Proceedings/Bildiriler Kitabı II. YAZILIM G M I. G September /Eylül 2013 Ankara / TURKEY ULUSLARARASI
|
|
- Ilhami Okyar
- 8 yıl önce
- İzleme sayısı:
Transkript
1 , - kadar aktif bir beraberinde ik tehditler ile kurumsal olarak i. Anahtar Terimler, tehdit modelleme Abstract Many companies run their businesses, operations, branches and businesses with other partners, communications and transactions conducted over web applications. Even the countries involved into e-government projects and services over this platform is rapidly activated. Rapid grow within web application usage bring with the needs to ensure the safety and security of operations and information. In this paper, secure software development, web applications and their rules, models and principles in developing secure are reviewed and discussed in terms of threats and secure enterprise software development cycles. Some suggesstions are given in terms of security and safety of operations. Index Terms Software, web applications, software security life cycle, threat modeling I. G B lar web. ci II. YAZILIM GM, September /Eylül 2013 Ankara / TURKEY 167
2 e, [1]. Bu edilmelidir. belirlenen kriterler uygunluk, tehdit modelleme, gizlilik risk kaynak kod analizlerinden. Devreye d [1]. A. Yetenek Olgunluk Modeli (CMM - Capability Maturity Model var olan uygulamala Bu B. Maturity Model Integration), [3]. Bu Model verilmektedir. Bu sertifika, in C mutlaka sahip ol ve sertifikada /veya. CMMI, enmektedir [15]. C. Modeli (FAA-iCMM Federal Aviation integrated Maturity Model) - ICMM modeli,. D. CMM/Trusted Software Methodology (T-CMM, TSM)). E. (SSE-CMM -- Systems Security Engineering Capability Maturity Model) u Bu model, tems Security Engineering Association (ISSEA) devam etmektedir [3]. F. Microsoft Security Development Lifecycle (SDL) Microsoft rici bir model 2), olarak alan ve modeldir [7]. 2. Micro [7] September /Eylül 2013 Ankara / TURKEY
3 [7], E hedeflenir. Analiz ve program maliyetinin belirlenmesi gibi White-box Security, D nlama min olmak gerekir. Son Bilgi Toplama G. Open Web Application Security Platform (OWASP) hedefleyen bir modeldir [12]. Bu model organizasyonun ce uygundur [12] ]. i bulunur. fonksiyonu, erir. kodlama ve yaz makta Kurulum) i Bu fonksiyonun aktiviteleri ise kurulumudur [12]. III. G G KODLAMA S olarak [8]. Bilgi Belgeleme, sistemdeki ya da sistemden yararlanan son sorusuna verilen cevap Yetkilendirme, Denetim na September /Eylül 2013 Ankara / TURKEY 169
4 Gizlilik Bütünlük, verinin bilinmeden ya da Gizlilik n iletilen Uygunluk, mevcut [8]., güvenlik, bütünlük ve k dikkat edilmesi gereken unsur nin olursa olsun w van der Stock n [2]. k [2] yaparak ilkesi ile Kademeli savunma Güvenli aksama ile kodda kodu vererek. Belirsizlik yolu ile, Basitlik Güvenlik ilkesinde ise [2]. IV. T MODELLEME giderek daha da. Tehdit genel olarak tehlikeye a [8]. Tehdit modelleme, gibi bir [10,11]. : Tehdit 10,11]. 1) Güvenlik Çember: Sisteme giren ve sistemden 2) : Sistemin genelinin 3) H 4) S bu alanlar 5) Girdilere ne. Tehditlerin Belirlenmesi [10,11]: 1) ulma. 2) dir. 3) Inkar (Repudiation): aa edilmesidir September /Eylül 2013 Ankara / TURKEY
5 4) Disclosure): edilmesidir. 5) Sistemin hizmet veremez hale getirilmesidir. 6) Yetki Kazanma (Elevation of Privilege): Yetkisiz. enjeksiyon [13,14]. Enjeksiyon store procedure gi [13,14].Bunlara ek 5. 10,11]. Tehditlerin Derecelendirmesi sonra hangi tehdide tehdidin tehdit kutusu, [10,11]. Tehdit derecelendirilmesi dir. terleri : 1) Zarar Potansiyeli (Damage Potential): Tehdit 2) Uygulanabilirlik (Reproducibility): 3) Tehdidi 4) Tehdit 5) ik (Discoverability): olabile Tehdit [10,11]. A. HTML Enjeksiyonu (XSS) ar Korunmak, veri [5]. B. SQL Enjeksiyonu (SQL Insertion Attacks) SQL enjeksiyon, meta- ve k [14]. SQL enjeksiyon bir filtrelemeye tabi tutulmadan SQL sorgusuna TABLE WHERE username = '" + + "' AND password= '" + + "' TABLE WHERE username = ''OR''1=1'' AND Password = '' OR ''1=1'' haline getirir. Bu durum sorguda v [13,14]. TABLE WHERE ID = '" +U_ID";" V. KOD E Kod enjeksiyonu, bilgisayar bugs) n kaynaklanan bir veri kayb nitelendirilebilir. Genel olarak enjeksiyon, enjeksiyon enjeksiyon ID) TABLE WHERE ID = '" 1;DROP TABLE `DBusers`";" September /Eylül 2013 Ankara / TURKEY 171
6 silinecektir [13,14]. QL Enjeksiyon denilen, veya veriler n veriler f [13,14]. SQL enjeksiyonunu store procedure ni [13,14]. C. f [13,14]. D. SHELL Enjeksiyon Bu enjeksiyon [13,14]. VI. KURUMLARDA G YAZILIM G D G Kurumla gereklidir. 1) [1]. 2) uygun/uygun o bir n-model [1]. 3) Belirlenmesi dahil edilmeli, eklenebilmelidir [1]. 4) 5) Verilmesi - VII. YAZILIM G E D ER UNSURLAR A. - B. husus, web servisi, uygula C. analiz edild, filtrelerini ifade eden bir profildir. Bilgilendirme, Yetkilendirme, i ifade eder. Konfig Hassas veri, oturumda bir September /Eylül 2013 Ankara / TURKEY
7 ifade eder. etimi, ifade eder. Denetim ve log, VIII. SONUÇ deki uy - yaz - KAYNAKLAR [1] [2] PrinciplesTRK.pdf,2010 [3] standartlari/guvenli-yazilim-gelistirme-modelleri-ve-ortak-kriterlerstandardi.html, 2010 [4] [5] [6] m- - Genel- [7] [8] [9] e Secure [10] [11] [12] [13] [14] Wikipedi [15] - Shamrock,2007 Seda YILMAZ konferans ve su Ulusal ve September /Eylül 2013 Ankara / TURKEY 173
Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir.
