TEŞEKKÜR. Bize yardımcı olan bilgisayar öğretmenimiz Selvinaz GÖKALP a okulumuzun verdiği imkanlara ve ailelerimize teşekkür ederiz.

Save this PDF as:
 WORD  PNG  TXT  JPG

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "TEŞEKKÜR. Bize yardımcı olan bilgisayar öğretmenimiz Selvinaz GÖKALP a okulumuzun verdiği imkanlara ve ailelerimize teşekkür ederiz."

Transkript

1 1

2 İÇİNDEKİLER Teşekkür...1 Giriş...2 Virüs nedir?...3 Virüslerin Kökeni...4 Tarihin virüsü...5 Virüslerden korunmanın 5 altın anahtarı...5 Virüs çeşitleri...6 Joker virüsü...7 ile gelen virüsler...8 Çernobil virüsü...9 Antivirüs programları

3 TEŞEKKÜR Bize yardımcı olan bilgisayar öğretmenimiz Selvinaz GÖKALP a okulumuzun verdiği imkanlara ve ailelerimize teşekkür ederiz. 3

4 GİRİŞ Konumuz virüsler ve yapıları. Virüsler kendi kendine çoğalıp hareket edebilen bilgisayar mikroplarıdır. Bu virüsler kendilerini başka bir programa (MS Word gibi) ekleyerek yayılırlar. Virüslü bir dosya program veya disket çalıştırıldığı zaman, virüste otomatik olarak aktif hale geçer. Her zaman hafızada kalarak, herhengi bir programın çalışmasını, herhangi bir bilgisayara bağlanmasını bekliyor ve herhangi bir işlem yapıldığında aktif hale geçiyor. Virüslerin bir çoğu da oldukça hileli yollara başvurarak hafızada saklanıyor ve çok ciddi zararlar verebiliyor. Biz bu virüsler hakkında sizi bilgilendirmeyi amaçladık. 4

5 VİRÜS NEDİR? Virüs,hızla hayatımızın bir parçası haline gelen bir bilgisayar düşmanıdır. Bu davetsiz düşmanlar önce bazı dosyaları,bazı klasörleri en sonunda da bilgisayarımızın hafızasında kimi zaman onarılamayacak hasarlar bırakıyor. 5

6 VİRÜSLERİN KÖKENİ Bilgisayar kullanıcılarının çoğu yalnızca son 5 yıldır virüslerin varlığından haberdar, ancak virüsler 1960 lardan beri mevcut.ilk versiyon, araştırma merkezlerinde deneme programı olarak kullanılmıştır.80 lerin sonlarına doğru kişisel virüsler ortaya çıktı.bunlar ise araştırma merkezlerini ve üniversite makinelerini etkiledi.bunlar Ayaklı Network (yani disket) ile çok yavaş ve durgun bir şekilde yayıldılar.1990 yılında ise virüslerin devriminin gelişmesine yardımcı olan 2 gelişme oldu. Nasıl uçaklar ve uluslararası ulaşım, normal biyolojik virüslerin dünya çapında yayılmasını kolaylaştırdıysa, Internet ve e-posta da, dünya üzerinde yüzbinlerce bilgisayara bulaşabilen hızlı virüslere kullanışlı bir yayılma aracı sundu.ve 1995 de Mıcrosoft, makro komutlarını yazmak için WordBasic i yarattı.fakat bu program ise virüslerin daha kısa sürede yazılmasına olanak verdi. Virüs yazıcılarının virüsleri yazarak istedikleri şunlardır: -Virüsleri kullanarak bilgisayarlara girip çöktürmek. -Virüsleri kullanarak bazı bankaların bilgisayarlarına girip; bu bankalardan kendi hesaplarına para aktarmak. -Virüsleri kullanarak savaş anında uçaklarla ana kontrolün bağlantısını kesmek. -Virüsleri kullanarak önemli şirketlerin bilgisayarlarına girip şirketi batırmak -Virüsleri kullanarak hava alanındaki bilgisayarlara girip; iniş ve kalkışları etkilemek. -Virüsleri kullanarak sağlık sektörlerine girip sorun yaratmak. -Virüsleri kullanarak istenmeyen şirketlerin ihaleden galip çıkmaması. -Bildiğimiz gibi artık heryer bilgisayarlanıyor.iletişim sektörleri de buna dahil.virüsleri kullanarak buradaki bilgisayarları çöktürüp büyük bir sorun yaratmak. -Ve tabii ki bunların hepsini yapınca bütün bilgisayarlar çöküyor.daha sonra ise hepsine Antivirüs gerekli oluyor; onlar da bunlar için Antivirüs yaratıp, satıyorlar.ve para kazanıyorlar. 6

7 TARİHTEKİ VİRÜS Yakın tarihimizde benzerlerine rastladığımız bu virüs yoluyla yayılmış ve mesajın konu kısmında I LOVE YOU yazdığından dolayı virüs tarihine I LOVE YOU virüsü olarak geçti. Bu virüs hakkında çok şeyler yazıldı ama kısaca bir tekrarlamakta fayda görüyorum. VBS.Freelink, visual basic scripting dilini destekleyen her türlü Windows 98, Windows 2000 de etkin hale gelen şifrelenmiş bir worm virüsüdür. VİRÜSLERDEN KORUNMANIN 5 ALTIN ANAHTARI 1. Korunun. Makinenizde herhangi bir anti-virüs programı yoksa, acilen enson geliştirilmiş olan antivirüs programını bilgisayarınıza yükleyin. 2. Anti-virüs programınızı enson yazılan antivirüs programı ile değiştirin. Kurduğunuz anti-virüs programların İnternet te yeni versiyonları bulunur. Her gün yeni bir virüsün çıkmasından dolayı sisteminizde kurduğunuz anti-virüs yazılımı güncelliğini yitirebilir ve tespit edemez. 3. Sisteminizde düzenli olarak tarama yapın. Anti-virüs programı kurduktan sonra belli aralıklarla virüs tarama testi yapın. 4. attachment larına karşı dikkatli olun.size bilinen bilinmeyen her yerden gelen mail eklentilerini virüs taramasından geçirdikten sonra bu mail i açın. 5. Yukarıda saydığımız 4 kuralı mutlaka uygulayın. 7

