CISA Exam Terminology List

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "CISA Exam Terminology List"

Transkript

1 Abrupt changeover Acceptable use policy Acceptance testing Access control Access path Access rights Accountability Address Administrative controls Adware Alternative routing Analogue, analog Annual loss expectancy (ALE) Anonymous File Transfer Protocol (FTP) Antivirus software Application control Application layer Application program Application programmer Application service provider (ASP) Application tracing and mapping Artificial intelligence (AI) Asset provisioning lifecycle Asymmetric key (public key) Asynchronous attack Asynchronous transmission Attenuation Attribute sampling Audit evidence Audit objective Audit program Audit risk Audit trail Authentication Authorization Ani değişim (abrupt changeover) Kabul edilebilir kullanım politikası Kabul Testi Erişim Kontrolü Erişim Yolu Erişim Hakları Hesap verilebilirlik Adres Yönetsel kontroller Reklam destekli yazılım (adware) Alternatif yönlendirme Analog Yıllık kayıp beklentisi (ALE) Anonim Dosya Aktarım Protokolü (FTP) Antivirüs yazılımı Uygulama kontrolü Uygulama katmanı Uygulama programı Uygulama programcısı Uygulama hizmet sağlayıcısı (ASP) Uygulama izleme ve bellek eşleştirme Yapay zeka (AI) Varlık tedarik etme yaşam döngüsü Asimetrik anahtar (açık anahtar) Asenkron saldırı Asenkron iletim (Sinyal) Zayıflama Nitelik bazli ornekleme (Attribute Sampling) Denetim kanıtı Denetim Hedefi Denetim program Denetim riski Denetim izi Kimlik Doğrulama Yetkilendirme

2 Backbone Back door Backup Badge Balanced scorecard Bandwidth Barcode Baseband Baseline Bastion host Batch control Batch job Batch processing Baud Benchmark Binary code Biometric locks Biometrics Black box testing Blade server Bridge Breakeven-point analysis Broadband Brownout Browser Browser caches Brute force attack Buffer Buffer capacity Buffer overflow Business case Business continuity plan (BCP) Business impact analysis (BIA) Business intelligence Business process reengineering (BPR) Business resumption plan Business risk Business unit Bypass label processing (BLP) Call tree Capability maturity model (CMM) Capacity stress testing Omurga Arka kapı (back door) Yedekleme Kimlik kartı Kurumsal karne (balanced scorecard) Bant Genişliği Barkod Baseband Baz alınan temel (baseline) Bastion host Yığın kontrol Yığın işlem Yığın işlem Baud karşılaştırmalı değerlendirme (benchmark) İkili kod (binary) Biyometrik kilitler Biyometrik Kara kutu test Blade(yaprak) sunucu Köprü Başabaş noktası analizi Genişbant Voltaj düşüklüğü İnternet Tarayıcı Tarayıcı önbelleği Kaba kuvvet saldırısı (Brute force attack) Ara bellek Ara bellek kapasitesi Ara bellek taşması Olurluk incelemesi İş sürekliliği planı (BCP) İş etki analizi (BIA) İş zekası Iş sürecinin yeniden yapılanması (BPR) İşe Yeniden Başlama Planı İş riski İş birimi Bypass Etiket İşleme (Bypass Label Processing) Arama listesi Yetkinlik olgunluk modeli (CMM) Kapasite stres testi 2

3 Card key Card swipes Central communication processor Central processing unit (CPU) Centralized data processing Certificate authority Certification authority (CA) Certification revocation list (CRL) Chain of custody Challenge/response token Change control log Check digit Check digit verification (self-checking digit) Checklist Checkpoint restart procedures Checksum technique Chief information officer (CIO) Ciphertext Circuit-switched network Circular routing Client-server Closed circuit television (CCTV) Cloud Cloud computing Cluster controller Coaxial cable Cold site Common gateway interface (CGI) Communications controller Compensating control Compiler Completeness check Compliance tests Comprehensive audit Computer emergency response team (CERT) Computer-aided software engineering (CASE) Computer-assisted audit technique (CAAT) Computer forensics Computer fraud Computer sequence checking Kart anahtarı Kart okutmak Merkezi İletişim İşlemcisi Merkezi İşlemci (CPU) Merkezi veri işleme Sertifika otoritesi Sertifikasyon otoritesi Sertifika iptal listesi (CRL) Delil zinciri Kimlik Sorma/Yanıt Verme tokenı Değişim kontrol logu Kontrol basamağı Sağlama basamağı doğrulama Kontrol Listesi Denetim noktası/yeniden başlatma prosedürü Sağlama toplamı tekniği Üst düzey BT Yöneticisi (CIO) Şifreli metin Devre anahtarlamalı ağ Dairesel yönlendirme(routing) İstemci-sunucu Kapalı devre televizyon (CCTV) Bulut Bulut (Cloud) Bilişim Küme denetleyicisi Koaksiyel kablo Soğuk tesis (Cold Site) Ortak ağ geçidi arabirimi (CGI) İletişim denetleyicisi Telafi edici kontrol Derleyici Tamlık kontrolü Uyum Testi Kapsamlı denetim Bilgisayar Acil Durum Müdahale ekibi Bilgisayar destekli yazılım mühendisliği (CASE) Bilgisayar destekli denetim teknikleri (CAAT) Adli Bilişim Bilişim Sahtekarlığı Bilgisayar sıra kontrolu 3

4 Computer virus Computer-aided software engineering (CASE) Computer- assisted audit technique (CAAT) Concentrator Concurrency control Concurrent access control Confidentiality Console log Contingency plan Continuous auditing approach Control Control risk Control self-assessment Cookies Core dumps Corporate governance Corrective action Corrective control Cost-effective controls Critical path method (CPM) Cross-site scripting (XSS) Customer relationship management (CRM) Cyclic redundancy checks Data at rest Data center Data classification Data custodian Data dictionary Data diddling Data Encryption Standard (DES) Data flow Data in transit Data leakage Data mart Data mirroring Data owner Data repository Data sanitization Data structure Database Database administrator (DBA) Bilgisayar virüsü Bilgisayar destekli yazılım mühendisliği (CASE) Bilgisayar destekli denetim tekniği (CAAT) yoğunlaştırıcı Eşzamanlılık kontrolü Eşzamanlı erişim kontrolü Gizlilik Konsol iz kaydı Acil durum planı Sürekli denetim yaklaşımı Kontrol Kontrol riski kontrol öz değerlendirme Çerez (cookie) Ana bellek dökümü Kurumsal Yönetişim Düzeltici aksiyon Düzeltici kontrol Maliyet-etkin kontroller Kritik yol yöntemi (CPM) Çapraz site betik saldırısı (XSS) Müşteri ilişkileri yönetimi (CRM) Döngüsel mukererlik kontrolleri (Cyclic redundancy checks) Durağan veri Veri merkezi Veri Sınıflandırma Veri Saklama Sorumlusu Veri sözlüğü verinin kurcalanması Veri Şifreleme Standardı (DES) Veri akışı İletimdeki veri Veri sızıntısı Veri marketi (data mart) Veri yansıtma (data mirroring) Veri sahibi Veri havuzu Veri temizleme (sanitizasyon) Veri yapısı Veritabanı Veritabanı yöneticisi (DBA) 4

