JavaScript Güvenlik Açıkları ve Güncel Çözüm Önerileri

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "JavaScript Güvenlik Açıkları ve Güncel Çözüm Önerileri"

Transkript

1 JavaScript Güvenlik Açıkları ve Güncel Çözüm Önerileri A. Özel, Ç. Kaya, S. Eken Özet İnternet teknolojileri ve bilgisayar kullanımının gelişmesi ile beraber web uygulamalarının sayısı da artmaktadır. İnternet kullanımındaki bu hızlı artışa paralel olarak bankacılık, sağlık, alışveriş gibi günlük hayatta ihtiyaç duyduğumuz birçok hizmet artık web ortamlarına taşınmaktadır. Ancak hayatımızı kolaylaştıran birçok uygulamanın web ortamına taşınması beraberinde web uygulamaları güvenliği sorununu ortaya çıkarmıştır. Bu çalışmada, web programcılarının güvenli web siteleri tasarlayabilmesine yardımcı olmak amacıyla JavaScript web programlama dilinin güvenlik açıklıklarından bahsedilip bu güvenlik açıklıklarına yeni çözüm önerileri sunulmuştur. Anahtar Kelimeler JavaScript, Web Programlama, Web uygulama güvenliği, HTML web programlama dili, Güvenli yazılım geliştirme Abstract Due to development of Internet technologies and computers, the number of web applications is also increasing. In parallel with the rapid increase in Internet usage; banking, health, shopping as well as many other services that we need in everyday life are now moved to the web environment. However, many applications those make our lives easier in the Internet environment reveals problem of web application security. In this study, in order to provide web programmer to design secure websites, security clearances of JavaScript web programming language are mentioned and new solutions to these security clearances are proposed. Index Terms JavaScript, Web Programming, Web application security, HTML web programming language, Secure software development H I. GİRİŞ TML web programlama dili, her ne kadar metin ve medya üzerinde düzenleme yapabilmeyi sağlasa da yetersiz kaldığı durumlar oldukça fazladır. Web uygulamaları üzerinde yapılan bir işleme daha hızlı cevap verilebilmesi veya fonksiyonel bir iş yaptırılması işlemlerinin HTML web programlama dili ile uygulanması daha çok performans gerektirir. Bu eksiklikleri gidermek için Netscape 1995 te, Internet tarayıcısında ilk olarak JavaScript betik dilini kullanmaya başladı. JavaScript dilinin internet sitelerinde kullanımı devrim niteliğinde değerlendirilebilir. Bu sayede daha kullanışlı, grafik efektleri yüksek ve çeşitli fonksiyonlara sahip web siteleri ortaya çıkmış ve aynı zamanda web sitelerinde sıklıkla kullanılan reklam sunucuları tarafından da reklamların gösterilmesi için JavaScript kullanımı artmıştır. Ancak JavaScript dilinin çok kullanılması ile getirdiği kolaylıkların yanında ciddi sonuçlar doğuran web açıklıkları ortaya çıkmıştır. JavaScript dili, yıllardır kullanılmasına ve birçok güncellemeden geçmiş olmasına rağmen günümüzde halen ciddi oranlarda açıklıklara sebebiyet vermekte ve sıklıkla karşılaşılmaktadır. Örneğin; web sayfası ile birlikte yüklenen reklamlar (Ads), bilgisayara casus bir yazılım yükleyebilir, tarayıcı zafiyetlerini kullanarak arka kapı (backdoor) bırakabilir, virüs indirip yükleyebilir (drive by download), verilere erişip silebilir ve hatta kullanıcı bilgisayarında daha fazlasını gerçekleştirebilir. Bütün bu saldırılar için alınmış birtakım önlemler bulunmaktadır. Buna rağmen zararlı JavaScript e karşı internet tarayıcılarının ve sunucuların almış olduğu önlemler bir şekilde atlatılarak sadece JavaScript in doğası gereği olan programlama gücü kullanılarak saldırılar yapılabilir. Bu sayede işletim sistemi üzerinde işlemler yapılabilir, tarayıcı çalışamaz hale (crash) getirilebilir ve kurbanın özel dosyalarına erişim sağlanabilir. Şekil 1 de White Hat Security nin 2013 web site güvenliği istatistik raporunda açıklanan web site açıklık oranları gösterilmiştir [1]. JavaScript ile gerçekleştirilen Siteler Arası Betik Çalıştırma (Cross-site Scripting, Şekil 1 de koyu mavi ile gösterilen kısım) açıklığının yıllardır bilinmesine rağmen ciddi bir oranda karşılaşıldığı tespit edilmiştir. Abdürrahim Özel, TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü, Gebze, Kocaeli, 41470, TÜRKİYE (Telefon Nu: ; e-posta: tubitak.gov.tr). Çetin Kaya, KARA HARP OKULU Dekanlığı Bilgisayar Mühendisliği Bölümü, Çankaya, Ankara, 06654, TÜRKİYE (e-posta: Süleyman Eken, Kocaeli Üniversitesi, Bilgisayar Mühendisliği, İzmit, Kocaeli, 41380, TÜRKİYE (Telefon Nu: ; e-posta: kocaeli.edu.tr). Şekil 1. White Hat Security açıklık istatistikleri 252

