenler Şifrem

Detaylı

K.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI

K.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI K.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI 1. Bilgisayarın çalışmasını sağlayan en temel yazılıma ne denir? a. Çekirdek b. Uygulama c. İşletim Sistemi

Detaylı

İNTERNET VE BİLGİSAYAR AĞLARI

İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET NEDİR? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. BİLGİSAYAR AĞI NEDİR? İki ya da daha

Detaylı

1-PORT H.264 VIDEO GÖRÜNTÜ SUNUCU

1-PORT H.264 VIDEO GÖRÜNTÜ SUNUCU 1-PORT H.264 VIDEO GÖRÜNTÜ SUNUCU KULLANICI KILAVUZU DN-16100 ÖNEMLİ KORUMA Şirket tarafından sunulan tüm kurşunsuz ürünler Tehlikeli Madde Kısıtları Avrupa yasası (RoHS) yönergesinin gereksinimlerine

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM İzmir Ekonomi Üniversitesi Kütüphane veritabanlarına kampüs dışından erişebilmek için kullandığınız tarayıcıya uygun olarak bazı

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Windows Grup İlkesi Düzenleyici

Windows Grup İlkesi Düzenleyici Windows Grup İlkesi Düzenleyici Microsoft Windows ta kullanıcı ve bilgisayar grupları için kullanıcı ve bilgisayar yapılandırmaları tanımlamak üzere Grup İlkesi kullanılır. Grup ilkesi Microsoft Yönetim

Detaylı

BİLGİ NOTU. SpeedTouch 580. Kablosuz ADSL Modem

BİLGİ NOTU. SpeedTouch 580. Kablosuz ADSL Modem BİLGİ NOTU SpeedTouch 580 Kablosuz ADSL Modem SpeedTouch 580 Kablolu USB Kurulumu (MS Windows 98) 1. 2. SpeedTouch Kurulum CD sini taktıktan sonra lütfen bekleyiniz. SpeedTouch Kurulum Sihirbazı ekranı

Detaylı

TÜRKİYE NOTERLER BİRLİĞİ

TÜRKİYE NOTERLER BİRLİĞİ NOTERLİK BİLGİ SİSTEMİ UYGULAMASI KULLANIM Değişiklik Numarası: 1.13 31/10/2012 İÇİNDEKİLER 1 İÇİNDEKİLER... 2 ŞEKİL LİSTESİ... 3 KISALTMALAR LİSTESİ... 4 1. UYGULAMASI... 5 2. SMMM DEFTER BİLGİ KONTROLÜ...

Detaylı

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2012 için

Kurulum ve Başlangıç Kılavuzu. DataPage+ 2012 için DataPage+ 2012 için Son Güncelleme: 29 Ağustos 2012 İçindekiler Tablosu Önkoşul Olan Bileşenleri Yükleme... 1 Genel Bakış... 1 Adım 1: Setup.exe'yi Çalıştırın ve Sihirbazı Başlatın... 1 Adım 2: Lisans

Detaylı

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM İzmir Ekonomi Üniversitesi Kütüphane veritabanlarına kampüs dışından erişebilmek için kullandığınız tarayıcıya uygun olarak bazı

Detaylı

AutoCAD 2011 Kurulumu

AutoCAD 2011 Kurulumu AutoCAD 2011 Kurulumu AutoCAD Installation Wizard Kurulum için AutoCAD 2011 DVD sini sürücüye yerleştirdiğinizde, DVD-ROM un içeriğinin okunduğunu belirten Setup Initialization penceresinden sonra, karşınıza

Detaylı

15 Nisan 2011. Aysun TUNCER Certified Ethical Hacker BGD Üyesi, Bilgi Güvenliği Danışmanı CISSP,ISO 27001 Lead Auditor

15 Nisan 2011. Aysun TUNCER Certified Ethical Hacker BGD Üyesi, Bilgi Güvenliği Danışmanı CISSP,ISO 27001 Lead Auditor Güvenli Kullanımı 15 Nisan 2011 Aysun TUNCER Certified Ethical Hacker BGD Üyesi, Bilgi Güvenliği Danışmanı CISSP,ISO 27001 Lead Auditor Nelerden Bahsedeceğiz? Facebook Bağlantısının Güvenliği Gerçek Yaşam

Detaylı

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Hızlı Başlangıç Kılavuzu Bu belgenin en son sürümünü karşıdan yüklemek için burayı tıklatın ESET

Detaylı

-Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır.

-Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır. YAZILIM -Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır. Elektronik cihazların belirli bir işi yapmasını sağlayan ve komutlardan oluşan programların tümüne verilen isimdir. Yazılım temelde

Detaylı

Smartnet PRO-W Kullanım Kılavuzu

Smartnet PRO-W Kullanım Kılavuzu Sayfa 1 / 22 Kutu Đçeriği 1-) Smartnet PRO-W Kablosuz Adsl2+ 1Port Modem 2-) Güç adaptörü 3-) Sesli görüntülü interaktif kurulum CD si 4-) Türkçe Kulanım kitapçığı ve Garanti Belgesi 5-) Ayırıcı Splitter.

Detaylı

ÜNİTE 4 ÜNİTE 2 ZARARLI YAZILIMLAR VE GÜVENLİ INTERNET BİLGİSAYAR II İÇİNDEKİLER HEDEFLER

ÜNİTE 4 ÜNİTE 2 ZARARLI YAZILIMLAR VE GÜVENLİ INTERNET BİLGİSAYAR II İÇİNDEKİLER HEDEFLER ÜNİTE 2 ZARARLI YAZILIMLAR VE GÜVENLİ INTERNET İÇİNDEKİLER Giriş Zararlı Yazılımlar Virüs Virüs Çeşitleri Antivirüs Yazılımları Güvenlik Duvarı Güvenli İnternet Sosyal Paylaşım Ağları ve Güvenlik BAYBURT

Detaylı