Proceedings/Bildiriler Kitabı II. YAZILIM G M I. G September /Eylül 2013 Ankara / TURKEY ULUSLARARASI

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Proceedings/Bildiriler Kitabı II. YAZILIM G M I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 167 6. ULUSLARARASI"

Transkript

1 , - kadar aktif bir beraberinde ik tehditler ile kurumsal olarak i. Anahtar Terimler, tehdit modelleme Abstract Many companies run their businesses, operations, branches and businesses with other partners, communications and transactions conducted over web applications. Even the countries involved into e-government projects and services over this platform is rapidly activated. Rapid grow within web application usage bring with the needs to ensure the safety and security of operations and information. In this paper, secure software development, web applications and their rules, models and principles in developing secure are reviewed and discussed in terms of threats and secure enterprise software development cycles. Some suggesstions are given in terms of security and safety of operations. Index Terms Software, web applications, software security life cycle, threat modeling I. G B lar web. ci II. YAZILIM GM, September /Eylül 2013 Ankara / TURKEY 167

2 e, [1]. Bu edilmelidir. belirlenen kriterler uygunluk, tehdit modelleme, gizlilik risk kaynak kod analizlerinden. Devreye d [1]. A. Yetenek Olgunluk Modeli (CMM - Capability Maturity Model var olan uygulamala Bu B. Maturity Model Integration), [3]. Bu Model verilmektedir. Bu sertifika, in C mutlaka sahip ol ve sertifikada /veya. CMMI, enmektedir [15]. C. Modeli (FAA-iCMM Federal Aviation integrated Maturity Model) - ICMM modeli,. D. CMM/Trusted Software Methodology (T-CMM, TSM)). E. (SSE-CMM -- Systems Security Engineering Capability Maturity Model) u Bu model, tems Security Engineering Association (ISSEA) devam etmektedir [3]. F. Microsoft Security Development Lifecycle (SDL) Microsoft rici bir model 2), olarak alan ve modeldir [7]. 2. Micro [7] September /Eylül 2013 Ankara / TURKEY

3 [7], E hedeflenir. Analiz ve program maliyetinin belirlenmesi gibi White-box Security, D nlama min olmak gerekir. Son Bilgi Toplama G. Open Web Application Security Platform (OWASP) hedefleyen bir modeldir [12]. Bu model organizasyonun ce uygundur [12] ]. i bulunur. fonksiyonu, erir. kodlama ve yaz makta Kurulum) i Bu fonksiyonun aktiviteleri ise kurulumudur [12]. III. G G KODLAMA S olarak [8]. Bilgi Belgeleme, sistemdeki ya da sistemden yararlanan son sorusuna verilen cevap Yetkilendirme, Denetim na September /Eylül 2013 Ankara / TURKEY 169

4 Gizlilik Bütünlük, verinin bilinmeden ya da Gizlilik n iletilen Uygunluk, mevcut [8]., güvenlik, bütünlük ve k dikkat edilmesi gereken unsur nin olursa olsun w van der Stock n [2]. k [2] yaparak ilkesi ile Kademeli savunma Güvenli aksama ile kodda kodu vererek. Belirsizlik yolu ile, Basitlik Güvenlik ilkesinde ise [2]. IV. T MODELLEME giderek daha da. Tehdit genel olarak tehlikeye a [8]. Tehdit modelleme, gibi bir [10,11]. : Tehdit 10,11]. 1) Güvenlik Çember: Sisteme giren ve sistemden 2) : Sistemin genelinin 3) H 4) S bu alanlar 5) Girdilere ne. Tehditlerin Belirlenmesi [10,11]: 1) ulma. 2) dir. 3) Inkar (Repudiation): aa edilmesidir September /Eylül 2013 Ankara / TURKEY

5 4) Disclosure): edilmesidir. 5) Sistemin hizmet veremez hale getirilmesidir. 6) Yetki Kazanma (Elevation of Privilege): Yetkisiz. enjeksiyon [13,14]. Enjeksiyon store procedure gi [13,14].Bunlara ek 5. 10,11]. Tehditlerin Derecelendirmesi sonra hangi tehdide tehdidin tehdit kutusu, [10,11]. Tehdit derecelendirilmesi dir. terleri : 1) Zarar Potansiyeli (Damage Potential): Tehdit 2) Uygulanabilirlik (Reproducibility): 3) Tehdidi 4) Tehdit 5) ik (Discoverability): olabile Tehdit [10,11]. A. HTML Enjeksiyonu (XSS) ar Korunmak, veri [5]. B. SQL Enjeksiyonu (SQL Insertion Attacks) SQL enjeksiyon, meta- ve k [14]. SQL enjeksiyon bir filtrelemeye tabi tutulmadan SQL sorgusuna TABLE WHERE username = '" + + "' AND password= '" + + "' TABLE WHERE username = ''OR''1=1'' AND Password = '' OR ''1=1'' haline getirir. Bu durum sorguda v [13,14]. TABLE WHERE ID = '" +U_ID";" V. KOD E Kod enjeksiyonu, bilgisayar bugs) n kaynaklanan bir veri kayb nitelendirilebilir. Genel olarak enjeksiyon, enjeksiyon enjeksiyon ID) TABLE WHERE ID = '" 1;DROP TABLE `DBusers`";" September /Eylül 2013 Ankara / TURKEY 171

6 silinecektir [13,14]. QL Enjeksiyon denilen, veya veriler n veriler f [13,14]. SQL enjeksiyonunu store procedure ni [13,14]. C. f [13,14]. D. SHELL Enjeksiyon Bu enjeksiyon [13,14]. VI. KURUMLARDA G YAZILIM G D G Kurumla gereklidir. 1) [1]. 2) uygun/uygun o bir n-model [1]. 3) Belirlenmesi dahil edilmeli, eklenebilmelidir [1]. 4) 5) Verilmesi - VII. YAZILIM G E D ER UNSURLAR A. - B. husus, web servisi, uygula C. analiz edild, filtrelerini ifade eden bir profildir. Bilgilendirme, Yetkilendirme, i ifade eder. Konfig Hassas veri, oturumda bir September /Eylül 2013 Ankara / TURKEY

7 ifade eder. etimi, ifade eder. Denetim ve log, VIII. SONUÇ deki uy - yaz - KAYNAKLAR [1] [2] PrinciplesTRK.pdf,2010 [3] standartlari/guvenli-yazilim-gelistirme-modelleri-ve-ortak-kriterlerstandardi.html, 2010 [4] [5] [6] m- - Genel- [7] [8] [9] e Secure [10] [11] [12] [13] [14] Wikipedi [15] - Shamrock,2007 Seda YILMAZ konferans ve su Ulusal ve September /Eylül 2013 Ankara / TURKEY 173

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir.