2 Bu çalışmada, JavaScript dilinin güvenlik açıklıklarından bahsedilip bu güvenlik açıklıklarına yeni çözüm önerileri sunulmuştur. Bildirinin geri kalan kısmı şu şekilde özetlenebilir: II. bölüm, ilgili çalışmaları kapsamaktadır. III. bölümde JavaScript güvenlik modelleri ve endişeler, IV. bölümde JavaScript kullanılan yerler ve güvenlik açıkları sunulmuştur. V. bölümde, güvenlik açıklarına çözüm önerileri anlatılmıştır. VI. bölüm de ise yapılan çalışmanın sonuçları tartışılmış ve önerilere yer verilmiştir. II. İLGİLİ ÇALIŞMALAR Literatürde JavaScript güvenliğine yönelik birçok çalışma yer almaktadır. Meyerovich ve Livshits [2] Internet Explorer 8 üzerinde çalışan ConScript uygulamasını geliştirmişlerdir. Bu uygulama JavaScript kodlarından kaynaklanan güvenlik açıklarını test etmektedir. Ayrıca WebJail [3], Pung ve ark. [4] önerdiği sistem ve ZAC [5]; JavaScript erişim kontrolü açısından Aspect-Oriented Programlamanın uygunluğunu göstermektedir. Taly ve ark. [6] JavaScript kodlarının güvenliğini analiz edebilen bir araç geliştirmişlerdir. Bu araç daha önce keşfedilmemiş güvenlik açıklarını bulabilme yeteneğine sahiptir. Hallaraker ve Vigna [7] Mozilla Firefox üzerinde JavaScript güvenlik açıklarından faydalanmak amacıyla yapılan kötücül saldırıları tespit etmek amacıyla yeni bir öneri sunmuşlardır. Jiancheng ve ark. [8] JavaScript kod güvenliğini sağlamak için parhelion olarak adlandırdıkları polimorfik tabanlı yeni bir algoritma önermişlerdir. Wei ve ark. [9] kötücül JavaScript kodları ve iyi huylu JavaScript kodları arasındaki farkları ele almış ve yeni geliştirilecek olan saldırı algılama yaklaşımlarına yol göstermeyi hedeflemişlerdir. Barua ve ark. [10] JavaScript enjeksiyon saldırılarından tarayıcı uzantılarını korumak için gerçek zamanlı bir koruma mekanizması önermişleridir. Bu çalışma ise günümüzde var olan JavaScript açıklarına çözüm önerileri getirmekte ve JavaScript temelli uygulama geliştiren kod geliştiricilere yol göstermektedir. III. JAVASCRİPT GÜVENLİK MODELLERİ VE ENDİŞELER JavaScript dilinin sebep olduğu endişelerin başında şunlar olduğu söylenebilir: Zararlı içerik barındıran sitenin bilgisayarınıza erişmesini engellemek Zararlı içerik barındıran bir sitenin bir başka site ile iletişimini engellemek. Bu endişelerin giderilmesi adına günümüz internet tarayıcılarının almış olduğu önlemler bulunmaktadır. Ayrıca sonradan yüklenebilen eklentiler ile de yüklenen web sayfası içerisindeki zararlı JavaScript kodları engellenebilir. Bu tarz eklentilerin kullanımı her ziyaret edilen sayfa içerisindeki JavaScript kodlarının incelenmesi performans problemini doğurduğundan son kullanıcının web uygulamasını kullanılabilirliğini azaltır ve bu durum son kullanıcıyı sıkabilir. Bu endişelere karşı geliştirilen güvenlik modelleri aşağıdaki alt başlıklarda anlatılmaktadır. A. Same Origin Policy (Aynı Kaynak Politikası) JavaScript kodları sunucudan istemciye gönderilecek ve istemci tarafında çalışacak şekilde tasarlanmıştır; fakat Netscape deki geliştiriciler sunucudan tarayıcıya, istemci tarafında çalışacak kod göndermenin güvenlik riskleri yaratabileceğini öngörmüşlerdir. Bu nedenle geliştiriciler aynı etki alanlarından (aynı sunucudan) gelmeyen veya bulunduğu siteden başka bir siteyle iletişime geçmeye çalışan JavaScript betiklerini tarayıcılarda engellemeye başladılar. Buna alan kısıtlaması (Domain Restriction Policy) denmektedir. Örneğin; betiğimiz test1.com.tr adresinden yüklenmiş ise, test2.com.tr adresi ile yüklenen veriler ve fonksiyonlar, ilk yüklenen(test1.com.tr a ait JavaScript betiği) betiğimizin bellek alanına ve fonksiyonlarına erişemez. Alınan bu önlemler tarayıcıdan tarayıcıya farklılık gösterebilir. Bu aşamada bir tarayıcının güvendiği bir JavaScript koduna farklı bir tarayıcının güvenmemesi olasıdır. Bu yüzden her zaman güvenilir sitelerden güvenilir kaynaklardan yararlanılması önerilir. Same Origin Policy [11] temel olarak bir kaynaktan yüklenen script veya dokümanların diğer kaynaktan yüklenen dokümanların özelliklerini değiştirmesini engellemesidir. Same Origin Policy güvenlik mekanizması kullanılmamış olsaydı; örneğin daha önce yüklenmiş olan zararlı bir JavaScript kodu, internet bankacılığını ziyaret ettiğimiz sırada bastığımız tuşları hafızaya alarak saldırgana (hacker) gönderebilecek veya herhangi bir uygulama üzerindeki çerez (cookie) bilgilerimizi çalabilecek ve kullanabilecektir. B. Same Origin Check (Aynı Kaynak Kontrolü) Bir betik farklı bir penceredeki verilere veya fonksiyonlara erişmek istediği zaman tarayıcı tarafından kontrol işlemi gerçekleştirilir. Bu işlem sırasında betik aynı orijinde ise betiğin çalışmasına izin verilirken, kontrolün olumsuz olması durumunda işlem kısıtlanır. Kontrol işleminde betiklerin yüklendiği adreslerin aynı domain, port ve protokolü kullandığı onaylanmalıdır. Örneğin; Tablo 1 de verilen URL (Uniform Resource Locator/ Tekdüzen Kaynak Bulucu) lerin ile aynı orijinde olup olmama durumu kontrol edilmiştir. Tablo 1. Same Origin Policy karşılaştırma sonuçları URL örnekleri Domain/port/protokol Kontrolü E/H Aynı domain, protokol, port E Aynı domain, protokol, bilgiguvenligi.gov.tr/demos/basic.html port E Farklı port bilgiguvenligi.gov.tr:8080/index.html H Farklı domain /dir/page.html H bilgimikoruyorum.org.tr/ Farklı domain H ftp://bilgiguvenligi.gov.tr/ Farklı protokol H 253

