Mobil Uygulamalarda Güvenlik Denetimi
|
|
- Hakan Neyzi
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Mobil Uygulamalarda Güvenlik Denetimi Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com
2 Ajanda Hakkımızda Mobil Dünya Güvenlik İhtiyacı Uygulama Denetimi Örnek Uygulama 2
3 Hakkımızda Nebi Şenol YILMAZ, CISA, C EH, ISO LA Bilgi Güvenliği Danışmanlığı Zafiyet Araştırmaları Bilgi Güvenliği Eğitimleri Siber İstihbarat Çalışmaları 3
4 Mobil Dünya Gözümüz Kulağımız Dilimiz haline geldi... 4
5 Mobil Dünya İşimiz artık parmaklarımızın ucunda, ya da... 5
6 Mobil Dünya Avucumuzun içinde... 6
7 Mobil Dünya :) ve bütün hizmetler önümüze geliyor... 7
8 Güvenlik İhtiyacı 8
9 Güvenlik İhtiyacı 9
10 Uygulama Denetimi Ağ Üzerinde Denetim Statik Kod Analizi Dinamik Analiz 10
11 Uygulama Denetimi Ağ Üzerinde Denetim Internet 11
12 Uygulama Denetimi Ağ Üzerinde Denetim Veriler açık olarak mı iletiliyor? Gizli veri sızdırma mevcut mu? Veriler manipüle edilebiliryor mu? Manipülasyon sunucu tarafında zafiyet oluşturuyor mu? 12
13 Uygulama Denetimi Statik Kod Analizi 13
14 Uygulama Denetimi Statik Kod Analizi Otomatik araçlar ile kod analizi Uzman insan kaynağı ile kod analizi 14
15 Uygulama Denetimi Dinamik Analiz 15
16 Uygulama Denetimi Dinamik Analiz Uygulamanın çalışması sırasında manipülasyon yapmamızı sağlar. Client-side kontrollerin hepsi by-pass edilebilir. Gizlenmiş fonksiyonların çağrılması sağlanabilir. Gizlenmiş veriler dump olarak alınabilir. 16
17 Uygulama Denetimi Dinamik Analiz Debugger (gdb) Otool Class-dump-z Snoop-it Cycript 17
18 Uygulama Denetimi Dinamik Analiz Debugger (gdb) 18
19 Uygulama Denetimi Dinamik Analiz otool 19
20 Uygulama Denetimi Dinamik Analiz class-dump-z 20
21 Uygulama Denetimi Dinamik Analiz Snoop-it 21
22 Uygulama Denetimi Dinamik Analiz cycript 22
23 Uygulama Denetimi Örnek Uygulama Cycript Görsel özelliklerde işlem yapabiliriz SpringBoard üzerinde işlemler gerçekleştirmek Fonksiyon özelliklerinde işlem yapabiliriz PhotoVault uygulamasında authentication by-pass gerçekleştirmek 23
24 Örnek Uygulama - cycript İlk olarak jailbreak yapılmış telefonumuza: Cycript Class-dump-z kurmalıyız. 24
25 Örnek Uygulama - cycript SSH ile telefona erişip, üzerinde işlem yapacağımız uygulamayı seçeceğiz: 25
26 Örnek Uygulama - cycript Cycript ile, işlem yapacağımız process'e attach olacağız: Ağaç yapısında uygulama window görsellerine erişeceğiz: 26
27 Örnek Uygulama - cycript Hedefimizde uygulamaların icon ları var. Görsel subview özelliklerini kullanarak SBIconView a erişeceğiz. 27
28 Örnek Uygulama - cycript Uygulama icon larına eriştiğimize göre, işlem yapabiliriz. Bir uygulama'yi görünmez yapalım. İlgili object'in sethidden metodunu çağırıyoruz. Metod çağırırken komutları [...] içerisinde kullanıyoruz. 28
29 Örnek Uygulama - cycript Object'ler hiyerarşik olduğu için bir üst subview üzerinde işlem yapalım. Eriştiğimiz subview icon container olduğu için container içideki bütün icon lar kayboldu. 29
30 Örnek Uygulama - cycript Object'lerde daha üste çıktığımızda... Artık masaüstünü tamamen gizlemiş olduk. 30
31 Örnek Uygulama - cycript... ve herşeyi geri getirelim... sethidden: NO 31
32 Örnek Uygulama - cycript Şimdi de PhotoVault uygulamasına bir bakalım. Uygulama giriş için parola istiyor... Bu ekranı by-pass edebilir miyiz? 32
33 Örnek Uygulama - cycript Cycript ile uygulamaya attach olup, bu ekranı geçmeye ilişkin fonksiyon çağrısı yapabilirsek, by-pass etmiş olacağız. Bunun için Application Delegate içerisindeki fonksiyonlara göz atmamız gerekiyor. Bu noktada class-dump-z kullanacağız. 33
