VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 'ÜN 1. ÇEYREĞİ

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1-2014'ÜN 1. ÇEYREĞİ"

Transkript

1 VERİSİGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 1 -

2 YÖNETİCİ ÖZETİ Bu rapor, Verisign DDoS Koruma Hizmetlerinin müşterileri adına ve onlarla işbirliği yaparak gerçekleştirilen azaltma işlemlerine ilişkin gözlemleri ve bilgileri içermektedir. Rapor, önceki çeyrekte çevrimiçi yayılan saldırı trendlerine yönelik olarak saldırı istatistikleri, davranış trendleri ve geleceğe ilişkin değerlendirmeler içeren benzersiz bir görüş yansıtmaktadır. 1 Ocak 214'ten başlayıp 31 Mart'a kadar süren dönemde, Verisign aşağıdaki önemli trendleri gözlemledi: % 83 ARTIŞ Önceki çeyreğin ardından ortalama saldırı boyutunda yüzde 83 artış Verisign, önceki çeyrekte (213'ün 4. çeyreği) saldırı boyutunda ortalama yüzde 83'lük bir artış ve geçen yılın aynı çeyreğinde (213'ün 1. çeyreği) yaklaşık yüzde 6'lık bir artış gözlemledi. Saldırganlar, NTP yansıtıcısı ve DNS sorgulama tekniklerini müşteri hedeflerine ve altyapı sağlayıcılarına karşı kullanarak kitlesel sorgulama saldırıları başlattı. En yaygın hacimsel saldırının boyutu saniyede 5-75 gigabit () aralığındaydı. Verisign istemcilerine yönelik saldırıların yaklaşık yüzde 3'u, özellikle uygulama katmanını (özellikle SSL katmanı) hedeflemişti, bu da Verisign'ın gelişmiş azaltma tekniklerine başvurmasını gerektiriyordu. Saldırganlar yalnızca finansal hizmetler sektöründen ziyade daha geniş aralıktaki müşteri odaklı pazarları hedeflemektedir. Medya ve eğlence 1. çeyrekte en sık saldırı alan sektörken, IT Hizmetleri/Bulut Bilişim/SaaS sektörü ikinci sırada yer alıyordu. Verisign, yakın gelecekte saldırganların daha büyük sorgulama saldırıları için diğer UDP protokollerinin açıklarından faydalanacağına ilişkin belirtileri görmektedir; UDP'nin basitliği ve durumsuz yapısı nedeniyle bu çekici bir faktör haline gelebilmektedir. 2

3 4 3,92 3, , 'ün 1. çeyreği 213'ün 214'ün 4. çeyreği 1. çeyreği SALDIRI İSTATİSTİKLERİ 214'ün ilk çeyreğine ait Verisign azaltma verileri, çevrimiçi işletmelere ve Web uygulamalarına yönelik DDoS saldırılarının boyut ve karmaşıklık bakımından arttığı bilgisini destekler niteliktedir. Bu dönem boyunca, Verisign, müşterileri hedefleyen DDoS saldırılarının ortalama maksimum boyutunda belirgin bir artış gözlemlemiştir. Ortalama saldırı boyutu (3,92 ) önceki çeyrekten sonra (213'ün 4. çeyreği ortalama 2,14 ) yüzde 83 e kadar çıktı ve geçen yılın aynı çeyreğinden sonra (213'ün 1. çeyreğinde 3,7 ) yüzde 6'lık bir artış gösterdi. 214'ün 1. çeyreğinde, NTP yansıtma saldırıları ve DNS sorgulama saldırıları Verisign'ın gözlemlediği en yaygın iki saldırı tipiydi. 213'ün 1. çeyreğinde karşılaşılan en yaygın faktör, saldırıların PHP ve Joomla kurulumlarıyla uyumlu itsoknoproblembro, bilinen adıyla Brobot kullanması nedeniyle, DNS sorgulamasından kaynaklanıyordu. NTP saldırı tipi, geçen sene görülen en büyük saldırı faktörlerinin yerini aldı. Verisign Kasım 213 civarında büyük NTP yansıtma saldırılarına tanık oldu ve bu trend 214'ün 1. çeyreğinden günümüze kadar devam etti. Verisign, 1. çeyrekteki müşteriler adına, 5-75 aralığındaki çoklu sorgulama saldırılarını azalttı. DAVRANIŞ TRENDLERİ Artan uyumluluk 5 75 GBPS 1. Çeyrekteki Sorgulama Saldırılarının Ortalama Boyutu 214'ün 1. çeyreğinde Verisign, DDoS saldırganlarının 213 yılında gözlemlenen uyumlu davranışlara benzer bir tutum göstermeye devam ettiklerini gözlemledi. Bazı durumlarda, saldırı düzenleyen kişiler, saldırı devam ederken sürekli olarak etkinliklerini takip etti ve daha sonra, uygulanan azaltma stratejilerinden saklanarak işlerini yapmaya devam etmek üzere saldırı tekniklerini değiştirdi. Saldırganların teknikleri, ayrıca hedef web sitelerin altyapı bileşenlerine ve bu web siteleri koruyan DDoS azaltma sağlayıcılarına saldıracak kadar gelişti. Normalde, saldırı trafiği hedeflenen bir web sitesinin IP adresine yöneltilir; saldırganlar bu yeni saldırı yöntemlerini kullanarak, hedef web siteye giden ağ yolunun üzerinde yer alan ve "en zayıf bağlantı"yı arayan çeşitli yönlendiricilerin IP adresini hedefledi. NTP NEDİR? TANIM AÇIKLARDAN YARARLANMA AZALTMA Kuruluşlar, bu kuruluşların ağına giren ağ cihazlarını, yönlendiricilerini, anahtarlarını, güvenlik duvarlarını, saldırı tespit sistemlerini, sunucularını, iş istasyonlarını, VoIP sistemlerini ve istemci cihazlarını senkronize etmek için Ağ Aktarım Protokolü (NTP) kullanırlar. NTP, hem kaynak hem de hedef olarak 123 numaralı portu kullanan ve NTP sürüm 4'ün mevcut sürümüne yönelik Yorum İsteği (RFC) 595'te açıklandığı gibi IP üzerinden yürütülen Kullanıcı Veri Birimi Protokolü (UDP) üzerinden yürütülür. NTP, potansiyel bir saldırgana sistem hakkında, son sıfırlamadan bu yana geçen süre anlamına gelen pptime, bellek istatistikleri ve NTP denk listelemeleri de dahil olmak üzere çeşitli bilgiler sağlar. Metasploit ve Nmap gibi yaygın araçları kullanan bir saldırgan, monlisti destekleyen açık NTP sunucularını belirleyebilir. Bu saldırının başarısı, NTP'nin monlist özelliğiyle açıklardan yararlanmaya dayanmaktadır. Bu özellik, NTP ile uyumlu daha eski cihazlarda varsayılan olarak etkinleştirilir. Bu komut, NTP sunucusuna bağlanan son 6 IP adresinin bir listesini kurbana gönderir. Yanıltıcı kaynak adresleri sayesinde NTP sunucusu yanıt gönderdiğinde, bu, isteği yapan yanıltıcı adres yerine hedefe gönderilir. Yanıtın boyutu talebin boyutundan çok daha büyük olduğu için, saldırgan kurbanın ağına yöneltilen trafiğin hacmini artırabilir. Devam eden bir NTP saldırısının etkilerini azaltmanın bir yöntemi, ağa girme izni olan NTP trafiğinin miktarını kısıtlamaktır. NTP sunucusunun içindeki monlisti devre dışı bırakmak veya monlist işlevselliğini devre dışı bırakan NTP'nin en son sürümüne (4.2.7) güncellemek geçici çözümlerden bazılarıdır. 3