3 IV. JAVASCRİPT KULLANILAN YERLER VE SALDIRI ÇEŞİTLERİ Programcılar tarafından yapılan yanlış kodlamalar veya bilinçli olarak saldırı amaçlı yazılan kodlar tarayıcı tarafında ve üzerinde çalıştığı işletim sisteminde ciddi problemlere sebep olabilmektedir. Yanlış kodlama veya saldırı amaçlı yazılan JavaScript kodları ile tarayıcının veya üzerindeki eklentilerin barındırdığı zafiyetler sebebi ile işletim sistemi üzerinde port taraması yapılabilir, kurbanın ziyaret ettiği sitelere ait çerez bilgileri çekilebilir, bellek hafızası tüketilebilir ve iç dosya yollarına ulaşılabilir. Bu tarz saldırıları gerçekleştirebilme adına özelleşmiş araçlar geliştirilmiştir [12]. Ayrıca tarayıcının çalışamaz (crash) hale gelebilmesi için uygulanabilecek birçok yöntem vardır. Örneğin; bellek tüketimi için sonsuz değişken tanımlama ve katar ekleme, sonsuz döngü içerisinde çağırılan mesaj kutuları veya fonksiyonlar bu yöntemlerden bazılarıdır. Günümüz tarayıcılarının bazıları bu yanlış kodlamalara karşı önlem almıştır ve kullanıcıları uyarı niteliğinde bilgilendirmektedir. Ayrıca tarayıcılar uyguladıkları Same Origin Policy kurallarını kullanıcıya kısmen değiştirme hakkı tanırlar. JavaScript kullanım alanının geniş olması sebebi ile JavaScript her yerde demek abartılı bir söylem olmayacaktır.örnek kullanım alanları; Script başlıkları içerisinde JavaScript <script> alert( Tübitak Siber Güvenlik Enstitüsü-Kara Harp Okulu )</script> HTML başlıklarının içerisinde JavaScript DNS Atakları (DNS Atacks) İstatistiklere göre bu saldırılar arasından en çok karşılaşılanlar aşağıda açıklanmıştır. A. Siteler Arası Betik Çalıştırma Kullanıcıdan alınan girdinin herhangi bir denetimden geçirilmeden (ya da eksik girdi denetiminden geçirilerek) kullanıcıya gösterilecek sayfanın kaynak kodunun içerisinde yer alması ve bu sayede istemci tarafında betik çalıştırılması işlemidir. Bu sebeple XSS için HTML enjeksiyonu ya da betik enjeksiyonu tabirleri de kullanılabilir. Literatürde üç çeşit Siteler arası betik çalıştırma (XSS) türü vardır: Yansıtılan XSS (Reflected XSS) Yansıtılmış siteler arası betik çalıştırma (Reflected XSS) saldırıları sırayla aşağıdaki adımlar uygulanarak gerçekleştirilir. a) Saldırgan zararlı bir link hazırlar. b) Kurban kullanıcıyı bu linke tıklamaya ikna eder. c) Kurban kullanıcının tarayıcısından zararlı bir talep gönderilir. d) Linkteki zararlı HTML, web sayfası içerisine eklenerek kullanıcıya geri gönderilir. e) Kurban kullanıcının tarayıcısı zararlı HTML i çalıştırır. <a onclick="javascript _fonksiyon(this)" href="http://bilgiguvenligi.gov.tr">tıklayınız!</a> CSS içerisinde JavaScript backgroundcolor: expression( (new Date()).getHours()%2? "#B8D4FF" : "#F08A00" ); backgroundimage: url("javascript : testelement.style.color = '#00cc00';"); JavaScript in yaygın kullanım şekilleri ve popülerliğinden kaynaklanan bu kullanımına bağlı olarak ortaya çıkan birçok saldırı bulunmaktadır. Yapılabilecek saldırılara örnek olarak; Siteler Arası Betik Çalıştırma (Cross-site scripting/xss) o o o Yansıtılan XSS (Reflected XSS) Depolanmış XSS (Stored XSS) Dom Based XSS Siteler Arası Talep Sahteciliği (Cross-site Request Forgery/CSRF) JSON Hırsızlığı (JavaScript Object Notation Hijacking) JavaScript + CSS Sandbox Holes Şekil 2. Yansıtılan XSS saldırı senaryosunu gösterir ekran görüntüsü Depolanmış XSS (Stored XSS) Depolanmış XSS saldırı adımları aşağıda açıklandığı gibidir: a) Saldırgan, zararlı kodunu veri tabanı veya sunucuya enjekte eder. b) Sayfayı ziyaret eden tüm kullanıcıların tarayıcıları bu zararlı kodu çalıştırır. Dom Tabanlı XSS (Dom-based XSS) Dom tabanlı XSS saldırı adımları aşağıda açıklandığı gibidir. 254