8 E-MAİL İLE BULAŞAN VİRÜSLER 1. Buddylst. exe 2. calcu18r.exe 3. deathpr.exe 4. einstein.exe 5. happ.exe 6. girls.exe 7. happy99.exe 8. japanese.exe 9. heypres.exe 10. kitty.exe 11. Monday exe 12.teletub.exe 13. The phantom menece 14.prettypark.exe 15.upgrade 16. perrin.exe 17.Ilove you 18. celcom screen saver 19.win a holiday 20.loin the crew o. penpals 8

9 Anti-Virus Programları Genel Anti-virüs programları bilgisayarları viruslerden gelebilecek herhangi bir zarardan koruyan programlardır. Bunlar yeni virüsler çıktığı için internetten sık sık güncellenirler. Yüzlerce anti-virüs programı vardır. Ama en başlıcaları aşağıda vereceğim programlardır. Aşağıda bunlarla ilgili bilgi (Kuruluş tarihi, ilk programı vb.) bilgiler yer almaktadır. F-Secure Corporation 1988 yılında Finlandiya da kurulmuş olan F-Secure, Finlandiya borsasına da 1998 yılında katılmıştır. Merkezleri Espoo Finlandiya dadır. Ayrıca diğer ülkelerde de birçok şubeleri vardır. F-Secure geniş bir network ağı ve 90 ın üstünde ülkelerdeki dağıtıcılarla desteklenmektedir. Ayrıca F-Secure, EPOC ve PalmOS sistemleri üzerinde güvenlik programları üstünde çalışmaktadır. Symantec Symantec in kuşkusuz en iyi bilinen programı Norton dur. Norton programı dünya üzerinde perakende satış rekoru kırmıştır. Merkezi Cupertino, California dadır. Ayrıca dünya üzerinde 36 ülkedede çalışmalar yapılmaktadır. 36 ülkede toplam 3,500 çalışanı vardır yılındaki mali geliri 632 milyon dolar ve 2000 yılındaki mali geliri ise 826 milyon dolardır. Symantec in dünya üzerindeki şubeleri: Cupertino, California Leiden, The Netherlands Rockville, Maryland Santa Monica, California Sydney, Australia Tokyo, Japan 9

10 McAffee Sunnyvale California da kurulmuş olan McAffee bilgisayar güvenliğinde liderdir. McAffee web tabanlı olarak Pc için programlar üretir. Ayrıca McAffee VirusScan dışında Uninstaller, First Aid ve Oil Change adlı farklı işlevli programlar da üretmektedir. McAffee nin Firewall adlı sistemi bilgisayarları Hackerlar dan, kötü niyetli programlardan ve diğer internet sorunlarından korur. Network Associates Sembölü NETA dır ve 1989 yılında kurulmuştur. Merkezi Santa Clara California dadır. Ayrıca NETA dünyanın en büyük sekizinci software kuruluşudur. Çoğu ünlü kuruluşlar NETA nın programlarından yararlanmaktadır. NETA nın 60 milyonun üstünde müşterisi vardır. Command Software Systems İlk ürünleri The Emcee dir. Bu yüz doların altında olan anti-virüs programları arasında INFOWORLD tarafından birinci seçilmiştir. Ayrıca 1988 de tüm sınıflarda ilk 100 e girmiştir. Yeni bir program olarak Freeze i tasarlamışlardır. Bu ilk deneme modeli dünyadaki binlerce Pc yi korumaktadır. 10

11 SONUÇ Size bu konuda bilgilendirmeyi amaçlamıştık ve amacımıza ulaşmış olmayı umuyoruz. Eminiz ki bunları okuduktan sonra virüslere karşı daha dikkatli olur ve konunun önemini anlarsınız. 11

12 KAYNAKÇA PC Life Dergisi Bilim ve Teknik Dergisi 12

BİLGİSAYAR VİRÜSLERİ

BİLGİSAYAR VİRÜSLERİ BİLGİSAYAR VİRÜSLERİ Pek çok kullanıcı, bilgisayarını virüsten koruma ya da bilgisayarına bulaşmış virüsü temizleme çabaları ile dönülmez zarar noktalarına gelebilmektedir. Bu nedenle; Bilgisayar virüsünün

Detaylı

BİLGİSAYAR VİRÜSLERİ

BİLGİSAYAR VİRÜSLERİ BİLGİSAYAR VİRÜSLERİ VİRÜS Virüsler en genel ifade ile bilgisayarınıza, programlarınıza, dosyalarınıza değişik şekillerde zarar verebilen, düzgün çalışmalarını engelleyen bilgisayar programlarıdır. Virüsler

Detaylı

Bilgisayar Yazılımları

Bilgisayar Yazılımları Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama

Detaylı

DANIŞMAN ÖĞRETMEN İlknur ÖZDEMİR ÖZEL EGE LİSESİ İLKÖĞRETİM OKULU 5/B SINIFI BİLGİSAYAR YILLIK PROJESİ PROJE KONUSU BİLGİSAYAR SUÇLARI VE ÇÖZÜMLERİ