5 Database management systems (DBMS) Database replication Database specifications Data-oriented systems development Deadman door Decentralization Decision support systems (DSS) Decryption Decryption key Degauss Demilitarized zone (DMZ) Demodulation Denial of service attack Denormalization Detection risk Detective control Dial-up Digital certificate Digital signature Direct inward system access (DISA) Disaster recovery plan Discovery sampling Diskless workstations Distributed data processing network Domain name server Download Downtime report Dry-pipe fire extinguisher system Dry-pipe sprinkler system Due diligence Duplex routing Dynamic Host Configuration Protocol (DHCP) Eavesdropping Earned value analysis Echo checks E-commerce Edit controls Editing Electronic cash Electronic funds transfer (EFT) Embedded audit modules Veritabanı yönetim sistemleri (DBMS) Veritabanı kopyalama Veritabanı özellikleri Veriye dayalı sistem geliştirme Tek kişilik kapı Dağıtıklaştırma Karar destek sistemleri (DSS) Şifre çözme Şifre çözme anahtarı Manyetikliğini yok etme (Degauss) Korumasız Alan (DMZ) Demodülasyon Hizmet Engelleme Saldırısı (DOS) Denormalizasyon Tespit Riski Tespit edici kontrol Çevirmeli /Dial up Dijital sertifika Dijital İmza Doğrudan dahili sistem erişimi (DISA) Felaket kurtarma planı Keşif örnekleme Disksiz iş istasyonları (work station) dağıtık bilgi işlem ağı Alan adı Sunucusu İndirmek Kesinti raporu Kuru borulu yangın söndürme sistemi Kuru borulu yağmurlama sistemi Durum tespiti (due diligence) Çift taraflı yönlendirme Dinamik Host Konfigürasyon Protokolü (DHCP) Gizlice Dinleme (eavesdropping) Kazanılmış Değer Analizi Echo kontrol E-ticaret Düzenleme kontrolleri Düzenleme Elektronik para Elektronik fon transferi (EFT) E-posta Gömülü denetim modülleri 5

6 Encapsulation Encapsulation (objects) Encryption Encryption key Enterprise resource planning (ERP) Enterprise risk management Environmental control Equal-error rate (EER) Escrow agent Escrow agreement Ethernet Exception reports Executable code Expected error occurrence Exposure Extensible Markup Language (XML) Failover service Fallback procedures False authorization False enrollment False-acceptance rate (FAR) False-identification rate (FIR) False-rejection rate (FRR) False negative False positive Fault-tolerant Feasibility study Fiber optic cable Fiber optics File File allocation table (FAT) File layout File server File Transfer Protocol (FTP) Filter Financial audit Firewall Firmware Follow-up audit Force majeure agreement Forensic Format checking Sarma (encapsulation) Kapsülleme (nesneler) Şifreleme Şifreleme anahtarı Kurumsal kaynak planlama (ERP) Kurumsal risk yönetimi Çevresel kontrol Eşit-hata oranı (EER) Emanetçi Emanet anlaşması Ethernet İstisna raporları Çalıştırılabilir kod Beklenen hata gerçekleşimi Maruz kalma Genişletilebilir İşaretleme Dili (XML) failover hizmeti Geri Dönüş Prosedürleri Hatalı yetkilendirme Hatalı kayıt Hatalı kabul oranı (FAR) Hatalı tanımlama oranı (FIR) Hatalı red oranı (FRR) Hatalı negatif Hatalı pozitif Hata toleranslı / hata toleransı Fizibilite çalışması Fiber optik kablo Fiber optik Dosya Dosya dağılım tablosu (FAT) Dosya düzeni Dosya sunucusu Dosya Aktarım Protokolü (FTP) Filtre Mali denetim Güvenlik Duvarı Firmware Takip denetimi Mücbir sebep anlaşması Adli Biçim Kontrolü 6

7 Frame relay assembler/disassembler (FRAD) device Frame-relay Fraud risk Full duplex Function point analysis (FPA) GANTT chart Gap analysis Gateway Generalized audit software Go-live Governance Hacker Hacking Half duplex Handprint scanner Hardening (the operating system) Hardware Hash totals Help desk Heuristic filter Hexadecimal Hierarchical database Honeypot Host Hot site Hotline Hypertext Markup Language (HTML) Image processing Incident Incremental testing Independence Indexed sequential access method (ISAM) Indexed sequential file Inference engine Information processing facility (IPF) Information security Information security manager Information technology (IT) Inherent risk Inheritance (objects) Initial program load (IPL) Input controls Frame relay assembler/disassembler (FRAD) cihazı Frame-relay Suistimal riski Tam çift yönlü (Full duplex) Function Point Analizi GANTT şeması Fark analizi Ağ geçidi Genelleştirilmiş denetim yazılımı Canlıya geçiş Yönetişim Hacker Hackleme (Hacking) Yarı duplex (Half-duplex) El izi tarayıcısı Hardening (işletim sistemi) Donanım Hash toplamları Yardım masası buluşsal (heuristic) filtre Onaltılı Hiyerarşik veritabanı Tuzak kovanı (Honeypot) Ana makine, host sıcak tesis (hotsite) Yardım Hattı/Danışma hattı HTML Görüntü işleme Olay Artımlı (Incremental) test gerçekleştirme Bağımsızlık Dizin sıralı erişim yöntemi (İSAM) Dizin sıralı dosya Çıkarım (Inference) motoru Bilgi işleme tesisi (IPF) Bilgi Güvenliği Bilgi Güvenliği Yöneticisi Bilgi teknolojisi (BT) Doğal risk Kalıtım (nesne) Öncül/Başlangıç program yükleme (IPL) Girdi kontrolleri 7

8 Instant messaging Integrated service digital network (ISDN) Integrated test facility (ITF) Integrity Interface Interface testing Internal control Internal storage Internet Internet packet (IP) spoofing Internet protocol Internet service provider (ISP) Interval sampling Intranet Intrusion detection system (IDS) Intrusion prevention system (IPS) Irregularities IS auditor Issues management IT balanced scorecard IT governance IT infrastructure IT synergy IT value analysis Judgmental sample Key controls Key performance indicator (KPI) Key stakeholders Key success factor (KSF) Knowledge management Leased lines Lessons-learned exercise Librarian Limit check Link editor (linkage editor) Literals Load balancing Local area network (LAN) Log Logic bombs Logical access Logical access controls Logical access right Anlık mesajlaşma Entegre hizmet dijital ağı (ISDN) Entegre test tesisi (ITF) Bütünlük Arayüz Arayüz testi İç kontrol Dahili depolama Internet İnternet paketi (IP) sızdırma (spoofing) Internet protokolü Internet servis sağlayıcısı (ISP) Aralıklı örnekleme Intranet Saldırı tespit sistemi (IDS) Saldırı önleme sistemi (IPS) düzensizlikler / uyumsuzluklar BS Denetçisi sorun yönetimi BT kurumsal karnesi BT yönetişim BT altyapısı BT sinerjisi BT değer analizi Yargıya dayalı örnekleme Anahtar kontroller Anahtar performans göstergesi (KPI) Anahtar paydaşlar Kritik başarı faktörü (KSF) Bilgi (Knowledge) yönetimi kiralık hat Öğrenilmiş dersler alıştırması Kütüphaneci Limit kontrolü link editörü (bağlantı editörü) değişmezler Yük dengeleme Yerel alan ağı (LAN) iz kaydı mantık bombaları Mantıksal erişim Mantıksal erişim kontrolleri Mantıksal erişim hakkı 8