4 a) Yansıtılan XSS e çok benzerdir tek farkı kullanıcıya gönderilen HTML zararlı bir kod içermez. b) Tarayıcı DOM objesini çağırır. c) DOM objesi zararlı kodu çalıştırır. Şekil 3. Depolanan XSS saldırı senaryosunu gösterir ekran görüntüsü Şekil 4.DOM tabanlı XSS saldırı senaryosunu gösterir ekran görüntüsü B. Siteler Arası Talep Sahteciliği-CSRF(Cross-site Request Forgery) Herhangi bir son kullanıcının, kullandığı uygulamada isteği dışında işlemler yaptırtılması şeklinde gerçekleştirilir. Siteler Arası Talep Sahteciliği saldırıları, Sleeping-giant yani uyuyan dev olarak adlandırılmaktadır. Çünkü İnternet'te bulunan birçok uygulamada bu saldırıya karşı alınmış herhangi bir güvenlik mekanizması bulunmamaktadır. Aynı zamanda bu açıklık kolay bir şekilde tespit edilebilir ve istismar edilmesi kolay bir açıklıktır. Sitelerdeki CSRF saldırısına neden olan zafiyetin temelinde geliştiricilerin uygulamayı geliştirme aşamasında, istemci tarafından gelen her isteğin gerçekten kullanıcıdan geldiğini düşünmeleridir. Saldırı şu şekilde gerçekleşir: a) Kurbana gönderilen link in tıklanması sağlanır. b) Kurbanın linki tıklaması sonucu zararlı kod barındıran sayfa ziyaret edilir ve kodlar çalıştırılır. c) Zararlı kod barındıran sayfa sunucuya kurbanın isteği dışında bazı taleplerde bulunur. Zararlı kodun sunucuya yapmış olduğu taleplerin geçerli olmasının sebebi, login olmuş olan kurbanın zararlı kod barındıran sayfayı ziyaret etmesi ile yollanan talep, tarayıcıda kayıtlı olan aynı oturum bilgisi ile otomatik olarak yollandığından o an sunucuda aktif olan oturum ile işlem yapılmasıdır. V. ALINABİLECEK ÖNLEMLER A. Girdi Denetimi Sitenizi ziyaret eden kullanıcı profili ne olursa olsun %100 güvenilir olmayan kaynaklardan gelen girdilerin denetime tabi tutulmadan sisteme sokulmaması gerekmektedir. Ayrıca form Şekil 5. CSRF saldırı senaryosunu gösterir ekran görüntüsü kontrollerinin sadece JavaScript ile yapılması yanlış bir yöntemdir. Sunucu tarafında gerçekleştirilmeyen girdi denetimleri Http trafiğinde araya girilerek (Man in The Middle) atlatılabileceği için yeterli değildir. Programcıların kullanmış olduğu iki yöntem bulunmaktadır. Bu yöntemler: (i) pozitif ve (ii) negatif girdi denetimidir. Pozitif girdi denetimi, sadece güvenilir olan girdilerin belirlenmesi ve belirlenen format dışındaki girdilerin tümünün işleme alınmaması şeklinde tanımlanabilir. Örneğin; bir arama işlemi yapılacak ise bu girdi alanına alfa-nümerik girdi dışında (JavaScript ve Html başlıkları vs.) bir girdinin kabul edilmemesi gerekir. Örnek bir PHP kod bloğu şu şekildedir: <?php $aranacak_kelime=$_post[ kelime ]; İf(!preg_match( [-_0-9A-Za-z],$aranacak_kelime)){ header( Location:error.php ); } else echo aranacak_kelime;?> Php kodunun yaptığı işlem, kullanıcıdan alınan girdi sadece alfa-nümerik karakter içeriyor ise işleme alınmasını sağlamaktır. Bu şekilde saldırganlar (hacker) tarafından enjekte edilmek istenen betik girdilerinden korunmuş olunacaktır. Negatif girdi denetimi ise; istenmeyen girdilerin ayrı ayrı belirlenmesi ve kontrol edilmesi şeklinde yapılan denetimdir. Örneğin; kullanıcı <script> başlığını girdiği durumda bunun işleme alınmaması ile ilgili programcı bir kontrol yapar ve ilgili girdiyi bertaraf eder. Fakat negatif girdi denetiminin kullanım problemleri vardır. Mesela kullanıcının yukarıda 255