DANIŞMAN ÖĞRETMEN İlknur ÖZDEMİR ÖZEL EGE LİSESİ İLKÖĞRETİM OKULU 5/B SINIFI BİLGİSAYAR YILLIK PROJESİ PROJE KONUSU BİLGİSAYAR SUÇLARI VE ÇÖZÜMLERİ ÖZEL EGE LİSESİ İLKÖĞRETİM OKULU 5/B SINIFI BİLGİSAYAR YILLIK PROJESİ PROJE KONUSU BİLGİSAYAR SUÇLARI VE ÇÖZÜMLERİ HAZIRLAYANLAR Alican GÜLBAHAR Çağrı KUZUCU Yiğitcan ÜLKÜCÜ Oğuz YILDIRIM Utku ADIGÜZEL

Detaylı

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. M.Selim EKEN  Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ M.Selim EKEN www.orta1.com Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI Bilgisayar Virüsü NEDİR? Veri girişi yoluyla bilgisayarlarda çalıştırıldığında sistemin veya programların bozulmasına, veri

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

BİLGİSAYAR VİRÜSLERİ VİRÜSLER

BİLGİSAYAR VİRÜSLERİ VİRÜSLER BİLGİSAYAR VİRÜSLERİ VİRÜSLER VİRÜS Veri girişi yoluyla bilgisayarlara yüklenen, sistemin veya programların bozulmasına, veri kaybına veya olağandışı çalışmasına neden olan yazılımdır. VİRÜS Bilgisayar

Detaylı

PROGRAMLAMA TEMELLERİ

PROGRAMLAMA TEMELLERİ PROGRAMLAMA TEMELLERİ 2.HAFTA Yazılım Yazılım, elektronik aygıtların belirli bir işi yapmasını sağlayan programların tümüne verilen isimdir. Bir başka deyişle var olan bir problemi çözmek amacıyla bilgisayar

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

ŞEHİT FEHMİ BEY ORTAOKULU

ŞEHİT FEHMİ BEY ORTAOKULU ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?

Detaylı

İleti Sunucuları Seviyesinde Virüslü İletilerden Korunmak

İleti Sunucuları Seviyesinde Virüslü İletilerden Korunmak İleti Sunucuları Seviyesinde Virüslü İletilerden Korunmak Oğuz YILMAZ Teknoloji Danışmanı oguz.yilmaz@gantek.com Virüsler, Nasıl Yayılır? İleti Sunucuları Seviyesinde Virüslü İletilerden Korunmak Nasıl

Detaylı

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,

Detaylı

Proticaret Exclusive v3.2.0 E-Ticaret Yazılımı Kurulum Dokümanı

Proticaret Exclusive v3.2.0 E-Ticaret Yazılımı Kurulum Dokümanı Proticaret Exclusive v3.2.0 E-Ticaret Yazılımı Kurulum Dokümanı Doküman Exclusive Ver 3.2.0 Bu belge, Webmaster düzeyindeki kullanıcılar için, Proticaret e-ticaret portalının kurulumunda izlenecek adımları

Detaylı

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta CryptoLocker Virüsü Nedir? Fidyeci (ransomware) truva atıdır [1]. Microsoft Windows işletim sistemlerini hedef alır. İnternet üzerinde ilk olarak 5 Eylül 2013 tarihinde görülmüştür [2]. CryptoLocker, virüslü

Detaylı

TEMEL GÜVENLİK TEHLİKELERİ. Muhammet Arucu

TEMEL GÜVENLİK TEHLİKELERİ. Muhammet Arucu TEMEL GÜVENLİK TEHLİKELERİ Muhammet Arucu TEMEL GÜVENLİK TEHLİKELERİ Kimileri aşklarını duyurmak, kimileri nükleer denemeleri protesto etmek, kimileri ise sadece eğlence amacıyla virüs yazıyor. TEMEL GÜVENLİK

Detaylı

Bilgisayar virüslerini, genel olarak 2 grupta toplamak mümkün:

Bilgisayar virüslerini, genel olarak 2 grupta toplamak mümkün: B İ L G İ S A Y A R V İ R Ü S L E R İ Virüs nedir? Nasıl bulaşır? Bilgisayar virüsleri, çalıştığında bilgisayarınıza değişik sekillerde zarar verebilen bilgisayar programlarıdır. Bu programlar (ya da virüs

Detaylı

Norton Internet Security Online Kullaným Kýlavuzu

Norton Internet Security Online Kullaným Kýlavuzu Kullanım Kılavuzu Norton Internet Security Online Kullaným Kýlavuzu Bu kitapçıkta açıklanan yazılım bir lisans sözleşmesi çerçevesinde verilmektedir ve yalnızca söz konusu sözleşmenin koşullarına uygun

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

2.3.5.1. HESAP MAKİNESİ PROGRAMI... 98 2.3.5.2. WORDPAD... 99 2.3.5.3. PAINT... 99 2.3.6 BİLGİSAYARDA TAŞINABİLİR BELLEK ELEMANLARINI TANIMAK...

2.3.5.1. HESAP MAKİNESİ PROGRAMI... 98 2.3.5.2. WORDPAD... 99 2.3.5.3. PAINT... 99 2.3.6 BİLGİSAYARDA TAŞINABİLİR BELLEK ELEMANLARINI TANIMAK... İÇİNDEKİLER BÖLÜM-1:BİLGİSAYAR KULLANMAYA BAŞLARKEN TEMEL KAVRAMLAR...11 AMAÇ:... 12 1.1. GİRİŞ... 13 1.2. BİLGİSAYAR TERMİNOLOJİSİ... 14 1.2.1. TANIMLAR... 15 1.2.1.1. TEMEL TANIMLAR... 15 1.2.1.2. DİĞER

Detaylı

EN TEHLİKELİ 10 BİLGİSAYAR VİRÜSÜ

EN TEHLİKELİ 10 BİLGİSAYAR VİRÜSÜ EN TEHLİKELİ 10 BİLGİSAYAR VİRÜSÜ 1.MyDoom Mydoom tarihin gördüğü en tehlikeli zararlı yazılımlardan biriydi. 2004 yılında ortaya çıkan Mydoom bulaştığı bilgisayardan özür dileyen ilginç bir yapıya sahipti.

