JavaScript Güvenlik Açıkları ve Güncel Çözüm Önerileri

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "JavaScript Güvenlik Açıkları ve Güncel Çözüm Önerileri"

Transkript

1 JavaScript Güvenlik Açıkları ve Güncel Çözüm Önerileri A. Özel, Ç. Kaya, S. Eken Özet İnternet teknolojileri ve bilgisayar kullanımının gelişmesi ile beraber web uygulamalarının sayısı da artmaktadır. İnternet kullanımındaki bu hızlı artışa paralel olarak bankacılık, sağlık, alışveriş gibi günlük hayatta ihtiyaç duyduğumuz birçok hizmet artık web ortamlarına taşınmaktadır. Ancak hayatımızı kolaylaştıran birçok uygulamanın web ortamına taşınması beraberinde web uygulamaları güvenliği sorununu ortaya çıkarmıştır. Bu çalışmada, web programcılarının güvenli web siteleri tasarlayabilmesine yardımcı olmak amacıyla JavaScript web programlama dilinin güvenlik açıklıklarından bahsedilip bu güvenlik açıklıklarına yeni çözüm önerileri sunulmuştur. Anahtar Kelimeler JavaScript, Web Programlama, Web uygulama güvenliği, HTML web programlama dili, Güvenli yazılım geliştirme Abstract Due to development of Internet technologies and computers, the number of web applications is also increasing. In parallel with the rapid increase in Internet usage; banking, health, shopping as well as many other services that we need in everyday life are now moved to the web environment. However, many applications those make our lives easier in the Internet environment reveals problem of web application security. In this study, in order to provide web programmer to design secure websites, security clearances of JavaScript web programming language are mentioned and new solutions to these security clearances are proposed. Index Terms JavaScript, Web Programming, Web application security, HTML web programming language, Secure software development H I. GİRİŞ TML web programlama dili, her ne kadar metin ve medya üzerinde düzenleme yapabilmeyi sağlasa da yetersiz kaldığı durumlar oldukça fazladır. Web uygulamaları üzerinde yapılan bir işleme daha hızlı cevap verilebilmesi veya fonksiyonel bir iş yaptırılması işlemlerinin HTML web programlama dili ile uygulanması daha çok performans gerektirir. Bu eksiklikleri gidermek için Netscape 1995 te, Internet tarayıcısında ilk olarak JavaScript betik dilini kullanmaya başladı. JavaScript dilinin internet sitelerinde kullanımı devrim niteliğinde değerlendirilebilir. Bu sayede daha kullanışlı, grafik efektleri yüksek ve çeşitli fonksiyonlara sahip web siteleri ortaya çıkmış ve aynı zamanda web sitelerinde sıklıkla kullanılan reklam sunucuları tarafından da reklamların gösterilmesi için JavaScript kullanımı artmıştır. Ancak JavaScript dilinin çok kullanılması ile getirdiği kolaylıkların yanında ciddi sonuçlar doğuran web açıklıkları ortaya çıkmıştır. JavaScript dili, yıllardır kullanılmasına ve birçok güncellemeden geçmiş olmasına rağmen günümüzde halen ciddi oranlarda açıklıklara sebebiyet vermekte ve sıklıkla karşılaşılmaktadır. Örneğin; web sayfası ile birlikte yüklenen reklamlar (Ads), bilgisayara casus bir yazılım yükleyebilir, tarayıcı zafiyetlerini kullanarak arka kapı (backdoor) bırakabilir, virüs indirip yükleyebilir (drive by download), verilere erişip silebilir ve hatta kullanıcı bilgisayarında daha fazlasını gerçekleştirebilir. Bütün bu saldırılar için alınmış birtakım önlemler bulunmaktadır. Buna rağmen zararlı JavaScript e karşı internet tarayıcılarının ve sunucuların almış olduğu önlemler bir şekilde atlatılarak sadece JavaScript in doğası gereği olan programlama gücü kullanılarak saldırılar yapılabilir. Bu sayede işletim sistemi üzerinde işlemler yapılabilir, tarayıcı çalışamaz hale (crash) getirilebilir ve kurbanın özel dosyalarına erişim sağlanabilir. Şekil 1 de White Hat Security nin 2013 web site güvenliği istatistik raporunda açıklanan web site açıklık oranları gösterilmiştir [1]. JavaScript ile gerçekleştirilen Siteler Arası Betik Çalıştırma (Cross-site Scripting, Şekil 1 de koyu mavi ile gösterilen kısım) açıklığının yıllardır bilinmesine rağmen ciddi bir oranda karşılaşıldığı tespit edilmiştir. Abdürrahim Özel, TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü, Gebze, Kocaeli, 41470, TÜRKİYE (Telefon Nu: ; e-posta: abdurrahim.ozel@ tubitak.gov.tr). Çetin Kaya, KARA HARP OKULU Dekanlığı Bilgisayar Mühendisliği Bölümü, Çankaya, Ankara, 06654, TÜRKİYE (e-posta: ckaya@kho.edu.tr). Süleyman Eken, Kocaeli Üniversitesi, Bilgisayar Mühendisliği, İzmit, Kocaeli, 41380, TÜRKİYE (Telefon Nu: ; e-posta: suleyman.eken@ kocaeli.edu.tr). Şekil 1. White Hat Security açıklık istatistikleri 252