5 bahsedilen kontrol için <ScrİpT> şeklindeki bir girdi yapması sonucunda bu kontrol atlatılabilir ve böylece yapılan kontrolün çokta bir önemi kalmayacaktır. Ayrıca sadece < sembolünün bile çok sayıda farklı kodlanmış yazım şekli bilindiğinden dolayı negatif girdi denetimi yapan programcının bu kodlama yöntemlerinden birini bile gözden kaçırması durumunda saldırıya maruz kalabileceği aşikârdır. Bu yüzden güvenilmeyen kaynaklardan gelen girdiler üzerinde pozitif güvenlik kontrolleri uygulanmalıdır. Negatif girdi denetimi yapılan bir kod bloğu aşağıdaki gibidir: <?php $aranacak_kelime=$_post[ kelime ]; $bypass=array( <script>, </script> ); $replace=array(, ); $aranacak_kelime=str_replace($bypass,$replace,$aranacak_ kelime); Echo aranacak_kelime;?> Yukarıda bahsedilen girdi denetimi yöntemlerinin sadece istemci tarafında betik dilleri (Ajax,Javascript,VbScript) ile yapılması yeterli bir güvenlik önlemi olmamaktadır; çünkü istemci taraflı kontrol edici (controller) araya girme saldırıları ile atlatılması oldukça kolay olmaktadır. Bu yüzden yapılacak olan girdi denetimi mutlaka sunucu tarafında da yapılmalıdır. Daha güvenli bir denetim için hem istemci taraflı hem sunucu taraflı girdi denetimi yapılması önerilmektedir. Çıktı Denetimi Web sayfalarında girdi alanlarına bazen Html, JavaScript başlık girişlerine de izin verilmek istenebilir. Bu gibi durumlarda izin verilen Html başlıklarının iyi kontrol edilmesi gerekmektedir. Örneğin; yazılımcıların kullandığı forum sayfalarında programcılar sorularını sorabilmeleri için kod parçalarını eklemek isteyebilirler. Yazılım geliştiriciler forum üzerinde zararlı kod paylaşımı da yapabilecekleri unutulmamalıdır. Bu gibi durumlarda da alınabilecek önlemlerden biride çıktı denetimidir. Çıktı denetimi kullanıcıya kaynağın gösterilmeden önce son bir denetleme yapılması işlemidir. XSS saldırılarına karşı alınan önlemlerden biridir. Bu işlem için HTML kodlama (HTML encoding) yöntemi tercih edilebilir. HTML kodlama yöntemi HTML varlıkları ile ASCII karakterlerinin değiştirilmesi işlemidir. Örnek olarak '<' karakteri sayfada gösterilirken '&lt' şeklinde bir kodlamaya gidilerek girdi saldırılarından korunmuş olunur. Tarayıcı '&lt' karakterlerini gödüğü alanda '<' karakterini gösterecek ve bunun çalıştırılabilir bir kod olmadını anlayacaktır. VI. SONUÇ VE ÖNERİLER JavaScript güvenlik modelleri sunucu tarafından gönderilen betiklerin kendi kum havuzu(sandbox) alanları ile çalışıp kullanıcı özel verilerine, kullanıcının bulunduğu ağ ile alakalı özel bilgilere ulaşmadan çalışmasını sağlamaktır. Tarayıcılar tarafından uygulanan Same Origin Policy güvenlik politikası ise bir web uygulaması tarafından yüklenen JavaScript kodlarının sadece kendi yüklendiği sitenin hakları ile çalışıp farklı domaindeki kaynaklara erişmesini engellemektir. Tüm bu önlemlerin tam anlamı ile JavaScript in sebep olabileceği zararlardan bir koruma sağladığı akıllara getirilmemelidir. Güvenilir siteler ziyaret