4 UYGULAMA KATMANI HEDEFLEMESİ Verisign, saldırıların YÜZDE 3 'unun uygulama katmanını hedeflediğini gözlemlemiştir. Verisign, DDoS Koruma Hizmetleri platformu tarafından azaltılan saldırıların yaklaşık yüzde 3'unun uygulama katmanlarını ve özellikle SSL katmanını hedeflediğini görmüştür. Bu saldırganlar, hedeflenen kurbanın kullanılabilirliğini etkilemek için özel Web uygulamalarını, protokol başlıklarını ve uygulama parametrelerini hedefledi. Bu saldırılar toplam hacim bakımından daha küçük olsa da daha karmaşık saldırıları temsil ediyordu, bu da Verisign'ın genellikle gerçek zamanlı imza oluşturma, paket inceleme özelliklerinin yanı sıra, istemcilerin farklı kapasite işleme ve kaynak yönetimi tekniklerinin bir kombinasyonunu içeren kompleks azaltma teknikleri uygulamasını gerektiriyordu. Verisign idefense Güvenlik İstihbaratı Hizmetlerinden dahili olarak paylaşılan tehdit istihbaratının desteklediği Verisign tescilli Athena DDoS azaltma platformunun bu kompleks saldırıları azaltmada etkili olduğu kanıtlanmıştır. GENİŞLETİLMİŞ ÇOKLU SEKTÖR HEDEFLEMESİ SaaS/ Bulut Bilişim/ IT Hizmetleri Verisign Finansal Hizmetler Müşterileri 214'ün 1. çeyreğinde de kaydedildiği üzere, saldırganlar finans hizmetlerinin yanı sıra sektörleri de git gide daha fazla hedefliyordu. Verisign, saldırıya en sık maruz kalan müşterilerin medya ve eğlence sektörü müşterileri olduğunu, onları IT Hizmetleri/Bulut Bilişim/SaaS sektörünün takip ettiğini (bkz. Şekil 1) gözlemledi. Finans hizmetlerinin müşterileri adına yapılan Verisign azaltmalarının sayısı, 213 ile karşılaştırıldığında, 214'ün 1. çeyreğinde yüzde 34 azaldı. Medya/Eğlence ve e-ticaret sektörleri için uygulanan azaltmaların yüzdesi, 213 ile karşılaştırıldığında yüzde 33 arttı. IT Hizmetleri/Bulut Bilişim/SaaS müşteri odaklı sektörler, maksimum 16 'ye ulaşan ve finans hizmetleri müşterilerine yöneltilen en büyük 213 Verisign müşteri saldırı boyutlarıyla karşılaştırıldığında, maksimum 64 'ye ulaşan en büyük saldırıları gözlemlemiştir. DDOS İLE SAVAŞIRKEN AĞ BOYUTU ÖNEMLİDİR Hacimsel saldırılara karşı etkili azaltma, kompleks bir ağ kaplama alanı ve hizmet sağlayıcıların uzmanlığını gerektirir. DDoS saldırı trafiği, dünyanın herhangi bir bölgesinden çıkabilir ve söz konusu tüm saldırı profilleri, küresel olarak birbirine bağlanan temel bir yapının kapasitelerine ve esnekliğine sahip olmayan bölgesel sağlayıcı azaltma merkezlerine akın edebilir. Verisign'ın DDoS azaltma ağı, stratejik olarak hem hafif trafik yüklerini hem de DDoS saldırı koşulları altında meydana gelen büyük trafik tıkanmalarını idare etmek üzere düzenlenmiştir. Esnek MPLS yapılandırması, Verisign'ın DDoS mühendislerine, tek bir bileşene bile saldırı olmayacak şekilde küresel DDoS saldırı dinamiklerine yanıt olarak trafik akışlarını seçici şekilde düzenleme ve yönlendirme olanağı tanır. 4