2 Bu çalışmada, JavaScript dilinin güvenlik açıklıklarından bahsedilip bu güvenlik açıklıklarına yeni çözüm önerileri sunulmuştur. Bildirinin geri kalan kısmı şu şekilde özetlenebilir: II. bölüm, ilgili çalışmaları kapsamaktadır. III. bölümde JavaScript güvenlik modelleri ve endişeler, IV. bölümde JavaScript kullanılan yerler ve güvenlik açıkları sunulmuştur. V. bölümde, güvenlik açıklarına çözüm önerileri anlatılmıştır. VI. bölüm de ise yapılan çalışmanın sonuçları tartışılmış ve önerilere yer verilmiştir. II. İLGİLİ ÇALIŞMALAR Literatürde JavaScript güvenliğine yönelik birçok çalışma yer almaktadır. Meyerovich ve Livshits [2] Internet Explorer 8 üzerinde çalışan ConScript uygulamasını geliştirmişlerdir. Bu uygulama JavaScript kodlarından kaynaklanan güvenlik açıklarını test etmektedir. Ayrıca WebJail [3], Pung ve ark. [4] önerdiği sistem ve ZAC [5]; JavaScript erişim kontrolü açısından Aspect-Oriented Programlamanın uygunluğunu göstermektedir. Taly ve ark. [6] JavaScript kodlarının güvenliğini analiz edebilen bir araç geliştirmişlerdir. Bu araç daha önce keşfedilmemiş güvenlik açıklarını bulabilme yeteneğine sahiptir. Hallaraker ve Vigna [7] Mozilla Firefox üzerinde JavaScript güvenlik açıklarından faydalanmak amacıyla yapılan kötücül saldırıları tespit etmek amacıyla yeni bir öneri sunmuşlardır. Jiancheng ve ark. [8] JavaScript kod güvenliğini sağlamak için parhelion olarak adlandırdıkları polimorfik tabanlı yeni bir algoritma önermişlerdir. Wei ve ark. [9] kötücül JavaScript kodları ve iyi huylu JavaScript kodları arasındaki farkları ele almış ve yeni geliştirilecek olan saldırı algılama yaklaşımlarına yol göstermeyi hedeflemişlerdir. Barua ve ark. [10] JavaScript enjeksiyon saldırılarından tarayıcı uzantılarını korumak için gerçek zamanlı bir koruma mekanizması önermişleridir. Bu çalışma ise günümüzde var olan JavaScript açıklarına çözüm önerileri getirmekte ve JavaScript temelli uygulama geliştiren kod geliştiricilere yol göstermektedir. III. JAVASCRİPT GÜVENLİK MODELLERİ VE ENDİŞELER JavaScript dilinin sebep olduğu endişelerin başında şunlar olduğu söylenebilir: Zararlı içerik barındıran sitenin bilgisayarınıza erişmesini engellemek Zararlı içerik barındıran bir sitenin bir başka site ile iletişimini engellemek. Bu endişelerin giderilmesi adına günümüz internet tarayıcılarının almış olduğu önlemler bulunmaktadır. Ayrıca sonradan yüklenebilen eklentiler ile de yüklenen web sayfası içerisindeki zararlı JavaScript kodları engellenebilir. Bu tarz eklentilerin kullanımı her ziyaret edilen sayfa içerisindeki JavaScript kodlarının incelenmesi performans problemini doğurduğundan son kullanıcının web uygulamasını kullanılabilirliğini azaltır ve bu durum son kullanıcıyı sıkabilir. Bu endişelere karşı geliştirilen güvenlik modelleri aşağıdaki alt başlıklarda anlatılmaktadır. A. Same Origin Policy (Aynı Kaynak Politikası) JavaScript kodları sunucudan istemciye gönderilecek ve istemci tarafında çalışacak şekilde tasarlanmıştır; fakat Netscape deki geliştiriciler sunucudan tarayıcıya, istemci tarafında çalışacak kod göndermenin güvenlik riskleri yaratabileceğini öngörmüşlerdir. Bu nedenle geliştiriciler aynı etki alanlarından (aynı sunucudan) gelmeyen veya bulunduğu siteden başka bir siteyle iletişime geçmeye çalışan JavaScript betiklerini tarayıcılarda engellemeye başladılar. Buna alan kısıtlaması (Domain Restriction Policy) denmektedir. Örneğin; betiğimiz test1.com.tr adresinden yüklenmiş ise, test2.com.tr adresi ile yüklenen veriler ve fonksiyonlar, ilk yüklenen(test1.com.tr a ait JavaScript betiği) betiğimizin bellek alanına ve fonksiyonlarına erişemez. Alınan bu önlemler tarayıcıdan tarayıcıya farklılık gösterebilir. Bu aşamada bir tarayıcının güvendiği bir JavaScript koduna farklı bir tarayıcının güvenmemesi olasıdır. Bu yüzden her zaman güvenilir sitelerden güvenilir kaynaklardan yararlanılması önerilir. Same Origin Policy [11] temel olarak bir kaynaktan yüklenen script veya dokümanların diğer kaynaktan yüklenen dokümanların özelliklerini değiştirmesini engellemesidir. Same Origin Policy güvenlik mekanizması kullanılmamış olsaydı; örneğin daha önce yüklenmiş olan zararlı bir JavaScript kodu, internet bankacılığını ziyaret ettiğimiz sırada bastığımız tuşları hafızaya alarak saldırgana (hacker) gönderebilecek veya herhangi bir uygulama üzerindeki çerez (cookie) bilgilerimizi çalabilecek ve kullanabilecektir. B. Same Origin Check (Aynı Kaynak Kontrolü) Bir betik farklı bir penceredeki verilere veya fonksiyonlara erişmek istediği zaman tarayıcı tarafından kontrol işlemi gerçekleştirilir. Bu işlem sırasında betik aynı orijinde ise betiğin çalışmasına izin verilirken, kontrolün olumsuz olması durumunda işlem kısıtlanır. Kontrol işleminde betiklerin yüklendiği adreslerin aynı domain, port ve protokolü kullandığı onaylanmalıdır. Örneğin; Tablo 1 de verilen URL (Uniform Resource Locator/ Tekdüzen Kaynak Bulucu) lerin ile aynı orijinde olup olmama durumu kontrol edilmiştir. Tablo 1. Same Origin Policy karşılaştırma sonuçları URL örnekleri Domain/port/protokol Kontrolü E/H Aynı domain, protokol, port E Aynı domain, protokol, bilgiguvenligi.gov.tr/demos/basic.html port E Farklı port bilgiguvenligi.gov.tr:8080/index.html H Farklı domain /dir/page.html H bilgimikoruyorum.org.tr/ Farklı domain H ftp://bilgiguvenligi.gov.tr/ Farklı protokol H 253

3 IV. JAVASCRİPT KULLANILAN YERLER VE SALDIRI ÇEŞİTLERİ Programcılar tarafından yapılan yanlış kodlamalar veya bilinçli olarak saldırı amaçlı yazılan kodlar tarayıcı tarafında ve üzerinde çalıştığı işletim sisteminde ciddi problemlere sebep olabilmektedir. Yanlış kodlama veya saldırı amaçlı yazılan JavaScript kodları ile tarayıcının veya üzerindeki eklentilerin barındırdığı zafiyetler sebebi ile işletim sistemi üzerinde port taraması yapılabilir, kurbanın ziyaret ettiği sitelere ait çerez bilgileri çekilebilir, bellek hafızası tüketilebilir ve iç dosya yollarına ulaşılabilir. Bu tarz saldırıları gerçekleştirebilme adına özelleşmiş araçlar geliştirilmiştir [12]. Ayrıca tarayıcının çalışamaz (crash) hale gelebilmesi için uygulanabilecek birçok yöntem vardır. Örneğin; bellek tüketimi için sonsuz değişken tanımlama ve katar ekleme, sonsuz döngü içerisinde çağırılan mesaj kutuları veya fonksiyonlar bu yöntemlerden bazılarıdır. Günümüz tarayıcılarının bazıları bu yanlış kodlamalara karşı önlem almıştır ve kullanıcıları uyarı niteliğinde bilgilendirmektedir. Ayrıca tarayıcılar uyguladıkları Same Origin Policy kurallarını kullanıcıya kısmen değiştirme hakkı tanırlar. JavaScript kullanım alanının geniş olması sebebi ile JavaScript her yerde demek abartılı bir söylem olmayacaktır.örnek kullanım alanları; Script başlıkları içerisinde JavaScript <script> alert( Tübitak Siber Güvenlik Enstitüsü-Kara Harp Okulu )</script> HTML başlıklarının içerisinde JavaScript DNS Atakları (DNS Atacks) İstatistiklere göre bu saldırılar arasından en çok karşılaşılanlar aşağıda açıklanmıştır. A. Siteler Arası Betik Çalıştırma Kullanıcıdan alınan girdinin herhangi bir denetimden geçirilmeden (ya da eksik girdi denetiminden geçirilerek) kullanıcıya gösterilecek sayfanın kaynak kodunun içerisinde yer alması ve bu sayede istemci tarafında betik çalıştırılması işlemidir. Bu sebeple XSS için HTML enjeksiyonu ya da betik enjeksiyonu tabirleri de kullanılabilir. Literatürde üç çeşit Siteler arası betik çalıştırma (XSS) türü vardır: Yansıtılan XSS (Reflected XSS) Yansıtılmış siteler arası betik çalıştırma (Reflected XSS) saldırıları sırayla aşağıdaki adımlar uygulanarak gerçekleştirilir. a) Saldırgan zararlı bir link hazırlar. b) Kurban kullanıcıyı bu linke tıklamaya ikna eder. c) Kurban kullanıcının tarayıcısından zararlı bir talep gönderilir. d) Linkteki zararlı HTML, web sayfası içerisine eklenerek kullanıcıya geri gönderilir. e) Kurban kullanıcının tarayıcısı zararlı HTML i çalıştırır. <a onclick="javascript _fonksiyon(this)" href=" CSS içerisinde JavaScript backgroundcolor: expression( (new Date()).getHours()%2? "#B8D4FF" : "#F08A00" ); backgroundimage: url("javascript : testelement.style.color = '#00cc00';"); JavaScript in yaygın kullanım şekilleri ve popülerliğinden kaynaklanan bu kullanımına bağlı olarak ortaya çıkan birçok saldırı bulunmaktadır. Yapılabilecek saldırılara örnek olarak; Siteler Arası Betik Çalıştırma (Cross-site scripting/xss) o o o Yansıtılan XSS (Reflected XSS) Depolanmış XSS (Stored XSS) Dom Based XSS Siteler Arası Talep Sahteciliği (Cross-site Request Forgery/CSRF) JSON Hırsızlığı (JavaScript Object Notation Hijacking) JavaScript + CSS Sandbox Holes Şekil 2. Yansıtılan XSS saldırı senaryosunu gösterir ekran görüntüsü Depolanmış XSS (Stored XSS) Depolanmış XSS saldırı adımları aşağıda açıklandığı gibidir: a) Saldırgan, zararlı kodunu veri tabanı veya sunucuya enjekte eder. b) Sayfayı ziyaret eden tüm kullanıcıların tarayıcıları bu zararlı kodu çalıştırır. Dom Tabanlı XSS (Dom-based XSS) Dom tabanlı XSS saldırı adımları aşağıda açıklandığı gibidir. 254