edilmeli ve bu siteler üzerinde de çalışabilecek olan zararlı kodlar konusunda da önlemler alınmalıdır. Kimlik doğrulama işlemleri sırasında sadece çerez kullanımı yanlış bir uygulamadır. Siteler arası betik çalıştırma açıklığı ile saldırgan uygulamalara ait çerez bilgisini ele geçirebilir ve bunun sonucu olarak saldırgan sunucu üzerinde yetkisiz işlem yapabilecektir. Bu durumdan korunmanın yöntemlerinden biri çerez(cookie) içeriğine betik dilleri ile erişilmesini engelleyecek Http Only özelliğinin sunucu tarafında etkinleştirilmesi gerekmektedir. Web uygulamaları içerisinde bulunan zararlı betik içeriklerinden korunmak için tarayıcılar tarafında kullanılabilecek JavaScript denetleme eklentileri kullanılabilir. Bu sayede herhangi bir site ziyaret edilmek istendiği sırada herhangi bir JavaScript kodu yüklenmek istendiğinde kullanıcı uyarılır. Eklenti zararlı veya zararsız tüm JavaScript yüklemeleri için kullanıcıyı uyaracağından kullanıcı tarafında kullanım zorluğu oluşturabilir; fakat saldırı durumunda saldırının sebep olacağı zarardan daha fazla can sıkmayacaktır. KAYNAKLAR [1] [Çevrimiçi] WhiteHat Security, https://www.whitehatsec.com/assets/wpstatsreport_052013, [Erişme Tarihi: ]. [2] S. V. Acker, P. D. Ryck, L. Desmet, F. Piessens, W. Joosen, WebJail: least-privilege integration of third-party components in web mashups, 27th Annual Computer Security Applications Conference (ACSAC), pp , [3] P. H. Phung, D. Sands, A. Chudnov, Lightweight self-protecting JavaScript, Proceedings of the 2009 ACM Symposium on Information, Computer and Communications Security (ASIACCS), pp , [4] R. Toledo, É. Tanter, Access control in JavaScript, IEEE Software, 28(5):76-84, [5] L. A. Meyerovich, B. Livshits, CONSCRIPT: Specifying and Enforcing Fine-Grained Security Policies for JavaScript in the Browser, IEEE Symposium on Security and Privacy, pp , [6] A. Taly, U. Erlingsson, J. C. Mitchell, M. S. Miller, J. Nagra, Automated Analysis of Security-Critical JavaScript APIs, IEEE Symposium on Security and Privacy, pp , [7] O. Hallaraker, G. Vigna, Detecting Malicious JavaScript Code in Mozilla, Proceedings of the 10th IEEE International Conference on Engineering of Complex Computer Systems, pp , [8] J. Qin, Z. Bai ve Y. Bai, Polymorphic Algorithm of JavaScript Code Protection, International Symposium on Computer Science and Computational Technology, pp , [9] W. Xu, F. Zhang ve S. Zhu, The Power of Obfuscation Techniques in Malicious JavaScript Code: A Measurement Study, 7th International Conference on Malicious and Unwanted Software, pp. 9-16, [10] A. Barua, M. Zulkernine ve K. Weldem, Protecting Web Browser Extensions from JavaScript Injection Attacks, International Conference on Engineering of Complex Computer Systems, pp , [11] M. Zalewski. Browser Security Handbook, part 2. Google, https://code.google.com/p/browsersec/wiki/part2, [Erişme Tarihi: ] [12] [Çevrimiçi] The Browser Exploitation Framework Project. [Erişme Tarihi: ] 256