5 NDE MÜŞTERİ ODAKLI SEKTÖRLERE YÖNELİK AZALTMALAR E-ticaret/ Çevrimiçi Reklamcılık Medya ve Eğlence %35 IT Hizmetleri/Bulut Bilişim/Saas Telekomünikasyon %23 %16 Finans %11 İmalat %9 %6 1 Şekil 1: Müşteri Sektörüne göre Verisign Tarafından Azaltılan Saldırılar GELECEK DEĞERLENDİRME "Verisign yeni sorgulama ve yansıtma saldırı tiplerinin ortaya çıkmasını ve çoğalmasını bekliyor." DDoS saldırı manzarası günden güne değişmektedir ve saldırganlar daha geniş aralıkta yer alan kuruluşları hedefleyip daha kompleks hale gelen yeni tekniklerden faydalanmaktadır. Trend analizine göre Verisign, devam eden çeyreklerde ve 214 yılı boyunca, DDoS saldırı boyutlarının ve bu saldırıların kompleksitelerinin artmaya devam edeceğini tahmin etmektedir. DNS sorgulama saldırıları hala yaygınken ve NTP yansıtma saldırıları ortaya çıkmışken, Verisign yeni sorgulama ve yansıtma saldırı tiplerinin ortaya çıkıp yaygınlaşmasını beklemektedir. Bu saldırılar muhtemelen ilave protokollerin ve port tiplerinin açıklarından yararlanacak ve hazırlıksız yakalanan kuruluşları ve hatta DDoS azaltma sağlayıcılarını çabucak yakalayacaktır. Potansiyel hedef olarak görülen diğer UDP protokolleri, kaynak IP yanıltıcılı saldırı türlerini başlatmak için kullanılabilen ve DNS veya NTP gibi sorgulanma potansiyeli olan SNMP ve JKE'dir. DDoS saldırılarıyla, en iyi savunma uygulamalarıyla ve Verisign DDoS Koruma hizmetleriyle ilgili daha fazla bilgi için, VerisignInc.com/DDoS adresini ziyaret edin. VerisignInc.com 214 VeriSign, Inc. Tüm hakları saklıdır. VERISIGN, VERISIGN logosu ve diğer ticari markalar, hizmet markaları ve tasarımlar, VeriSign, Inc'in ve Amerika Birleşik Devletleri ve dış ülkelerdeki bağlı kuruluşlarının tescilli veya tescilli olmayan ticari markalarıdır. Tüm diğer ticari markalar ilgili sahiplerinin mülkiyetidir. Verisign Public 2145

VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 4 2014'ÜN 4. ÇEYREĞİ

VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 4 2014'ÜN 4. ÇEYREĞİ VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 4 2014'ÜN 4. ÇEYREĞİ VERISIGN DAĞITILMIŞ HİZMET İÇERİKLER YÖNETİCİ ÖZETİ 3 VERISIGN TARAFINDAN GÖZLENEN DDOS SALDIRI TRENDLERİ: 4 Saldırı Boyutuna göre

Detaylı

VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 3 2014'ÜN 3. ÇEYREĞI

VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 3 2014'ÜN 3. ÇEYREĞI VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 3 IÇERIKLER YÖNETİCİ ÖZETİ 3 NDE VERISIGN TARAFINDAN GÖZLENEN DDOS SALDIRI TRENDLERI 4 Saldırı Boyutuna Göre Azaltmalar 4 Sektöre Göre Azaltmalar 5 Saldırı

Detaylı

VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 2 2014'ÜN 2. ÇEYREĞİ

VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 2 2014'ÜN 2. ÇEYREĞİ VERISIGN DAĞITILMIŞ HİZMET REDDİ TREND RAPORU SAYI 2 2014'ÜN 2. ÇEYREĞİ İÇERİKLER YÖNETİCİ ÖZETİ 3 VERISIGN, 2014'ÜN 2. ÇEYREĞİNDEN İTİBAREN DDOS TRENDLERİNİ GÖZLEMLEDİ 4 Saldırı İstatistikleri 4 Saldırı

Detaylı

TEKNİK RAPOR VERISIGN OPENHYBRID BULUT SİNYALLEME API TEKNİK ÖZELLİKLERİ. Sürüm 1.0 Ocak 2015. VerisignInc.com

TEKNİK RAPOR VERISIGN OPENHYBRID BULUT SİNYALLEME API TEKNİK ÖZELLİKLERİ. Sürüm 1.0 Ocak 2015. VerisignInc.com TEKNİK RAPOR VERISIGN OPENHYBRID BULUT SİNYALLEME API TEKNİK ÖZELLİKLERİ Sürüm 1.0 Ocak 2015 VerisignInc.com YASAL UYARI TELİF HAKKI BİLDİRİMİ Telif Hakkı 2015 VeriSign, Inc. Tüm hakları yayınlanmamış

Detaylı

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr

LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr LOUPE, IP Data ağlarında çalışan katma değerli servislerinizi kolaylıkla izlemenizi sağlar. www.netas.com.tr IP Tabanlı Servis Oturumlarınızı İzlemenin Kolay Yolu Loupe, Katma Değerli Servislerinizi IP

Detaylı

Temmuz 2014 tarihli Frost & Sullivan ın Global DDoS Etkilerini Azaltma Piyasası Araştırma Raporu'ndan (NDD2-72) özel alıntı NDD2-74