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir. Statik Kod Analizi, Özet, teknolojik cihazlardaki son zamanlarda g, tehdit kolay k -YGYD) ve Anahtar Kelimeler Abstract The use of technological devices in developed software has been increasing in recent

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

Proceedings/Bildiriler Kitabı. bulunabiliyor, biriktirdiklerimizi anlatabili - I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 323 6.

Proceedings/Bildiriler Kitabı. bulunabiliyor, biriktirdiklerimizi anlatabili - I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 323 6. Özet için önemli bir husustur. Siber tehditler sadece bireylerin daki, faaliyetlerinden mizin Anahtar Kelimeler Siber güvenlik, hedef, siberstrateji, Türkiye Abstract Cyber security, individual, corporate

Detaylı

Güvenli Yazılım Geliştirme Modelleri ve Ortak Kriterler Standardı

Güvenli Yazılım Geliştirme Modelleri ve Ortak Kriterler Standardı Güvenli Yazılım Geliştirme Modelleri ve Ortak Kriterler Standardı Erkut Beydağlı 1 Mehmet Kara 2 Hayretdin Bahşi 3 Erdem Alparslan 4 1,2,3,4 TÜBİTAK-UEKAE, Kocaeli 1 e-posta: beydagli@uekae.tubitak.gov.tr

Detaylı

Proceedings/Bildiriler Kitabı. siber silah fabrikas nda ve bir ya da birden fazla devlet. 20-21 September /Eylül 2013 Ankara / TURKEY 6.

Proceedings/Bildiriler Kitabı. siber silah fabrikas nda ve bir ya da birden fazla devlet. 20-21 September /Eylül 2013 Ankara / TURKEY 6. Hakan devlet- Anahtar Kelimeler Abstract In the last decade, it has become evident that states or state-sponsored actors are involved in large scale cyber attacks and that many States have been developing

Detaylı

Proceedings/Bildiriler Kitabı PROBLEM. gerekirse; Nmap[7], Nessus[8] [9] Webinspect[10], Acunetix[11] Bu uygulamalar sadece belirli sistem veya

Proceedings/Bildiriler Kitabı PROBLEM. gerekirse; Nmap[7], Nessus[8] [9] Webinspect[10], Acunetix[11] Bu uygulamalar sadece belirli sistem veya Bukalemun:, Abstract Penetration tests are considered as one of the most important issues in information security. These tests, when applied in a regular basis, establish a process to ensure the reliability

Detaylı

Venatron Enterprise Security Services W: P: M:

Venatron Enterprise Security Services W:  P: M: VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek

Detaylı

Web Güvenlik Topluluğu OWASP. The OWASP Foundation. 21 Haziran, 2008

Web Güvenlik Topluluğu OWASP. The OWASP Foundation. 21 Haziran, 2008 Web Güvenlik Topluluğu OWASP 21 Haziran, 2008 Mesut Timur, OWASP-Türkiye Özgür Yazılım Konferansı - Ankara www.owasp.org/index.php/turkey www.webguvenligi.org Copyright The OWASP Foundation Permission

Detaylı

YAZILIM GELİŞTİRME MODELLERİNİN GÜVENLİK AÇISINDAN ANALİZİ VE BİR GÜVENLİ YAZILIM GELİŞTİRME MODELİ ÖNERİSİ

YAZILIM GELİŞTİRME MODELLERİNİN GÜVENLİK AÇISINDAN ANALİZİ VE BİR GÜVENLİ YAZILIM GELİŞTİRME MODELİ ÖNERİSİ YAZILIM GELİŞTİRME MODELLERİNİN GÜVENLİK AÇISINDAN ANALİZİ VE BİR GÜVENLİ YAZILIM GELİŞTİRME MODELİ ÖNERİSİ ANALYSIS OF SOFTWARE DEVELOPMENT MODELS IN TERMS OF SECURITY AND A MODEL PROPOSAL FOR SECURE

Detaylı

VERİ TABANI UYGULAMALARI

VERİ TABANI UYGULAMALARI VERİ TABANI UYGULAMALARI VERİ TABANI NEDİR? Bir konuyla ilgili çok sayıda verinin tutulmasına, depolanmasına ve belli bir mantık içerisinde gruplara ayrılmasına veri tabanı denir. Veri tabanı programları;

Detaylı

ISCOM Kurumsal ISCOM KURUMSAL BİLİŞİM TEKNOLOJİLERİ EĞİTİM KATALOĞU

ISCOM Kurumsal ISCOM KURUMSAL BİLİŞİM TEKNOLOJİLERİ EĞİTİM KATALOĞU 2018 ISCOM Kurumsal ISCOM KURUMSAL BİLİŞİM TEKNOLOJİLERİ EĞİTİM KATALOĞU MİCROSOFT SİSTEM EĞİTİM HİZMETLERİ... 3 MİCROSOFT YAZILIM DANIŞMANLIĞI EĞİTİM HİZMETLERİ... 5 ORACLE EĞİTİM HİZMETLERİ... 7 JAVA

Detaylı

Web Application Penetration Test Report

Web Application Penetration Test Report Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının

Detaylı

Deneyimler, KOBİ lere Öneriler.. Leyla Arsan, TAGES leyla.arsan@tages.biz

Deneyimler, KOBİ lere Öneriler.. Leyla Arsan, TAGES leyla.arsan@tages.biz Deneyimler, KOBİ lere Öneriler.. Leyla Arsan, TAGES leyla.arsan@tages.biz TAGES www.tages.biz Teknoloji Araştırma Geliştirme Endüstriyel Ürünler Bilişim Teknolojileri A.Ş. 1996 yılında kuruldu, 2002 den

Detaylı

Yazılım Geliştirme Sürecinde OWASP Projeleri

Yazılım Geliştirme Sürecinde OWASP Projeleri Yazılım Geliştirme Sürecinde OWASP Projeleri Dr. Eminİslam Tatlı OWASP-Türkiye Web Güvenliği Günü 9 Haziran 2012 Hakkımda Senior Security Consultant @ Daimler TSS Bilgi Güvenliği Mimarı & Penetration-Tester

Detaylı

BİLGİ GÜVENLİĞİ. Temel Kavramlar

BİLGİ GÜVENLİĞİ. Temel Kavramlar BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz

Detaylı

Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48

Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48 1 Yazılım Güvenliği 2 Yazılım Güvenliği Olgunluk Modelleri 4 OpenSAMM 6 Tehdit Modelleme 7 Güvenli Kod Denetimi 8 Statik Kod Analizi 9 Sızma Testleri-Pentest 10 13 Ne Kadar Karmaşık Olabilir ki? 14 HTML

Detaylı

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010 Bilgi Teknolojileri Yönetişim ve Denetim Konferansı 1 İç Denetimde Bilgi Sistemleri Denetiminin Yeri Dr. Eren GEGİN 2 İç Denetim Nedir? 3 Genel Kabul Görmüş Olan Tanım* İç denetim, bir kurumun faaliyetlerini

Detaylı

Proceedings/Bildiriler Kitabı. Cain & Abel. 20-21 September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI

Proceedings/Bildiriler Kitabı. Cain & Abel. 20-21 September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI Yerel 1 2 Abstract The increase of the quantity and the value of the information committed via the internet, establishing a connection with the whole world in a very short period of time has attracted

Detaylı

BÖLÜM- 9: KULLANICI ERİŞİMLERİNİ YÖNETMEK

BÖLÜM- 9: KULLANICI ERİŞİMLERİNİ YÖNETMEK BÖLÜM- 9: KULLANICI ERİŞİMLERİNİ YÖNETMEK Sistem yetkileri Nesne yetkileri Tablolar uzerinde verilebilecek yetkiler Roller Roller ve yetkiler aras.ndaki farklar KULLANICI ERİŞİMLERİ Kullanıcılar bir Username

Detaylı

Revolution I TDL101 Z Türk Dili I Turkish Language I TOPLAM Tarihi II

Revolution I TDL101 Z Türk Dili I Turkish Language I TOPLAM Tarihi II (NORMAL ÖĞRETİM) I. YIL I BF101 Z Genel İşletme Introduction to Business I 3+0-3 4 BF103 Z Mikro İktisada Giriş Introduction to Microeconomics 3+0-3 3 BF105 Z Genel Muhasebe-I Financial Accounting I 3+0-3

Detaylı

ÖZGEÇMİŞ VE ESERLER LİSTESİ

ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ Adı Soyadı: Gonca Reyhan Akkartal Doğum Tarihi: 03/08/1984 Öğrenim Durumu: Derece Bölüm/Program Üniversite Yıl Doktora Lojistik ve Tedarik Zinciri Yönetimi Maltepe

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Revolution I TDLİÖ101 Z Türk Dili I Turkish Language I TOPLAM Tarihi II

Revolution I TDLİÖ101 Z Türk Dili I Turkish Language I TOPLAM Tarihi II (İKİNCİ ÖĞRETİM) I. YIL I BFİÖ101 Z Genel İşletme Introduction to Business I 3+0-3 4 BFİÖ103 Z Mikro İktisada Giriş Introduction to Microeconomics 3+0-3 3 BFİÖ105 Z Genel Muhasebe-I Financial Accounting

Detaylı

Her Yönüyle SQL Enjeksiyonu. OWASP-Türkiye Bünyamin Demir

Her Yönüyle SQL Enjeksiyonu. OWASP-Türkiye Bünyamin Demir Her Yönüyle SQL Enjeksiyonu OWASP-Türkiye Bünyamin Demir Bünyamin Demir ( @bunyamindemir ) OWASP Türkiye Bölüm Lideri Founder & CTO @ Enforsec Ltd. Sızma Testleri Uzmanı Web, Mobil, Network, SCADA, Wireless,

Detaylı

Yaz.Müh.Ders Notları #6 1

Yaz.Müh.Ders Notları #6 1 YAZILIM MÜHENDİSLİĞİ Prof.Dr. Oya Kalıpsız GİRİŞ 1 YAZILIM YETERLİLİK OLGUNLUK MODELİ Olgunluk Seviyeleri: Düzey 1. Başlangıç düzeyi: Yazılım gelişimi ile ilişkili süreçlerin tanımlanması için hiçbir sistematik

Detaylı

Web Tabanlı CMMI Süreç Yönetimi Uygulamalarının Süreç ve Yazılım Geliştirme Performansına Pozitif Etkileri

Web Tabanlı CMMI Süreç Yönetimi Uygulamalarının Süreç ve Yazılım Geliştirme Performansına Pozitif Etkileri Akademik Bilişim 10 - XII. Akademik Bilişim Konferansı Bildirileri Web Tabanlı CMMI Süreç Yönetimi Uygulamalarının Süreç ve Yazılım Geliştirme Performansına Pozitif Etkileri Y.Müh. Cemalettin Öcal Fidanboy

Detaylı

Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 6.

Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 6. - -posta -posta e- e- - Outlook ulamaya da entegre edilerek kurumsal e- -posta lanm. Her iki uygulamada Anahtar Kelimeler E- Secure Email Application Using an Original Encryption Algorithm Abstract In

Detaylı

WEB UYGULAMA GÜVENLİĞİ HAKKINDA. Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı

WEB UYGULAMA GÜVENLİĞİ HAKKINDA. Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı WEB UYGULAMA GÜVENLİĞİ HAKKINDA Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı İçindekiler Bilinen en popüler web uygulama atakları Güvenli yazılım geliştirme Prosedürler Bilinen

Detaylı

%100 YERLİ İMALAT En Zor Şartlarda En Yüksek Performans Tel:

%100 YERLİ İMALAT En Zor Şartlarda En Yüksek Performans Tel: www.aydinkompresor.com %100 YERLİ İMALAT En Zor Şartlarda En Yüksek Performans AYKO 65 AYKO 600 TEK KADEMELİ KOMPRESÖRLER SINGLE STAGE RECIPROCATING AIR COMPRESSORS AZİZ AYDIN KOMPRESÖR Aziz Aydın kompresör

Detaylı

27 EYLÜL 2017 / 27 SEPTEMBER, ULUSLARARASI SAVUNMA SANAYİİ YERLİ YATIRIMLAR VE İNOVASYON KONFERANSI

27 EYLÜL 2017 / 27 SEPTEMBER, ULUSLARARASI SAVUNMA SANAYİİ YERLİ YATIRIMLAR VE İNOVASYON KONFERANSI 27 EYLÜL 2017 / 27 SEPTEMBER, 2017 4. ULUSLARARASI SAVUNMA SANAYİİ YERLİ YATIRIMLAR VE İNOVASYON KONFERANSI 4 th INTERNATIONAL DEFENCE INDUSTRY NATIONAL INVESTMENTS & INNOVATION CONFERENCE 5* SHERATON