4 a) Yansıtılan XSS e çok benzerdir tek farkı kullanıcıya gönderilen HTML zararlı bir kod içermez. b) Tarayıcı DOM objesini çağırır. c) DOM objesi zararlı kodu çalıştırır. Şekil 3. Depolanan XSS saldırı senaryosunu gösterir ekran görüntüsü Şekil 4.DOM tabanlı XSS saldırı senaryosunu gösterir ekran görüntüsü B. Siteler Arası Talep Sahteciliği-CSRF(Cross-site Request Forgery) Herhangi bir son kullanıcının, kullandığı uygulamada isteği dışında işlemler yaptırtılması şeklinde gerçekleştirilir. Siteler Arası Talep Sahteciliği saldırıları, Sleeping-giant yani uyuyan dev olarak adlandırılmaktadır. Çünkü İnternet'te bulunan birçok uygulamada bu saldırıya karşı alınmış herhangi bir güvenlik mekanizması bulunmamaktadır. Aynı zamanda bu açıklık kolay bir şekilde tespit edilebilir ve istismar edilmesi kolay bir açıklıktır. Sitelerdeki CSRF saldırısına neden olan zafiyetin temelinde geliştiricilerin uygulamayı geliştirme aşamasında, istemci tarafından gelen her isteğin gerçekten kullanıcıdan geldiğini düşünmeleridir. Saldırı şu şekilde gerçekleşir: a) Kurbana gönderilen link in tıklanması sağlanır. b) Kurbanın linki tıklaması sonucu zararlı kod barındıran sayfa ziyaret edilir ve kodlar çalıştırılır. c) Zararlı kod barındıran sayfa sunucuya kurbanın isteği dışında bazı taleplerde bulunur. Zararlı kodun sunucuya yapmış olduğu taleplerin geçerli olmasının sebebi, login olmuş olan kurbanın zararlı kod barındıran sayfayı ziyaret etmesi ile yollanan talep, tarayıcıda kayıtlı olan aynı oturum bilgisi ile otomatik olarak yollandığından o an sunucuda aktif olan oturum ile işlem yapılmasıdır. V. ALINABİLECEK ÖNLEMLER A. Girdi Denetimi Sitenizi ziyaret eden kullanıcı profili ne olursa olsun %100 güvenilir olmayan kaynaklardan gelen girdilerin denetime tabi tutulmadan sisteme sokulmaması gerekmektedir. Ayrıca form Şekil 5. CSRF saldırı senaryosunu gösterir ekran görüntüsü kontrollerinin sadece JavaScript ile yapılması yanlış bir yöntemdir. Sunucu tarafında gerçekleştirilmeyen girdi denetimleri Http trafiğinde araya girilerek (Man in The Middle) atlatılabileceği için yeterli değildir. Programcıların kullanmış olduğu iki yöntem bulunmaktadır. Bu yöntemler: (i) pozitif ve (ii) negatif girdi denetimidir. Pozitif girdi denetimi, sadece güvenilir olan girdilerin belirlenmesi ve belirlenen format dışındaki girdilerin tümünün işleme alınmaması şeklinde tanımlanabilir. Örneğin; bir arama işlemi yapılacak ise bu girdi alanına alfa-nümerik girdi dışında (JavaScript ve Html başlıkları vs.) bir girdinin kabul edilmemesi gerekir. Örnek bir PHP kod bloğu şu şekildedir: <?php $aranacak_kelime=$_post[ kelime ]; İf(!preg_match( [-_0-9A-Za-z],$aranacak_kelime)){ header( Location:error.php ); } else echo aranacak_kelime;?> Php kodunun yaptığı işlem, kullanıcıdan alınan girdi sadece alfa-nümerik karakter içeriyor ise işleme alınmasını sağlamaktır. Bu şekilde saldırganlar (hacker) tarafından enjekte edilmek istenen betik girdilerinden korunmuş olunacaktır. Negatif girdi denetimi ise; istenmeyen girdilerin ayrı ayrı belirlenmesi ve kontrol edilmesi şeklinde yapılan denetimdir. Örneğin; kullanıcı <script> başlığını girdiği durumda bunun işleme alınmaması ile ilgili programcı bir kontrol yapar ve ilgili girdiyi bertaraf eder. Fakat negatif girdi denetiminin kullanım problemleri vardır. Mesela kullanıcının yukarıda 255