Temmuz 2014 tarihli Frost & Sullivan ın Global DDoS Etkilerini Azaltma Piyasası Araştırma Raporu'ndan (NDD2-72) özel alıntı NDD2-74 Global Dağıtılmış Hizmet Reddi (DDoS) Etkilerini Azaltma Piyasası Analizi Kısaltılmış Versiyon DDoS Saldırılarındaki Artış Kapsamlı Çözümler Gerektiriyor Temmuz 2014 tarihli Frost & Sullivan ın Global

Detaylı

Kaspersky DDoS Koruması. ile finansal ve tanınırlıkla ilgili kayıplara karşı işletmenizi korur

Kaspersky DDoS Koruması. ile finansal ve tanınırlıkla ilgili kayıplara karşı işletmenizi korur Kaspersky DDoS Koruması Kaspersky DDoS Koruması ile finansal ve tanınırlıkla ilgili Dağıtılmış Hizmet Reddi (DDoS) saldırısı, siber suçluların cephaneliğindeki en popüler silahlardan biridir. Web siteleri

Detaylı

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100

Detaylı

İÇİNDEKİLER Ön söz... İçindekiler...

İÇİNDEKİLER Ön söz... İçindekiler... İÇİNDEKİLER Ön söz... İçindekiler... 1.BÖLÜM: BASİT BİR AĞ OLUŞTURMAK 1.1.AĞ NEDİR? 1.2.AĞ FONKSİYONLARINI KEŞFETME 1.3.BİR AĞI OLUŞTURAN FİZİKSEL BİLEŞENLER 1.4. BİR AĞIN ÖZELLİKLERİ 1.5. FİZİKSEL VE

Detaylı

IPv6 Geçiş Yöntemleri Analizi

IPv6 Geçiş Yöntemleri Analizi Ulusal IPv6 Protokol Alt Yapısı Tasarımı ve Geçiş Projesi 12-13 Ocak 2011 IPv6 Geçiş Yöntemleri Analizi Selçuk COŞAN Dünyada IP IANA(Internet Assigned Numbers Authority) Dünyada ve IPv6 adreslerinin sorumluğu

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

E-postaya Tarama Hızlı Kurulum Kılavuzu

E-postaya Tarama Hızlı Kurulum Kılavuzu Xerox WorkCentre M118i E-postaya Tarama Hızlı Kurulum Kılavuzu 701P42712 Bu kılavuz, aygıtındaki E-postaya Tara özelliğini ayarlama hakkında hızlı başvuru sağlar. Aşağıdakiler için yordamlar içerir: E-postaya

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

Ağ Protokolleri. Aysel Aksu. Nisan, 2016

Ağ Protokolleri. Aysel Aksu. Nisan, 2016 Ağ Protokolleri Aysel Aksu Nisan, 2016 İçindekiler 1 Giriş................................................ 2 2 AĞ PROTOKOLLERİ....................................... 3 2.1 TCP/IP MİMARİSİ VE KATMANLARI.........................

Detaylı

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)

Detaylı

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015 Siber Güvenlik Basın Buluşması C.Müjdat Altay 15 Haziran 2015 Kısaca Netaş Ülkemizin her türlü bilgi ve iletişim teknolojisi ihtiyacını karşılamak için çalışıyoruz. Bugüne kadar gerçekleştirilen birçok

Detaylı

KURUMSAL TANITIM. Kasım 2017

KURUMSAL TANITIM. Kasım 2017 KURUMSAL TANITIM Kasım 2017 KISACA TESLAKOM... TESLAKOM KİMDİR? (*) Ref: Tubisad, Deloitte 2017 ELEKTRONİK HABERLEŞME 15 B USD İLETİŞİM TEK. DONANIM 6,4 B USD TÜRKİYE BİLGİ ve İLETİŞİM TEKNOLOJİLERİ SEKTÖRÜ

Detaylı

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0 AĞ HİZMETLERİ Öğr.Gör.Volkan ALTINTAŞ Version 4.0 İSTEMCİ SUNUCU İLİŞKİSİ İnsanlar her gün başkalarıyla iletişim kurmak ve rutin görevlerini yerine getirmek için ağ ve İnternet üzerinden sağlanan hizmetleri

Detaylı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı

FTP ve Güvenlik Duvarları

FTP ve Güvenlik Duvarları FTP ve Güvenlik Duvarları FTP Protokolü FTP, sık kullanılan protokoller(http, SMTP, DNS vs) arasında en sorunlu protokoldür. Diğer protokoller tek bir TCP/UDP portu üzerinden çalışırken FTP birden fazla

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden

Detaylı

IPV6'DA MULTICAST KRİTİĞİ

IPV6'DA MULTICAST KRİTİĞİ IPV6'DA MULTICAST KRİTİĞİ Gökhan Akın - Mehmet Burak Uysal - Enis Karaarslan İstanbul Teknik Üniversitesi / Bilgi İşlem Daire Bşk. Muğla Üniversitesi / Bilgisayar Müh. Bölümü AKADEMİK BİLİŞİM 2011 / İNÖNÜ

Detaylı

Raporda öne çıkanlar:

Raporda öne çıkanlar: BASIN BÜLTENİ Symantec Raporuna Ggöre Sspam(istenmenyen e-posta) ggönderen Kkişiler Ttatiller ve Kküresel Ççapta İilgi Ggören eetkinlikleri Ffırsat Oolarak Kkullanıyor Aralık 2011 ile Ocak 2012 arasındaki

Detaylı

Kurumsal Güvenlik ve Web Filtreleme

Kurumsal Güvenlik ve Web Filtreleme S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

WINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr

WINDESKPORTA. sıgnum. Müşteri Hizmetleri İletişim Merkezi. Uygulama Çözümü. windesk.com.tr windesk.com.tr WINDESKPORTA Müşteri Hizmetleri İletişim Merkezi Uygulama Çözümü Kurum içinde veya dışında faaliyet gösteren Çağrı Merkezi ve Müşteri Hizmetleri İletişim Merkezi uygulama alanında, tek bir

Detaylı

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Aktarım katmanında TCP ve olmak üzere iki protokol kullanılır. iletiminde sağlama yapılmadığı

Detaylı

OSI REFERANS MODELI-II

OSI REFERANS MODELI-II OSI REFERANS MODELI-II Ö Ğ R. G Ö R. V O L K A N A L T ı N T A Ş OSI REFERANS MODELI VERİBAĞı KATMANI Veri hattı katmanında, fiziksel katmanda elektronik medyanın üzerinde verilerin nasıl iletileceği ve

Detaylı

VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 1-2015'İN 1. ÇEYREĞI

VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 1-2015'İN 1. ÇEYREĞI VERISIGN DAĞITILMIŞ HIZMET REDDI TREND RAPORU SAYI 1-2015'İN 1. ÇEYREĞI VERISIGN DAĞITILMIŞ HIZMET IÇERIKLER DAHA FAZLA 3 VERISIGN TARAFINDAN GÖZLENEN DDoS SALDIRI TRENDLERI: 4 Saldırı Boyutuna göre Azaltmalar

Detaylı

Bilgisayar Programcılığı

Bilgisayar Programcılığı Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual

Detaylı

SAP OEM PROGRAM ORTAKLIĞI REHBERİ. Türkiye nin ilk SAP OCP İş Ortağı MDS ap den OEM Programı Hakkında Bilmek İstedikleriniz...

SAP OEM PROGRAM ORTAKLIĞI REHBERİ. Türkiye nin ilk SAP OCP İş Ortağı MDS ap den OEM Programı Hakkında Bilmek İstedikleriniz... SAP OEM PROGRAM ORTAKLIĞI REHBERİ Türkiye nin ilk SAP OCP İş Ortağı MDS ap den OEM Programı Hakkında Bilmek İstedikleriniz... OEM İŞ ORTAKLIĞI NEDİR? MDS ap SAP OEM iş ortaklığı modeli, SAP platformlarını

Detaylı

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları

YÖNLENDİRİCİLER. Temel Bilgiler. Vize Hazırlık Notları YÖNLENDİRİCİLER Temel Bilgiler Vize Hazırlık Notları 1 Yönlendiriciler 1. YÖNLENDİRİCİLER 1.1. WAN Geniş Alan Bilgisayar Ağları (WAN, Wide Area Network) Bir ülke ya da dünya çapında yüzlerce veya binlerce

Detaylı

STRATO Load Balancing Ürün açıklaması Durum tarihi: Mayıs, 2015

STRATO Load Balancing Ürün açıklaması Durum tarihi: Mayıs, 2015 Ürün açıklaması Durum tarihi: Mayıs, 2015 İçindekiler 1... 2 2 Olası kullanım alanları... 2 2.1 Yük dağıtımı ve kullanılabilirlik artırımı... 2 2.2 Yük dağıtımı, kullanılabilirlik artırımı ve oturum senkronizasyonu...

Detaylı

MCR02-AE Ethernet Temassız Kart Okuyucu

MCR02-AE Ethernet Temassız Kart Okuyucu MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)

Detaylı

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu

Detaylı

Her yerden akıllı bağlantı. Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir

Her yerden akıllı bağlantı. Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir Her yerden akıllı bağlantı Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir IsatHub: her yerden akıllı bağlantı Nereye giderseniz gidin en değer verdiğiniz araçlarınızdan biri olan akıllı cihazınızla

Detaylı

SC-T47. Genel Bakış. sertifikası. İnce İstemci

SC-T47. Genel Bakış. sertifikası. İnce İstemci Genel Bakış ViewSonic SC-T47 PC, güçlü Intel J1900 2GHz CPU ile Windows 8 Embedded Standard işletim sistemi kullanır. SC-T47, Citrix ICA/HDX, VMware PCoIP ve Microsoft RemoteFX gibi başlıca uzak ağ protokollerinin

Detaylı

Firewall Log Server. Kurulum Kılavuzu

Firewall Log Server. Kurulum Kılavuzu Firewall Log Server Kurulum Kılavuzu 1 Kurulum Seri Port Adaptör Girişi OPT Port WAN Portu LAN Portu 1 Bağlantı: - Kutu içerisinden çıkan Coslat cihazınızı çalıştırdıktan sonra ilk kurulum için bilgisayarınızın

Detaylı

ETG Danışmanlık. Şirkete Genel Bakış. Technology Evaluation Centers

ETG Danışmanlık. Şirkete Genel Bakış. Technology Evaluation Centers WWW.TECHNOLOGYEVALUATION.COM Şirkete Genel Bakış ETG kendini, danışmanlık hizmetleri, en iyi endüstri uygulamaları, endüstri şablonları ve yazılım dahil olmak üzere endüstriye özgü çözümlerle müşterilerinin

Detaylı

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok DHCP SERVĐSĐNE YENĐ BĐR BAKIŞ Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi http://www2.itu.edu.tr/~akingok DHCP Servisi Dynamic Host Configuration Protocol, RFC 2131: IP bazlı

Detaylı

Yönlendiriciler ve Yönlendirme Temelleri

Yönlendiriciler ve Yönlendirme Temelleri Yönlendiriciler ve Yönlendirme Temelleri 2/66 Yönlendiricilerin çalışma prensibini öğrenmek. Yönlendirici temellerini tanımlamak. Yönlendirici tablolarını tanımlamak ve kullanımını öğrenmek. 2 1 3/66 Yönlendirme,

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti Bu sayfaları okuduğunuza göre bir şekilde bilgisayarlar ve bilgisayar ağlarıyla ilişkiniz olduğunu biliyorum. Ancak yine de en başta niçin bilgisayar ağı kullanıyoruz sorusunun cevabını vermekle işe başlayabiliriz.