Statik Kod Analizi, Özet, teknolojik cihazlardaki son zamanlarda g, tehdit kolay k -YGYD) ve Anahtar Kelimeler Abstract The use of technological devices in developed software has been increasing in recent
DetaylıBİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER
BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü
DetaylıProceedings/Bildiriler Kitabı. bulunabiliyor, biriktirdiklerimizi anlatabili - I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 323 6.
Özet için önemli bir husustur. Siber tehditler sadece bireylerin daki, faaliyetlerinden mizin Anahtar Kelimeler Siber güvenlik, hedef, siberstrateji, Türkiye Abstract Cyber security, individual, corporate
DetaylıGüvenli Yazılım Geliştirme Modelleri ve Ortak Kriterler Standardı
Güvenli Yazılım Geliştirme Modelleri ve Ortak Kriterler Standardı Erkut Beydağlı 1 Mehmet Kara 2 Hayretdin Bahşi 3 Erdem Alparslan 4 1,2,3,4 TÜBİTAK-UEKAE, Kocaeli 1 e-posta: beydagli@uekae.tubitak.gov.tr
DetaylıProceedings/Bildiriler Kitabı. siber silah fabrikas nda ve bir ya da birden fazla devlet. 20-21 September /Eylül 2013 Ankara / TURKEY 6.
Hakan devlet- Anahtar Kelimeler Abstract In the last decade, it has become evident that states or state-sponsored actors are involved in large scale cyber attacks and that many States have been developing
DetaylıProceedings/Bildiriler Kitabı PROBLEM. gerekirse; Nmap[7], Nessus[8] [9] Webinspect[10], Acunetix[11] Bu uygulamalar sadece belirli sistem veya
Bukalemun:, Abstract Penetration tests are considered as one of the most important issues in information security. These tests, when applied in a regular basis, establish a process to ensure the reliability
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıWeb Güvenlik Topluluğu OWASP. The OWASP Foundation. 21 Haziran, 2008
Web Güvenlik Topluluğu OWASP 21 Haziran, 2008 Mesut Timur, OWASP-Türkiye Özgür Yazılım Konferansı - Ankara www.owasp.org/index.php/turkey www.webguvenligi.org Copyright The OWASP Foundation Permission
DetaylıYAZILIM GELİŞTİRME MODELLERİNİN GÜVENLİK AÇISINDAN ANALİZİ VE BİR GÜVENLİ YAZILIM GELİŞTİRME MODELİ ÖNERİSİ
YAZILIM GELİŞTİRME MODELLERİNİN GÜVENLİK AÇISINDAN ANALİZİ VE BİR GÜVENLİ YAZILIM GELİŞTİRME MODELİ ÖNERİSİ ANALYSIS OF SOFTWARE DEVELOPMENT MODELS IN TERMS OF SECURITY AND A MODEL PROPOSAL FOR SECURE
DetaylıVERİ TABANI UYGULAMALARI
VERİ TABANI UYGULAMALARI VERİ TABANI NEDİR? Bir konuyla ilgili çok sayıda verinin tutulmasına, depolanmasına ve belli bir mantık içerisinde gruplara ayrılmasına veri tabanı denir. Veri tabanı programları;
DetaylıISCOM Kurumsal ISCOM KURUMSAL BİLİŞİM TEKNOLOJİLERİ EĞİTİM KATALOĞU
2018 ISCOM Kurumsal ISCOM KURUMSAL BİLİŞİM TEKNOLOJİLERİ EĞİTİM KATALOĞU MİCROSOFT SİSTEM EĞİTİM HİZMETLERİ... 3 MİCROSOFT YAZILIM DANIŞMANLIĞI EĞİTİM HİZMETLERİ... 5 ORACLE EĞİTİM HİZMETLERİ... 7 JAVA
DetaylıWeb Application Penetration Test Report
Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının
DetaylıDeneyimler, KOBİ lere Öneriler.. Leyla Arsan, TAGES leyla.arsan@tages.biz
Deneyimler, KOBİ lere Öneriler.. Leyla Arsan, TAGES leyla.arsan@tages.biz TAGES www.tages.biz Teknoloji Araştırma Geliştirme Endüstriyel Ürünler Bilişim Teknolojileri A.Ş. 1996 yılında kuruldu, 2002 den