9 Logoff Logon Logon identification Magnetic card reader Malicious code Malware Man-in-the-middle attack Manager Mapping Masking Master file Materiality Maturity models Maximum tolerable outages (MTOs) Mean time between failures (MTBF) Media access control (MAC) Media oxidation Memory dump Message digest Message switching Metadata Meta-tags Metering software Microwave transmission Middleware Mission-critical application Modem (modulator-demodulator) Modulation Monetary unit sampling Multiplexing Multiplexor Multiprocessing Network address translation (NAT) Network administrator Network congestion Network diversity Network hubs Network protocol Network topology Node Noise Noncompliance Oturum kapatma Oturum açma Oturum açma kimliğinin doğrulanması Manyetik kart okuyucu Zararlı kod/kötü niyetli kod Malware/zararlı yazılım/kötü niyetli yazılım araya girme (Man-in-the-middle) saldırısı Yönetici eşleştirme Maskeleme Ana Dosya Önemlilik (Materiality) Olgunluk Modelleri Maksimum tolere edilebilir kesinti (MTO) Kesintiler arası ortalama süre Ortam Erişim Kontrolü (MAC) Medya oksitlenmesi (oxidation) Bellek dökümü İleti Özeti Mesaj anahtarlama Metadata Meta etiketleri Ölçüm yazılımı Mikrodalga iletim orta katman (middleware) Kritik uygulama Modem Modülasyon Para birimine dayalı örnekleme Çoklama/Çoğullama Çoklayıcı/çoğullayıcı Çoklu işleme Ağ adresi çevirisi/nat Ağ yöneticisi Ağ tıkanıklığı Ağ çeşitliliği Hub Ağ protokolü Ağ topolojisi Devre düğümü / Ağ düğümü (node) Gürültü Uyumsuzluk 9

10 Nondisclosure agreements Nonrepudiation Normalization Numeric check Object code Objectivity Object-oriented Offsite storage Online data processing Open source Open systems Operating system Operational audit Operational control Operator console Optical character recognition (OCR) Optical scanner Outbound data transmission Output analyzer Outsourcing Packet Packet assembly/disassembly (PAD) device Packet switching Parallel run Parallel simulation Parallel testing Parity check Partitioned file Passive assault Password Patch management Payroll system Penetration test Performance measurement Performance testing Peripherals Personal identification number (PIN) Personally identifiable data Personally identifiable information (PII) Phishing Piggybacking Pilot Plaintext Gizlilik Anlaşması İnkar edilememezlik Normalize etme /normalizasyon Sayısal kontrol Nesne kodu Tarafsızlık nesne tabanlı Harici veri deposu Çevrimiçi veri işleme Açık kaynak Açık sistemler İşletim sistemi Operasyonel denetim Operasyonel kontrol Operatör konsolu Optik karakter tanıma (OCR) Optik tarayıcı Giden veri aktarımı Çıktı çözümleyici (analyzer) Dış Kaynak Kullanımı Paket Paket montaj / demontaj (PAD) cihazı Paket anahtarlama paralel çalıştırma (run) Paralel simülasyon Paralel test Parite kontrolü Bölümlenmiş dosya Pasif saldırı parola, şifre Yama yönetimi Bordro sistemi Sızma Testi Performans ölçümü Performans testi Çevre Birimleri Kişisel kimlik numarası (PIN) kisisel olarak tanimlanabilir veri Kişisel olarak tanımlanabilir bilgi (PII) Oltalama (Phishing) Yancı geçiş (piggybacking) Pilot açık metin (plaintext) 10

11 Platform for Internet Content Selection (PICS) Point-of-sale (POS) systems Polymorphism (objects) Port Post-implementation review Posting Power conditioning Power distribution unit (PDU) Preventive control Private branch exchange (PBX) Private key cryptosystems Privileged mode Privileged password Production programs Production software Program change request (PCR) Program evaluation and review technique (PERT) Program flowcharts Program narratives Programming walk-through Project management Project portfolio Protocol Protocol converter Prototyping Proxy server Proximity card Public domain software Public key cryptosystem Public key infrastructure (PKI) Public switched network (PSN) Quality assurance Quality management system (QMS) Quality of service (QoS) Query Queue Random access memory (RAM) Range check Real-time processing Reasonable assurance Internet İçerik Seçimi (PICS) Platformu POS sistemleri Çok Biçimlilik (Polymorphism) Port Implamantasyon (Uygulama) sonrası gözden geçirme Gönderme Güç düzenleme Güç dağıtım ünitesi (PDU) Önleyici kontrol Özel telefon santrali (PBX) Gizli (özel) anahtarlı şifreleme sistemleri Ayrıcalıklı mod ayrıcalıklı parola Üretim ortamı (production) programı Üretim ortamı (production) yazılımı Program değişiklik talebi (PCR) Program değerlendirme ve gözden geçirme tekniği (PERT) Program akış şemaları Program açıklamaları Programın üzerinden geçme (programming walk-through) Proje yönetimi Proje portföyü Protokol Protokol dönüştürücü Prototip hazırlama Proxy sunucusu Proximity kart Kamuya açık yazılım Açık Anahtarlı Şifreleme Sistemleri Açık anahtar altyapısı (PKI) Açık Anahtarlamalı Ağ (PSN) Kalite Güvence Kalite yönetim sistemi (KYS) Hizmet Kalitesi (QoS) Sorgu Kuyruk Rasgele erişim belleği (RAM) Aralık kontrolü Gerçek zamanlı işleme Makul güvence 11

12 Reasonableness check Reciprocal agreement Reconciliation Record Recovery point objective (RPO) Recovery testing Recovery time objective (RTO) Redundancy Redundancy check Redundant array of independent disks (RAID) Reel backup Reengineering Reference check Referential integrity Registration authority (RA) Regression testing Relational database Remote access service (RAS) Remote job entry (RJE) Remote logon Replay attack Replication Repository Request for proposal (RFP) Requirements definition Residual risk Return on investment (ROI) Reverse engineering Right-to-audit Risk Risk analysis Role-based access control (RBAC) Rollback Rollout Root cause Rounding down Router Router rule RSA Run-to-run totals Salami technique uygunluk(makullük) kontrolü Karşılıklı anlaşma Uzlaşma Kayıt Kurtarma noktası hedefi (RPO) kurtarma testi yapmak Kurtarma süresi hedefi (RTO) Mükerrerlik Mükerrerlik kontrolu Bağımsız diskler yedek dizisi (RAID) Yedek Makara (reel backup) Yeniden Yapılama (Reengineering) Referans kontrolü veri ilişkisi bütünlüğü Kayıt otoritesi (RA) Regresyon testi İlişkisel veritabanı Uzaktan erişim hizmeti (RAS) Uzaktan iş girişi (Job Entery-RJE) Uzaktan oturum açma Yeniden gönderme(replay) saldırısı kopyalama / replikasyon havuz (repository) Teklif talebi (RFP) Gereksinim tanımı artık risk Yatırımın geri dönüşü (ROI) Tersine mühendislik Denetleme hakkı Risk Risk analizi rol bazlı erişim kontrolü (RBAC) Geri Alma (Roll Back) lansman Kök neden Aşağı yuvarlama Yönlendirici (Router) Yönlendirici/Router Kuralı RSA Çalıştırmadan çalıştırmaya kontrol toplamları Salam tekniği 12