Detaylı

Dell Storage MD1400 ve MD1420 Kasalari Başlangıç Kılavuzu

Dell Storage MD1400 ve MD1420 Kasalari Başlangıç Kılavuzu Dell Storage MD1400 ve MD1420 Kasalari Başlangıç Kılavuzu Resmi Model: E03J Series and E04J Series Resmi Tip: E03J001 and E04J001 Notlar, Dikkat Edilecek Noktalar ve Uyarılar NOT: NOT, bilgisayarınızı

Detaylı

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J3520/J3720. Sürüm 0 TUR

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J3520/J3720. Sürüm 0 TUR AirPrint Kılavuzu Bu Kullanıcı Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J350/J370 Sürüm 0 TUR Notların tanımı Bu kullanıcı el kitabında aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek

Detaylı

Her yerden akıllı bağlantı. Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir

Her yerden akıllı bağlantı. Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir Her yerden akıllı bağlantı Inmarsat ın küresel 3G uydu ağı tarafından desteklenmektedir IsatHub: her yerden akıllı bağlantı Nereye giderseniz gidin en değer verdiğiniz araçlarınızdan biri olan akıllı cihazınızla

Detaylı

Ağ Trafik ve Forensik Analizi

Ağ Trafik ve Forensik Analizi Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz

Detaylı

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ AĞ GÖRSELLEŞTİRME SİSTEMLERİNİN İNCELENMESİ Dr. Muhammet Baykara 3 İçindekiler Giriş Siber Atak Görselleştirme Sistemleri Sonuçlar Kaynaklar Giriş Siber Savaş,

Detaylı

Web Servis-Web Sitesi Bağlantısı

Web Servis-Web Sitesi Bağlantısı Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı

Detaylı

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU

Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Ara Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 24-25 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Windows Ağ Komutları Ağ yapılandırması hakkında bilgiler elde etmek, ağ sorunlarını tespit

Detaylı

NGN ve VoIP Ağları Güvenlik Denetimi

NGN ve VoIP Ağları Güvenlik Denetimi NGN ve VoIP Ağları Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Araştırmacısı ve Danışmanı fatih.ozavci at viproy.com viproy.com/fozavci # whois Bilgi Güvenliği Danışmanı @ Viproy / Turkey 10+ Yıl Sistem

Detaylı

Sibergüvenlik Faaliyetleri

Sibergüvenlik Faaliyetleri 1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara

Detaylı

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403)

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları - 1 (BİL 403) GENEL DERS BİLGİLERİ Öğretim Elemanı : Yrd.Doç. Dr. Birim BALCI Ofis : MUH 310 Ofis Saatleri : Telefon : 0216 626 10

Detaylı

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi

Detaylı

IPv6 Ağlarında VoIP NETAŞ. 12-13 Ocak 2011. Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçiş Projesi

IPv6 Ağlarında VoIP NETAŞ. 12-13 Ocak 2011. Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçiş Projesi Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçiş Projesi 12-13 Ocak 2011 IPv6 Ağlarında VoIP Ali Katkar Hakkı Asım Terci Ceyda Gülen Akyıldız Rıdvan Özaydın İçerik Giriş VoIP Kavramları IPv4 ile Yaşanan

Detaylı

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. Güvenlik Araçları Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. 1/ 26 Nmap Network Mapper Ağ araştırması ve güvenlik

Detaylı

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir:

AirPrint Kılavuzu. Bu Kullanıcı Kılavuzu şu modeller içindir: AirPrint Kılavuzu Bu Kullanıcı Kılavuzu şu modeller içindir: HL-L340DW/L360DN/L360DW/L36DN/L365DW/ L366DW/L380DW DCP-L50DW/L540DN/L540DW/L54DW/L560DW MFC-L700DW/L70DW/L703DW/L70DW/L740DW Sürüm A TUR Not

Detaylı

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Kutuda şunlar bulunmalıdır:

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Kutuda şunlar bulunmalıdır: E L K I TA B I N I - 7 0 7 5 0 2 1 P A K E T I N I Ç I N D E K I L E R 4 T E K N I K Ö Z E L L I K L E R 4 U Y G U L A M A Y E L P A Z E S I 4 D O N A N I M K U R U L U M U 5 Y Ö N L E N D I R I C I YA

Detaylı

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar

Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar 315.381115 Labris LBR-S4-500 LABRİS LBR-S4-500 FIREWALL GÜVENLİK AĞ GEÇİDİ S4000 YAZILIM PAKETİ (500 Kullanıcılı ); Yazılım Özellikleri: Firewall,VPN, SSL VPN, İçerik filitreleme, Antivirüs / Antispam

Detaylı

Dell PowerEdge VRTX Depolama Alt Sistemi Uyumluluk Matrisi

Dell PowerEdge VRTX Depolama Alt Sistemi Uyumluluk Matrisi Dell PowerEdge VRTX Depolama Alt Sistemi Uyumluluk Matrisi Genel Bakış Bu belge, Dell PowerEdge VRTX depolama alt sisteminin minimum sürücü ve bellenim gereksinimlerini listeler. En son sürücü ve dell.com/support