DetaylıYazılım Geliştirme Sürecinde OWASP Projeleri
Yazılım Geliştirme Sürecinde OWASP Projeleri Dr. Eminİslam Tatlı OWASP-Türkiye Web Güvenliği Günü 9 Haziran 2012 Hakkımda Senior Security Consultant @ Daimler TSS Bilgi Güvenliği Mimarı & Penetration-Tester
DetaylıBİLGİ GÜVENLİĞİ. Temel Kavramlar
BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz
DetaylıTanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48
1 Yazılım Güvenliği 2 Yazılım Güvenliği Olgunluk Modelleri 4 OpenSAMM 6 Tehdit Modelleme 7 Güvenli Kod Denetimi 8 Statik Kod Analizi 9 Sızma Testleri-Pentest 10 13 Ne Kadar Karmaşık Olabilir ki? 14 HTML
DetaylıBilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010
Bilgi Teknolojileri Yönetişim ve Denetim Konferansı 1 İç Denetimde Bilgi Sistemleri Denetiminin Yeri Dr. Eren GEGİN 2 İç Denetim Nedir? 3 Genel Kabul Görmüş Olan Tanım* İç denetim, bir kurumun faaliyetlerini
DetaylıProceedings/Bildiriler Kitabı. Cain & Abel. 20-21 September /Eylül 2013 Ankara / TURKEY 6. ULUSLARARASI
Yerel 1 2 Abstract The increase of the quantity and the value of the information committed via the internet, establishing a connection with the whole world in a very short period of time has attracted
DetaylıBÖLÜM- 9: KULLANICI ERİŞİMLERİNİ YÖNETMEK
BÖLÜM- 9: KULLANICI ERİŞİMLERİNİ YÖNETMEK Sistem yetkileri Nesne yetkileri Tablolar uzerinde verilebilecek yetkiler Roller Roller ve yetkiler aras.ndaki farklar KULLANICI ERİŞİMLERİ Kullanıcılar bir Username
DetaylıRevolution I TDL101 Z Türk Dili I Turkish Language I TOPLAM Tarihi II
(NORMAL ÖĞRETİM) I. YIL I BF101 Z Genel İşletme Introduction to Business I 3+0-3 4 BF103 Z Mikro İktisada Giriş Introduction to Microeconomics 3+0-3 3 BF105 Z Genel Muhasebe-I Financial Accounting I 3+0-3
DetaylıÖZGEÇMİŞ VE ESERLER LİSTESİ
ÖZGEÇMİŞ VE ESERLER LİSTESİ ÖZGEÇMİŞ Adı Soyadı: Gonca Reyhan Akkartal Doğum Tarihi: 03/08/1984 Öğrenim Durumu: Derece Bölüm/Program Üniversite Yıl Doktora Lojistik ve Tedarik Zinciri Yönetimi Maltepe
DetaylıWeb Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
DetaylıRevolution I TDLİÖ101 Z Türk Dili I Turkish Language I TOPLAM Tarihi II
(İKİNCİ ÖĞRETİM) I. YIL I BFİÖ101 Z Genel İşletme Introduction to Business I 3+0-3 4 BFİÖ103 Z Mikro İktisada Giriş Introduction to Microeconomics 3+0-3 3 BFİÖ105 Z Genel Muhasebe-I Financial Accounting
DetaylıHer Yönüyle SQL Enjeksiyonu. OWASP-Türkiye Bünyamin Demir
Her Yönüyle SQL Enjeksiyonu OWASP-Türkiye Bünyamin Demir Bünyamin Demir ( @bunyamindemir ) OWASP Türkiye Bölüm Lideri Founder & CTO @ Enforsec Ltd. Sızma Testleri Uzmanı Web, Mobil, Network, SCADA, Wireless,
DetaylıYaz.Müh.Ders Notları #6 1
YAZILIM MÜHENDİSLİĞİ Prof.Dr. Oya Kalıpsız GİRİŞ 1 YAZILIM YETERLİLİK OLGUNLUK MODELİ Olgunluk Seviyeleri: Düzey 1. Başlangıç düzeyi: Yazılım gelişimi ile ilişkili süreçlerin tanımlanması için hiçbir sistematik
DetaylıWeb Tabanlı CMMI Süreç Yönetimi Uygulamalarının Süreç ve Yazılım Geliştirme Performansına Pozitif Etkileri
Akademik Bilişim 10 - XII. Akademik Bilişim Konferansı Bildirileri Web Tabanlı CMMI Süreç Yönetimi Uygulamalarının Süreç ve Yazılım Geliştirme Performansına Pozitif Etkileri Y.Müh. Cemalettin Öcal Fidanboy
DetaylıProceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 6.