Detaylı

Dolandırıcıların gözü bilgisayarlarda.

Dolandırıcıların gözü bilgisayarlarda. Dolandırıcıların gözü bilgisayarlarda. Her yazılım masum değildir. Son dönemlerde bilgisayar sistemlerini çökerten yazılımlar aracılığı ile hedeflenen bilgisayarlara giriliyor, PC içindeki tüm bilgi ve

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Bilgisayar Yazılımları

Bilgisayar Yazılımları Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama

Detaylı

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim

Detaylı

Ağınız üzerinde tarama yapmak için Web Hizmetleri'ni kullanma (Windows Vista SP2 veya üzeri, Windows 7 ve Windows 8)

Ağınız üzerinde tarama yapmak için Web Hizmetleri'ni kullanma (Windows Vista SP2 veya üzeri, Windows 7 ve Windows 8) Ağınız üzerinde tarama yapmak için Web Hizmetleri'ni kullanma (Windows Vista SP2 veya üzeri, Windows 7 ve Windows 8) Web Hizmetleri protokolü, Windows Vista (SP2 veya üstü), Windows 7 ve Windows 8 kullanıcılarının,

Detaylı

Korhan GÜRLER kg@dikey8.com. 2002 Dikey8 Bilişim Güvenliği Girişimi

Korhan GÜRLER kg@dikey8.com. 2002 Dikey8 Bilişim Güvenliği Girişimi Korhan GÜRLER kg@dikey8.com Virüs, Kurtçuk, Truva atı vs... tanımları Internet tarayıcısı güvenliği (IE, Netscape Navigator) E-posta güvenliği Şifreler Şifre seçerken dikkat edilmesi gerekenler Şifrem

Detaylı

Bilgi Ve İletişim Teknolojisi

Bilgi Ve İletişim Teknolojisi Bilgi Ve İletişim Teknolojisi Adı Soyadı : Doğukan Taşdemir Sınıfı No : 10-B 13123 Ders : Bilgi Ve İletişim Teknolojisi Konu : Bilgisayar Virüsleri ve Virüslerden Korunma Yolları. VİRÜS NEDİR? VİRÜS ÇEŞİTLERİ

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

Avira AntiVir Premium Security Suite www.antivir.com.tr

Avira AntiVir Premium Security Suite www.antivir.com.tr Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça

Detaylı

KASPERSKY LAB. Kaspersky Small Office Security GUIDE BA BAŞLARKEN

KASPERSKY LAB. Kaspersky Small Office Security GUIDE BA BAŞLARKEN KASPERSKY LAB Kaspersky Small Office Security GUIDE BA BAŞLARKEN K A S P E R S K Y S M A L L O F F I C E S E C U R I T Y Başlarken Kaspersky Lab http://www.kaspersky.com.tr Revizyon : April 2009 İçindekiler

Detaylı

Microsoft 20687A Configuring Windows 8

Microsoft 20687A Configuring Windows 8 Microsoft 20687A Configuring Windows 8 Module 1: Windows 8 Kurulumu Windows 8 Tanıtımı Windows 8 kurulum için hazırlanması Windows 8 kurulumu Otomatik Windows 8 kurulumu Windows 8 in etkinleştirilmesi

Detaylı

Linux Virüsleri ile Tanışın

Linux Virüsleri ile Tanışın Linux Virüsleri ile Tanışın Barış Can Eylül, 2012 İçindekiler 1 Giriş.................................................... 2 2 ALAEDA (Virus.Linux.Alaeda)....................................... 3 3 BADBUNNY

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

4. Sunucu ayarları veya ek sunucu türlerinı manüel olarak yapılandır'a tıklayın ve İleri'yi tıklayın.

4. Sunucu ayarları veya ek sunucu türlerinı manüel olarak yapılandır'a tıklayın ve İleri'yi tıklayın. Yalova Üniversitesi email adresini outlook ile kullanmak için, bilgisayarınızda kurulu Outlook sürümüne bağlı olarak ücretsiz olarak Microsoft Office Outlook Connector programını indirebilir veya POP3

Detaylı

1.4. BİT Nİ KULLANMA ve YÖNETME

1.4. BİT Nİ KULLANMA ve YÖNETME ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.4. BİT Nİ KULLANMA ve YÖNETME Ankara, 2014 Hazırlayan: Mustafa KATLANÇ 2 1.4. BİT Nİ KULLANMA ve YÖNETME Mehmet Çekiç Ortaokulu Sayfa 1 / 13 Mustafa KATLANÇ, Ankara

Detaylı

Fidye Virüslerinden Korunma Rehberi

Fidye Virüslerinden Korunma Rehberi Fidye virüslerinin etkisi gün geçtikçe artmaktadır. Fidye virüslerinin etkisini en aza indirmek için enfeksiyon yaşanmadan önce neler yapılmalıdır? Fidye virüsleri nasıl tanınır? Enfekte olmuş makinelerde

Detaylı

Sunucuda E Posta Filtreleme Serdar KÖYLÜ Gizem Telekomünikasyon Hizmetleri

Sunucuda E Posta Filtreleme Serdar KÖYLÜ Gizem Telekomünikasyon Hizmetleri Sunucuda E Posta Filtreleme Serdar KÖYLÜ Gizem Telekomünikasyon Hizmetleri Nedir SPAM? İstenmeyen Elektronik Postalar mı? Nedir SPAM? Bu cevabı bulabilmek sorunun çözümünün en zor kısmıdır SPAM Adı Nereden

Detaylı

Kullanım ve Yardım Kılavuzu

Kullanım ve Yardım Kılavuzu Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.