13 Scanning Scheduling Scope creep Screened subnet Screening routers Secure hash algorithm 1 (SHA-1) Secure Sockets Layer (SSL) Security administrator Security policy Security software Security testing Segregation of duties Sensitive Separation of duties Sequence check Sequential file Service bureau Service level agreement (SLA) Service set identifier (SSIDs) Service-oriented architecture (SOA) Shield twisted cable Sign-off Simple Object Access Protocol (SOAP) Simultaneous peripheral operations online (Spool) Single sign-on process Slack time Smart card Smart phone Sniffing Social engineering Software as a Service (SaaS) Source code Source code compare programs Source documents Spam Spoofing program Spooling program Spyware Statistical sampling Steering committee Steganography Tarama Zaman Planlaması Kapsam Kayması (Scope Creep) Korunmuş alt ağ Screening routers Güvenli Hash Algoritması 1 (SHA-1) Güvenli Yuva Katmanı (SSL) güvenlik yöneticisi Güvenlik politikası Güvenlik yazılımı Güvenlik testleri Görevler ayrılığı Hassas Görevler ayrılığı Sıra kontrolü Sıralı dosya Hizmet bürosu Hizmet seviyesi anlaşması (SLA) Hizmet Seti Tanımlayıcı (SSID) Servis odaklı mimari (SOA) Kaplamalı Dolanmış kablo Sistemden çıkış Basit nesne erişim protokolü (SOAP) Spool Tek oturum açma (single sign on) süreci zaman payı (Slack time) Akıllı kart Akıllı telefon Dinleme (Sniffing) Sosyal mühendislik Hizmet olarak yazılım (SaaS) Kaynak kodu Kaynak kod karşılaştırma programları Kaynak belgeler Spam Sahte E-posta gönderme programı (Spoofing) Kuyruklama(Spooling) programı Casus yazılım (Spyware) İstatistiksel örnekleme Yönlendirme komitesi gizlenmiş yazı (Steganography: şifrelemeden 13

14 Stop or go sampling Storage area network (SAN) Strategic alignment Stratified sampling Striped disk array Structured programming Structured Query Language (SQL) Substantive test Succession planning Surge protector Surge suppression Switch Symmetric key encryption Synchronous Synchronous data link Synchronous transmission System edit routine System flowcharts System initialization log System software System testing Systematic sampling/selection Systems analyst Systems development life cycle (SDLC) Table look-ups Tape library Tape management system (TMS) Telecommunications Telecommunications network Teleprocessing Televaulting Template Terminal Test data Test generators Test programs Thin client architecture Third-party reviews Throughput Throughput index Time bomb farklı olarak daha büyük bir metin içine bir mesajın gizlenerek yerleştirilmesi) Stop or Go Örnekleme Depolama alanı ağı (SAN) stratejik Hizalama Katmanlı örnekleme Striped disk dizisi Yapısal programlama Yapısal Sorgulama Dili (SQL) Substantive test Yedekleme (halifelik) Planlaması Regülatör Aşırı Gerilim Switch(n), değiştirmek (v) Simetrik anahtar şifreleme Eş zamanlı, senkron Eş zamanlı (senkron) veri bağlantısı Eş zamanlı (senkron) iletim Sistem düzenleme rutini Sistem akış şemaları Sistem başlatma günlüğü Sistem yazılımı Sistem testi Sistematik örnekleme / seçimi Sistem analisti Sistem geliştirme yaşam döngüsü (SDLC) Tablo içinde arama Bant (Teyp) kütüphanesi Teyp yönetim Sistemi (TMS) Telekomünikasyon Telekomünikasyon ağı Uzaktan işleme (Teleprocessing) Internete yedekleme (Televaulting) Şablon Terminal Test verisi Test üreteci Test programları ince istemci mimarisi Üçüncü taraf değerlendirmeleri üretilen iş, çıktı (throughput) Üretim (throughput) endeksi Zamanlı bomba (time bomb) 14

15 Token Transaction Transaction log Transmission Control Protocol (TCP) Transport layer security (TLS) Trap door Trojan horse Trunks Tunneling Twisted pairs Twisted pairs cable Two-factor authentication Two-way replication Uninterruptible power supply (UPS) Unit testing Uploading User awareness User service levels Utility programs Utility script Vaccine Validity check Value added activity Value added chain Value added network (VAN) Value delivery Variable sampling Variables estimation Verification Version stamping Virtual local area network (VLAN) Virtual memory Virtual private network (VPN) Virtual storage access method (VSAM) Virus Voic Vulnerability scan Walk-through Warm site Watermark Web server Wet-pipe sprinkler systems token İşlem işlem iz kaydı İletim Kontrol Protokolü (TCP) İletim katmanı güvenliği Gizli kapı yazılımı Truva atı Bilgi aktarma yolu (trunk) Tünelleme Bükümlü (twisted) Bükümlü (twisted) kablo İki faktörlü kimlik doğrulama İki yönlü çoğaltma(replication) Kesintisiz güç kaynağı (UPS) Birim (unit) testi Yükleme kullanıcı farkındalığı Kullanıcı hizmet seviyeleri Hizmet (Utility) programları Hizmet uygulama betiği (Utility Script) Aşı Geçerlilik Kontrolü Katma değerli etkinlik Katma değer zinciri Katma değerli ağ (VAN) Değer sunumu Değişken örnekleme Değişken tahminleme Doğrulama Sürüm damgalama (version stamping) Sanal yerel alan ağı (VLAN) Sanal bellek Sanal özel ağ (VPN) Sanal depolama erişim yöntemi (VSAM) Virüs Sesli mesaj zafiyet taraması Gözden Geçirme (walk-through) Ilık alan (warm site) Filigran Web sunucusu ıslak borulu yağmurlama sistemi 15

16 White box testing beyaz kutu (white box) testi Wide area network (WAN) Geniş alan ağı (WAN) Wi-Fi Protected Access (WPA) Wi-Fi Korumalı Erişim (WPA) Wired Equivalency Privacy (WEP) Kablolu Eşdeğer Mahremiyet (WEP) Wiretapping Telekulak (wiretapping) Work breakdown structure İş kırılım yapısı Workflow model İş akış modeli Worm program Solucan yazılımı X.25 interface X.25 arayüzü 16

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay? Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP

TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.

Detaylı

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım

7 Uygulama 6. Sunum 5 Oturum Taşıma. 4 Ara katman- Yazılım ve donanım arası 3. Ağ Veri iletim. 2 Ağ Grubu-Donanım 1. Fiziksel. Uygulama Grubu-Yazılım OSI Modeli Farklı bilgisayarların i l ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI (Open Systems Interconnection) modelini

Detaylı

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü İşletim Sistemleri Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Bu dersin sunumları, Abraham Silberschatz, Greg Gagne, Peter B. Galvin, Operating System Concepts 9/e, Wiley,

Detaylı

Veri İletişimi, Veri Ağları ve İnternet

Veri İletişimi, Veri Ağları ve İnternet Veri İletişimi, Veri Ağları ve İnternet 2. Ders Yrd. Doç. Dr. İlhami M. ORAK Veri İletişimi Nedir? Haberleşmenin temel problemi bir noktadan gönderilen mesajın diğer noktada aynı veya aynıya yakın bir

Detaylı

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D.