5 bahsedilen kontrol için <ScrİpT> şeklindeki bir girdi yapması sonucunda bu kontrol atlatılabilir ve böylece yapılan kontrolün çokta bir önemi kalmayacaktır. Ayrıca sadece < sembolünün bile çok sayıda farklı kodlanmış yazım şekli bilindiğinden dolayı negatif girdi denetimi yapan programcının bu kodlama yöntemlerinden birini bile gözden kaçırması durumunda saldırıya maruz kalabileceği aşikârdır. Bu yüzden güvenilmeyen kaynaklardan gelen girdiler üzerinde pozitif güvenlik kontrolleri uygulanmalıdır. Negatif girdi denetimi yapılan bir kod bloğu aşağıdaki gibidir: <?php $aranacak_kelime=$_post[ kelime ]; $bypass=array( <script>, </script> ); $replace=array(, ); $aranacak_kelime=str_replace($bypass,$replace,$aranacak_ kelime); Echo aranacak_kelime;?> Yukarıda bahsedilen girdi denetimi yöntemlerinin sadece istemci tarafında betik dilleri (Ajax,Javascript,VbScript) ile yapılması yeterli bir güvenlik önlemi olmamaktadır; çünkü istemci taraflı kontrol edici (controller) araya girme saldırıları ile atlatılması oldukça kolay olmaktadır. Bu yüzden yapılacak olan girdi denetimi mutlaka sunucu tarafında da yapılmalıdır. Daha güvenli bir denetim için hem istemci taraflı hem sunucu taraflı girdi denetimi yapılması önerilmektedir. Çıktı Denetimi Web sayfalarında girdi alanlarına bazen Html, JavaScript başlık girişlerine de izin verilmek istenebilir. Bu gibi durumlarda izin verilen Html başlıklarının iyi kontrol edilmesi gerekmektedir. Örneğin; yazılımcıların kullandığı forum sayfalarında programcılar sorularını sorabilmeleri için kod parçalarını eklemek isteyebilirler. Yazılım geliştiriciler forum üzerinde zararlı kod paylaşımı da yapabilecekleri unutulmamalıdır. Bu gibi durumlarda da alınabilecek önlemlerden biride çıktı denetimidir. Çıktı denetimi kullanıcıya kaynağın gösterilmeden önce son bir denetleme yapılması işlemidir. XSS saldırılarına karşı alınan önlemlerden biridir. Bu işlem için HTML kodlama (HTML encoding) yöntemi tercih edilebilir. HTML kodlama yöntemi HTML varlıkları ile ASCII karakterlerinin değiştirilmesi işlemidir. Örnek olarak '<' karakteri sayfada gösterilirken '&lt' şeklinde bir kodlamaya gidilerek girdi saldırılarından korunmuş olunur. Tarayıcı '&lt' karakterlerini gödüğü alanda '<' karakterini gösterecek ve bunun çalıştırılabilir bir kod olmadını anlayacaktır. VI. SONUÇ VE ÖNERİLER JavaScript güvenlik modelleri sunucu tarafından gönderilen betiklerin kendi kum havuzu(sandbox) alanları ile çalışıp kullanıcı özel verilerine, kullanıcının bulunduğu ağ ile alakalı özel bilgilere ulaşmadan çalışmasını sağlamaktır. Tarayıcılar tarafından uygulanan Same Origin Policy güvenlik politikası ise bir web uygulaması tarafından yüklenen JavaScript kodlarının sadece kendi yüklendiği sitenin hakları ile çalışıp farklı domaindeki kaynaklara erişmesini engellemektir. Tüm bu önlemlerin tam anlamı ile JavaScript in sebep olabileceği zararlardan bir koruma sağladığı akıllara getirilmemelidir. Güvenilir siteler ziyaret edilmeli ve bu siteler üzerinde de çalışabilecek olan zararlı kodlar konusunda da önlemler alınmalıdır. Kimlik doğrulama işlemleri sırasında sadece çerez kullanımı yanlış bir uygulamadır. Siteler arası betik çalıştırma açıklığı ile saldırgan uygulamalara ait çerez bilgisini ele geçirebilir ve bunun sonucu olarak saldırgan sunucu üzerinde yetkisiz işlem yapabilecektir. Bu durumdan korunmanın yöntemlerinden biri çerez(cookie) içeriğine betik dilleri ile erişilmesini engelleyecek Http Only özelliğinin sunucu tarafında etkinleştirilmesi gerekmektedir. Web uygulamaları içerisinde bulunan zararlı betik içeriklerinden korunmak için tarayıcılar tarafında kullanılabilecek JavaScript denetleme eklentileri kullanılabilir. Bu sayede herhangi bir site ziyaret edilmek istendiği sırada herhangi bir JavaScript kodu yüklenmek istendiğinde kullanıcı uyarılır. Eklenti zararlı veya zararsız tüm JavaScript yüklemeleri için kullanıcıyı uyaracağından kullanıcı tarafında kullanım zorluğu oluşturabilir; fakat saldırı durumunda saldırının sebep olacağı zarardan daha fazla can sıkmayacaktır. KAYNAKLAR [1] [Çevrimiçi] WhiteHat Security, [Erişme Tarihi: ]. [2] S. V. Acker, P. D. Ryck, L. Desmet, F. Piessens, W. Joosen, WebJail: least-privilege integration of third-party components in web mashups, 27th Annual Computer Security Applications Conference (ACSAC), pp , [3] P. H. Phung, D. Sands, A. Chudnov, Lightweight self-protecting JavaScript, Proceedings of the 2009 ACM Symposium on Information, Computer and Communications Security (ASIACCS), pp , [4] R. Toledo, É. Tanter, Access control in JavaScript, IEEE Software, 28(5):76-84, [5] L. A. Meyerovich, B. Livshits, CONSCRIPT: Specifying and Enforcing Fine-Grained Security Policies for JavaScript in the Browser, IEEE Symposium on Security and Privacy, pp , [6] A. Taly, U. Erlingsson, J. C. Mitchell, M. S. Miller, J. Nagra, Automated Analysis of Security-Critical JavaScript APIs, IEEE Symposium on Security and Privacy, pp , [7] O. Hallaraker, G. Vigna, Detecting Malicious JavaScript Code in Mozilla, Proceedings of the 10th IEEE International Conference on Engineering of Complex Computer Systems, pp , [8] J. Qin, Z. Bai ve Y. Bai, Polymorphic Algorithm of JavaScript Code Protection, International Symposium on Computer Science and Computational Technology, pp , [9] W. Xu, F. Zhang ve S. Zhu, The Power of Obfuscation Techniques in Malicious JavaScript Code: A Measurement Study, 7th International Conference on Malicious and Unwanted Software, pp. 9-16, [10] A. Barua, M. Zulkernine ve K. Weldem, Protecting Web Browser Extensions from JavaScript Injection Attacks, International Conference on Engineering of Complex Computer Systems, pp , [11] M. Zalewski. Browser Security Handbook, part 2. Google, [Erişme Tarihi: ] [12] [Çevrimiçi] The Browser Exploitation Framework Project. [Erişme Tarihi: ] 256