Detaylı

İŞLEM COĞRAFİ BİLGİ SİSTEMLERİ MÜHENDİSLİK VE EĞİTİM LTD. ŞTİ. ArcGIS 10.1 Desktop Ücretsiz Deneme Lisanslaması

İŞLEM COĞRAFİ BİLGİ SİSTEMLERİ MÜHENDİSLİK VE EĞİTİM LTD. ŞTİ. ArcGIS 10.1 Desktop Ücretsiz Deneme Lisanslaması İŞLEM COĞRAFİ BİLGİ SİSTEMLERİ MÜHENDİSLİK VE EĞİTİM LTD. ŞTİ. ArcGIS 10.1 Desktop Ücretsiz Deneme Lisanslaması 2012 İçerik Sayfa 1. Sistem Gereksinimleri...1 2. Esri Hesabı Oluşturma 3 3. Esri Hesabınız

Detaylı

Yeni HP Connection Manager 3.1 sürüm 0.60 uygulamasıyla Compaq ve HP Mini 110 u Yükseltme Prosedürü (Turkcell aracılığıyla satın alınan birimler)

Yeni HP Connection Manager 3.1 sürüm 0.60 uygulamasıyla Compaq ve HP Mini 110 u Yükseltme Prosedürü (Turkcell aracılığıyla satın alınan birimler) Yeni HP Connection Manager 3.1 sürüm 0.60 uygulamasıyla Compaq ve HP Mini 110 u Yükseltme Prosedürü (Turkcell aracılığıyla satın alınan birimler) Bu Yükseltmenin amacı: GSM Veri performanslarını yükseltmek

Detaylı

Hacker Araçları(Hacker Tools)

Hacker Araçları(Hacker Tools) Bu Pdf Kitapçığında Gördüğünüz Her Yöntem Denenmiş ve Güvenilirliği Bazı Okuyuculara Kanıtlanmıştır. 2011 Hacker Araçları(Hacker Tools) Ali Deniz Özgül 28.06.2011 Hacker Araçları 1) Sistem kaçağından kurtulma

Detaylı

Seçenekler Menüsünden Genel Sekmesi

Seçenekler Menüsünden Genel Sekmesi Seçenekler Menüsünden Genel Sekmesi Word 2003 açtıktan sonra ARAÇLAR>SEÇENEKLER tıklanır. Karşımıza bu tür ekran çıkar. İlk komut Arka planda yeniden sayfalandır ; Siz çalışırken belgeleri otomatik olarak

Detaylı

Internet / Network Güvenlik Sistemleri

Internet / Network Güvenlik Sistemleri Internet / Network Güvenlik Sistemleri v.5 11/2007 Internet den gelen tehditlerin ve Internet güvenliğinin önemini ve ciddiyetini vurgulamak maksadıyla, birkaç çarpıcı tesbit yapalım ; Internet artık Vahşi

Detaylı

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Neden Safetica! Çünkü insanlar hata yapar Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Gelişmiş özellikleriyle hassas kurumsal verilerinizin korunmasına

Detaylı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı

Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız

Detaylı

-ISA Server sagladigi kolay yonetilebirlik ozellikleri ile yonetimsel olarak hata yapma sansimizi azaltir.

-ISA Server sagladigi kolay yonetilebirlik ozellikleri ile yonetimsel olarak hata yapma sansimizi azaltir. Gunumuz networklerinde guvenlik cozumlerini saglamak ve yapimizi hem ic hemde disaridan gelebilecek saldirilara karsi korumak oldukca onemlidir.bilindigi uzere networku duzenli olarak calisabilecek sekilde

Detaylı

Teknoloji Özeti vspace Kurulum Değişiklikleri Windows Yükleyicisi.MSI

Teknoloji Özeti vspace Kurulum Değişiklikleri Windows Yükleyicisi.MSI Teknoloji Özeti vspace Kurulum Değişiklikleri Windows Yükleyicisi.MSI NComputing in vspace yazılımı sürekli updateler ve gelişimler geçirmektedir. En son olarak biz setup ve kurulum sürecimizi Windows

Detaylı

Maliyetler, IBM le neden daha düşük? Kaynaklarınızı, bilgisayarlarınızı değil, işinizi yönetmek için kullanın.

Maliyetler, IBM le neden daha düşük? Kaynaklarınızı, bilgisayarlarınızı değil, işinizi yönetmek için kullanın. Maliyetler, IBM le neden daha düşük? Kaynaklarınızı, bilgisayarlarınızı değil, işinizi yönetmek için kullanın. Serdar Büyüközer Satış Yöneticisi serdarb@tr.ibm.com IBM Stratejisi IBM Corporation e-business

Detaylı

Sanallaştırma Nedir? Bahadır Demircioğlu. Şubat, 2013

Sanallaştırma Nedir? Bahadır Demircioğlu. Şubat, 2013 Sanallaştırma Nedir? Bahadır Demircioğlu Şubat, 2013 İçindekiler 1 Giriş.................................................... 2 2 Peki bu sanallaştırma bize ne gibi yararlar sağlayacak?..........................