Detaylı

HAVACILIK İŞLETMECİLİĞİ BÖLÜMÜ DERS MÜFREDATI AVIATION MANAGEMENT COURSE CURRICULUM

HAVACILIK İŞLETMECİLİĞİ BÖLÜMÜ DERS MÜFREDATI AVIATION MANAGEMENT COURSE CURRICULUM BİRİNCİ YARIYIL / FIRST SEMESTER AVM 103 Havacılık Yönetiminin Temelleri I Fundamentals of Aviation Management I 3 0 3 6 MAN 131 Ekonominin Temelleri I Fundamentals of Economics I 3 0 3 5 MAN 141 Matematik

Detaylı

Vakko Tekstil ve Hazir Giyim Sanayi Isletmeleri A.S. Company Profile- Outlook, Business Segments, Competitors, Goods and Services, SWOT and Financial

Vakko Tekstil ve Hazir Giyim Sanayi Isletmeleri A.S. Company Profile- Outlook, Business Segments, Competitors, Goods and Services, SWOT and Financial Vakko Tekstil ve Hazir Giyim Sanayi Isletmeleri A.S. Company Profile- Outlook, Business Segments, Competitors, Goods and Services, SWOT and Financial Analysis Vakko Tekstil ve Hazir Giyim Sanayi Isletmeleri

Detaylı

Veritabanı Tasarım ve Yönetimi (COMPE 341) Ders Detayları

Veritabanı Tasarım ve Yönetimi (COMPE 341) Ders Detayları Veritabanı Tasarım ve Yönetimi (COMPE 341) Ders Detayları Ders Adı Veritabanı Tasarım ve Yönetimi Ders Kodu COMPE 341 Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Güz 3 2 0 4 5 Ön Koşul

Detaylı

Türk Standartları Enstitüsü 1.Bilişim Teknolojileri Standartları Konferansı 5 Aralık 2012 Ankara

Türk Standartları Enstitüsü 1.Bilişim Teknolojileri Standartları Konferansı 5 Aralık 2012 Ankara Türk Standartları Enstitüsü 1.Bilişim Teknolojileri Standartları Konferansı 5 Aralık 2012 Ankara Sunum: Yücel Tepeköy CMMI Hizmetleri Yönetici Ortak BTG (Bilgi ve Teknoloji Grubu Ltd.) CMMI Nedir? Bütünleşik

Detaylı

KURUMSAL PORTAL TASARIMI

KURUMSAL PORTAL TASARIMI KURUMSAL PORTAL TASARIMI Ender ŞAHİNASLAN Bilgi Güvenlik Yöneticisi BANK ASYA, İstanbul ender.sahinaslan@bankasya.com.tr İmran ÖZCAN Bilgi Güvenlik Uzmanı BANK ASYA, İstanbul imran.ozcan@bankasya.com.tr

Detaylı

BİR BİLGİSAYAR MÜHENDİSİN AJANDASI

BİR BİLGİSAYAR MÜHENDİSİN AJANDASI BİR BİLGİSAYAR MÜHENDİSİN AJANDASI Mustafa ÖZLÜ 3 Kasım 2017 Cuma BİLGİSAYAR MÜHENDİSLİĞİ TANIMI: Gündelik hayattaki problemlerin çözümü için matematik, algoritma, analiz, temel mühendislik, bilgisayar

Detaylı

Business Intelligence and Analytics Principles and Practices: Charting the Course to BI and Analytic Success

Business Intelligence and Analytics Principles and Practices: Charting the Course to BI and Analytic Success Business Intelligence and Analytics Principles and Practices: Charting the Course to BI and Analytic Success Eğitim Detayları Eğitim Süresi : 1 Gün Kontenjan : 10 Ön Koşullar : Herhangi bir önkoşul bulunmamaktadır.

Detaylı

SAMM ile Güvenli Yazılım Geliştirme

SAMM ile Güvenli Yazılım Geliştirme SAMM ile Güvenli Yazılım Geliştirme Emin İslam Tatlı, Aralık 2010, WGT E-Dergi 7. Sayı 1. SAMM Nedir? Yazılım geliştirme süreçleri (Waterfall, Spiral, Agile gibi) temelde planlama, tasarım, kodlama, test,

Detaylı

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011

ANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS

Detaylı

SAMM (Software Assurance Maturity Model) ile Güvenli Yazılım Geliştirme

SAMM (Software Assurance Maturity Model) ile Güvenli Yazılım Geliştirme SAMM (Software Assurance Maturity Model) ile Güvenli Yazılım Geliştirme Dr. Emin İslam Tatlı (tatli@architectingsecurity.com) Ocak 2011 1. SAMM nedir? Yazılım geliştirme süreçleri (Waterfall, Spiral, Agile

Detaylı

E-Dönüþüme Giden Yolda Belge Yönetim ve Ýþ Akýþ Sistemleri

E-Dönüþüme Giden Yolda Belge Yönetim ve Ýþ Akýþ Sistemleri Görüþler / Opinion Papers Türk Kütüphaneciliði 20,1 (2006), 89-100 89 E-Dönüþüme Giden Yolda Belge Yönetim ve Ýþ Akýþ Sistemleri Document Management and Work Flow Systems on the Way to E- Transformation

Detaylı

Bölüm 10: PHP ile Veritabanı Uygulamaları

Bölüm 10: PHP ile Veritabanı Uygulamaları Bölüm 10: PHP ile Veritabanı Uygulamaları -231- Öğr.Gör. Serkan DİŞLİTAŞ 10.1. PHP PHP, platformdan bağımsız sunucu taraflı çalışan betik bir web programlama dilidir. PHP programlama dili ile MySQL, MSSQL,

Detaylı

DENİZCİLİK İŞLETMELERİ YÖNETİMİ BÖLÜMÜ / MARITIME BUSINESS ADMINISTRATION DEPARTMENT DERS PLANI / COURSE SCHEDULE

DENİZCİLİK İŞLETMELERİ YÖNETİMİ BÖLÜMÜ / MARITIME BUSINESS ADMINISTRATION DEPARTMENT DERS PLANI / COURSE SCHEDULE DENİZCİLİK İŞLETMELERİ YÖNETİMİ BÖLÜMÜ / MARITIME BUSINESS ADMINISTRATION DEPARTMENT DERS PLANI / COURSE SCHEDULE I. YARIYIL / SEMESTER AIT1101 DG Atatürk İlkeleri ve Inkılap Tarihi I Ataturk s Principles

Detaylı

20461C Querying Microsoft SQL Server Modül Seviye Belirleme Testi

20461C Querying Microsoft SQL Server Modül Seviye Belirleme Testi 20461C Querying Microsoft SQL Server Modül Seviye Belirleme Testi 1) Aşağıdaki SQL Server sürümlerinden hangisi ana sürümlerden bir tanesidir? a) Parallel Data Warehouse b) Express c) Standart d) Developer