Computer Networks 4. Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. Computer Networks 4 Öğr. Gör. Yeşim AKTAŞ Bilgisayar Mühendisliği A.B.D. OSI Modeli Farklı bilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization

Detaylı

A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları

A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları A5 INFORMATION SECURITY POLICIES Bilgi güvenliği politikaları A.5 Information security policies Bilgi güvenliği politikaları A.5.1.1 A.5.1.2 Policies for information security Bilgi güvenliği için politikalar

Detaylı

Sistem Programlama. (*)Dersimizin amaçları Kullanılan programlama dili: C. Giriş/Cıkış( I/O) Sürücülerinin programlaması

Sistem Programlama. (*)Dersimizin amaçları Kullanılan programlama dili: C. Giriş/Cıkış( I/O) Sürücülerinin programlaması Sistem Programlama Sistem programlama bilgisayar mühendisliğinin bir alanı olup karmaşık sistemlerin ve bu sistemlerin parçalarının ile ilgilenir. İşletim Sistemlerinin Programlaması Giriş/Cıkış( I/O)

Detaylı

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1

Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1 OSI MODELİ OSI Modeli Farklıbilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI(Open Systems Interconnection) modelini

Detaylı

nezih@dagdeviren.av.tr Merkezi İşletim Sistemi (CPU): Hafıza: Anakart: Güç Kaynağı: Hard disk: İşletim Sistemi: Entegre Elektronik Sürücü Kontrolleri (IDE): Ses Kartı: Grafik Kartı: Portlar: Çevresel

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ - EĞİTİM ÖĞRETİM YILI DERS KATALOĞU Ders Kodu Bim Kodu Ders Adı Türkçe Ders Adı İngilizce Dersin Dönemi T Snf Açıl.Dönem P

Detaylı

Windows Server 2012: Sanallaştırmanın ötesine geçin. Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye

Windows Server 2012: Sanallaştırmanın ötesine geçin. Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye Windows Server 2012: Sanallaştırmanın ötesine geçin Oğuz Pastırmacı IT Pro Teknolojileri Yöneticisi Microsoft Türkiye Endüstrideki trendler ve zorluklar Windows Server 2012: Sanallaştırmanın ötesinde Eksiksiz

Detaylı

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu

TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ BUG RESEARCHER. BUG-BÖCEK SİSTEM ZAYIFLIKLARI RESEARCHER-ARAŞTIRMACI SİSTEM ZAYIFLIKLARINI BULMA WEB UYGULAMALARINDA HATA ARAR SAYFA > 1 BUG RESEARCHER. İYİ NİYETLİ SİSTEM AÇIKLARININ

Detaylı

2 SERVER 2012 R2 FAILOVER CLUSTER 13

2 SERVER 2012 R2 FAILOVER CLUSTER 13 İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Microsoft Server 2012 Kurulumu 2 Kurulum Öncesi Hazırlık Aşamaları 2 Windows Server 2012 Donanım gereksinimleri 2 Temiz Yükleme (Clean Installation)

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub

22/03/2016. OSI and Equipment. Networking Hardware YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici. Hub OSI and Equipment Networking Hardware Networking hardware may also be known as network equipment or computer networking devices. OSI Layer Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Equipment

Detaylı

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER

AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER Mert Demirer Copyright Fortinet Inc. All rights reserved. Siber Suçlular Neden Başarılı Oluyor? IoT (M2M) APT Gelişmiş Tehdit Koruma Jenerasyon 3 MİMARİ Tehditlerin

Detaylı

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır. PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı

Detaylı

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER

03/03/2015. OSI ve cihazlar. Ağ Donanımları Cihazlar YİNELEYİCİ (REPEATER) YİNELEYİCİ (REPEATER) Yineleyici REPEATER Ağ Donanımları Cihazlar OSI ve cihazlar OSI Katmanı Uygulama Sunum Oturum Taşıma Ağ Veri İletim Fiziksel Cihaz Yönlendirici (Router) Katman 3 Switch Köprü (Bridge) Katman 2 Switch NIC, Yineleyici (Repeater)

Detaylı

Yazılım Geliştirme Sürecinde OWASP Projeleri

Yazılım Geliştirme Sürecinde OWASP Projeleri Yazılım Geliştirme Sürecinde OWASP Projeleri Dr. Eminİslam Tatlı OWASP-Türkiye Web Güvenliği Günü 9 Haziran 2012 Hakkımda Senior Security Consultant @ Daimler TSS Bilgi Güvenliği Mimarı & Penetration-Tester

Detaylı

Firma Sunumu. 2018v1

Firma Sunumu. 2018v1 Firma Sunumu 2018v1 Gündem BulutBroker Kimdir? BulutBrokerİş Alanı Ürün ve Hizmetlerimiz Stratejik İş Ortaklarımız Referanslarımız ve Başarı Hikayelerimiz BulutBroker Kimdir? Bulut Entegratörü Bulutta

Detaylı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı AirLink ES4X0, diğer bir router ile birlikte kullanıldığında birden fazla bilgisayar veya cihaz için esas bağlantı noktası ve internet üzerinden yedekleme

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al umutal@hacettepe.edu.tr - 1 Temel Kavramlar - 2 Gereksinim Modelleri - 3 Kriptografi Temel Kavramlar Kript (gizli) graf (yazı) = kriptografi Kriptoloji (şifrebilim) Kriptanaliz

Detaylı

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı İçindekiler 1. Yazılım Gereksinimleri 1 2. Network Gereksinimleri 1 3. Müşteri Analizi 2 4. Kurulum Adımları 2 4.1 Clonera Virtual Replication

Detaylı

Haldun Akpınar. Enformasyon Teknolojilerinde İş Sürekliliği Yönetimi ve Felaket Planlaması

Haldun Akpınar. Enformasyon Teknolojilerinde İş Sürekliliği Yönetimi ve Felaket Planlaması Haldun Akpınar Felaket Geliyorum Demese de Bize Bir Şey Olmaz Desek de Felaket Geldiğinde, Kaynak : http://www.tr-portal.net/wp- content/uploads/2009/09/felaket.jpg Felaket Planınız Yoksa Kaynak : http://www.aksam.com.tr/images/2009/09/09/selg3.jpg

Detaylı

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org

Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH

Detaylı

nisantasi.edu.tr BİLGİSAYAR TERMİNOLOJİSİ SÖZLÜĞÜ

nisantasi.edu.tr BİLGİSAYAR TERMİNOLOJİSİ SÖZLÜĞÜ Access: Erişim Account: Hesap, Ağa bağlı sistemdeki abonelik Address: Bir kaydı, bir konumu veya başka bir veri kaynağını veya hedefi tanımlayan bir karakter veya karakter grubu. Aggregate: Daha küçük

Detaylı

Güvenli Switching. Başka Bir Switch: ARUBA Tunneled Node. Semih Kavala ARUBA Sistem Mühendisi. #ArubaAirheads

Güvenli Switching. Başka Bir Switch: ARUBA Tunneled Node. Semih Kavala ARUBA Sistem Mühendisi. #ArubaAirheads Güvenli Switching Başka Bir Switch: ARUBA Tunneled Node Semih Kavala ARUBA Sistem Mühendisi AJANDA Yeni Nesil Uç Nokta Yaklaşımı Yönetimsel Açıdan Kablolu Ağlar ile Kablosuz Ağlar Arasındaki Farklar ARUBA