6 A. Özel Siirt te 1989 yılında doğdu yılında 14 Eylül Şeref Lisesinden mezun oldu yılında Kocaeli Üniversitesi Bilgisayar Mühendisliği nde lisansını tamamladı. Halen İstanbul Şehir Üniversitesi Bilgi Güvenliği Mühendisliği nde yüksek lisansına devam etmektedir. Genel çalışma alanlarını; web uygulamaları güvenliği, veri tabanı güvenliği, güvenli yazılım geliştirme yaşam döngüleri, sanallaştırma güvenliği, sosyal mühendislik, web uygulamaları sızma testi yöntem ve araçlarını kapsamaktadır. Ç. Kaya Karabük te 1989 yılında doğdu yılında Gelenbevi Anadolu Lisesi nden mezun oldu yılında Kocaeli Üniversitesi Bilgisayar Mühendisliği nde lisansını tamamladı. Halen Gazi Üniversitesi Bilgisayar Mühendisliği nde yüksek lisansına devam etmektedir. Genel çalışma alanlarını; tıbbi veri madenciliği, tıbbi görüntü işleme, saldırı tespit sistemleri ve veri güvenliğini kapsamaktadır. S. Eken Konya da 1985 yılında doğdu yılında Dumlupınar Lisesi nden mezun oldu yılında Karadeniz Teknik Üniversitesi Bilgisayar Mühendisliği nde lisansını, 2012 yılında ise Kocaeli Üniversitesi Bilgisayar Mühendisliği nde yüksek lisansını tamamladı. Halen aynı üniversitede doktora programına devam etmektedir. Genel çalışma alanlarını; uzaysal veri tabanları ve zaman-mekânsal analizler, uydu görüntülerinin işlenmesi, CBS, suç analizini kapsamaktadır. 257

VERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

VERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü VERİ GÜVENLİĞİ Web Uygulamaları Güvenliği Özer Çelik Matematik-Bilgisayar Bölümü Http nedir? HTTP (İngilizce Hypertext Transfer Protocol, Türkçe Hiper Metin Transfer Protokolü) bir kaynaktan dağıtılan

Detaylı

Selective Framebusting

Selective Framebusting Selective Framebusting Seçiçi Çerçeveleme Engelleme Sema Arık, TurkcellTeknoloji, sema.arik@turkcellteknoloji.com.tr Bedirhan Urgun, Web Güvenlik Topluluğu, urgunb@hotmail.com Giriş PCI DSS Requirements

Detaylı

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar

Detaylı

Script. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları.

Script. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları. Script Statik Sayfa Dinamik Sayfa Dinamik Web Sitelerinin Avantajları İçerik Yönetim Sistemi PHP Nedir? Avantajları Dezavantajları Script HTML kodları arasına yerleştirilen küçük kodlardır. Web sayfalarında

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Güvenlik Java ve Web Uygulama Güvenliği

Güvenlik Java ve Web Uygulama Güvenliği Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik

Detaylı

Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48

Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48 1 Yazılım Güvenliği 2 Yazılım Güvenliği Olgunluk Modelleri 4 OpenSAMM 6 Tehdit Modelleme 7 Güvenli Kod Denetimi 8 Statik Kod Analizi 9 Sızma Testleri-Pentest 10 13 Ne Kadar Karmaşık Olabilir ki? 14 HTML

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 13 World Wide Web (WWW) Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik World Wide Web (WWW) Anlık Mesajlaşma

Detaylı

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları Başlarken İletişim yönetimi için gerekli tüm araçları sunan OfisTelefonu 07 programları Abakus 360, T-Panel ve T-CRM, bir kuruluştaki

Detaylı

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1 Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 JavaScript JavaScript Nedir? Nestcape firması tarafından C dilinden esinlenerek yazılmış, Netscape Navigator 2.0 ile birlikte

Detaylı

Web Application Penetration Test Report

Web Application Penetration Test Report Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının

Detaylı

İNTERNET PROGRAMLAMA II. Tanımlar

İNTERNET PROGRAMLAMA II. Tanımlar İNTERNET PROGRAMLAMA II Tanımlar WWW( World Wide Web) Dünya üzerindeki bütün bilgisayarların bağlı olduğu bir ağdır. Çoğunlukla Web olarak adlandırılır. Web üzerindeki bilgisayarlar standart protokolleri

Detaylı

Ders Tanıtım Sunumu. Internet Programming II. Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı. 26 Şub. 2013 Öğr. Gör.

Ders Tanıtım Sunumu. Internet Programming II. Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı. 26 Şub. 2013 Öğr. Gör. Ders Tanıtım Sunumu Internet Programming II Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı 26 Şub. 2013 Öğr. Gör. Murat KEÇECİOĞLU PHP Nedir? Platformdan bağımsız (işletim Sistemi) dinamik web sayfaları

Detaylı

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

JSON Korsanlığı. Mesut Timur, Şubat 2010, WGT E-Dergi 4. Sayı

JSON Korsanlığı. Mesut Timur, Şubat 2010, WGT E-Dergi 4. Sayı JSON Korsanlığı Mesut Timur, Şubat 2010, WGT E-Dergi 4. Sayı İnternetin gün geçtikçe hayatımızdaki önemi arttı ve web siteleri milyonlarca insan tarafından girilen yerler haline geldi. Artık çevremizden

Detaylı

PROGRAMLAMA DERSİ 1. İNTERNET

PROGRAMLAMA DERSİ 1. İNTERNET PROGRAMLAMA DERSİ 1. İNTERNET İnternet sunucu-istemci modeline göre çalışır. Fiziksel olarak bu sistem genelde isteği yapan bir bilgisayar (kullanıcı-client) ve bu isteği karşılayan özel bir bilgisayar

Detaylı

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden "İnternet Özellikleri" (Seçenekleri)'ni seçiniz. Resim. 1

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden İnternet Özellikleri (Seçenekleri)'ni seçiniz. Resim. 1 A.K.Ü VERİTABANLARINA UZAKTAN ERİŞİM AYARLARI Araştırmacılar, kampüs dışından erişim için kullanıcı adı ve parola doğrulaması ile Üniversitemiz sistemi üzerinden Kütüphane veri tabanlarını kullanabilmektedir.

Detaylı

VERİ MADENCİLİĞİ (Web Madenciliği)

VERİ MADENCİLİĞİ (Web Madenciliği) VERİ MADENCİLİĞİ (Web Madenciliği) Yrd.Doç.Dr. Kadriye ERGÜN kergun@balikesir.edu.tr Kaynak: M. Ali Akcayol, Gazi Üniversitesi, Bilgisayar Mühendisliği Bölümü Ders Notları İçerik İnternet World Wide Web

Detaylı

1.1 Metodolojiyi Gerçeklemek Üzere Geliştirilen Altyapı

1.1 Metodolojiyi Gerçeklemek Üzere Geliştirilen Altyapı 1.1 Metodolojiyi Gerçeklemek Üzere Geliştirilen Altyapı Metodolojisi üzerinde durduğumuz çalışman Eğitim altyapısını gerçekleştirmek: Proje iki ana parçadan oluşacaktır. Merkezi Altyapı Kullanıcı Arabirimi

Detaylı

CSRF (XSRF, Cross Site Request Forgery Cross Site Reference Forgery ) Nedir? Nasıl Kullanılır? ve Nasıl Korunulur?