Detaylı

LOGO. Kamuda e-devlet Uygulamaları ve Endüstri Mühendisliği. Ömer KILIÇ. Bilgi Teknolojileri Direktörlüğü

LOGO. Kamuda e-devlet Uygulamaları ve Endüstri Mühendisliği. Ömer KILIÇ. Bilgi Teknolojileri Direktörlüğü LOGO Kamuda e-devlet Uygulamaları ve Endüstri Mühendisliği Ömer KILIÇ Bilgi Teknolojileri Direktörlüğü Geleceğin potansiyelini değerlendirebilmek için bugünden bilgiyi yönetmek... Vatandaş Odaklı Hizmet

Detaylı

.com.tr agem T E C H L O L O G Y P A R T N E R

.com.tr agem T E C H L O L O G Y P A R T N E R TECHLOLOGYPARTNER agem.com.tr TECHLOLOGYPARTNER 3 Agem, 2005 yılında kurulan bilişim teknolojileri, yazılım ve hizmetleri şirketidir. Agem olarak, sahip olduğumuz uzman kadromuz, bireysel danışma havuzumuz

Detaylı

MÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 ( yılı öncesinde birinci

MÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 ( yılı öncesinde birinci MÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 (2016-17 yılı öncesinde birinci sınıfa başlayan öğrenciler için) BİRİNCİ YIL 1. Dönem CMPE113

Detaylı

KALİTE YÖNETİM SİSTEMLERİ YAZILIMI

KALİTE YÖNETİM SİSTEMLERİ YAZILIMI KALİTE YÖNETİM SİSTEMLERİ YAZILIMI QSAP KALİTE YÖNETİM SİSTEMLERİ YAZILIMI Yönetim Sistemi; Politika ve hedefleri oluşturmak ve bunları gerçekleştirmek için kullanılan sistemdir. QSAP; ISO Yönetim Sistemleri

Detaylı

SAKLI YORDAM (Stored Procedure) Sibel Somyürek

SAKLI YORDAM (Stored Procedure) Sibel Somyürek SAKLI YORDAM (Stored Procedure) Sibel Somyürek Saklı Yordam Saklı yordamlar veritabanı kataloğunda saklanan SQL kod bloklarının tanımlanmasıdır. Mesela, iki sayı alıp bunların toplamlarını hesaplayan bir

Detaylı

AYDIN KOMPRESÖR. En Yüksek Performans. En Zor Şartlarda. www.aydinkompresor.com %100 YERLİ İMALAT

AYDIN KOMPRESÖR. En Yüksek Performans. En Zor Şartlarda. www.aydinkompresor.com %100 YERLİ İMALAT AYDIN KOMPRESÖR www.aydinkompresor.com %100 YERLİ İMALAT En Zor Şartlarda En Yüksek Performans AYDIN KOMPRESÖR Aydın kompresör ;0 yılı aşkın kompresör sektöründeki tecrübesinin ardından 2001 yılı temmuz

Detaylı

Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr

Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr 1. Adı Soyadı : Kerem OK 2. Doğum Tarihi : 02.11.1984 3. Unvanı : Yardımcı Doçent

Detaylı

2017 ÖNCESİ NEVŞEHİR HACI BEKTAŞ VELİ ÜNİVERSİTESİ İKTİSADİ VE İDARİ BİLİMLER FAKÜLTESİ İKTİSAT NÖ-İÖ BÖLÜMLERİ LİSANS ÖĞRETİM PLANI

2017 ÖNCESİ NEVŞEHİR HACI BEKTAŞ VELİ ÜNİVERSİTESİ İKTİSADİ VE İDARİ BİLİMLER FAKÜLTESİ İKTİSAT NÖ-İÖ BÖLÜMLERİ LİSANS ÖĞRETİM PLANI I. YIL İKT101 Z Davranış Bilimleri Behavioral Sciences 3+0-3 3 İKT103 Z Genel Muhasebe I General Accounting I 3+0-3 5 İKT105 Z Matematik I Mathematics I 3+0-3 3 İKT107 Z Hukuka Giriş Introduction to Law

Detaylı

Kişisel Bilgiler. Öğrenim Durumu ve Akademik Kariyer. Boğaziçi Üniversitesi ndeki Akademik Pozisyonlar. Boğaziçi Üniversitesi ndeki İdari Görevler

Kişisel Bilgiler. Öğrenim Durumu ve Akademik Kariyer. Boğaziçi Üniversitesi ndeki Akademik Pozisyonlar. Boğaziçi Üniversitesi ndeki İdari Görevler Kişisel Bilgiler Soyadı: Özturan Adı: Meltem Seba Akademik Pozisyonu: Profesör Yönetim Bilişim sistemleri Akademik Görevi: Boğaziçi Üniversitesi Yönetim Bilişim Sistemleri Bölümü Öğretim Üyesi Doğum Tarihi:

Detaylı

ANKARA ÜNİVERSİTESİ A ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI

ANKARA ÜNİVERSİTESİ A ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI PROGRAM ADI : BİLGİSAYAR MÜHENDİSLİĞİ (İNGİLİZCE) 1.SINIF /1.YARIYIL* 1 COM101 COMPUTER PROGRAMMING I - - 4 2 6 5 9 2 COM113 INTRODUCTION TO COMPUTER SCIENCE - - 3 0 3 3 5 3 PHY0101 PHYSICS I - - 3 0 3

Detaylı

Uluslararası Ticaret ve Lojistik Bölümü. Dersler ve Krediler

Uluslararası Ticaret ve Lojistik Bölümü. Dersler ve Krediler Uluslararası Ticaret ve Lojistik Bölümü Dersler ve Krediler I. YIL I HAFTALIK DERS SAATİ UTL101 Z Genel İşletme Introduction to Business 3+0-3 5 UTL103 Z Hukukun Temel Kavramları Basic Concepts of Law

Detaylı

aselsan Açık Pozisyonlar Bilgi Teknolojileri (BT) Denetçisi İç Denetçi

aselsan Açık Pozisyonlar Bilgi Teknolojileri (BT) Denetçisi İç Denetçi Açık Pozisyonlar Bilgi Teknolojileri (BT) Denetçisi aselsan ASELSAN'ın İç Denetim Bölümü'nde görevlendirilmek üzere aşağıdaki niteliklere sahip adaylara ihtiyaç bulunmaktadır. Üniversitelerin Bilgisayar