Detaylı

Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ

Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgi teknolojileri ve Programcılığı Bölümü DERS 1 - BİLGİSAYAR VE ÇEVRE ÜNİTELERİ Bilgisayar, kendine önceden yüklenmiş program gereğince

Detaylı

Norton 360 Online Kullanım Kılavuzu

Norton 360 Online Kullanım Kılavuzu Kullanım Kılavuzu Norton 360 Online Kullanım Kılavuzu Belge versiyonu 1.0 Teklif Hakkı 2007 Symantec Corporation. Tüm hakları saklıdır. Lisanslı Yazılım ve Belgeler FAR 12.212'de tanımlandığı gibi ticari

Detaylı

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Yükleme ve etkinleştirme Önceki sürüm Yükleme F-Secure Mobile Anti-Virus uygulamasının önceki sürümünü kaldırmanız gerekmez. Yeni sürümü yükledikten sonra F-Secure Mobile

Detaylı

Scan Station Pro 550 Adminstration & Scan Station Service Araçları

Scan Station Pro 550 Adminstration & Scan Station Service Araçları Scan Station Pro 550 Adminstration & Scan Station Service Araçları Yapılandırma Kılavuzu A-61732_tr 7J4367 Kodak Scan Station Pro 550 Administration İçindekiler Farklılıklar... 1 Yükleme... 2 İş ayarları

Detaylı

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0

H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 o n e t o u c h b a c k u p E L K I T A B I A I - 7 0 7 9 4 4 T Ü R K Ç E H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 o n e

Detaylı

İletişim Ağlarında Güvenlik

İletişim Ağlarında Güvenlik İletişim Ağlarında Güvenlik Burak DAYIOĞLU 98 Hacettepe Üniversitesi Bilgi İşlem Dairesi Başkanlığı burak@hacettepe.edu.tr Sunum Planı Bilişim Güvenliği ve Kapsamı Bilişim Güvenliği nin Önemi Saldırganlar

Detaylı

Kampüs Ağ Yönetimi. Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi. Ege Üniversitesi BİTAM Kampüs Network Yönetim Grubu

Kampüs Ağ Yönetimi. Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi. Ege Üniversitesi BİTAM Kampüs Network Yönetim Grubu Kampüs Ağ Yönetimi Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi Ege Üniversitesi BİTAM Kampüs Network Yönetim Grubu 27.02.2006 Ar.Gör.Enis Karaarslan 1 İÇERİK 1. Kampüs Ağları 2. Fiziksel

Detaylı

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 1- Şükran kendi bilgisayarında bulunan özel yazılarını kardeşinin görmesini istememektedir. Bu durumda Şükran nın aşağıdakilerden hangisini

Detaylı

Açık Kaynak Güvenlik Duvarı Sistemi

Açık Kaynak Güvenlik Duvarı Sistemi Açık Kaynak Güvenlik Duvarı Sistemi Erkan Esmer Ağustos, 2012 İçindekiler 1 Unified Threat Management (UTM) Firewall - Birleştirilmiş Tehdit Yönetim Sistemleri -1........ 2 2 Güvenlik Duvarı Tanımı..........................................

Detaylı

ALGORİTMA VE PROGRAMLAMA I

ALGORİTMA VE PROGRAMLAMA I ALGORİTMA VE PROGRAMLAMA I YZM 1101 Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi 2. BÖLÜM 2 PROGRAMLAMAYA GİRİŞ Programlama Terimleri ve Programlama Ortamı 3 Program Programlama IDE

Detaylı

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi p Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -10- KLAVYE DİNLEME İ SİSTEMLERİ İ İ VE DİNLEMEDE KULLANILAN YÖNTEMLER 3 1.Giriş Bu bölümde klavye dinleme konusunda

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

ETA:MOBİL KURULUM TALİMATI

ETA:MOBİL KURULUM TALİMATI ETA:MOBİL KURULUM TALİMATI ETA:Mobil Kurulum Adımları Kuruluma başlamadan önce ana bilgisayarınızda kontrol etmeniz gereken minimum gereksinimler aşağıda belirtilmiştir. 1. Microsoft Windows Versiyon Kurulum

Detaylı

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com.

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com. ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com.tr Eyüp ÇELİK Kimdir? Bilgi Güvenliği Uzmanı White Hat Hacker Ethical Hacking

Detaylı

Virüsler, Virüs nedir? VİRÜSLER

Virüsler, Virüs nedir? VİRÜSLER VİRÜSLER Virüs, bilgisayar programlarını istem dışı olarak etkileyen ve programların yapması gereken asıl fonksiyonlarını hiç yaptırmayan, kısıtlayan veya yanlış işlemler yaptıran yazılımlardır. Özellikle

Detaylı

Değerlerinizi Koruyun!

Değerlerinizi Koruyun! İnternet ve Bilgi Teknolojileri Değerlerinizi Koruyun! NetKilit ; Sizin dışınızdaki kullanıcıların internet ve dosya erişimlerini kolayca sınırlandırmanızı sağlayan, donanım korumalı (NetKilit Anahtarı)

Detaylı

SİBER GÜVENLİK FARKINDALIĞI

SİBER GÜVENLİK FARKINDALIĞI SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS

Detaylı

FIRAT ÜNİVERSİTESİ KURUMSAL AÇIK ARŞİVİ. DSpace@FIRAT. Kütüphane ve Dokümantasyon Daire Başkanlığı. NESLİHAN AKA naka@firat.edu.tr

FIRAT ÜNİVERSİTESİ KURUMSAL AÇIK ARŞİVİ. DSpace@FIRAT. Kütüphane ve Dokümantasyon Daire Başkanlığı. NESLİHAN AKA naka@firat.edu.tr FIRAT ÜNİVERSİTESİ KURUMSAL AÇIK ARŞİVİ DSpace@FIRAT Kütüphane ve Dokümantasyon Daire Başkanlığı NESLİHAN AKA naka@firat.edu.tr 4. Ulusal Açık Erişim Çalıştayı, 19-21 Ekim 2015, TÜBİTAK, ANKARA BAŞLANGIÇ