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

SİMET TEKNOLOJİ SAN.TİC.AŞ. TEKNOLOJİLER SUNUMU

SİMET TEKNOLOJİ SAN.TİC.AŞ. TEKNOLOJİLER SUNUMU SİMET TEKNOLOJİ SAN.TİC.AŞ. TEKNOLOJİLER SUNUMU Sunum İçeriği 1. Simet Teknoloji 2. Network Nedir? 3. Network Güvenliği Nedir? 4. DDOS / Storm Nedir? 5. DNS Proxy Nedir? 6. SMC 6.a. 802.3ad Link Aggregation

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

Computer and Network Security Cemalettin Kaya Güz Dönemi

Computer and Network Security Cemalettin Kaya Güz Dönemi Computer and Network Security 153101010 Cemalettin Kaya Güz Dönemi 2016-2017 Giriş pfsense Nedir? Neden pfsense? Diagram Kurulum Donanım Seçimleri Minimum Gereksinimler Yapılandırma Konfigurasyon Ayarlar

Detaylı

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017

BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI. Ekim 2017 BULUT BİLİŞİM VE BÜYÜK VERİ ARAŞTIRMA LABORATUVARI Ekim 2017 Bulut Bilişim ve Büyük Veri Araştırma Laboratuvarı (B3LAB) Kamunun ihtiyaçları doğrultusunda, açık kaynak kodlu ve güvenli çözümler için Ar-Ge

Detaylı

Internet te Veri Güvenliği

Internet te Veri Güvenliği Internet te Veri Güvenliği Umut Al H.Ü. Bilgi ve Belge Yönetimi Bölümü umutal@hacettepe.edu.tr Temel Kavramlar Güvenlik Gereksinim Modelleri Temel Kavramlar Kriptografi Kript (gizli) graf (yazı) = kriptografi

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy

Detaylı

Bazı Cisco Router Modelleri: Cisco 1720 Router

Bazı Cisco Router Modelleri: Cisco 1720 Router Router,OSI modelinin 3.katmanında çalışan ve ağ protokollerini destekleyen ve ağları birbirine bağlayan cihazdır. Bir router içersinde birbirinden farklı amaçlar için dört tür bellek vardır.bunlar; ROM:

Detaylı

MÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 ( yılı öncesinde birinci

MÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 ( yılı öncesinde birinci MÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 (2016-17 yılı öncesinde birinci sınıfa başlayan öğrenciler için) BİRİNCİ YIL 1. Dönem CMPE113

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

Temel Bilgi Teknolojileri I

Temel Bilgi Teknolojileri I Temel Bilgi Teknolojileri I Bilgisayar Ağları İşletim Sistemleri İnternet, Web ve Güvenlik Yrd. Doç. Dr. Şeyhmus AYDOĞDU Bilgisayar Ağları Bilgisayar Ağının Bileşenleri İletim ortamı İletim yöntemi Arayüz

Detaylı

PureSystem DeepDive Kaan R. SOYGÜR PROSİSTEM

PureSystem DeepDive Kaan R. SOYGÜR PROSİSTEM PureSystem DeepDive Kaan R. SOYGÜR PROSİSTEM BT ANALİZ Durum Tesbiti 2 Bilişim Teknolojileri Analizi Dünya Genelinde Sunucu, Güç, Soğutma ve Yönetim İçin Harcamalar 2013 1996 2001 %8 %11 %43 %29 %63 %46

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

OSI Referans Modeli. OSI Referans Modeli. OSI Başvuru Modeli Nedir? OSI Başvuru Modeli Nedir?

OSI Referans Modeli. OSI Referans Modeli. OSI Başvuru Modeli Nedir? OSI Başvuru Modeli Nedir? OSI Referans Modeli OSI Referans Modeli Haberleşme ağları karmaşık bir yapıya sahiptir. Ortamın fiziksel olarak yaratılması, Bu ortam üzerinde veri aktarımı için gerekli kodlamanın yapılması, paketlerin

Detaylı

Ağ Yönetiminin Fonksiyonel Mimarisi

Ağ Yönetiminin Fonksiyonel Mimarisi Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik

Detaylı

BioAffix Ones Technology nin tescilli markasıdır.

BioAffix Ones Technology nin tescilli markasıdır. BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved. RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ KOKLAYICILAR: Sniffing Nedir? Sniffing türkçe anlamı ile koklama bilgi güvenliğinde giden gelen veriyi araya girerek ele geçirmektir.sniffing'in

Detaylı

Hüseyin ÇIRAL huseyinciral@gmail.com

Hüseyin ÇIRAL huseyinciral@gmail.com Hüseyin ÇIRAL huseyinciral@gmail.com 1. WAN Optimizasyon Nedir? WAN Optimizasyon ; WAN üzerinden yapılan bağlantılarda (ADSL, G.SHDSL, 3G, MetroEthernet vb), bağlanan lokasyonlar arasındaki veri transferini

Detaylı

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ

BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ BİLİŞİM SİSTEMLERİNİN PRENSİPLERİ Derleyen: Prof. Dr. Güngör BAL Bölüm 6 Telekomünikasyon ve Ağlar Prensipler ve Öğrenme Hedefleri Etkin haberleşme, organizasyonların başarıları için önemlidir Haberleşme

Detaylı

Web Application Penetration Test Report

Web Application Penetration Test Report Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının

Detaylı

İÇİNDEKİLER VII İÇİNDEKİLER

İÇİNDEKİLER VII İÇİNDEKİLER İÇİNDEKİLER VII İÇİNDEKİLER 1 EXCHANGE SERVER 1 Geçmiş Sürümler ve Geleceği 2 Exchange Server 2016 ile Gelen Yenilikler 4 İstemci Tarafındaki Yenilikler 5 Birlikte Çalışma Şekilleri 6 Mapi Over HTTP 7

Detaylı

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan BİLGİ TEKNOLOJİLERİ YÖNETİMİ EĞİTİM MODÜLLERİ Tarih Saat Modül Adı Öğretim Üyesi 01/05/2018 Salı Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan Bu dersin amacı, bilgisayar bilimlerinin temel kavramlarını

Detaylı

BİLGİ SİSTEMLERİ GÜVENLİĞİ

BİLGİ SİSTEMLERİ GÜVENLİĞİ BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 YZM 441 Bilgi Sistemleri Güvenliği BÖLÜM -7- BİLGİSAYAR SİSTEMLERS STEMLERİNE YAPILAN SALDIRILARIN IN SINIFLANDIRILMASI

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

1 WINDOWS SERVER 2012 GENEL BAKIŞ

1 WINDOWS SERVER 2012 GENEL BAKIŞ İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Microsoft Server 2012 Kurulumu 2 Kurulum Öncesi Hazırlık Aşamaları 2 Windows Server 2012 Donanım Gereksinimleri 2 Temiz Yükleme (Clean Installation)

Detaylı

Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009

Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009 Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009 ile e-postalarınız Güvende Özcan Çavuş Bilgi Teknolojisi Uzmanı, Lotus V 1.51P Notes/Domino: E-posta Güvenliğinde Altın Standart

Detaylı

Belirli bir kaynağı buluta taşımadan önce, bir kimse aşağıda belirtildiği gibi kaynak hakkında birkaç özelliği analiz etmesi gerekir.