Detaylı

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar Tabanlı Uygulamalar 3. Ders Yrd. Doç. Dr. İlhami M. ORAK Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar İletişimi tamamıyla ortadan kaldırmak için gönderici ile alıcı arasında hiçbir ortak kural

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

Wireshark Lab.: DNS. 1. nslookup

Wireshark Lab.: DNS. 1. nslookup Wireshark Lab.: DNS Domain Name System (DNS), host adlarını IP adreslerine çeviren ve Internet alt yapısında ciddi role sahip olan bir protokoldür. Bu deneyde DNS in istemci tarafı incelenecektir. İstemciler

Detaylı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı IPv6 da Bir Sonraki Adım V1.1 Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı Adnan Menderes Üniversitesi Didim MYO IPV6 Adresi Aldık ya Sonra? IPv4 IPv6 Intranet IPv4

Detaylı

Dell PowerConnect 3500 serisi anahtarlar

Dell PowerConnect 3500 serisi anahtarlar Dell PowerConnect 3500 serisi anahtarlar Uygun maliyetli 10/100Base-T Küçük çalışma grupları ve uzak şube ofisleri için ideal olan eski, tümüyle yönetilen 10/100Base-T ağları için Dell PowerConnect 3500

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders Notu 5 DNS ve BGP Güvenliği Mehmet Demirci 1 Bugün Domain Name System ve güvenliği Border Gateway Protocol ve güvenliği 2 İsimlendirme (Adlandırma) Domain Name System (DNS)

Detaylı

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting

Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon

Detaylı

AirPrint Kılavuzu. Bu Kullanım Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J2320/J2720. Sürüm 0 TUR

AirPrint Kılavuzu. Bu Kullanım Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J2320/J2720. Sürüm 0 TUR AirPrint Kılavuzu Bu Kullanım Kılavuzu aşağıdaki modeller için geçerlidir: MFC-J30/J70 Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar, çalıştırma ortamını,

Detaylı

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri

HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP CloudSystem Matrix Yükseltme Uygulama Hizmetleri HP Hizmetleri Teknik veriler HP CloudSystem Matrix ortamınızı yükseltirken, ortamınızdaki her bileşenin uygun ve ilgili ürün yazılımı sürümüne yükseltildiğinden

Detaylı

Biz Kimiz? Ekibimizi yakından tanıyın: adresgezgini.com/ekibimiz

Biz Kimiz? Ekibimizi yakından tanıyın: adresgezgini.com/ekibimiz Biz Kimiz? Ekibimizi yakından tanıyın: adresgezgini.com/ekibimiz 2007 Ekip 35 kişiye, müşteri sayısı 10.000'e ulaştı. AdresGezgini A.Ş. İzmir Yüksek Teknoloji Enstitüsü, Teknoloji Geliştirme Bölgesi nde

Detaylı

Ağ Bağlantısı Hızlı Kurulum Kılavuzu

Ağ Bağlantısı Hızlı Kurulum Kılavuzu Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi

Detaylı

BlackRapid N+ Radyo kontrollü WLAN yönlendirici (router) Kısa kurulum kılavuzu

BlackRapid N+ Radyo kontrollü WLAN yönlendirici (router) Kısa kurulum kılavuzu BlackRapid N+ Radyo kontrollü WLAN yönlendirici (router) Kısa kurulum kılavuzu Ambalajın içindekiler... Sayfa 1 Ağ bağlantılarını oluşturmak... Sayfa 2 Ağın kurulması... Sayfa 3 Ambalajın içindekiler Bu

Detaylı

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr vs Kurumsal Güvenlik 15 Şubat 2011 Murat H. CANDAN murat@barikat.com.tr Tanım olarak DOS / DDOS nedir? DOS, IT sistemlerinin faaliyetlerinin bu sistemlerin sahiplerinin isteği dışında yavaşlatılması veya

Detaylı

BİLGİSAYAR AĞLARI. «Uygulama Katmanı»

BİLGİSAYAR AĞLARI. «Uygulama Katmanı» BİLGİSAYAR AĞLARI «Uygulama Katmanı» İÇİNDEKİLER TCP/IP ve OSI Modeli TCP/IP Modeli Neden TCP/IP Modeli TCP/IP Modeli (Protokolü)Katmanları OSI Modeli Neden OSI Modeli OSI Modeli Katmanları OSI ve TCP

Detaylı

b r o a d b a n d r o u t e r 4 p o r t s 1 0 / m b p s

b r o a d b a n d r o u t e r 4 p o r t s 1 0 / m b p s b r o a d b a n d r o u t e r 4 p o r t s 1 0 / 1 0 0 m b p s ELKITABI N I - 7 0 7 5 3 2 T Ü R K Ç E b r o a d b a n d r o u t e r 4 p o r t s 1 0 / 1 0 0 m b p s Öncelikle bu yönlendiriciyi satın aldığınız

Detaylı

VPN NEDIR? NASıL KULLANıLıR?

VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa

Detaylı

Firewall/IPS Güvenlik Testleri Eğitimi

Firewall/IPS Güvenlik Testleri Eğitimi 1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF

Detaylı

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma. Bağlantı Kılavuzu

Bağlantı Kılavuzu. Desteklenen işletim sistemleri. Yazıcıyı Yazılım ve Belgeler CD'sini kullanarak kurma. Bağlantı Kılavuzu Sayfa 1 / 6 Bağlantı Kılavuzu Desteklenen işletim sistemleri Yazılım ve Belgeler CD'sini kullanarak, yazıcıyı aşağıdaki işletim sistemlerine kurabilirsiniz: Windows 7 Windows Server 2008 R2 Windows Server

Detaylı

AirPrint Kılavuzu. Bu Kullanım Kılavuzu aşağıdaki modeller için geçerlidir: DCP-J105, MFC-J200. Sürüm 0 TUR

AirPrint Kılavuzu. Bu Kullanım Kılavuzu aşağıdaki modeller için geçerlidir: DCP-J105, MFC-J200. Sürüm 0 TUR AirPrint Kılavuzu Bu Kullanım Kılavuzu aşağıdaki modeller için geçerlidir: DCP-J05, MFC-J00 Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki simgeyi kullanıyoruz: NOT Notlar ortaya çıkabilecek

Detaylı

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015 Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış

Detaylı

PowerConnect 2800 Serisi Akıllı LAN Anahtarları

PowerConnect 2800 Serisi Akıllı LAN Anahtarları PowerConnect 2800 Serisi Akıllı LAN Anahtarları Yüksek değere sahip GbE erişimi. Basit, web üzerinden yönetilen son kullanıcı bağlantılarında, Dell PowerConnect 2800 Serisi Akıllı GbE anahtarlarıyla 10/100

Detaylı

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti) ADOBE FLASH PLAYER / CVE-2018-5002 (Sıfırıncı Gün Zafiyeti) 1 Haziran 2018 tarihinde 360 Core Security nin 1 güvenlik ekibi, dünya genelinde yürütülen bir saldırı kampanyası tespit etmişlerdir. Flash sıfırıncı

Detaylı

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz. VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.

Detaylı

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz. KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL

Detaylı

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin GİRİŞ Temel olarak firewall ağ sistemlerini internet ortamından gelecek; kötü kodlar, virüsler, Hackerlar, zararlı web siteleri gibi birçok olumsuz içerikten korumak için tasarlanmış donanımlardır. Şekilden

Detaylı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı

Elbistan Meslek Yüksek Okulu Güz Yarıyılı HAFTA VIII Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı DoD Referans Modeli - ARP ARP Address Resulation Protokol ARP Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) DoD Referans Modeli

Detaylı

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik

Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Onur BEKTAŞ (onur at ulakbim.gov.tr) Murat SOYSAL (msoysal at ulakbim.gov.tr) 23/12/2006 InetTR 1 İçerik IPv6 Tanıtım, Giriş. IPv6 nın güvenlik yönünden artıları.

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu İnternet Nedir? Internet, birçok bilgisayar sisteminin birbirine bağlı olduğu, dünya çapında yaygın olan ve sürekli büyüyen bir

Detaylı

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5 Yönlendiricilerde İşlem İzleme ve Hata Ayıklama Bu deneyde, Laboratuvar görünümü, Çizim 5.1 de gösterilen biçimde

Detaylı

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi 6 Aralık 2012 1 2012 IBM Corporation Gündem 2 Günümüzde BT güvenliği gereksinimi IBM güvenlik çerçevesi QRadar: Yeni Nesil Güvenlik Bilgisi Toplama

Detaylı

Model Tabanlı Geliştirmede Çevik Süreç Uygulanması

Model Tabanlı Geliştirmede Çevik Süreç Uygulanması Model Tabanlı Geliştirmede Çevik Süreç Uygulanması Model Tabanlı Geliştirme Model nedir? Object Management Group Model Tabanlı Mimari «Herşey modeldir» Model Kaynak kod MDD Avantajları Daha hızlı yazılım

Detaylı

Berqnet Sürüm Notları Sürüm 4.1.0

Berqnet Sürüm Notları Sürüm 4.1.0 Sürüm Notları Sürüm 4.1.0 Sürüm Notları 1 AKIŞ REHBERİ İlgili sayfaya ulaşmak için başlığa tıklamanız yeterli olacaktır. Giriş Desteklenen Modeller Yükselebilecek Sürümler ve Yedek Dosyaları Sürümle Gelen

Detaylı

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).

Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz). SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak UYARI: Burada uygulanan/anlatılan yöntem ile yapacağınız erişimler şirket politikalarınıza aykırı olabilir. Lütfen bunu göz önünde bulundurarak kullanın!.

Detaylı

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006

Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006 Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması Akademik Bilişim Şubat 2006 Hakan Tağmaç htagmac@cisco.com Sistem Müh. 1 Bildiri Konusu Günümüzde klasik veri toplama

Detaylı

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Pakette şunlar bulunmalıdır:

Kuruluma başlamadan önce gerekli tüm bileşenlerin mevcut olup olmadığını kontrol edin. Pakette şunlar bulunmalıdır: E L K I TA B I N I - 7 0 7 5 1 3 1 P A K E T I N I Ç I N D E K I L E R 4 T E K N I K Ö Z E L L I K L E R 4 K U L L A N I M 4 D O N A N I M K U R U L U M U 5 Y Ö N L E N D I R I C I YA P I L A N D I R M

Detaylı

Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi. Onur Bektaş (ULAKBİM) Sistem Yöneticisi

Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi. Onur Bektaş (ULAKBİM) Sistem Yöneticisi Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi Onur Bektaş (ULAKBİM) Sistem Yöneticisi İçerik Giriş Nereden nereye? Proje aşamaları IPv6-GO IPv6 Durum Tespit Anketi Nereden Nereye? (ULAKNET)

Detaylı

Biz Kimiz? Ekibimizi yakından tanıyın: adresgezgini.com/ekibimiz

Biz Kimiz? Ekibimizi yakından tanıyın: adresgezgini.com/ekibimiz Biz Kimiz? Ekibimizi yakından tanıyın: adresgezgini.com/ekibimiz 2007 Ekip 35 kişiye, müşteri sayısı 10.000'e ulaştı. Global All-Star Ödülü kazandı. İzmir Yüksek Teknoloji Enstitüsü, Teknoloji Geliştirme

Detaylı