- -posta -posta e- e- - Outlook ulamaya da entegre edilerek kurumsal e- -posta lanm. Her iki uygulamada Anahtar Kelimeler E- Secure Email Application Using an Original Encryption Algorithm Abstract In
DetaylıWEB UYGULAMA GÜVENLİĞİ HAKKINDA. Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı
WEB UYGULAMA GÜVENLİĞİ HAKKINDA Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı İçindekiler Bilinen en popüler web uygulama atakları Güvenli yazılım geliştirme Prosedürler Bilinen
Detaylı%100 YERLİ İMALAT En Zor Şartlarda En Yüksek Performans Tel:
www.aydinkompresor.com %100 YERLİ İMALAT En Zor Şartlarda En Yüksek Performans AYKO 65 AYKO 600 TEK KADEMELİ KOMPRESÖRLER SINGLE STAGE RECIPROCATING AIR COMPRESSORS AZİZ AYDIN KOMPRESÖR Aziz Aydın kompresör
Detaylı27 EYLÜL 2017 / 27 SEPTEMBER, ULUSLARARASI SAVUNMA SANAYİİ YERLİ YATIRIMLAR VE İNOVASYON KONFERANSI
27 EYLÜL 2017 / 27 SEPTEMBER, 2017 4. ULUSLARARASI SAVUNMA SANAYİİ YERLİ YATIRIMLAR VE İNOVASYON KONFERANSI 4 th INTERNATIONAL DEFENCE INDUSTRY NATIONAL INVESTMENTS & INNOVATION CONFERENCE 5* SHERATON
DetaylıHAVACILIK İŞLETMECİLİĞİ BÖLÜMÜ DERS MÜFREDATI AVIATION MANAGEMENT COURSE CURRICULUM
BİRİNCİ YARIYIL / FIRST SEMESTER AVM 103 Havacılık Yönetiminin Temelleri I Fundamentals of Aviation Management I 3 0 3 6 MAN 131 Ekonominin Temelleri I Fundamentals of Economics I 3 0 3 5 MAN 141 Matematik
DetaylıVakko Tekstil ve Hazir Giyim Sanayi Isletmeleri A.S. Company Profile- Outlook, Business Segments, Competitors, Goods and Services, SWOT and Financial
Vakko Tekstil ve Hazir Giyim Sanayi Isletmeleri A.S. Company Profile- Outlook, Business Segments, Competitors, Goods and Services, SWOT and Financial Analysis Vakko Tekstil ve Hazir Giyim Sanayi Isletmeleri
DetaylıVeritabanı Tasarım ve Yönetimi (COMPE 341) Ders Detayları
Veritabanı Tasarım ve Yönetimi (COMPE 341) Ders Detayları Ders Adı Veritabanı Tasarım ve Yönetimi Ders Kodu COMPE 341 Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Güz 3 2 0 4 5 Ön Koşul
DetaylıTürk Standartları Enstitüsü 1.Bilişim Teknolojileri Standartları Konferansı 5 Aralık 2012 Ankara
Türk Standartları Enstitüsü 1.Bilişim Teknolojileri Standartları Konferansı 5 Aralık 2012 Ankara Sunum: Yücel Tepeköy CMMI Hizmetleri Yönetici Ortak BTG (Bilgi ve Teknoloji Grubu Ltd.) CMMI Nedir? Bütünleşik
DetaylıKURUMSAL PORTAL TASARIMI
KURUMSAL PORTAL TASARIMI Ender ŞAHİNASLAN Bilgi Güvenlik Yöneticisi BANK ASYA, İstanbul ender.sahinaslan@bankasya.com.tr İmran ÖZCAN Bilgi Güvenlik Uzmanı BANK ASYA, İstanbul imran.ozcan@bankasya.com.tr
DetaylıBİR BİLGİSAYAR MÜHENDİSİN AJANDASI
BİR BİLGİSAYAR MÜHENDİSİN AJANDASI Mustafa ÖZLÜ 3 Kasım 2017 Cuma BİLGİSAYAR MÜHENDİSLİĞİ TANIMI: Gündelik hayattaki problemlerin çözümü için matematik, algoritma, analiz, temel mühendislik, bilgisayar
DetaylıBusiness Intelligence and Analytics Principles and Practices: Charting the Course to BI and Analytic Success
Business Intelligence and Analytics Principles and Practices: Charting the Course to BI and Analytic Success Eğitim Detayları Eğitim Süresi : 1 Gün Kontenjan : 10 Ön Koşullar : Herhangi bir önkoşul bulunmamaktadır.
DetaylıSAMM ile Güvenli Yazılım Geliştirme
SAMM ile Güvenli Yazılım Geliştirme Emin İslam Tatlı, Aralık 2010, WGT E-Dergi 7. Sayı 1. SAMM Nedir? Yazılım geliştirme süreçleri (Waterfall, Spiral, Agile gibi) temelde planlama, tasarım, kodlama, test,
DetaylıANET Bilgi Güvenliği Yönetimi ve ISO 27001. Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011
ANET Bilgi Güvenliği Yönetimi ve ISO 27001 2011 Ertuğrul AKBAS [ANET YAZILIM] 09.04.2011 ISO 27001 AŞAMA 1 BGYS Organizasyonu BGYS kapsamının belirlenmesi Bilgi güvenliği politikasının oluşturulması BGYS
DetaylıSAMM (Software Assurance Maturity Model) ile Güvenli Yazılım Geliştirme
SAMM (Software Assurance Maturity Model) ile Güvenli Yazılım Geliştirme Dr. Emin İslam Tatlı (tatli@architectingsecurity.com) Ocak 2011 1. SAMM nedir? Yazılım geliştirme süreçleri (Waterfall, Spiral, Agile
DetaylıE-Dönüþüme Giden Yolda Belge Yönetim ve Ýþ Akýþ Sistemleri
Görüþler / Opinion Papers Türk Kütüphaneciliði 20,1 (2006), 89-100 89 E-Dönüþüme Giden Yolda Belge Yönetim ve Ýþ Akýþ Sistemleri Document Management and Work Flow Systems on the Way to E- Transformation
DetaylıBölüm 10: PHP ile Veritabanı Uygulamaları
Bölüm 10: PHP ile Veritabanı Uygulamaları -231- Öğr.Gör. Serkan DİŞLİTAŞ 10.1. PHP PHP, platformdan bağımsız sunucu taraflı çalışan betik bir web programlama dilidir. PHP programlama dili ile MySQL, MSSQL,
DetaylıDENİZCİLİK İŞLETMELERİ YÖNETİMİ BÖLÜMÜ / MARITIME BUSINESS ADMINISTRATION DEPARTMENT DERS PLANI / COURSE SCHEDULE