34 Örnek Uygulama - cycript Uygulamaya attach olup, adım adım ilerleyelim... Process ID: 4791 Application Delegate: AppDelegate Class-dump-z ile uygulamanın class-dump'ını alıp işimize yarayacak fonksiyonlara bakabiliriz. 34
35 Örnek Uygulama - cycript Uygulamayı dump edip, AppDelegate içindeki fonksiyonları inceleyelim. 35
36 Örnek Uygulama - cycript Bu fonksiyonlar içinde pinlockcontrollerdidfinishunlocking isminde bir fonksiyon mevcut. Denemeye değer... 36
37 Örnek Uygulama - cycript Cycript içinden pinlockcontrollerdidfinishunlocking fonksiyonunu call ediyoruz. 37
38 Örnek Uygulama - cycript Fonksiyon çağrımız işe yarıyor ve authentication ekranını by-pass etmiş oluyoruz Peki başka neler yapabiliriz? PhotoVault Uygulamasının iconbadge ini değiştirelim. 38
39 Örnek Uygulama - cycript Uygulamanın belleğinde işlem yapmamıza iman sağlayan cycript ile Uygulama arayüzüne ilişkin manipülasyonlar Uygulama içindeki değişkenlere ilişkin manipülasyonlar Uygulam içindeki fonksiyon çağrılarına ilişkin manipülasyonlar gerçekleştirilerek, uygulama içerisindeki kontroller by-pass edilebilmektedir. 39
40 Teşekkürler! 40
Bankacılıkta Mobil Uygulamaların Geleceği ve Beraberindeki Riskler
Bankacılıkta Mobil Uygulamaların Geleceği ve Beraberindeki Riskler Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Ajanda Hakkımızda Mobil Dünya Bankacılık Bankacılıkta Mobil Sonrası...
DetaylıBankacılıkta Admin Riskleri ve Bellekte Avcılık
Bankacılıkta Admin Riskleri ve Bellekte Avcılık Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Secrove Information Security Consulting Hakkımıda Nebi Şenol YILMAZ, CISA, CEH, 27001
DetaylıBilgi Güvenliği Açısından Sızma Testlerinin Önemi
Bilgi Güvenliği Açısından Sızma Testlerinin Önemi Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, ISO 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi
DetaylıSertan Kolat skolat@avanteg.com
Sertan Kolat skolat@avanteg.com Sertan Kolat Avanteg Güvenlik Denetimi & Servisler Yöneticisi Güvenlik TV Yapımcı ve Sunucu CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com Mobil
DetaylıGÖRÜNÜM OLAYLAR KALEM
GÖRÜNÜM HAREKET OLAYLAR SES KALEM KONTROL VERİ Değişken Nedir? Bir insana 5+2 kaçtır diye sorunca 7 cevabını verir. 7 cevabını vermeden önce beyninde 5 + 2 işleminin her elemanını tek tek tutar. 5 sayısı
DetaylıSaldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting
Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon
DetaylıBaşlangıç Ayarları. www.trippersoft.com
Başlangıç Ayarları www.trippersoft.com Tripper > Kullanıcı Ayarları 1 LOGO Sys de TRİPPER kullanacaklar için birer kullanıcı açıyoruz. (Bu kullanıcıların her biri için LOGO programı içinde SATIŞ ELEMANI
DetaylıStatik Analiz Dinamik Analiz Açık Kutu Testleri
Sertan Kolat ios İşletim Sistemi Donanım ve Mimari Bilgisi ios Güvenlik Özellikleri ios Uygulamaları ve Bileşenleri ios Uygulama Denetimi Araç Kiti Kapalı Kutu Testleri Statik Analiz Dinamik Analiz Açık
DetaylıİŞLETİM SİSTEMİ KATMANLARI (Çekirdek, Kabuk ve diğer temel kavramlar) Öğr.Gör. Dr. Dr. Şirin KARADENİZ
İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, Kabuk ve diğer temel kavramlar) Öğr.Gör. Dr. Dr. Şirin KARADENİZ Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; Performans:
DetaylıDORYA ROBOTİK. İçindekiler. Kitap Sayfa Sayısı: 80 Kitap Fiyatı: 24,00 TL
Kitap Sayfa Sayısı: 80 Kitap Fiyatı: 24,00 TL Kod bloklarıyla hiç zorlanmadan mobil uygulama geliştirmeye olanak veren App Inventor platformunun anlatıldığı bu kitapta bilgisayar dersini zenginleştirecek
DetaylıRed Alert 2.0 Truva Atı ve Bankacılık Zararlısı İnceleme Raporu
Red Alert 2.0 Truva Atı ve Bankacılık Zararlısı İnceleme Raporu Mobil platformda faaliyet yürüten Red Alert Truva Atının 2.0 olarak adlandırılan yeni versiyonu çeşitli mecralarda dağıtılmaya başlanmıştır.
DetaylıÖğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1
Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 JavaScript JavaScript Nedir? Nestcape firması tarafından C dilinden esinlenerek yazılmış, Netscape Navigator 2.0 ile birlikte
DetaylıKENDİ ÇİZİM PROGRAMIMIZI OLUŞTURALIM
1 Şimdi kendi çizim programınızı oluşturmaya ne dersiniz. Bunun için önce kedimizi silelim ve kalem kuklasını seçelim. Daha sonra kılıklar sekmesine gidip pencilb adlı kılığı silelim. 2 Biraz önceki alıştırmada
DetaylıC# Programlama Dili. İlk programımız Tür dönüşümü Yorum ekleme Operatörler
C# Programlama Dili İlk programımız Tür dönüşümü Yorum ekleme Operatörler 1 İlk Programımız Bu program konsol ekranına Merhaba dünya! yazıp kapanır. Programı geçen derste anlatıldığı gibi derleyin, sonra
DetaylıNB Macro Kullanımı Hakkında Genel Bilgiler
NB Macro Kullanımı Hakkında Genel Bilgiler Genel Bilgi Makro Nasıl Eklenir? NB Ekranlarda Genel Makro Mantığı Makro Nasıl Çağrılır? Örnek Makro Projesi Genel Bilgi Makro, gelişmiş bir HMI kontrol metodudur.
DetaylıKENDİ ÇİZİM PROGRAMIMIZI OLUŞTURALIM
1 Şimdi kendi çizim programımızı yaratmaya ne dersiniz. Bunun için önce kedimizi silelim ve kalem kuklasını seçelim. Daha sonra kılıklar sekmesine gidip pencilb adlı kılığı silelim. 2 Biraz önceki alıştırmada
DetaylıAndroid Ders Notları
Android Ders Notları 1. Yeni Bir Proje Başlatma Android Studio programında yeni bir proje başlatıyoruz. İlk olarak karşımıza resim 1 deki gibi bir pencere gelecek. Burada Application name kısmına proje
DetaylıOPC Data Access (DA) Temelleri
OPC Data Access (DA) Temelleri Hazırlayan Kepware Technologies Türkçe Meal Salih GÖK Anket Data Access nedir? Data Access in getirileri OPC DA e giriş (Data Access) OPC DA Özelliklerine bakış Hızlı bir
DetaylıLinux Assembly Programlamaya Giriş
Linux Assembly Programlamaya Giriş Barış Metin Konular gcc / gas / ld Intel ve AT&T söz dizimleri gdb INT 80H C kütüphane fonksiyonları Stack Frame Örnek
DetaylıSİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.
SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik
DetaylıIDA Pro ile Remote Linux Debugging
IDA Pro ile Remote Linux Debugging Windows bağımlısı biri olarak benim dünyamda Linux, hep sanal makina içinde çalışmaya mahkum olmuştur. Her ne kadar Ubuntu yu çok seviyor olsamda alışkanlık ve oyunlar
Detaylı[Type text] Başvuru Kılavuzu
[Type text] Başvuru Kılavuzu MobilePASS Token pilot programına katıldığınız için teşekkür ederiz. Bu uygulama, Citi nin Dijital Güvenlik te sınıfının en iyi müşteri deneyimini sunma konusunda süregelen
DetaylıÇANKRI KARATEKİN ÜNİVERSİTESİ
ÇANKRI KARATEKİN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI KABLOSUZ EDUROAM AYARLARI MS WINDOWS 8 İŞLETİM SİSTEMİ AYARLARI (VARSA) MEVCUT EDUROAM PROFİLİNİN SİLİNMESİ Eğer daha önce EDUROAM ağına bağlanmayı
DetaylıİŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu
İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; 1. Performans: İşletim sistemi, makine
DetaylıBLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi YAYIN ALICILARI. BLM401 Dr.Refik SAMET
BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi YAYIN ALICILARI BİLEŞENLERİ 1 GİRİŞ (1/4) Uygulamalar cihazda meydana gelen bazı olaylardan (internet bağlantısı ile ilgili olaylar, güç bağlantısı ile
DetaylıApp İnventor-Pide Sipariş Uygulaması
EĞİTİMDE BİLGİSAYAR PROGRAMLAMA FİNAL SINAVI App İnventor-Pide Sipariş Uygulaması 1)Ekran Tasarımı, ekranda kullanılan elementler ve özellikleri Bütün işlemler tek bir ekrandan yapılmaktadır. Arka plan
Detaylı1. MobilePASS nedir? MobilePASS, SafeWord Kartınızın mobil uygulama versiyonudur. Güvenlik Yöneticiniz, MobilePASS ı CitiDirectBE haklarınıza ekler
1. MobilePASS nedir? MobilePASS, SafeWord Kartınızın mobil uygulama versiyonudur. Güvenlik Yöneticiniz, MobilePASS ı CitiDirectBE haklarınıza ekler eklemez, uygulamayı akıllı telefonunuza indirebilirsiniz
DetaylıÇANKRI KARATEKİN ÜNİVERSİTESİ
ÇANKRI KARATEKİN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI KABLOSUZ EDUROAM AYARLARI MS WINDOWS 7 İŞLETİM SİSTEMİ AYARLARI 1 (VARSA) MEVCUT EDUROAM PROFİLİNİN SİLİNMESİ Eğer daha önce EDUROAM ağına bağlanmayı
DetaylıETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM
1. Sistem 3 bileşenden oluşur a. Sunucu b. Koruma yazılımı c. Mobil anahtar ETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM Sunucu yazılımı: sunucu yazılımı öncelikle yerel ağda et (etkileşimli tahtaların) bağlı
DetaylıSpamTitan CD'den kurulum
SpamTitan CD'den kurulum Hazırlık 1. Sadece Mail Güvenlik Duvarı olarak kullanacağınız uygun bir sunucu seçin. Tavsiye edilen özellikler: o Pentium 4 işlemci, 1024MB RAM Bellek, 80GB sabit disk, 1 Ethernet
DetaylıOYUN GELİŞTİRME AŞAMALARI-I
Adı Soyadı : TAYFUN KARACA OYUN GELİŞTİRME AŞAMALARI-I Oyununuzun senaryosunu kısaca tanıtınız/ amacınıda belirtiniz: Oyunda bulunan karakterimizin adı mörfi, oyunda bir robosikletin içinde olduğu için
Detaylı2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım.
Blog'um 4 Yaşında :) 19 Kasım 2009 tarihinde, Huzeyfe ÖNAL ın ısrarı üzerine (sağolsun) açmış olduğum blogum, bugün itibariyle 4. yılını doldurmuş bulunuyor. 4 yıl boyunca göstermiş olduğunuz ilgi, alaka,
Detaylı9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr
9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II Öğr.Gör. Hakan YILMAZ hakanyilmaz@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 İçindekiler Request Nesnesinin Özellikleri
DetaylıLogsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!
Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign
DetaylıGELECEĞİN POS SİSTEMİNİ BU GÜNDEN KULLANIN BULUTADİSYON BULUT TEKNOLOJİSİ KULLANAN TEK POS SİSTEMİDİR
GELECEĞİN POS SİSTEMİNİ BU GÜNDEN KULLANIN BULUTADİSYON BULUT TEKNOLOJİSİ KULLANAN TEK POS SİSTEMİDİR BULUT TEKNOLOJİSİ KULLANAN TEK POS SİSTEMİDİR HADİ İNDİR ŞU UYGULAMAYI YADA BOŞVER BULUTADİSYON KULLANALIM.
DetaylıSparkleShare. Çağrı Emer. Ekim, 2011
SparkleShare Çağrı Emer Ekim, 2011 İçindekiler 1 Giriş.................................................... 2 2 GitHub ile Kurulum............................................ 5 3 Kendi Sunucumuza Kurulum.......................................
DetaylıWolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01
AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı
Detaylıİsimler ve Kapsam. 24 Şubat 2011. Programlama Dilleri - Pamukkale Üniversitesi 1
İsimler ve Kapsam Tanım: Bir değişkenin kapsamı (scope) değişkenin görülebilir olduğu komutların alanıdır. Görülebilir olduğu alan, bir komut içinde belirlenen değerle kullanılabildiği alandır. Tanım:
DetaylıAirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.
VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.
DetaylıBLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi GÜVENLİK VE İZİNLER. BLM401 Dr.Refik SAMET
BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi GÜVENLİK VE İZİNLER BLM401 Dr.Refik SAMET 1 GİRİŞ (1/3) Güvenlik, verilerin veya bilgilerin saklanması, kullanılması ve taşınması esnasında bilgilerin
Detaylıİşletim Sistemi Nedir?
İşletim Sistemi Nedir? İşletim sistemi, bilgisayar açılırken hafızaya yüklenen, bilgisayar donanım kaynaklarını yöneten ve çeşitli uygulama yazılımları için hizmet sağlayan genel amaçlı bir yazılımdır.
DetaylıKurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu
T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 7 KABLOSUZ AĞ TEKNOLOJİLERİ Üniversitemiz personellerinin taşınabilir
DetaylıTimer İle arka plan renk değişimi
Microsoft Visual Studio Visual Basic Timer İle arka plan renk değişimi Private Sub Form1_Load(sender As Object, e As EventArgs) Handles MyBase.Load Timer1.Enabled = True Timer1.Interval = 1000 'milisaniye
DetaylıPROGRAMLAMAYA GİRİŞ FONKSİYONLAR
PROGRAMLAMAYA GİRİŞ FONKSİYONLAR Fonksiyonlar C programlama dili fonksiyon olarak adlandırılan alt programların birleştirilmesi kavramına dayanır. Bir C programı bir ya da daha çok fonksiyonun bir araya
DetaylıFOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU
FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel:
DetaylıSTEPTEMBER 2017 TAKIM KAPTANLARI İÇİN YOL HARİTASI
STEPTEMBER 2017 TAKIM KAPTANLARI İÇİN YOL HARİTASI 1 STEPTEMBER Bu yol haritası siz sevgili Stepper larımız için, Steptember boyunca gerek duyacağınız bilgileri paylaşmak amacıyla hazırlanmıştır. Steptember
Detaylıİş Uygulamalarınızı 3. Boyuta Taşıyın!