Detaylı

İTÜ DERS KATALOG FORMU (COURSE CATALOGUE FORM)

İTÜ DERS KATALOG FORMU (COURSE CATALOGUE FORM) Dersin Adı Havayolu İşletmeciliği İTÜ DERS KATALOG FORMU (COURSE CATALOGUE FORM) Course Name Airline Management Ders Uygulaması, Saat/Hafta (Course Implementation, Hours/Week) Kodu Yarıyılı Kredisi AKTS

Detaylı

SÖZLEŞMELİ BİLİŞİM PERSONELİ GİRİŞ SINAVI DUYURUSU

SÖZLEŞMELİ BİLİŞİM PERSONELİ GİRİŞ SINAVI DUYURUSU T.C. Kamu İhale Kurumundan: SÖZLEŞMELİ BİLİŞİM PERSONELİ GİRİŞ SINAVI DUYURUSU Kamu İhale Kurumunda istihdam edilmek üzere; 375 sayılı Kanun Hükmünde Kararnamenin Ek 6 ncı maddesi ile Kamu Kurum ve Kuruluşlarının

Detaylı

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi İş Zekası, Appliance ile Buluşuyor!

Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi İş Zekası, Appliance ile Buluşuyor! Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi İş Zekası, Appliance ile Buluşuyor! Ahmet Emre Naza Vektora Bilişim Teknolojileri SAP BI Takım lideri Gündem Vektora Hakkında SAP Hana SAP Lumira Demo

Detaylı

Kıbrısta Tam burslu okurken Comaks Academy ve Elborz TV de bir çok endüstriyel ve ticari yazılım süreçlerinde bulundum.

Kıbrısta Tam burslu okurken Comaks Academy ve Elborz TV de bir çok endüstriyel ve ticari yazılım süreçlerinde bulundum. Özer Kaya İletişim Bilgileri E-Posta : maqromedia@gmail.com maqromedia@hotmail.com Adres Bilgileri : Türkiye - Kocaeli - İzmit - 42 Evler Ev Telefonu : 90 (264) 229 09 41 Cep Telefonu : 90 (553) 558 08

Detaylı

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell

Detaylı

WEB SECURITY RUDIMENTS

WEB SECURITY RUDIMENTS I WEB SECURITY RUDIMENTS ( SUMMARY ) Nowadays web is being an important part of life. Its usage areas are increasing day by day. As web sites are increasing attacks to web sites are increased too. It s

Detaylı

DERS KODU DERS ADI ZORUNLU TEORİ UYGULAMA LAB KREDİ AKTS Atatürk İlkeleri ve İnkılap AIT181 Tarihi I Zorunlu 2 0 0 2 2

DERS KODU DERS ADI ZORUNLU TEORİ UYGULAMA LAB KREDİ AKTS Atatürk İlkeleri ve İnkılap AIT181 Tarihi I Zorunlu 2 0 0 2 2 1.YARIYIL LERİ KODU ADI ZORUNLU TEORİ Atatürk İlkeleri ve İnkılap AIT181 Tarihi I Zorunlu 2 0 0 2 2 IKT101 İktisada Giriş I Zorunlu 3 0 0 3 6 IKT103 İktisatçılar İçin Matematik I Zorunlu 3 0 0 3 6 IKT105

Detaylı

ACCESS PLATFORMUNDA SQL

ACCESS PLATFORMUNDA SQL ACCESS PLATFORMUNDA SQL (STRUCTURED QUERY LANGUAGE) KODLAMA ÖRNEKLERİ DISTINCT : Bir alanda birbirinin aynı kayıtlar bulunabilir. Öğrenciler tablosundaki aynı isimde öğrencilerin bulunması durumunda aynı

Detaylı

Veritabanı Tasarım ve Yönetimi (COMPE 341) Ders Detayları

Veritabanı Tasarım ve Yönetimi (COMPE 341) Ders Detayları Veritabanı Tasarım ve Yönetimi (COMPE 341) Ders Detayları Ders Adı Veritabanı Tasarım ve Yönetimi Ders Kodu COMPE 341 Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Güz 3 2 0 4 5 Ön Koşul

Detaylı

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetimi Kurumların sahip olduğu politikaların ve uygulamalarının, güvenlik

Detaylı

Sağlık Bilgi Teknolojileri ve Yazılım Süreç Yönetimi

Sağlık Bilgi Teknolojileri ve Yazılım Süreç Yönetimi Sağlık Bilgi Teknolojileri ve Yazılım Süreç Yönetimi Bilgisayar Mühendisliği Bölümü Yazılım Mühendisliği Araştırma Grubu (HUSE) Yrd. Doç. Dr. Ayça Tarhan atarhan@hacettepe.edu.tr 1. Uluslararası Sağlıkta

Detaylı

BÝLGÝ TABANLI BÝR YÖNETÝM SÝSTEMÝNDE KAVRAMSAL MODELLEMENÝN ÖNEMÝ

BÝLGÝ TABANLI BÝR YÖNETÝM SÝSTEMÝNDE KAVRAMSAL MODELLEMENÝN ÖNEMÝ ÝSTANBUL ÜNÝVERSÝTESÝ MÜHENDÝSLÝK FAKÜLTESÝ ELEKTRÝK-ELEKTRONÝK DERGÝSÝ YIL CÝLT SAYI : 2001-2002 : 1 : 1 ( 143 147 ) BÝLGÝ TABANLI BÝR YÖNETÝM SÝSTEMÝNDE KAVRAMSAL MODELLEMENÝN ÖNEMÝ Ýstanbul Üniversitesi,

Detaylı

Endüstri Mühendisliği - 1. yarıyıl. Academic and Social Orientation. 441000000001101 Fizik I Physics I 3 0 1 4 4 6 TR

Endüstri Mühendisliği - 1. yarıyıl. Academic and Social Orientation. 441000000001101 Fizik I Physics I 3 0 1 4 4 6 TR - - - - - Bölüm Seçin - - - - - Gönder Endüstri Mühendisliği - 1. yarıyıl 141000000001101 Akademik ve Sosyal Oryantasyon Academic and Social Orientation 1 0 0 1 0 1 TR 441000000001101 Fizik I Physics I

Detaylı

Fonksiyonlar istenilen deger tipinde dönüs yapabilir. INT, VARCHAR deger döndürebileceğiniz gibi bir tablo da döndürebilirsiniz.