DENİZCİLİK İŞLETMELERİ YÖNETİMİ BÖLÜMÜ / MARITIME BUSINESS ADMINISTRATION DEPARTMENT DERS PLANI / COURSE SCHEDULE I. YARIYIL / SEMESTER AIT1101 DG Atatürk İlkeleri ve Inkılap Tarihi I Ataturk s Principles
Detaylı20461C Querying Microsoft SQL Server Modül Seviye Belirleme Testi
20461C Querying Microsoft SQL Server Modül Seviye Belirleme Testi 1) Aşağıdaki SQL Server sürümlerinden hangisi ana sürümlerden bir tanesidir? a) Parallel Data Warehouse b) Express c) Standart d) Developer
DetaylıLOGO. Kamuda e-devlet Uygulamaları ve Endüstri Mühendisliği. Ömer KILIÇ. Bilgi Teknolojileri Direktörlüğü
LOGO Kamuda e-devlet Uygulamaları ve Endüstri Mühendisliği Ömer KILIÇ Bilgi Teknolojileri Direktörlüğü Geleceğin potansiyelini değerlendirebilmek için bugünden bilgiyi yönetmek... Vatandaş Odaklı Hizmet
Detaylı.com.tr agem T E C H L O L O G Y P A R T N E R
TECHLOLOGYPARTNER agem.com.tr TECHLOLOGYPARTNER 3 Agem, 2005 yılında kurulan bilişim teknolojileri, yazılım ve hizmetleri şirketidir. Agem olarak, sahip olduğumuz uzman kadromuz, bireysel danışma havuzumuz
DetaylıMÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 ( yılı öncesinde birinci
MÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 (2016-17 yılı öncesinde birinci sınıfa başlayan öğrenciler için) BİRİNCİ YIL 1. Dönem CMPE113
DetaylıKALİTE YÖNETİM SİSTEMLERİ YAZILIMI
KALİTE YÖNETİM SİSTEMLERİ YAZILIMI QSAP KALİTE YÖNETİM SİSTEMLERİ YAZILIMI Yönetim Sistemi; Politika ve hedefleri oluşturmak ve bunları gerçekleştirmek için kullanılan sistemdir. QSAP; ISO Yönetim Sistemleri
DetaylıSAKLI YORDAM (Stored Procedure) Sibel Somyürek
SAKLI YORDAM (Stored Procedure) Sibel Somyürek Saklı Yordam Saklı yordamlar veritabanı kataloğunda saklanan SQL kod bloklarının tanımlanmasıdır. Mesela, iki sayı alıp bunların toplamlarını hesaplayan bir
DetaylıAYDIN KOMPRESÖR. En Yüksek Performans. En Zor Şartlarda. www.aydinkompresor.com %100 YERLİ İMALAT
AYDIN KOMPRESÖR www.aydinkompresor.com %100 YERLİ İMALAT En Zor Şartlarda En Yüksek Performans AYDIN KOMPRESÖR Aydın kompresör ;0 yılı aşkın kompresör sektöründeki tecrübesinin ardından 2001 yılı temmuz
DetaylıYrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr
Yrd. Doç. Dr. Kerem OK Işık Üniversitesi Fen-Edebiyat Fakültesi Enformasyon Teknolojileri Bölümü kerem.ok@isikun.edu.tr 1. Adı Soyadı : Kerem OK 2. Doğum Tarihi : 02.11.1984 3. Unvanı : Yardımcı Doçent
Detaylı2017 ÖNCESİ NEVŞEHİR HACI BEKTAŞ VELİ ÜNİVERSİTESİ İKTİSADİ VE İDARİ BİLİMLER FAKÜLTESİ İKTİSAT NÖ-İÖ BÖLÜMLERİ LİSANS ÖĞRETİM PLANI
I. YIL İKT101 Z Davranış Bilimleri Behavioral Sciences 3+0-3 3 İKT103 Z Genel Muhasebe I General Accounting I 3+0-3 5 İKT105 Z Matematik I Mathematics I 3+0-3 3 İKT107 Z Hukuka Giriş Introduction to Law
DetaylıKişisel Bilgiler. Öğrenim Durumu ve Akademik Kariyer. Boğaziçi Üniversitesi ndeki Akademik Pozisyonlar. Boğaziçi Üniversitesi ndeki İdari Görevler
Kişisel Bilgiler Soyadı: Özturan Adı: Meltem Seba Akademik Pozisyonu: Profesör Yönetim Bilişim sistemleri Akademik Görevi: Boğaziçi Üniversitesi Yönetim Bilişim Sistemleri Bölümü Öğretim Üyesi Doğum Tarihi:
DetaylıANKARA ÜNİVERSİTESİ A ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI
PROGRAM ADI : BİLGİSAYAR MÜHENDİSLİĞİ (İNGİLİZCE) 1.SINIF /1.YARIYIL* 1 COM101 COMPUTER PROGRAMMING I - - 4 2 6 5 9 2 COM113 INTRODUCTION TO COMPUTER SCIENCE - - 3 0 3 3 5 3 PHY0101 PHYSICS I - - 3 0 3
DetaylıUluslararası Ticaret ve Lojistik Bölümü. Dersler ve Krediler
Uluslararası Ticaret ve Lojistik Bölümü Dersler ve Krediler I. YIL I HAFTALIK DERS SAATİ UTL101 Z Genel İşletme Introduction to Business 3+0-3 5 UTL103 Z Hukukun Temel Kavramları Basic Concepts of Law
Detaylıaselsan Açık Pozisyonlar Bilgi Teknolojileri (BT) Denetçisi İç Denetçi
Açık Pozisyonlar Bilgi Teknolojileri (BT) Denetçisi aselsan ASELSAN'ın İç Denetim Bölümü'nde görevlendirilmek üzere aşağıdaki niteliklere sahip adaylara ihtiyaç bulunmaktadır. Üniversitelerin Bilgisayar
DetaylıİTÜ DERS KATALOG FORMU (COURSE CATALOGUE FORM)
Dersin Adı Havayolu İşletmeciliği İTÜ DERS KATALOG FORMU (COURSE CATALOGUE FORM) Course Name Airline Management Ders Uygulaması, Saat/Hafta (Course Implementation, Hours/Week) Kodu Yarıyılı Kredisi AKTS
DetaylıSÖZLEŞMELİ BİLİŞİM PERSONELİ GİRİŞ SINAVI DUYURUSU
T.C. Kamu İhale Kurumundan: SÖZLEŞMELİ BİLİŞİM PERSONELİ GİRİŞ SINAVI DUYURUSU Kamu İhale Kurumunda istihdam edilmek üzere; 375 sayılı Kanun Hükmünde Kararnamenin Ek 6 ncı maddesi ile Kamu Kurum ve Kuruluşlarının
DetaylıKamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi İş Zekası, Appliance ile Buluşuyor!
Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi İş Zekası, Appliance ile Buluşuyor! Ahmet Emre Naza Vektora Bilişim Teknolojileri SAP BI Takım lideri Gündem Vektora Hakkında SAP Hana SAP Lumira Demo
DetaylıKıbrısta Tam burslu okurken Comaks Academy ve Elborz TV de bir çok endüstriyel ve ticari yazılım süreçlerinde bulundum.
Özer Kaya İletişim Bilgileri E-Posta : maqromedia@gmail.com maqromedia@hotmail.com Adres Bilgileri : Türkiye - Kocaeli - İzmit - 42 Evler Ev Telefonu : 90 (264) 229 09 41 Cep Telefonu : 90 (553) 558 08
Detaylı1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7
İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell
DetaylıWEB SECURITY RUDIMENTS
I WEB SECURITY RUDIMENTS ( SUMMARY ) Nowadays web is being an important part of life. Its usage areas are increasing day by day. As web sites are increasing attacks to web sites are increased too. It s
DetaylıDERS KODU DERS ADI ZORUNLU TEORİ UYGULAMA LAB KREDİ AKTS Atatürk İlkeleri ve İnkılap AIT181 Tarihi I Zorunlu 2 0 0 2 2
1.YARIYIL LERİ KODU ADI ZORUNLU TEORİ Atatürk İlkeleri ve İnkılap AIT181 Tarihi I Zorunlu 2 0 0 2 2 IKT101 İktisada Giriş I Zorunlu 3 0 0 3 6 IKT103 İktisatçılar İçin Matematik I Zorunlu 3 0 0 3 6 IKT105
DetaylıACCESS PLATFORMUNDA SQL
ACCESS PLATFORMUNDA SQL (STRUCTURED QUERY LANGUAGE) KODLAMA ÖRNEKLERİ DISTINCT : Bir alanda birbirinin aynı kayıtlar bulunabilir. Öğrenciler tablosundaki aynı isimde öğrencilerin bulunması durumunda aynı
DetaylıVeritabanı Tasarım ve Yönetimi (COMPE 341) Ders Detayları
Veritabanı Tasarım ve Yönetimi (COMPE 341) Ders Detayları Ders Adı Veritabanı Tasarım ve Yönetimi Ders Kodu COMPE 341 Dönemi Ders Uygulama Laboratuar Kredi AKTS Saati Saati Saati Güz 3 2 0 4 5 Ön Koşul
DetaylıBilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net
Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetimi Kurumların sahip olduğu politikaların ve uygulamalarının, güvenlik
DetaylıSağlık Bilgi Teknolojileri ve Yazılım Süreç Yönetimi
Sağlık Bilgi Teknolojileri ve Yazılım Süreç Yönetimi Bilgisayar Mühendisliği Bölümü Yazılım Mühendisliği Araştırma Grubu (HUSE) Yrd. Doç. Dr. Ayça Tarhan atarhan@hacettepe.edu.tr 1. Uluslararası Sağlıkta
DetaylıBÝLGÝ TABANLI BÝR YÖNETÝM SÝSTEMÝNDE KAVRAMSAL MODELLEMENÝN ÖNEMÝ
ÝSTANBUL ÜNÝVERSÝTESÝ MÜHENDÝSLÝK FAKÜLTESÝ ELEKTRÝK-ELEKTRONÝK DERGÝSÝ YIL CÝLT SAYI : 2001-2002 : 1 : 1 ( 143 147 ) BÝLGÝ TABANLI BÝR YÖNETÝM SÝSTEMÝNDE KAVRAMSAL MODELLEMENÝN ÖNEMÝ Ýstanbul Üniversitesi,
DetaylıEndüstri Mühendisliği - 1. yarıyıl. Academic and Social Orientation. 441000000001101 Fizik I Physics I 3 0 1 4 4 6 TR
- - - - - Bölüm Seçin - - - - - Gönder Endüstri Mühendisliği - 1. yarıyıl 141000000001101 Akademik ve Sosyal Oryantasyon Academic and Social Orientation 1 0 0 1 0 1 TR 441000000001101 Fizik I Physics I
DetaylıFonksiyonlar istenilen deger tipinde dönüs yapabilir. INT, VARCHAR deger döndürebileceğiniz gibi bir tablo da döndürebilirsiniz.