6 A. Özel Siirt te 1989 yılında doğdu yılında 14 Eylül Şeref Lisesinden mezun oldu yılında Kocaeli Üniversitesi Bilgisayar Mühendisliği nde lisansını tamamladı. Halen İstanbul Şehir Üniversitesi Bilgi Güvenliği Mühendisliği nde yüksek lisansına devam etmektedir. Genel çalışma alanlarını; web uygulamaları güvenliği, veri tabanı güvenliği, güvenli yazılım geliştirme yaşam döngüleri, sanallaştırma güvenliği, sosyal mühendislik, web uygulamaları sızma testi yöntem ve araçlarını kapsamaktadır. Ç. Kaya Karabük te 1989 yılında doğdu yılında Gelenbevi Anadolu Lisesi nden mezun oldu yılında Kocaeli Üniversitesi Bilgisayar Mühendisliği nde lisansını tamamladı. Halen Gazi Üniversitesi Bilgisayar Mühendisliği nde yüksek lisansına devam etmektedir. Genel çalışma alanlarını; tıbbi veri madenciliği, tıbbi görüntü işleme, saldırı tespit sistemleri ve veri güvenliğini kapsamaktadır. S. Eken Konya da 1985 yılında doğdu yılında Dumlupınar Lisesi nden mezun oldu yılında Karadeniz Teknik Üniversitesi Bilgisayar Mühendisliği nde lisansını, 2012 yılında ise Kocaeli Üniversitesi Bilgisayar Mühendisliği nde yüksek lisansını tamamladı. Halen aynı üniversitede doktora programına devam etmektedir. Genel çalışma alanlarını; uzaysal veri tabanları ve zaman-mekânsal analizler, uydu görüntülerinin işlenmesi, CBS, suç analizini kapsamaktadır. 257