CSRF (XSRF, Cross Site Request Forgery Cross Site Reference Forgery ) Nedir? Nasıl Kullanılır? ve Nasıl Korunulur? CSRF (XSRF, Cross Site Request Forgery Cross Site Reference Forgery ) Nedir? Nasıl Kullanılır? ve Nasıl Korunulur? CSRF (XSRF, Cross Site Request Forgery Cross Site Reference Forgery ) Nedir? Başlamadan

Detaylı

State Yönetimi. Bir web sayfası ile sunucu arasındaki etkileşim ;

State Yönetimi. Bir web sayfası ile sunucu arasındaki etkileşim ; State Yönetimi State Yönetimi Web Page sınıflarının nesneleri, sayfa sunucu tarafına her defasında gönderildiğinde oluşturulur. Böyle bir durum sayfada kullanıcının girmiş olduğu ve sayfa ile ilişkili

Detaylı

Öğrencilerin Canlı derslere katılması, * Sisteme giriş

Öğrencilerin Canlı derslere katılması, * Sisteme giriş Öğrencilerin Canlı derslere katılması, * Sisteme giriş Öncelikle bilgisayarlarınızda bulunan internete girmenizi sağlayacak olan tarayıcıyı açmanız gerekmektedir. Hangi tarayıcıyı kullanırsanız kullanın,

Detaylı

Web Tasarımının Temelleri

Web Tasarımının Temelleri 1. Hafta Web Tasarımının Temelleri Öğr. Gör. Murat YAZICI www.muratyazici.com Artvin Çoruh Üniversitesi, Artvin Meslek Yüksekokulu www.artvin.edu.tr Temel Kavramlar İnternet HTML WWW HTTP, HTTPS FTP Web

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

Internet Programming II

Internet Programming II Hafta I Internet Programming II Elbistan Meslek Yüksek Okulu 2015 2016 Bahar Yarıyılı Öğr. Gör. Murat KEÇECİOĞLU 15 Şub. 2015 PHP Nedir? Platformdan bağımsız (işletim Sistemi) dinamik web sayfaları ve

Detaylı

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi... Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi... Bilgisayar Ağı (Network) Nedir? Bir ana bilgisayarın denetiminde birbirlerine bağlı olarak çalışan bilgisayarların oluşturduğu

Detaylı

ASP.NET TEMELLERİ. Öğr. Gör. Emine TUNÇEL Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu

ASP.NET TEMELLERİ. Öğr. Gör. Emine TUNÇEL Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu ASP.NET TEMELLERİ Öğr. Gör. Emine TUNÇEL Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu İnternet Nasıl Çalışır? Sunucu istemci modeline göre çalışır. Fiziksel olarak bu sistem genelde isteği yapan

Detaylı

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...

Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi... Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi... Bilgisayar Ağı (Network) Nedir? Bir ana bilgisayarın denetiminde birbirlerine bağlı olarak çalışan bilgisayarların oluşturduğu

Detaylı

Web 2.0 Güvenliği @2014 Örnek Eğitim Notu bilgi@bga.com.tr

Web 2.0 Güvenliği @2014 Örnek Eğitim Notu bilgi@bga.com.tr Web 2.0 Güvenliği @2014 Örnek Eğitim Notu bilgi@bga.com.tr Javascript 1995 Netscape, Brendan Eich tarafından geliştirildi. Dinamik olmasının yanında en önemli iki özelliği; Lambda Closure Javascript -

Detaylı

XSS Exploitation via CHEF

XSS Exploitation via CHEF XSS Exploitation via CHEF Evren Yalçın SignalSec Corp. www.signalsec.com GİRİŞ Xss zafiyetlerini exploit ederken genelde Beef(The Browser Exploitation Framework) aracı kullanılmaktadır. Fakat ek araçlar

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

1. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr

1. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr 1. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II Öğr.Gör. Hakan YILMAZ hakanyilmaz@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve AraştırmaMerkezi 2 İçindekiler 1. GİRİŞ... 3 1.1 ASP NEDİR?...

Detaylı

Twitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan

Twitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan Sosyal Ağ Hırsızları Bundan üç yıl önce yine Haziran ayında yayımlamış olduğum Jeton Hırsızları başlıklı blog yazımda, art niyetli kişilerin zararlı Chrome ve Firefox eklentiler ile kullanıcıların Facebook

Detaylı

Google Scripts. Neticaret Sistemine Google Analytics ve AdWords sistemleriyle ilgili 3 yeni parametre eklenmiştir.

Google Scripts. Neticaret Sistemine Google Analytics ve AdWords sistemleriyle ilgili 3 yeni parametre eklenmiştir. Google Scripts Neticaret Sistemine Google Analytics ve AdWords sistemleriyle ilgili 3 yeni parametre eklenmiştir. Yeni eklenen paremetrelere Neticaret Sistemi Yönetimi Paneli > Tanımlar bölümü altında

Detaylı

08220 Internet Programcılığı II

08220 Internet Programcılığı II 08220 Internet Programcılığı II Internet Programming II Öğr.Gör. Murat KEÇECİOĞLU Elbistan Meslek Yüksekokulu Bilgisayar Teknolojileri Bölümü Şubat 2015 08220 Internet Programcılığı II Internet Programming

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM İzmir Ekonomi Üniversitesi Kütüphane veritabanlarına kampüs dışından erişebilmek için kullandığınız tarayıcıya uygun olarak bazı

Detaylı

Pac Dosyası İle Proxy Kullanmak

Pac Dosyası İle Proxy Kullanmak Pac Dosyası İle Proxy Kullanmak Websense Web Security Gateway V7.X Sürüm Yükseltme Pac Dosyası İle Proxy Kullanmak Amaç Bu dökümanda, Pac dosyası ile istemcilerin nasıl proxy kullanabileceği anlatılacaktır.

Detaylı

Türkiye Barolar Birliği internet sitesi

Türkiye Barolar Birliği internet sitesi Türkiye Barolar Birliği internet sitesi Türkiye Barolar Birliği internet sitesi, güncel teknolojinin sunduğu son imkânlarla, tamamen merkezi yönetim sistemine sahip dinamik ve geliştirilebilir bir sistem

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

LIBPXY SERVİSİNİN KULLANIMI

LIBPXY SERVİSİNİN KULLANIMI LIBPXY SERVİSİNİN KULLANIMI Giriş LIBPXY servisi, Kütüphane ve Dokümantasyon Daire Başkanlığımızın WEB üzerinden kampüslerimiz içerisinde kullanılması amacı ile üye olduğu elektronik kaynaklara, akademik

Detaylı

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin

Detaylı

JAVASCRIPT JAVASCRIPT DİLİ

JAVASCRIPT JAVASCRIPT DİLİ JAVASCRIPT JAVASCRIPT DİLİ Netscape Navigator 2.0 ile birlikte geliştirilen JavaScript dili istemci taraflı (client-side) script dilidir. Web sayfalarında dinamik içerik sağlamak ya da kullanıcıyla iletişim

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

www.bir dcc.com Nedir? Neler yapabilir? Nasıl Kullanılır?

www.bir dcc.com Nedir? Neler yapabilir? Nasıl Kullanılır? www.bir dcc.com Nedir? Neler yapabilir? Nasıl Kullanılır? Bir DCC Bir-DCC.com Bir Mühendislik için Sait Faik Beşcanlar tarafından inşaat projeleri için geliştirilmiş Internet üzerinde çalışan bir DOKÜMAN

Detaylı

Google Play Zararlısı İnceleme Raporu

Google Play Zararlısı İnceleme Raporu Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.