Fonksiyonlar istenilen deger tipinde dönüs yapabilir. INT, VARCHAR deger döndürebileceğiniz gibi bir tablo da döndürebilirsiniz. Fonksiyonlar tamamen işimizi kolaylaştırmak adına sürekli olarak tekrarladığımız sql sorgularına tek bir noktadan erişmemizi sağlar. Buda bize hızlı bir erişim imkanı,hızlı bir hata kontrol mekanizması,

Detaylı

İİİ Ş Ş ç ç ç ç ç ç ç İ Ö İ İ Ğ ç ç ç Ö ç ç Ş ç ç ç ç ç ç ç ç ç ç ç ç İ ç Ş İ İ Ü İ Ş İ ç ç ç İ ç İ İ İç ç İ ç ç ç ç İ İ İ İ İ İ İİ İ Ç ç Ş İ Ş İ İ ç ç ç İ Ç ç Ö İ Ü İ İŞ ç ç İ Ğ Ş Ü İ ç ç Ş Ş ç İ İ Ö

Detaylı

İ İ İ İ İ Ö Ü İ İ İ İ Ğ Ö Ö Ö İ Ö Ç İ İ Ş Ü Ü İ Ş Ş İ İ İ İ İ İ İ «Ü İ İ Ü İ İ İÇİ İ İ Ü İ İ İ İ İ Ö Ü İ Ö İ Ü İ İ İ İ İ Ü Ö İ İ İ İ İ Ö İ İ İ Ş Ü Ü İ Ş Ş İ İ İ İ İ İ İ İ Ç»«İ Ü İ İ Ü Ç İ İ İİ İ İ Ü

Detaylı

İ İ İ ç çi İ İ İ ç İ İ ç Ş İ Ç Ş İ ç Ş ç İ İ İ ç İ Ç ç İ İ İ İ İ İĞİ İ İ İ İ Ş Ş Ş Ş ç Ş Ş Ş İ İ İ Ğ İ İ İ İ Ş Ç Ş Ç Ş İ İ İ ç Ç Ş Ç Ş ç İ Ç Ş İ ç ç Ö Ç ç Ü İ ç Ç İ İ ç ç İ İ ç ç ç ç ç ç ç ç ç ç ç ç ç

Detaylı

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kapsam - Terimler

ISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kapsam - Terimler Kapsam - Terimler K A P A M Kapsam u standard kuruluşun bağlamı dâhilinde bir bilgi güvenliği yönetim sisteminin kurulması, uygulanması,sürdürülmesi ve sürekli iyileştirilmesi için şartları kapsar. u standard

Detaylı

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010 Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BANKACILIKTA BİLGİ SİSTEMLERİ MEVZUATI VE DENETİMİ Mustafa Turan BANKACILIK UZMANI UYARI Bu sunumda ifade bulan görüşler, Kurum dahilinde Bilgi Sistemleri

Detaylı

ORT3167 İnternet Programcılığı 1 Ders1-2. Öğr. Grv. Aybike ŞİMŞEK

ORT3167 İnternet Programcılığı 1 Ders1-2. Öğr. Grv. Aybike ŞİMŞEK ORT3167 İnternet Programcılığı 1 Ders1-2 Öğr. Grv. Aybike ŞİMŞEK Dersin Amacı Web tabanlı uygulamalar Web Servisleri geliştirebiliyor duruma gelmek ve bunlarla ilgili bir projeyi takım çalışması ile gerçeklemek.

Detaylı

Yrd. Doç. Dr. M. Arcan TUZCU

Yrd. Doç. Dr. M. Arcan TUZCU Yrd. Doç. Dr. M. Arcan TUZCU Siyasal Bilgiler Fakültesi İşletme Bölümü Öğretim Üyesi EĞİTİM Doktora Yüksek Lisans Lisans Sosyal Bilimler Enstitüsü, İşletme Bölümü 1999 2003 Sosyal Bilimler Enstitüsü, İşletme

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

CODEIGNITER SEMINERI KÜTÜPHANE YAZMA GÜVENLIK ÖNLEMLERI CODEIGNITER 2.0

CODEIGNITER SEMINERI KÜTÜPHANE YAZMA GÜVENLIK ÖNLEMLERI CODEIGNITER 2.0 CODEIGNITER SEMINERI KÜTÜPHANE YAZMA GÜVENLIK ÖNLEMLERI CODEIGNITER 2.0 Özgür Web Teknolojileri Günleri 2010 Yeditepe Üniversitesi, Airties Salonu 16 Ekim 2010 (14:00 14:45) Fatih BAZMAN (http://codeigniter.gen.tr)

Detaylı

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011

Üniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011 Üniversitelerde Bilgi Güvenliği Eğitimi Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011 1 Sunum Planı 1. Üniversitelerde Bilgi Güvenliği Eğitimi 2. Ticari Bilgi Güvenliği Eğitimleri 3. Bilgi Güvenliği Dersleri

Detaylı

Özgür Uygulamalar ile Web Güvenliği. The OWASP

Özgür Uygulamalar ile Web Güvenliği. The OWASP Özgür Uygulamalar ile Web Güvenliği OWASP 15 Ekim 2010 Bünyamin DEMİR www.owasp.org/index.php/turkey www.webguvenligi.org bunyamin@owasp.org Copyright The OWASP Foundation Permission is granted to copy,

Detaylı

Güvenli Kodlama İlkeleri

Güvenli Kodlama İlkeleri Güvenli Kodlama İlkeleri Genel Bakış Tasarımla güvenli uygulamalar üretebilmek için yönlendirmeye ihtiyaç duyan mimarlar ve çözüm üreticiler, bunu gerçekleştirebilmek adına ana metinde belgelenen temel

Detaylı

VERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

VERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü VERİ GÜVENLİĞİ Web Uygulamaları Güvenliği Özer Çelik Matematik-Bilgisayar Bölümü Http nedir? HTTP (İngilizce Hypertext Transfer Protocol, Türkçe Hiper Metin Transfer Protokolü) bir kaynaktan dağıtılan

Detaylı

İş Başında Eğitim nedir?

İş Başında Eğitim nedir? İş Başında nedir? Çalışanın ya da çalışanların, konusunda uzman bir eğitmen/danışmanın öncülüğünde belli bir işi yaparak veya bir görevi üstlenerek o işi öğrenmesine dayalı eğitimdir. İş Başında (On the

Detaylı

2- Total de 8000 byte yer tutup 4000 karakter olarak kullanabildiğimiz tip aşağıdakilerden hangisidir?