Detaylı

SANAL EĞİTİM BİLİMLERİ KÜTÜPHANESİ

SANAL EĞİTİM BİLİMLERİ KÜTÜPHANESİ IX.ULUSAL EĞİTİM BİLİMLERİ KONGRESİ Atatürk Üniversitesi Kazım Karabekir Eğitim Fakültesi 27-30 Eylül 2000 ERZURUM SANAL EĞİTİM BİLİMLERİ KÜTÜPHANESİ Prof.Dr. Mustafa ERGÜN Konunun önemi Araştırmalarda

Detaylı

http://www.microsoft.com/visualstudio/eng/downloads

http://www.microsoft.com/visualstudio/eng/downloads Visual Studio 2012'nin kurulumunu, Visual Studio'nun kullanımını ve Windows Store'da basit bir proje hazırlanmasını anlatacağım. Hepsinden önce Visual Studio ortamından biraz bahsedelim. Visual Studio

Detaylı

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Bilgi Teknolojileri (IT) Kavramları, Bilgisayar Kullanımı ve Dosyaların Yönetimi, Bilgi ve İletişim HAFTA 1 1. Genel Kavramlar(Bilgisayarın tanımı,bilgi

Detaylı

VIRTUALIZATION SANALLAŞTIRMA

VIRTUALIZATION SANALLAŞTIRMA VIRTUALIZATION SANALLAŞTIRMA EĞİTMEN AD SOYAD : FAHRETTİN ERDİNÇ TECRÜBE : 17 YIL OKUL : 1995 DEÜ ELK-ELKTR MÜH. BİLİMSEL AKADEMİ KİMDİR? BİLİMSEL AKADEMİ, 1996 YILINDAN BERİ EĞİTİM KONUSUNDA FAALİYET

Detaylı

TEMEL BİLGİTEKNOLOJİLERİ

TEMEL BİLGİTEKNOLOJİLERİ TEMEL BİLGİTEKNOLOJİLERİ Bilgiyi işlemekte kullanılan araçlar ikiye ayrılır. 1- Maddi cihazlar 2-Kavramsal araçlar. Kullanıcıve bilgisayarın karşılıklıetkileşimini sağlayan birimlerin genel adıgiriş-çıkışbirimleridir.

Detaylı

http://alikoker.name.tr

http://alikoker.name.tr FDISK Nedir? Bu ödevde ağırlıklı olarak, Windows 95, Windows OSR2 ve DOS için geliştirlimiş FDISK programının kullanımından bahsedeceğim. Bu program DOS/Windows 95 işletim sistemleri için, bir diski ilk

Detaylı

2008 Yılı Kritik Güvenlik Açıkları

2008 Yılı Kritik Güvenlik Açıkları 2008 Yılı Kritik Güvenlik Açıkları Bahtiyar BİRCAN Uzman Araştırmacı bahtiyar @ uekae.tubitak.gov.tr www.bilgiguvenligi.gov.tr 5Haziran 2009 Gündem 2008 Güvenlik Olayları Özeti Conficker virüsü Sahte SSL

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda

Detaylı

Akıllı Ofisler ve verimli çalışanlar için En kısa yol : Lotus Symphony

Akıllı Ofisler ve verimli çalışanlar için En kısa yol : Lotus Symphony ID607 Akıllı Ofisler ve verimli çalışanlar için En kısa yol : Lotus Symphony Ülkü Ceylan Lotus Ürün Yöneticisi IBM Türkiye SW Grup Agenda Lotus Symphony Nedir? Neye benzer? Neden Lotus Symphony kullanmalısınız?

Detaylı

Hızlı kurulum için arka kapağa bakın. Kullanım Kılavuzu. Çevrimiçi tehditlere karşı dünyada en çok insanı biz koruyoruz.

Hızlı kurulum için arka kapağa bakın. Kullanım Kılavuzu. Çevrimiçi tehditlere karşı dünyada en çok insanı biz koruyoruz. Kullanım Kılavuzu Hızlı kurulum için arka kapağa bakın. Çevrimiçi tehditlere karşı dünyada en çok insanı biz koruyoruz. Çevremizi koruyalım, Doğru olan bu. Symantec, ürünlerimizin çevreye verebileceği

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

ProTicaret yazılımının, en son sürüm dosyasını indirin.(http://www.proticaret.org/eticaretucretsizindir.aspx)

ProTicaret yazılımının, en son sürüm dosyasını indirin.(http://www.proticaret.org/eticaretucretsizindir.aspx) ProTicaret Exclusive v3.3.1 E-Ticaret Yazılımı Kurulum Dokümanı Bu belgede, Webmaster düzeyindeki kullanıcılar için ProTicaret E-ticaret portalının kurulumunda izlenecek adımlar anlatılmaktadır. İçindekiler

Detaylı

1.Mailbox Server Role:

1.Mailbox Server Role: Exchange Server 2007 Role bazlı mimarisi ile organizasyonda ki mail trafiğini sağlamak için farklı sunucular üzerine farklı işlevselliğin dağıtılması ile karşımıza çıkıyor.daha önceki Exchange Server 2003

Detaylı

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Fiery Extended Applications Package (FEA) v4.2 Fiery Server ile ilişkili görevleri gerçekleştirmek için Fiery uygulamalarını

Detaylı

Flow Kullanım Klavuzu Mart 2014

Flow Kullanım Klavuzu Mart 2014 Flow Kullanım Klavuzu Mart 2014 İçindekiler Flow nedir? Bir Flow hesabı oluşturmak Oturum açmak Flow Hesabınız Genel Görünüm Flow Hesabınız Kullanım + Add (ekle butonu) Bibliography (Künye/Atıf butonu)