Detaylı

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların

Detaylı

İNTERNET HAFTA 02 TEMEL BİLGİ TEKNOLOJİSİ KULLANIMI. Öğr. Gör. GÜLTEKİN BÜYÜKŞENGÜR. SAPANCA Meslek Yüksekokulu

İNTERNET HAFTA 02 TEMEL BİLGİ TEKNOLOJİSİ KULLANIMI. Öğr. Gör. GÜLTEKİN BÜYÜKŞENGÜR. SAPANCA Meslek Yüksekokulu İNTERNET HAFTA 02 TEMEL BİLGİ TEKNOLOJİSİ KULLANIMI Öğr. Gör. GÜLTEKİN BÜYÜKŞENGÜR SAPANCA Meslek Yüksekokulu İnternet, bilgisayarların ve bilgisayar sistemlerinin birbirine bağlı olduğu, sürekli büyüyen

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

JAVA KURULUM REHBERİ 1. Java Nedir? 2. Java Kurulumu Görsel 1

JAVA KURULUM REHBERİ 1. Java Nedir? 2. Java Kurulumu Görsel 1 JAVA KURULUM REHBERİ 1. Java Nedir? Java web uygulamalarını kullanılışlı hale getiren bir teknolojidir. Java oyunlar oynamanıza, fotoğraflar yüklemenize, çevrimiçi sohbet etmenize, sanal turlar yapmanıza

Detaylı

Office 365. Kullanım Kılavuzu. Öğrenci

Office 365. Kullanım Kılavuzu. Öğrenci Office 365 Kullanım Kılavuzu Öğrenci İÇİNDEKİLER 1. Office 365 Hesabına Giriş Yapma... 2 2. Office 365 Uygulamaları... 7 2.1. Office Ürünleri Yükleme... 7 2.2. Kullanılabilecek Uygulamalar... 8 3. KAYNAKLAR...

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

Üst Düzey Programlama

Üst Düzey Programlama Üst Düzey Programlama Servlet Üst Düzey Programlama-ders08/ 1 Servlet Nedir? Internetin ilk zamanlarında geliştirilen web sayfaları durağan bilgiler içeriyordu. Zaman geçtikçe web sayfaları daha değişken,

Detaylı

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO : 2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018

Detaylı

1.PROGRAMLAMAYA GİRİŞ

1.PROGRAMLAMAYA GİRİŞ 1.PROGRAMLAMAYA GİRİŞ Bilindiği gibi internet üzerindeki statik web sayfaları ziyaretçinin interaktif olarak web sayfasını kullanmasına olanak vermemektedir. Bu yüzden etkileşimli web sayfaları oluşturmak

Detaylı

Bilgi Sistemleri ve Güvenliği

Bilgi Sistemleri ve Güvenliği Bilgi Sistemleri ve Güvenliği Bilgi Güvenliği Yazılımları ve Kötücül Yazılım Türleri 1. Saldırı Tespit Sistemleri 2. Saldırı Engelleme Sistemleri 3. Sıfır Gün Zararlı Yazılım Tespit Sistemi 4. Tuzak Sistemler

Detaylı

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş

Detaylı

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız; Öncelikle şöyle kısaca değinelim Proxy (Vekil sunucu) Nedir? Zaman zaman yetkili sunucu veya proxy olarak da anılan Vekil sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin

Detaylı

Web Tabanlı Ödev-Proje Takip Sistemi İçin Veri Tabanı ve Site Tasarımı. Database and Site Design for Web Based Homework-Project Follow System

Web Tabanlı Ödev-Proje Takip Sistemi İçin Veri Tabanı ve Site Tasarımı. Database and Site Design for Web Based Homework-Project Follow System Web Tabanlı Ödev-Proje Takip Sistemi İçin Veri Tabanı ve Site Tasarımı Hakan KÖR Hitit Üniversitesi, Çorum hakankor@hitit.edu.tr Özet: Bu çalışma, öğretim elemanlarının ödev ve proje ağırlık derslerde

Detaylı

Basit bir web uygulaması

Basit bir web uygulaması AJAX Ahmet Demirelli ahmetdemirelli@sabanciuniv.edu SCJP 5.0, SCWCD 1.4 Sabancı Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı 3/20/2007 Sabanci University 1 Ajanda Neden AJAX ihtiyacı AJAX

Detaylı

Programlama Yazılımı ile Web Sitesi Oluşturma

Programlama Yazılımı ile Web Sitesi Oluşturma Hafta- 2 Programlama Yazılımı ile Web Sitesi Oluşturma Programlama yazılımı, bir web projesi oluşturmak için alternatif birkaç yol sunar. Buyollardan bir tanesi ihtiyaca uygun olarak seçilebilir. Programlama

Detaylı

Flash dosyası, kaynak koduna çevrilip incelendikten sonra Flash dosyasının kullanıcıyı sayfasına yönlendirdiği,

Flash dosyası, kaynak koduna çevrilip incelendikten sonra Flash dosyasının kullanıcıyı  sayfasına yönlendirdiği, Jeton Hırsızları Son aylarda Türk kullanıcılarını hedef alan, Chrome ve Firefox için geliştirilmiş olan zararlı eklentilerin sayısında büyük bir artış olduğu eminim sizlerin de dikkatinden kaçmamıştır.

Detaylı

BitTorrent İstemci Kullanımı

BitTorrent İstemci Kullanımı BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından

Detaylı

Internet Programming II. Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı

Internet Programming II. Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı Internet Programming II Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU 11-14 May. 2014 Form Form İşlemleri Tarayıcıdan bilgi alarak işlem gerçekleştirme FORM elemanları

Detaylı

TBF 110 BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet

TBF 110 BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet 2015 2016 Akademik Yılı Öğr. Gör. Gülten Güngörmüş gulteng@baskent.edu.tr Oda No: B- 202 Öğr. Gör. Gizem Öğütcü ogutcu@baskent.edu.tr Oda No:

Detaylı

Üst Düzey Programlama

Üst Düzey Programlama Üst Düzey Programlama Servlet Üst Düzey Programlama-ders01/ 1 Servlet Nedir? Web sayfaları ilk başlarda durağan bir yapıya sahipti ve kullanıcıdan bilgi alarak işlemler yapmıyordu. Zamanın geçmesiyle kullanıcıya

Detaylı

BATMAN ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA KAMPÜS DIŞINDAN ERİŞİM REHBERİ

BATMAN ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA KAMPÜS DIŞINDAN ERİŞİM REHBERİ BATMAN ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA KAMPÜS DIŞINDAN ERİŞİM REHBERİ Batman Üniversitesi Kütüphanesi veritabanlarına kampüs dışından erişebilmek için Üniversitemiz Bilgi İşlem Daire Başkanlığı

Detaylı

Raptadmin 1.x.x Sürümleri için Kullanım Klavuzu

Raptadmin 1.x.x Sürümleri için Kullanım Klavuzu Raptadmin 1.x.x Sürümleri için Kullanım Klavuzu Ekim 2014 Ankara www.raptadmin.com info@raptadmin.com Giriş İşlemleri Raptadmin yönetim paneline www.alanadınız.com/admin adresini kullanarak gidebilirsiniz.