2- Total de 8000 byte yer tutup 4000 karakter olarak kullanabildiğimiz tip aşağıdakilerden hangisidir? 1- ' select cast ('500' as nvarchar) + cast ('250' as nvarchar) sorgusunun sonucu olarak aşağıdakilerden hangisi döner? a) 750 b) 250 c) 500250 d) 500 e)250500 2- Total de 8000 byte yer tutup 4000 karakter

Detaylı

2014-halen Ankara Üniversitesi, Bilgisayar Mühendisliği Yüksek Lisans. 2014-halen Süleyman Demirel Üniversitesi, Bilgisayar Programcılığı

2014-halen Ankara Üniversitesi, Bilgisayar Mühendisliği Yüksek Lisans. 2014-halen Süleyman Demirel Üniversitesi, Bilgisayar Programcılığı Ömer ÖZMEN Erzurum, 1989 TC Kimlik No : 10664218536 Medeni Hali : Bekar Askerlik Durumu : 1 yıl tecil hakkı var Adres : 407. Cadde 132/34 Lalegül Demetevler YENİMAHALLE/ANKARA omer@ozmen.tc 0531 574 25

Detaylı

9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr

9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr 9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II Öğr.Gör. Hakan YILMAZ hakanyilmaz@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 İçindekiler Request Nesnesinin Özellikleri

Detaylı

YÖNETİM BİLİŞİM SİSTEMLERİ BÖLÜMÜ YENİ DERS MÜFREDATI (1) FAKÜLTESİ: İŞLETME FAKÜLTESİ / BUSINESS SCHOOL

YÖNETİM BİLİŞİM SİSTEMLERİ BÖLÜMÜ YENİ DERS MÜFREDATI (1) FAKÜLTESİ: İŞLETME FAKÜLTESİ / BUSINESS SCHOOL (3) SINIFI: 1. Yıl Güz Dönemi MIS101 BİLGİSAYAR PROGRAMLAMA 1 COMPUTER PROGRAMMING 1 Z 3-0 4 BUS101 BİLİM VE TEKNOLOJİ TARİHİ HISTORY OF SCIENCE AND TECHNOLOGY Z 3-0 4 BUS103 İŞLETMECİLER İÇİN MATEMATİK

Detaylı

SQL veri tabalarına erişmek ve onları kullanmak için geliştirilmiş bir lisandır.

SQL veri tabalarına erişmek ve onları kullanmak için geliştirilmiş bir lisandır. SQL veri tabalarına erişmek ve onları kullanmak için geliştirilmiş bir lisandır. Bu dersimizde biz Microsoft SQL Server veritabanı sistemini kullanmayı öğreneceğiz. SQL Nedir? SQL Structured Query Language

Detaylı

Güvenli Uygulama Geliştirme Android. Bedirhan Urgun

Güvenli Uygulama Geliştirme Android. Bedirhan Urgun Güvenli Uygulama Geliştirme Android Bedirhan Urgun OWASP, www.owasp.org OWASP Turkey, www.webguvenligi.org Yazılım güvenliği farkındalığı Projeler Yarışmalar İletişim Etkinlikler Uygulama Güvenliği Günü,

Detaylı

Şifrebilimde Yapay Sinir Ağları

Şifrebilimde Yapay Sinir Ağları Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme

Detaylı

LOJİSTİK YÖNETİMİ BÖLÜMÜ AKADEMİK YILI LİSANS (TÜRKÇE) DERS PROGRAMI

LOJİSTİK YÖNETİMİ BÖLÜMÜ AKADEMİK YILI LİSANS (TÜRKÇE) DERS PROGRAMI LOJİSTİK YÖNETİMİ BÖLÜMÜ 2014-2015 AKADEMİK YILI LİSANS (TÜRKÇE) DERS PROGRAMI BİRİNCİ YARIYIL Adı (TR) Adı (ING) ISL 131 Ekonominin Temelleri I Fundamentals of Economics I ISL 171 İşletme Yönetiminin

Detaylı

Bulut Bilişim ve Güvenlik

Bulut Bilişim ve Güvenlik Bulut Bilişim ve Güvenlik Bulut Bilişim Özellikler The image part with relations hip ID rid12 was not found in the file. Maliyet Yönetim Üretkenlik Bulut Hizmetleri Altyapın Hazır! Platformun Altyapınla

Detaylı

Değişiklik Türü: Müfredattan ders çıkarılması ve yerine ders eklenmesi

Değişiklik Türü: Müfredattan ders çıkarılması ve yerine ders eklenmesi 2016-2017 Akademik Yılı Güz Döneminde Yürürlüğe Girecek Olan Endüstri Mühendisliği Bölümü Lisans Programı Müfredatı, Mevcut Müfredattaki Değişiklikler ve İntibak Kuralları Bölümümüz Lisans Eğitim Komisyonunda

Detaylı

I. YIL YY KODU Z/S DERSİN ADI DERSİN İNGİLİZCE ADI HAFTALIK DERS SAATI (T + U)-KREDISI

I. YIL YY KODU Z/S DERSİN ADI DERSİN İNGİLİZCE ADI HAFTALIK DERS SAATI (T + U)-KREDISI NEVġEHĠR ÜNĠVERSĠTESĠ ĠKTĠSADĠ VE ĠDARĠ BĠLĠMLER FAKÜLTESĠ ĠġLETME N.Ö. BÖLÜMÜ LĠSANS ÖĞRETĠM PLANI I. YIL YY KODU Z/S DERSİN ADI DERSİN İNGİLİZCE ADI HAFTALIK DERS SAATI İŞL-101 Z Davranış Bilimleri-I

Detaylı

YÖK TEZLERİ PROJE KELİME TARAMASI

YÖK TEZLERİ PROJE KELİME TARAMASI YÖK TEZLERİ PROJE KELİME TARAMASI YÖK Tezleri Proje Kelimesi Taraması Sonuçları Toplam Çalışma Sayısı 1833 İncelenen 1673 İlgisiz 372 Toplam İncelenen 1301 X Projesi 720 Proje Yönetimi 123 Yatırım Projeleri

Detaylı

System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi

System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi Serhad MAKBULOĞLU MCSE/MCITP/MCT Serhad.makbuloglu@cozumpark.com Ajanda System Center Ürün Ailesine Genel Bakış SCOM

Detaylı

BİR BİLGİSAYAR MÜHENDİSİN AJANDASI (Sadeleştirilmiş Sunum)

BİR BİLGİSAYAR MÜHENDİSİN AJANDASI (Sadeleştirilmiş Sunum) BİR BİLGİSAYAR MÜHENDİSİN AJANDASI (Sadeleştirilmiş Sunum) Mustafa ÖZLÜ 11 Kasım 2016 Cuma BİLGİSAYAR MÜHENDİSLİĞİ TANIMI: Gündelik hayattaki problemlerin çözümü için matematik, algoritma, analiz, temel

Detaylı