Belirli bir kaynağı buluta taşımadan önce, bir kimse aşağıda belirtildiği gibi kaynak hakkında birkaç özelliği analiz etmesi gerekir. Bulut bilişimde güvenlik Bulut bilişimde güvenik en önemli konulardan (ilgilendiren şeylerden) biridir. Bulutta bulunan veri şifrelenmiş olmalıdır. İstemcinin direkt olarak paylaşılan veriye erişmesini

Detaylı

1 BAŞLARKEN SYSTEM CENTER DATA PROTECTION MANAGER

1 BAŞLARKEN SYSTEM CENTER DATA PROTECTION MANAGER İÇİNDEKİLER VII İÇİNDEKİLER 1 BAŞLARKEN SYSTEM CENTER DATA PROTECTION MANAGER 2016 1 DPM 2016 İçerisindeki Yenilikler 1 Yenilikler 2 Modern DPM Depolama (Modern DPM Storage) 2 Esnek Değişiklik İzleme (Resilient

Detaylı

CENG 302 Yazılım Mühendisliği Yazılım Mimarisi - Devam. Alper UĞUR

CENG 302 Yazılım Mühendisliği Yazılım Mimarisi - Devam. Alper UĞUR CENG 302 Yazılım Mühendisliği Yazılım Mimarisi - Devam Alper UĞUR Yazılım Mimarisi Gereksinim: NE? Mimari : NE+NASIL GEREKSİNİMLER (software architecture) Requirements : WHAT? Architecture : WHAT + HOW?

Detaylı

Firetide. Kablosuz İletişim Sistemleri

Firetide. Kablosuz İletişim Sistemleri Firetide Kablosuz İletişim Sistemleri 2015 1 Firetide Genel Müdürlük - Los Gatos, CA Kablosuz Mesh altyapı ve Geniş Alanlarda kablosuz iletişim uygulamaları sektöründe lider Ortak alanlarda kablosuz video

Detaylı

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server

Bilgisayar Ağları. Bilgisayar Ağları. Modelleri. Main-Frame Client/Server Bilgisayar Ağları Ortama dahil olan tüm elektronik birimlerin birbirlerine mesaj alma/gönderme ilkesine göre yapılandırılmış ağlardır. Bilgisayar ağlarında yalnızca bilgisayarlar yoktur. Bilgisayarların

Detaylı

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com

Meşrutiyet Caddesi 12/10 06540 Kızılay/ANKARA T: +90 (312) 417 0 254 info@cliguru.com ICND1 - Interconnecting Cisco Network Devices-1 1. Basit Ağ oluşturma Ağ Fonksiyonları Ağ Güvenliği Bilgisayardan bilgisayara iletişim modeli TCP/IP's İnternet Katmanı TCP/IP's Taşıma Katmanı Paket İletim

Detaylı

BİLGİSAYAR AĞLARI VE İLETİŞİM

BİLGİSAYAR AĞLARI VE İLETİŞİM Hafta 7: BİLGİSAYAR AĞLARI VE İLETİŞİM 1. Kablosuz Ağ Temelleri 2. Kablosuz Bir Ağın Kurulumu 1. Kablosuz Ağ Kurulum Bileşenleri 2. Kablosuz Ağ Destek Araçları 3. Kablosuz Ağ Yapılandırması 1. Kablosuz

Detaylı

Artı. Kurumsal e-posta. Dosya Paylaşımı. Her Yerden Erişim. Teknik Destek. Finansal olarak yedekli SLA. Basit BT Yönetimi. HD Video Konferans

Artı. Kurumsal e-posta. Dosya Paylaşımı. Her Yerden Erişim. Teknik Destek. Finansal olarak yedekli SLA. Basit BT Yönetimi. HD Video Konferans Kurumsal e-posta Dosya Paylaşımı Artı HD Video Konferans Office Masaüstü uygulamaları Office Web uygulamaları Office Mobil Her Yerden Erişim Teknik Destek Basit BT Yönetimi Finansal olarak yedekli SLA

Detaylı

Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48

Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48 1 Yazılım Güvenliği 2 Yazılım Güvenliği Olgunluk Modelleri 4 OpenSAMM 6 Tehdit Modelleme 7 Güvenli Kod Denetimi 8 Statik Kod Analizi 9 Sızma Testleri-Pentest 10 13 Ne Kadar Karmaşık Olabilir ki? 14 HTML

Detaylı

Yeni Nesil Felaket Kurtarma Merkezi ve Buluta Geçiş. Ahmet TOPRAKÇI Ezgi CAN Hakan MARANGOZ

Yeni Nesil Felaket Kurtarma Merkezi ve Buluta Geçiş. Ahmet TOPRAKÇI Ezgi CAN Hakan MARANGOZ Yeni Nesil Felaket Kurtarma Merkezi ve Buluta Geçiş Ahmet TOPRAKÇI Ezgi CAN Hakan MARANGOZ İlk Cloud Solution Provider (CSP) 5 Yıl Üst Üste En İyi Bulut Bilişim İş Ortağı Ödülü 16 Gold Yetkinlik 24/7 SLA

Detaylı

KURUMSAL TANITIM. Kasım 2017

KURUMSAL TANITIM. Kasım 2017 KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ

Detaylı

ÇAĞRI MERKEZİ SYS SESLI YANIT SISTEMLERI

ÇAĞRI MERKEZİ SYS SESLI YANIT SISTEMLERI ÇAĞRI MERKEZİ SYS SESLI YANIT SISTEMLERI SESLİ YANIT SİSTEMLERİ Ses teknolojisinde uzman yaklaşım! SYS Sesli Yanıt Sistemleri Kuruluş:1992 Çalışan sayısı:38 Ofisler: Yıldız Teknopark Ankara Ürünler ve

Detaylı

FOUR-FAITH F-DPU100 M2M 3G/4G ENDÜSTRİYEL PROTOKOLLERİ DESTEKLEYEN ÖZEL MODEM

FOUR-FAITH F-DPU100 M2M 3G/4G ENDÜSTRİYEL PROTOKOLLERİ DESTEKLEYEN ÖZEL MODEM FOUR-FAITH F-DPU100 M2M 3G/4G ENDÜSTRİYEL PROTOKOLLERİ DESTEKLEYEN ÖZEL MODEM GENEL ÖZELLİKLER F-DPU100, kablosuz olarak uzaktan, büyük veri iletimi için tasarlanmış bir IoT cihazıdır. Ethernet, RS232,

Detaylı

Çoktan Seçmeli Değerlendirme Soruları Akış Şemaları İle Algoritma Geliştirme Örnekleri Giriş 39 1.Gündelik Hayattan Algoritma Örnekleri 39 2.Say

Çoktan Seçmeli Değerlendirme Soruları Akış Şemaları İle Algoritma Geliştirme Örnekleri Giriş 39 1.Gündelik Hayattan Algoritma Örnekleri 39 2.Say İÇİNDEKİLER 1. Bilgisayarın Yapısı Ve Programlama Dilleri Giriş 1 Bilgisayar ve Programlamanın Kısa Bir Tarihçesi 2 Donanım ve Yazılım Kavramları 3 Bilgisayarın Donanımsal yapısı 4 Giriş Birimi (Input

Detaylı

Bilgisayar Ağı Nedir?