İş Uygulamalarınızı 3. Boyuta Taşıyın! Yeni nesil teknolojilerle geliştirilen GO 3 ile iş süreçlerinizi dilediğiniz gibi yönetirken verimliliğinizi de artırabilirsiniz. GO 3 rol bazlı kişiselleştirilebilir
DetaylıAVM ve mağazalar için
AVM ve mağazalar için Akıllı telefonların kullanım oranı her geçen gün hızla artıyor. Buna paralel olarak işletmelerin tüketiciye ulaştırmak istedikleri mesajları için de yeni bir kanal şekillenerek yaygınlaşıyor.
DetaylıYrd. Doç. Dr. Caner ÖZCAN
Yrd. Doç. Dr. Caner ÖZCAN Diziler ile Pointer Arası İlişki Bir dizi adı sabit bir pointer gibi düşünülebilir. Diziler ile pointer lar yakından ilişkilidir. Pointer lar değişkenleri gösterdikleri gibi,
Detaylıİç Denetimin Gelişen Teknolojideki Rolü
www.pwc.com.tr/ras İç Denetimin Gelişen Teknolojideki Rolü 20 Ekim 2014 Ajanda Gelişen Teknolojiler, Yeni Riskler ve İç Denetim Bulut Bilişim Sosyal Medya Mobil Teknolojiler Siber Güvenlik Sorularınız
DetaylıBilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı
Ders 7 LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 LINUX Yapısı LINUX işletim sisteminin diğer işletim sistemleri gibi kendine özgü bir yapısı vardır. LINUX yapısı ve bileşenleri aşağıdaki
DetaylıQlik Sense için sistem gereksinimleri. Qlik Sense 3.2 Telif Hakkı QlikTech International AB. Tüm hakları saklıdır.
Qlik Sense için sistem gereksinimleri Qlik Sense 3.2 Telif Hakkı 1993-2017 QlikTech International AB. Tüm hakları saklıdır. Telif Hakkı 1993-2017 QlikTech International AB. Tüm hakları saklıdır. Qlik,
DetaylıBootstrap 3 Dersleri 2. GRID SİSTEMİ
Bootstrap 3 Dersleri 2. GRID SİSTEMİ Grid Sistemi Tasarım yaparken tek tek kolonlar oluşturmak yerine Bootstrap Grid sistemini kullanmak hem kolay hem de zaman kazandırıcı olacaktır. Ayrıca Responsive
DetaylıBölüm 10. Altprogramları Uygulamak
Bölüm 10 Altprogramları Uygulamak Altprogramları Uygulamak -- Başlıklar Çağrıların genel anlam analizi Basit altprogramların gerçekleştirilmesi Yığıt dinamik yerel değişkenlerle altprogramları uygulamak
DetaylıHoşgeldiniz DİBBYS. Yeni Özellikler ve Faydaları
Hoşgeldiniz DİBBYS Yeni Özellikler ve Faydaları DİBBYS Nedir? DİBBYS, daha önce Diyanet İşleri Başkanlığınca geliştirilen IKYS,EHYS,RTBYS,DHYS,MIKKYAS,Ortak Yetki uygulamalarının tek sistem haline getirilmesiyle
DetaylıGoogle Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;
Öncelikle şöyle kısaca değinelim Proxy (Vekil sunucu) Nedir? Zaman zaman yetkili sunucu veya proxy olarak da anılan Vekil sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin
DetaylıMobil Uygulama Geliştirme Yaklaşımları, Web Tabanlı Mobil Uygulama Çatıları. Burak USGURLU burak@verius.net
Mobil Uygulama Geliştirme Yaklaşımları, Web Tabanlı Mobil Uygulama Çatıları Burak USGURLU burak@verius.net Akış İhtiyacımız Yöntemler Native Dönüştürmeli Web Tabanlı Sonuç [Sencha Touch Kitchen Sink] Sorular
Detaylıemon: Gerçek Zamanlı Gömülü Sistemlerin Çalışma Zamanı Görselleştirilmesi İçin Monitör Yazılımı
emon: Gerçek Zamanlı Gömülü Sistemlerin Çalışma Zamanı Görselleştirilmesi İçin Monitör Yazılımı 1 Berkant AKIN Mehmet GÖKÇAY, Kaan DOĞAN TUBİTAK-SAGE Ulusal Yazılım Mimarisi Konferansı Ankara, 2010 Neden
DetaylıGiriş. geleneksel işletim sistemlerinde her prosesin. aynı adres uzayında birden fazla akış kontrolü gerekebilir