Detaylı

TÜRKİYE CUMHURİYETİ ORMAN GENEL MÜDÜRLÜĞÜ DASDIFFUSION DEPARTMENTAL EDITION 1. FAZ TARAMA PC KURULUM KILAVUZU

TÜRKİYE CUMHURİYETİ ORMAN GENEL MÜDÜRLÜĞÜ DASDIFFUSION DEPARTMENTAL EDITION 1. FAZ TARAMA PC KURULUM KILAVUZU TÜRKİYE CUMHURİYETİ ORMAN GENEL MÜDÜRLÜĞÜ DASDIFFUSION DEPARTMENTAL EDITION 1. FAZ TARAMA PC KURULUM KILAVUZU Hazırlayan: DAS A.Ş. 1 S a y f a D A S R & D Amaç ve Kapsam Bu doküman ile, Türkiye Cumhuriyeti

Detaylı

CBS Arc/Info Kavramları

CBS Arc/Info Kavramları Arc/Info Kavramları Prof.Dr. Emin Zeki BAŞKENT Karadeniz Teknik Üniversitesi Orman Fakültesi (ESRI) Environmental Systems Research Institute Dünyadaki 50 büyük yazılım şirketinden birisidir Pazarın 1/3

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI 1 Başlarken Satın almış olduğunuz TL-WPS510U nun kullanım diagramı aşağıdaki gibidir. Cihazınızı bir ağ yazıcısı değilse veya kablolu ağ yazıcınızı kablosuz olarak

Detaylı

BİLGİ TEKNOLOJİLERİ SMO 103

BİLGİ TEKNOLOJİLERİ SMO 103 BİLGİ TEKNOLOJİLERİ SMO 103 3. HAFTA BİLGİ AĞLARI BİLGİ TEKNOLOJİLERİNİN YAŞAMIN HER EVRESİNDE KULLANIMI SAĞLIK GÜVENLİK BİLGİ AĞLARI Bilgisayar ağları, iki veya daha fazla bilgisayarın iletişim için birbirine

Detaylı

ECONLIT WITH FULL TEXT GAZİ ÜNİVERSİTESİ MERKEZ KÜTÜPHANESİ

ECONLIT WITH FULL TEXT GAZİ ÜNİVERSİTESİ MERKEZ KÜTÜPHANESİ ECONLIT WITH FULL TEXT 1 KAPSAM American Economic Association tarafından hazırlanan veri tabanı, 480 den fazla derginin tam metnini, ambargosuz olarak sunmaktadır. American Economic Review, Journal of

Detaylı

C# ile e-posta Göndermek

C# ile e-posta Göndermek Kemal Demir http://kemal.csharpturk.net kemal@csharpturk.net C# ile e-posta Göndermek 25.12.2006 Web sitemizin üyelerine ya da adreslerini bir yerde biriktirdiğimiz arkadaşlarımıza toplu olarak eposta

Detaylı

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 İçindekiler F-Secure Anti-Virus for Mac 2015 İçindekiler Bölüm 1: Başlarken...3 1.1 Aboneliği yönetme...4 1.2 Bilgisayarımın korunduğundan nasıl emin olabilirim...4 1.2.1

Detaylı

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE Türkiye, finansal amaçlı yapılan saldırıların yanı sıra konumu itibariyle Siber Espiyonaj faaliyetlerinin de hedefi oluyor. Özellikle bölgesel dinamiklerin ve politik

Detaylı

Vodafone Akıllı Bas Konuş Servisi Masaüstü Uygulaması Kullanım Kılavuzu

Vodafone Akıllı Bas Konuş Servisi Masaüstü Uygulaması Kullanım Kılavuzu Vodafone Akıllı Bas Konuş Servisi Masaüstü Uygulaması Kullanım Kılavuzu Versiyon 1 Güncelleme Tarihi 29 Ocak 2013 Güncelleme Nedeni - PC Uygulaması, Windows platformundaki masaüstü PC ler üzerinde çalışır.

Detaylı

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a)

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a) Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a) Bu belge, Webmaster düzeyindeki kullanıcıların kurulu olan Proticaret Exclusive portalının versiyon v3.0'dan versiyon 3.1.0'a yükseltirken

Detaylı

TEMEL BİLGİ TEKNOLOJİSİ KULLANIMI. Enformatik Bölümü

TEMEL BİLGİ TEKNOLOJİSİ KULLANIMI. Enformatik Bölümü TEMEL BİLGİ TEKNOLOJİSİ KULLANIMI Enformatik Bölümü - Bilgisayarın tanımı ve tarihçesi Bilgisayar, belirli komutlara göre veri işleyen ve depolayan bir makinedir. İlk bilgisayar 1950 yılında yapılmıştır.

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e)

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e) Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e) Bu belge, Webmaster düzeyindeki kullanıcıların kurulu olan Proticaret Exclusive portalının versiyon v3.2.0'dan versiyon 3.2.1'e yükseltirken

Detaylı

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

HAKKIMIZDA. Misyonumuz; Vizyonumuz; HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş

Detaylı

Hızlı kurulum için arka kapağa bakın. Kullanım Kılavuzu. Çevrimiçi tehditlere karşı dünyada en çok insanı biz koruyoruz.

Hızlı kurulum için arka kapağa bakın. Kullanım Kılavuzu. Çevrimiçi tehditlere karşı dünyada en çok insanı biz koruyoruz. Kullanım Kılavuzu Hızlı kurulum için arka kapağa bakın. Çevrimiçi tehditlere karşı dünyada en çok insanı biz koruyoruz. Çevremizi koruyalım, Doğru olan bu. Symantec, ürünlerimizin çevreye verebileceği

Detaylı