Fonksiyonlar tamamen işimizi kolaylaştırmak adına sürekli olarak tekrarladığımız sql sorgularına tek bir noktadan erişmemizi sağlar. Buda bize hızlı bir erişim imkanı,hızlı bir hata kontrol mekanizması,
Detaylıİİİ Ş Ş ç ç ç ç ç ç ç İ Ö İ İ Ğ ç ç ç Ö ç ç Ş ç ç ç ç ç ç ç ç ç ç ç ç İ ç Ş İ İ Ü İ Ş İ ç ç ç İ ç İ İ İç ç İ ç ç ç ç İ İ İ İ İ İ İİ İ Ç ç Ş İ Ş İ İ ç ç ç İ Ç ç Ö İ Ü İ İŞ ç ç İ Ğ Ş Ü İ ç ç Ş Ş ç İ İ Ö
Detaylıİ İ İ İ İ Ö Ü İ İ İ İ Ğ Ö Ö Ö İ Ö Ç İ İ Ş Ü Ü İ Ş Ş İ İ İ İ İ İ İ «Ü İ İ Ü İ İ İÇİ İ İ Ü İ İ İ İ İ Ö Ü İ Ö İ Ü İ İ İ İ İ Ü Ö İ İ İ İ İ Ö İ İ İ Ş Ü Ü İ Ş Ş İ İ İ İ İ İ İ İ Ç»«İ Ü İ İ Ü Ç İ İ İİ İ İ Ü
Detaylıİ İ İ ç çi İ İ İ ç İ İ ç Ş İ Ç Ş İ ç Ş ç İ İ İ ç İ Ç ç İ İ İ İ İ İĞİ İ İ İ İ Ş Ş Ş Ş ç Ş Ş Ş İ İ İ Ğ İ İ İ İ Ş Ç Ş Ç Ş İ İ İ ç Ç Ş Ç Ş ç İ Ç Ş İ ç ç Ö Ç ç Ü İ ç Ç İ İ ç ç İ İ ç ç ç ç ç ç ç ç ç ç ç ç ç
DetaylıISO 27001:2013 BGYS BAŞDENETÇİ EĞİTİMİ. Kapsam - Terimler
Kapsam - Terimler K A P A M Kapsam u standard kuruluşun bağlamı dâhilinde bir bilgi güvenliği yönetim sisteminin kurulması, uygulanması,sürdürülmesi ve sürekli iyileştirilmesi için şartları kapsar. u standard
DetaylıBilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010
Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BANKACILIKTA BİLGİ SİSTEMLERİ MEVZUATI VE DENETİMİ Mustafa Turan BANKACILIK UZMANI UYARI Bu sunumda ifade bulan görüşler, Kurum dahilinde Bilgi Sistemleri
DetaylıORT3167 İnternet Programcılığı 1 Ders1-2. Öğr. Grv. Aybike ŞİMŞEK
ORT3167 İnternet Programcılığı 1 Ders1-2 Öğr. Grv. Aybike ŞİMŞEK Dersin Amacı Web tabanlı uygulamalar Web Servisleri geliştirebiliyor duruma gelmek ve bunlarla ilgili bir projeyi takım çalışması ile gerçeklemek.
DetaylıYrd. Doç. Dr. M. Arcan TUZCU
Yrd. Doç. Dr. M. Arcan TUZCU Siyasal Bilgiler Fakültesi İşletme Bölümü Öğretim Üyesi EĞİTİM Doktora Yüksek Lisans Lisans Sosyal Bilimler Enstitüsü, İşletme Bölümü 1999 2003 Sosyal Bilimler Enstitüsü, İşletme
DetaylıBilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2
1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim
DetaylıCODEIGNITER SEMINERI KÜTÜPHANE YAZMA GÜVENLIK ÖNLEMLERI CODEIGNITER 2.0
CODEIGNITER SEMINERI KÜTÜPHANE YAZMA GÜVENLIK ÖNLEMLERI CODEIGNITER 2.0 Özgür Web Teknolojileri Günleri 2010 Yeditepe Üniversitesi, Airties Salonu 16 Ekim 2010 (14:00 14:45) Fatih BAZMAN (http://codeigniter.gen.tr)
DetaylıÜniversitelerde Bilgi Güvenliği Eğitimi. Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011
Üniversitelerde Bilgi Güvenliği Eğitimi Dr. Mehmet KARA TÜBİTAK - BİLGEM 26 Kasım 2011 1 Sunum Planı 1. Üniversitelerde Bilgi Güvenliği Eğitimi 2. Ticari Bilgi Güvenliği Eğitimleri 3. Bilgi Güvenliği Dersleri
DetaylıÖzgür Uygulamalar ile Web Güvenliği. The OWASP
Özgür Uygulamalar ile Web Güvenliği OWASP 15 Ekim 2010 Bünyamin DEMİR www.owasp.org/index.php/turkey www.webguvenligi.org bunyamin@owasp.org Copyright The OWASP Foundation Permission is granted to copy,
DetaylıGüvenli Kodlama İlkeleri
Güvenli Kodlama İlkeleri Genel Bakış Tasarımla güvenli uygulamalar üretebilmek için yönlendirmeye ihtiyaç duyan mimarlar ve çözüm üreticiler, bunu gerçekleştirebilmek adına ana metinde belgelenen temel
DetaylıVERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü
VERİ GÜVENLİĞİ Web Uygulamaları Güvenliği Özer Çelik Matematik-Bilgisayar Bölümü Http nedir? HTTP (İngilizce Hypertext Transfer Protocol, Türkçe Hiper Metin Transfer Protokolü) bir kaynaktan dağıtılan
Detaylıİş Başında Eğitim nedir?
İş Başında nedir? Çalışanın ya da çalışanların, konusunda uzman bir eğitmen/danışmanın öncülüğünde belli bir işi yaparak veya bir görevi üstlenerek o işi öğrenmesine dayalı eğitimdir. İş Başında (On the
Detaylı2- Total de 8000 byte yer tutup 4000 karakter olarak kullanabildiğimiz tip aşağıdakilerden hangisidir?