3 İPLİKLER Giriş geleneksel işletim sistemlerinde her prosesin özel adres uzayı ve tek akış kontrolü var. aynı adres uzayında birden fazla akış kontrolü gerekebilir aynı adres uzayında çalışan paralel
DetaylıTürkçe. BT-03i Kullanıcı Kılavuzu
BT-03i Kullanıcı Kılavuzu 1 Genel Bakış İçindekiler Başlangıç Telefon çağrısı nasıl yanıtlanır? Spesifikasyonlar 2 1. Genel Bakış A B E D F 1-1 Fonksiyon Tuşları: C A B C D E F Silikon kulak askısı Güç
DetaylıPython Programlama Dili
Python Programlama Dili 3. Python da Döngüler Bu bölümde iki tane döngüden bahsedeceğiz: while ve for döngüleri. Ayrıca bu bölümde döngüler dışında break ve continue deyimleri ile range() ve len() fonksiyonlarına
DetaylıEnerjimiz Herseye Yeter
PERSONEL GEÇİŞ CİHAZI TEKNİK ŞARTNAMESİ Parmak izi onaylama hızı 0.3 saniye veya daha az olmalıdır. Hata kabul oranı 0,00001 den daha yüksek olmamalıdır. Hatalı reddetme %0,01 veya daha az olmalıdır. Cihaz
DetaylıTemel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017
Temel Bilgi Teknlolojileri 1 Ders notları 5 Öğr.Gör. Hüseyin Bilal MACİT 2017 Windows işletim sistemi Kullanıcıya grafik arabirimler ve görsel iletilerle yaklaşarak, yazılımları çalıştırmak, komut vermek
DetaylıE-fatura Materials Control Kullanım Kılavuzu
E-fatura Materials Control Kullanım Kılavuzu Sürüm 10112014 Mevzuat ve uygulama sürüm değişikliklerinden kaynaklanacak düzenleme ihtiyaçları konusunda PROTEL A.Ş. sorumluluk kabul etmez. Dökümanın güncel
Detaylı5S7 OYUN YAZIYORUM GENEL BAKIŞ A. PROJE - YILDIZ TOPLAYAN ÇOCUK
GENEL BAKIŞ ÖĞRENME ÇIKTILARI Blok temelli programlama ortamında sunulan hedeflere ulaşmak için doğru algoritmayı oluşturur. Doğrusal mantık yapısını uygular. Döngü mantık yapısını uygular. Karar mantık
DetaylıYrd. Doç. Dr. Caner ÖZCAN
Yrd. Doç. Dr. Caner ÖZCAN Fonksiyonu Referans ile Çağırma (Call by Reference) Bir fonksiyona gönderilen parametrenin normalde değeri değişmez. Fonksiyon içinde yapılan işlemlerin hiçbiri argüman değişkeni
DetaylıExploit.CVE-2012-0003 Analizi
Exploit.CVE-2012-0003 Analizi Celil ÜNÜVER cunuver [at] signalsec.com www.signalsec.com Hackerların yer altı dünyasında Patch Tuesday, Exploit Wednesday diye bir söz vardır. Microsoft Salı günü yamaları
DetaylıÖZET SONUÇ BİLDİRGESİ
ÖZET SONUÇ BİLDİRGESİ 2000 yılından bu yana gerçekleştirilmekte olan uluslararası Bilişim Zirvesi ICT Summit etkinliği, Türk İş Dünyası nın teknoloji ile etkileşiminin bugününü ve geleceğini konuşturan
DetaylıC# ile e-posta Göndermek
Kemal Demir http://kemal.csharpturk.net kemal@csharpturk.net C# ile e-posta Göndermek 25.12.2006 Web sitemizin üyelerine ya da adreslerini bir yerde biriktirdiğimiz arkadaşlarımıza toplu olarak eposta
DetaylıWindows Server 2012 Active Directory Kurulumu
Windows Server 2012 Active Directory Kurulumu Active Directory(A.D): Merkezi yönetim yapmamızı sağlayan servisin adı. Windows 2000 Server ile gelen özelliklerin basında "Active Directory" gelir. Active
DetaylıBİLİM VE SANAT MERKEZLERİ GRUP TARAMA UYGULAMASI ÖĞRETMEN KILAVUZU
BİLİM VE SANAT MERKEZLERİ GRUP TARAMA UYGULAMASI ÖĞRETMEN KILAVUZU İçindekiler BİLİM VE SANAT MERKEZLERİ GRUP TARAMA UYGULAYICI KILAVUZU... 3 UYGULAYICI ÖĞRETMENLER TARAFINDAN YAPILMASI GEREKEN HAZIRLIKLAR...
DetaylıHakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.
1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber
DetaylıZararlı Yazılım Analizi
Zararlı Yazılım Ha@za Analizi TÜBİTAK BİLGEM Siber Güvenlik EnsAtüsü Zararlı Yazılım Analiz Laboratuvarı mag@tubitak.gov.tr TÜBİTAK BİLGEM Siber Güvenlik Ens7tüsü January 13, 2016 Eği7m İçeriği Zararlı
DetaylıEnerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende
Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu
DetaylıK12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu
K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu Bu klavuz bakanlığımızca kurumlara sağlanan kurumkodu@meb.k12.tr şeklindeki e posta adreslerinin genel özellikleri ve kullanımı esnasında dikkat edilecek
DetaylıSedna Mobile TourSale
Sedna Mobile TourSale Sedna Mobile Toursale Android cihazlar üzerinde çalışmaktadır. Rehberin sahada kolay satış yapması, biletlerin sisteme online olarak işlenmesi ve iş yükünün hafifletmesi düşünülerek
Detaylı1.5. Başvuru formundaki bilgileri aşağıdaki şekilde doldurunuz. Kart Okuyucu Tipi: Mini Kart Okuyucu Sertifika Süresi: 3 Yıl
1. E-imza bulunmayan personelin e-imza alması gerekmektedir. 1.1. https://portal.kamusm.gov.tr/bp/ws.go internet adresine giriniz. 1.2.Girdiğiniz internet sayfasında Nitelikli Elektronik Sertifika Başvurusu
DetaylıUNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU)
UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) Tekrarlayıcı modu var olan bir kablosuz bağlantıyı tekrarlayarak daha uzak mesafelere genişletmek ve yaymak amacıyla kullanılır. Aşağıdaki adımları takip
DetaylıDHL Connect 3.3 Kurulum Kılavuzu
DHL Connect 3.3 Kurulum Kılavuzu DHL Bilgi Sistemleri ve Teknolojisi Departmanı Önemli Uyarı : DHL Connect uygulamasını bilgisayarınıza kurabilmeniz için bilgisayarınızda Yerel Yönetici (Local Admin )hakkınızın
Detaylıe-fatura Suite 8 kullanım kılavuzu
e-fatura Suite 8 kullanım kılavuzu Sürüm 14122013 Bu döküman elektronik fatura düzenlemekle mükellef olan ve Micros-Fidelio ürünleri kullanan işletmeler için hazırlanmıştır. Mevzuat ve uygulama sürüm değişikliklerinden
DetaylıLambda İfadeleri (Lambda Expressions)
Lambda İfadeleri (Lambda Expressions) Lambda İfadeleri, değişkenlere değer atamak için kullanılan sadeleştirilmiş anonim (isimsiz) fonksiyonlardır. Bu fonksiyonlar matematikteki ve bilgisayar bilimlerindeki
DetaylıQt ile Bir Ağ Uygulaması
Qt ile Bir Ağ Uygulaması Aykut Aksoy aykutaksoy@myway.com sürüm 1.0 Özet Bu belge Qt ile hazırlanmış bir ağ uygulamasını anlatır. C++ bilinmesi beklenir. Bu belgede "QProcess.h" kütüphanesine ağırlık verilmiştir.
DetaylıMÜŞTERİLER ŞUBEYE GELMEDEN ÖNCE SIRAMATİK'TEN NUMARA ALABİLİR...
MÜŞTERİLER ŞUBEYE GELMEDEN ÖNCE SIRAMATİK'TEN NUMARA ALABİLİR... Sıramatik Uygulaması; DenizBank Şubelerinden fiili olarak sıra numarası almadan işlem yapabilmek için alınması gereken sıra numarasını tek
DetaylıSÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :
2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018
DetaylıLOGO 3 SERİSİ: KULLANICI DENEYİMİNİN BİTMEYEN YOLCULUĞU
MART 2018 www.bilser.net LOGO 3 SERİSİ: KULLANICI DENEYİMİNİN BİTMEYEN YOLCULUĞU NETSIS 3 ENTEGRE NETSIS 3 STANDARD NETSIS 3 ENTERPRISE GO 3 TIGER 3 TIGER 3 ENTERPRISE Sayfa : 1 / 8 LOGO 3 SERİSİ: KULLANICI
DetaylıWindows 7 Format Atma ve Kurulumu (Resimli Anlatım)
www.anasayfa.xyz Kasım 1, 2015 Windows 7 Format Atma ve Kurulumu (Resimli Anlatım) by www.anasayfa.xyz Bu yazımda windows 7 format atma işlemini detaylı bir şekilde anlatacağım. Ben format işlemini tüm
DetaylıAğ Bağlantısı Hızlı Kurulum Kılavuzu
Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi
DetaylıKAREL UCAP OUTLOOK EKLENTİSİ KULLANIM KILAVUZU
KAREL UCAP OUTLOOK EKLENTİSİ KULLANIM KILAVUZU Versiyon Tablosu Yazılım Versiyonu AAA Kılavuz Versiyonu/Tarih AAA/04.01.2012 OUTLOOK EKLENTİSİ KULLANIM KILAVUZU REV AAA 04.01.2012 KAREL bu dokümanda belirtilen
DetaylıDetailsView. DetailsView kontrolünün GridView kontrolüyle paralel şekilde kullanımı ile ilgili örnek
DetailsView NOT: Bu yazı www.yazgelistir.com sitesinden alıntıdır. Orijinal belgeye şurada ulaşabilirsiniz: http://www.yazgelistir.com/makale/asp-net-2-0-detailsview-ve-gridview-1 DetailsView nedir? DetailsView;
DetaylıKüçük misafirleriniz. güvende. WIRELESS SOLUTIONS Turizm Çözümleri ÇOCUK TAKİP
ÇOCUK TAKİP Küçük misafirleriniz güvende W ipelot Çocuk Takip Sistemi, sizin ve misafirlerinizin, tesis içerisindeki çocukları takip etmenize olanak tanır. Aileler tesis içerisinde eğlenen ve dolaşan çocuklarının
DetaylıSQL Server 2008 kurulum için Microsoft Windows Installer 4.5 ve üzeri bileşenin bilgisayarınızda kurulu olması gerekir. İndirmek için tıklayın
Bu yazıda SQL server 2008 Express kurulumunu anlatacağım. Sql Server kurulumuna geçmeden önce bilgisayarımızın donanım ve yazılım gereksinimlerinin neler olduğuna bir bakalım. Yazılım SQL Server 2008 kurulum
DetaylıKural Motoru. www.paperwork.com.tr
Kural Motoru www.paperwork.com.tr İş Kuralı Örnekleri Aşağıda iş kurallarına çeşitli örnekler verilmiştir; : İş Kuralı Nedir? T üm işletmeler kural merkezli çalışırlar. Kurallar hangi fırsatların takip
Detaylıiphone & ipad için e-posta hesabı kurulumu
iphone & ipad için e-posta hesabı kurulumu iphone veya ipad üzerine yönetim panelinizden aktif hale getirdiğiniz bir e-posta hesabınızı rahatlıkla kurabilirsiniz. Sahip olduğunuz bir mail adresi ve o adrese
DetaylıKrm.MobilTapu Uygulaması Kullanımı
Krm.MobilTapu Uygulaması Kullanımı Krm.MobilTAPU, Tapu Kadastro Genel Müdürlüğü ile protokol şartlarını sağlayan resmi kurumların güncel tapu ve kadastro verilerine Android ve IOS tabanlı cep telefonlarından
Detaylı6. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr
6. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II Öğr.Gör. Hakan YILMAZ hakanyilmaz@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 İçindekiler For Each... Next... 3 Döngüyü
Detaylı1 Milyon Kullanıcıya Nasıl Hizmet Veriyoruz? CloudLMS Teknik Alt Yapı ve Mimarimiz
1 Milyon Kullanıcıya Nasıl Hizmet Veriyoruz? CloudLMS Teknik Alt Yapı ve Mimarimiz 300 kurumsal müşterimizde 1 milyonun üzerinde kullanıcıya günlük 250 binin üzerine sunulan video ile sorunsuz ve mükemmel
Detaylı1 OTOMASYON DÖNÜŞÜM İŞLEMLERİ
1 www.mepsan.com.tr OTOMASYON DÖNÜŞÜM İŞLEMLERİ 2 www.mepsan.com.tr İÇİNDEKİLER 1. Sistem Gereksinimleri 2. Flash Bellek Sıfırlama 3. Flash Belleğe Sistem Yükleme 4. Sistemi Yükleme İşlemi 3 www.mepsan.com.tr
DetaylıCUSTOMSLİDİNG KULLANIMI
e CUSTOMSLİDİNG KULLANIMI 1112503078 İbrahim Can DUYGULU YBS 3-B Customsliding menü nedir? Tanımını yapmadan önce bu yapının özelliklerine bir bakalım. Bu özellikler; istediğimiz menülere anında erişebilme
DetaylıHAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim
HAVELSAN Siber Güvenlik Akademisi Siber güvenlik, değerli fikri mülkiyetiniz, iş verileriniz ve hassas yeteneklerinize ait bilgileri korumak için OLMAZSA OLMAZ bir gerekliliktir. Kalifiye iş gücü, süreç
Detaylıe-fatura OPERA kullanım kılavuzu
e-fatura OPERA kullanım kılavuzu Sürüm 10112014 Mevzuat ve uygulama sürüm değişikliklerinden kaynaklanacak düzenleme ihtiyaçları konusunda PROTEL A.Ş. sorumluluk kabul etmez. Dökümanın güncel sürümüne
Detaylı