Detaylı

LOGİN EKRANI. Şekil -1

LOGİN EKRANI. Şekil -1 LOGİN EKRANI Yönetim paneline ilk giriş ekranıdır, size verilen kullanıcı adı ve parola girilerek yönetim paneline giriş yapılır. Şifresiz girilemez, şifrenizi unuttunuz yada kaybettiniz ise lütfen PRO.GEN

Detaylı

İnternet Uygulamaları. FATİH Projesi PARDUS Temel Eğitim Kursu

İnternet Uygulamaları. FATİH Projesi PARDUS Temel Eğitim Kursu İnternet Uygulamaları FATİH Projesi PARDUS Temel Eğitim Kursu İnternet Uygulamaları İnternet tarayıcı programları Günümüz bilgisayar kullanıcılarının bilgisayar başında en çok vakit harcadıkları internet

Detaylı

Web Uygulama Pentest Eğitimi

Web Uygulama Pentest Eğitimi Web Uygulama Pentest Eğitimi Konu: Girdi Denetimi @2014 Örnek Eğitim Notu bilgi@bga.com.tr Girdi Denetimi Uygulama kullanmadan önce bütün güvensiz verilerin doğru bir şekilde denetlenmesidir. Bir çok saldırı

Detaylı

WEB TASARIMININ TEMELLERİ

WEB TASARIMININ TEMELLERİ WEB TASARIMININ TEMELLERİ Öğr. Gör. M. Mutlu YAPICI Ankara Üniversitesi Elmadağ Meslek Yüksekokulu Ders İzlencesi Hafta Modüller/İçerik/Konular 1. Hafta İnternet ve WEB Tanımları Html Temel Etiketleri

Detaylı

Proceedings/Bildiriler Kitabı II. YAZILIM G M I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 167 6. ULUSLARARASI

Proceedings/Bildiriler Kitabı II. YAZILIM G M I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 167 6. ULUSLARARASI , - kadar aktif bir beraberinde ik tehditler ile kurumsal olarak i. Anahtar Terimler, tehdit modelleme Abstract Many companies run their businesses, operations, branches and businesses with other partners,

Detaylı

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM İzmir Ekonomi Üniversitesi Kütüphane veritabanlarına kampüs dışından erişebilmek için kullandığınız tarayıcıya uygun olarak bazı

Detaylı

Özgür Yazılımlarla Web Programlama. Özlem Özgöbek ozlem.ozgobek@linux.org.tr

Özgür Yazılımlarla Web Programlama. Özlem Özgöbek ozlem.ozgobek@linux.org.tr Özgür Yazılımlarla Web Programlama Özlem Özgöbek ozlem.ozgobek@linux.org.tr Web Nedir? İnternet dünya çapında birbirine bağlı bilgisayar ağlarından oluşan bir sistemdir. Web ise internette çalışan servislerden

Detaylı

e-fatura Portalı Kullanım Kılavuzu

e-fatura Portalı Kullanım Kılavuzu e-fatura Portalı Kullanım Kılavuzu İçindekiler 1. Giriş... 2 1.1 DocPlace e-fatura Portalı Nedir?... 3 1.2 Sistem Gereksinimleri... 4 2. Başlarken... 5 2.1 Uygulamanın Başlatılması... 6 2.2 DocPlace e-fatura

Detaylı

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş

Detaylı

Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor

Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor Değerli Müşterimiz, Ağınızda bir bilgisayarda internet bağlantısı mevcut, diğerinde mevcut değilse bazı ayarları kontrol etmeniz gerekebilir. Kontrol etmeniz

Detaylı

Yazılım Çeşitleri. Uygulama Yazılımları. İşletim Sistemleri. Donanım

Yazılım Çeşitleri. Uygulama Yazılımları. İşletim Sistemleri. Donanım Yazılım Yazılım Bilgisayarlar üretildikleri anda içlerinde herhangi bir bilgi barındırmadıkları için bir işlevleri yoktur. Bilgisayarlara belirli yazılımlar yüklenerek işlem yapabilecek hale getirilirler.

Detaylı

VET ON KULLANIM KLAVUZU

VET ON KULLANIM KLAVUZU VET ON KULLANIM KLAVUZU TEMEL KULLANIM BİLGİLERİ Sürüm: Ön İzleme.1 Not: Ön İzleme sürümü için oluşturulmuş dokümandır. Release sürüm notlarını içermez. Zaman içerisinde klavuz içerisinde yer alan bilgiler

Detaylı

WEB UYGULAMA GÜVENLİĞİ HAKKINDA. Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı

WEB UYGULAMA GÜVENLİĞİ HAKKINDA. Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı WEB UYGULAMA GÜVENLİĞİ HAKKINDA Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı İçindekiler Bilinen en popüler web uygulama atakları Güvenli yazılım geliştirme Prosedürler Bilinen

Detaylı

Arayüz Geliştirme Dokümantasyonu

Arayüz Geliştirme Dokümantasyonu Arayüz Geliştirme Dokümantasyonu Proje: İş: Müşteri: Nosab Web Sitesi Arayüz Geliştirme Aeronorm Index 1. Sayfalar 2. Renk Paleti 3. Tipografi 4. Kutu Modeli 5. Bileşenler 6. Kod ve Sayfa Yapısı 7. Responsive

Detaylı

1 WEB GÜVENLIĞINE GIRIŞ

1 WEB GÜVENLIĞINE GIRIŞ İÇİNDEKİLER VII İÇİNDEKİLER 1 WEB GÜVENLIĞINE GIRIŞ 1 Hack & Hacker Kavramları 3 Siyah Şapkalı Hacker lar 4 Beyaz Şapkalı Hacker lar 4 Gri Şapkalı Hacker lar 4 CEH (Certified Ethical Hacking) 5 En Büyük

Detaylı

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.tr Web Uygulama Güvenliği Etkinliği / Ankara Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı

Detaylı

İNTERNET VE BİLGİSAYAR AĞLARI

İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET NEDİR? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. BİLGİSAYAR AĞI NEDİR? İki ya da daha

Detaylı

INTERNET SİTESİ KULLANIM KILAVUZU

INTERNET SİTESİ KULLANIM KILAVUZU 2013 T.C. SAĞLIK BAKANLIĞI TÜRKİYE KAMU HASTANELERİ KURUMU ANKARA 2. BÖLGE KAMU HASTANELERİ BİRLİĞİ INTERNET SİTESİ KULLANIM KILAVUZU Bilgi İşlem Birimi Ankara 2. Bölge Genel Sekreterliği 01.02.2013 İÇİNDEKİLER

Detaylı

BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1

BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1 BTP 207 İNTERNET PROGRAMCILIĞI I Ders 1 2 Dersi Veren: Doç.Dr. Nuray At Mühendislik Fakültesi, Elektrik-Elektronik Müh. Bölümü, EEM213 e-mail: nat@anadolu.edu.tr Kaynaklar: 1. E. Yaşar, T. Özseven, İnternet

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ BUG RESEARCHER. BUG-BÖCEK SİSTEM ZAYIFLIKLARI RESEARCHER-ARAŞTIRMACI SİSTEM ZAYIFLIKLARINI BULMA WEB UYGULAMALARINDA HATA ARAR SAYFA > 1 BUG RESEARCHER. İYİ NİYETLİ SİSTEM AÇIKLARININ

Detaylı

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Malware Analizi Yöntem ve Araçları Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Eğitmen, Pentester, Danışman,

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

SOC unuz siber saldırılara hazır mı?

SOC unuz siber saldırılara hazır mı? SOC unuz siber saldırılara hazır mı? Volkan ERTÜRK @PicusSecurity SOC Neden Gündemde? Kurumlar siber saldırıları engellemekte başarısız. Saldırganlar her zaman bir adım önde İş yükümüz çok fazla Kaynaklarımız

Detaylı