Bilgisayar Ağı Nedir? Bilgisayar Ağı Nedir? İki veya daha fazla bilgisayarın bir araya gelerek belirli bir protokol altında iletişimde bulundukları yapıya bilgisayar ağı denir. Protokol, ağ bileşenlerinin birbiri ile nasıl

Detaylı

NGN ve VoIP Ağları Güvenlik Denetimi

NGN ve VoIP Ağları Güvenlik Denetimi NGN ve VoIP Ağları Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Araştırmacısı ve Danışmanı fatih.ozavci at viproy.com viproy.com/fozavci # whois Bilgi Güvenliği Danışmanı @ Viproy / Turkey 10+ Yıl Sistem

Detaylı

TÜBİTAK 1512 Hava Trafik Yönetim Sistemi CPT. PİLOT SERGUN ÖZMEN SYSTEM DESİGN & SOLUTİON ARCHİTECT

TÜBİTAK 1512 Hava Trafik Yönetim Sistemi CPT. PİLOT SERGUN ÖZMEN SYSTEM DESİGN & SOLUTİON ARCHİTECT TÜBİTAK 1512 Hava Trafik Yönetim Sistemi CPT. PİLOT SERGUN ÖZMEN SYSTEM DESİGN & SOLUTİON ARCHİTECT HACACILIK SERVİS HİZMETLERİ KONSEPTİ Airport Enroute ATS Oceanic, remote, Polar OPERATIONAL SERVICES

Detaylı

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar Tabanlı Uygulamalar 3. Ders Yrd. Doç. Dr. İlhami M. ORAK Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar İletişimi tamamıyla ortadan kaldırmak için gönderici ile alıcı arasında hiçbir ortak kural

Detaylı

Power Site Controller

Power Site Controller PSC, basit ve kullanışlı ara yüzü ile sizin için Network yönetimini kolaylaştırır. Kolay yönetim amacı ile geliştirilmiş obje ve tanımlamalar, sizin için hızlı ve stabil kurallar oluşturmanıza imkan sağlar.

Detaylı

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için

Ağ Teknolojileri. Ağ Temelleri. Bir ağ kurmak için Ağ Teknolojileri Ağ Temelleri Bir ağdan söz edebilmek için en az 2 bilgisayarın birbirlerine uygun bir iletişim ortamıyla bağlanması gerekmektedir. Üst sınır yok! Dünyadaki en büyük bilgisayar ağı İnternet

Detaylı

Kurumsal Mimari Transformasyon Yaklaşımıyla KVKK Yükümlülüklerini Fırsata Çevirmek

Kurumsal Mimari Transformasyon Yaklaşımıyla KVKK Yükümlülüklerini Fırsata Çevirmek Kurumsal Mimari Transformasyon Yaklaşımıyla KVKK Yükümlülüklerini Fırsata Çevirmek MDS ap Türkiye, Kurumsal Mimari Ekibi 9 Mayıs 2018 Ajanda KVKK Uyum Sürecinde Temel Zorluklar KVKK Uyumluluğunun Teknik

Detaylı

Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur

Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur BuluTT TÜRK TELEKOM Gurubu Türk Telekom Grubu 2011 de %46 pazar payıyla 12 milyar TL gelir elde eden Türkiye deki lider Telekom grubudur Gelirde Türkiye telekom pazarında %46 pazar payı ~15 milyon erişim

Detaylı

Bulut ta güvenlikle nasıl mücadele edersiniz?

Bulut ta güvenlikle nasıl mücadele edersiniz? Bulut ta güvenlikle nasıl mücadele edersiniz? Tanıtım http://about.me/oyasanli http://oyasanli.com/projects.html https://www.youtube.com/user/oyasanli?feature=mhe e http://www.paydeg.com/paydegegitimleri.html

Detaylı

5014 PW. Hızlı Kurulum Kılavuzu

5014 PW. Hızlı Kurulum Kılavuzu 5014 PW WIRELESS ADSL MODEM ROUTER Hızlı Kurulum Kılavuzu adsl.teknotel.net Donanım Kurulumu LED Göstergeleri LED ADI READY ADSL LAN 1-4 Durumu Yanıyor: ADSL modem hazır Yanmıyor: ADSL modem hazır değil

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

IBM Security ile Siber Bağışıklık Sistemi Oluşturmak

IBM Security ile Siber Bağışıklık Sistemi Oluşturmak IBM BusinessConnect IBM Security ile Siber Bağışıklık Sistemi Oluşturmak Engin Özbay IBM Güvenlik İş Birimi Ülke Lideri 2016 IBM Corporation 1 Siber Güvenlik programlarını zorlayan sorular En güncel tehditlere

Detaylı

CISSP HAZIRLIK EĞĠTĠMĠ

CISSP HAZIRLIK EĞĠTĠMĠ CISSP HAZIRLIK EĞĠTĠMĠ CISSP Sertifikasyonu Eğer bilgi güvenliği üzerine bir kariyer planlıyorsanız profesyoneller için günümüzün en gözde bilgi güvenliği sertifikası Certified Information Systems Security

Detaylı

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme

Detaylı

Mehmet Fatih Zeyveli CISSP Kullanıcı Tarafı Güvenliği

Mehmet Fatih Zeyveli CISSP Kullanıcı Tarafı Güvenliği Mehmet Fatih Zeyveli CISSP fatih@beyaz.net Kullanıcı Tarafı Güvenliği Giriş Güvenlik Kuralı : Client Side Security does not Work Neden? Bilgisayarların kullanıcıların kontrolünde olması, Çok sayıda kullanıcı

Detaylı

OSI REFERANS MODELI-II

OSI REFERANS MODELI-II OSI REFERANS MODELI-II Ö Ğ R. G Ö R. V O L K A N A L T ı N T A Ş OSI REFERANS MODELI VERİBAĞı KATMANI Veri hattı katmanında, fiziksel katmanda elektronik medyanın üzerinde verilerin nasıl iletileceği ve

Detaylı

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS)

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS) BİLGİSAYAR AĞLARI (COMPUTER NETWORKS) 1 BİLGİSAYAR AĞI Birden çok bilgisayarın birbirine bağlanması ile oluşturulan yapılara bilgisayar ağları denmektedir. Bu bağlantı bakır kablolarla yapılabildiği gibi,

Detaylı

YÖNETİM BİLİŞİM SİSTEMLERİ BÖLÜMÜ YENİ DERS MÜFREDATI (1) FAKÜLTESİ: İŞLETME FAKÜLTESİ / BUSINESS SCHOOL

YÖNETİM BİLİŞİM SİSTEMLERİ BÖLÜMÜ YENİ DERS MÜFREDATI (1) FAKÜLTESİ: İŞLETME FAKÜLTESİ / BUSINESS SCHOOL (3) SINIFI: 1. Yıl Güz Dönemi MIS101 BİLGİSAYAR PROGRAMLAMA 1 COMPUTER PROGRAMMING 1 Z 3-0 4 BUS101 BİLİM VE TEKNOLOJİ TARİHİ HISTORY OF SCIENCE AND TECHNOLOGY Z 3-0 4 BUS103 İŞLETMECİLER İÇİN MATEMATİK

Detaylı

Ağ Temelleri Semineri. erbil KARAMAN

Ağ Temelleri Semineri. erbil KARAMAN Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı

Detaylı

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ

TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr

Detaylı

Computer Supported Central Voter Roll Project

Computer Supported Central Voter Roll Project Computer Supported Central Voter Roll Project Content 1. Main Objective 2. History 3. Infrastructure of SEÇSİS Software, Hardware, Security, Network 4. Components of SEÇSİS SEÇSİS Application System SEÇSİS

Detaylı