1- ' select cast ('500' as nvarchar) + cast ('250' as nvarchar) sorgusunun sonucu olarak aşağıdakilerden hangisi döner? a) 750 b) 250 c) 500250 d) 500 e)250500 2- Total de 8000 byte yer tutup 4000 karakter
Detaylı2014-halen Ankara Üniversitesi, Bilgisayar Mühendisliği Yüksek Lisans. 2014-halen Süleyman Demirel Üniversitesi, Bilgisayar Programcılığı
Ömer ÖZMEN Erzurum, 1989 TC Kimlik No : 10664218536 Medeni Hali : Bekar Askerlik Durumu : 1 yıl tecil hakkı var Adres : 407. Cadde 132/34 Lalegül Demetevler YENİMAHALLE/ANKARA omer@ozmen.tc 0531 574 25
Detaylı9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr
9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II Öğr.Gör. Hakan YILMAZ hakanyilmaz@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 İçindekiler Request Nesnesinin Özellikleri
DetaylıYÖNETİM BİLİŞİM SİSTEMLERİ BÖLÜMÜ YENİ DERS MÜFREDATI (1) FAKÜLTESİ: İŞLETME FAKÜLTESİ / BUSINESS SCHOOL
(3) SINIFI: 1. Yıl Güz Dönemi MIS101 BİLGİSAYAR PROGRAMLAMA 1 COMPUTER PROGRAMMING 1 Z 3-0 4 BUS101 BİLİM VE TEKNOLOJİ TARİHİ HISTORY OF SCIENCE AND TECHNOLOGY Z 3-0 4 BUS103 İŞLETMECİLER İÇİN MATEMATİK
DetaylıSQL veri tabalarına erişmek ve onları kullanmak için geliştirilmiş bir lisandır.
SQL veri tabalarına erişmek ve onları kullanmak için geliştirilmiş bir lisandır. Bu dersimizde biz Microsoft SQL Server veritabanı sistemini kullanmayı öğreneceğiz. SQL Nedir? SQL Structured Query Language
DetaylıGüvenli Uygulama Geliştirme Android. Bedirhan Urgun
Güvenli Uygulama Geliştirme Android Bedirhan Urgun OWASP, www.owasp.org OWASP Turkey, www.webguvenligi.org Yazılım güvenliği farkındalığı Projeler Yarışmalar İletişim Etkinlikler Uygulama Güvenliği Günü,
DetaylıŞifrebilimde Yapay Sinir Ağları
Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme
DetaylıLOJİSTİK YÖNETİMİ BÖLÜMÜ AKADEMİK YILI LİSANS (TÜRKÇE) DERS PROGRAMI
LOJİSTİK YÖNETİMİ BÖLÜMÜ 2014-2015 AKADEMİK YILI LİSANS (TÜRKÇE) DERS PROGRAMI BİRİNCİ YARIYIL Adı (TR) Adı (ING) ISL 131 Ekonominin Temelleri I Fundamentals of Economics I ISL 171 İşletme Yönetiminin
DetaylıBulut Bilişim ve Güvenlik
Bulut Bilişim ve Güvenlik Bulut Bilişim Özellikler The image part with relations hip ID rid12 was not found in the file. Maliyet Yönetim Üretkenlik Bulut Hizmetleri Altyapın Hazır! Platformun Altyapınla
DetaylıDeğişiklik Türü: Müfredattan ders çıkarılması ve yerine ders eklenmesi
2016-2017 Akademik Yılı Güz Döneminde Yürürlüğe Girecek Olan Endüstri Mühendisliği Bölümü Lisans Programı Müfredatı, Mevcut Müfredattaki Değişiklikler ve İntibak Kuralları Bölümümüz Lisans Eğitim Komisyonunda
DetaylıI. YIL YY KODU Z/S DERSİN ADI DERSİN İNGİLİZCE ADI HAFTALIK DERS SAATI (T + U)-KREDISI
NEVġEHĠR ÜNĠVERSĠTESĠ ĠKTĠSADĠ VE ĠDARĠ BĠLĠMLER FAKÜLTESĠ ĠġLETME N.Ö. BÖLÜMÜ LĠSANS ÖĞRETĠM PLANI I. YIL YY KODU Z/S DERSİN ADI DERSİN İNGİLİZCE ADI HAFTALIK DERS SAATI İŞL-101 Z Davranış Bilimleri-I
DetaylıYÖK TEZLERİ PROJE KELİME TARAMASI
YÖK TEZLERİ PROJE KELİME TARAMASI YÖK Tezleri Proje Kelimesi Taraması Sonuçları Toplam Çalışma Sayısı 1833 İncelenen 1673 İlgisiz 372 Toplam İncelenen 1301 X Projesi 720 Proje Yönetimi 123 Yatırım Projeleri
DetaylıSystem Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi
System Center Operations Manager 2007 Kurulum,Client Discovery ve Performans İzlemesi Serhad MAKBULOĞLU MCSE/MCITP/MCT Serhad.makbuloglu@cozumpark.com Ajanda System Center Ürün Ailesine Genel Bakış SCOM
DetaylıBİR BİLGİSAYAR MÜHENDİSİN AJANDASI (Sadeleştirilmiş Sunum)
BİR BİLGİSAYAR MÜHENDİSİN AJANDASI (Sadeleştirilmiş Sunum) Mustafa ÖZLÜ 11 Kasım 2016 Cuma BİLGİSAYAR MÜHENDİSLİĞİ TANIMI: Gündelik hayattaki problemlerin çözümü için matematik, algoritma, analiz, temel
Detaylı