Selective Framebusting

Selective Framebusting Selective Framebusting Seçiçi Çerçeveleme Engelleme Sema Arık, TurkcellTeknoloji, sema.arik@turkcellteknoloji.com.tr Bedirhan Urgun, Web Güvenlik Topluluğu, urgunb@hotmail.com Giriş PCI DSS Requirements

Detaylı

VERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

VERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü VERİ GÜVENLİĞİ Web Uygulamaları Güvenliği Özer Çelik Matematik-Bilgisayar Bölümü Http nedir? HTTP (İngilizce Hypertext Transfer Protocol, Türkçe Hiper Metin Transfer Protokolü) bir kaynaktan dağıtılan

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

Güvenlik Java ve Web Uygulama Güvenliği

Güvenlik Java ve Web Uygulama Güvenliği Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik

Detaylı

Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48

Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48 1 Yazılım Güvenliği 2 Yazılım Güvenliği Olgunluk Modelleri 4 OpenSAMM 6 Tehdit Modelleme 7 Güvenli Kod Denetimi 8 Statik Kod Analizi 9 Sızma Testleri-Pentest 10 13 Ne Kadar Karmaşık Olabilir ki? 14 HTML

Detaylı

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar

Detaylı

WEB TASARIMIN TEMELLERİ

WEB TASARIMIN TEMELLERİ WEB TASARIMIN TEMELLERİ ~ Sunu 1 ~ Öğr. Gör. Mehmet Fatih TAN http://blog.kmu.edu.tr/mftan mftan@kmu.edu.tr Bilgi paylaşıldıkça kıymetlenir.. Kaynak göstermek şartıyla sunu içeriğini çalışmalarınızda kullanabilirsiniz.

Detaylı

Script. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları.

Script. Statik Sayfa. Dinamik Sayfa. Dinamik Web Sitelerinin Avantajları. İçerik Yönetim Sistemi. PHP Nedir? Avantajları. Script Statik Sayfa Dinamik Sayfa Dinamik Web Sitelerinin Avantajları İçerik Yönetim Sistemi PHP Nedir? Avantajları Dezavantajları Script HTML kodları arasına yerleştirilen küçük kodlardır. Web sayfalarında

Detaylı

Ders Tanıtım Sunumu. Internet Programming II. Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı. 26 Şub. 2013 Öğr. Gör.

Ders Tanıtım Sunumu. Internet Programming II. Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı. 26 Şub. 2013 Öğr. Gör. Ders Tanıtım Sunumu Internet Programming II Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı 26 Şub. 2013 Öğr. Gör. Murat KEÇECİOĞLU PHP Nedir? Platformdan bağımsız (işletim Sistemi) dinamik web sayfaları

Detaylı

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1

Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1 Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 JavaScript JavaScript Nedir? Nestcape firması tarafından C dilinden esinlenerek yazılmış, Netscape Navigator 2.0 ile birlikte

Detaylı

İNTERNET PROGRAMLAMA II. Tanımlar

İNTERNET PROGRAMLAMA II. Tanımlar İNTERNET PROGRAMLAMA II Tanımlar WWW( World Wide Web) Dünya üzerindeki bütün bilgisayarların bağlı olduğu bir ağdır. Çoğunlukla Web olarak adlandırılır. Web üzerindeki bilgisayarlar standart protokolleri

Detaylı

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 13 World Wide Web (WWW) Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik World Wide Web (WWW) Anlık Mesajlaşma

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

JSON Korsanlığı. Mesut Timur, Şubat 2010, WGT E-Dergi 4. Sayı

JSON Korsanlığı. Mesut Timur, Şubat 2010, WGT E-Dergi 4. Sayı JSON Korsanlığı Mesut Timur, Şubat 2010, WGT E-Dergi 4. Sayı İnternetin gün geçtikçe hayatımızdaki önemi arttı ve web siteleri milyonlarca insan tarafından girilen yerler haline geldi. Artık çevremizden

Detaylı

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları Başlarken İletişim yönetimi için gerekli tüm araçları sunan OfisTelefonu 07 programları Abakus 360, T-Panel ve T-CRM, bir kuruluştaki

Detaylı

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden "İnternet Özellikleri" (Seçenekleri)'ni seçiniz. Resim. 1

İNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden İnternet Özellikleri (Seçenekleri)'ni seçiniz. Resim. 1 A.K.Ü VERİTABANLARINA UZAKTAN ERİŞİM AYARLARI Araştırmacılar, kampüs dışından erişim için kullanıcı adı ve parola doğrulaması ile Üniversitemiz sistemi üzerinden Kütüphane veri tabanlarını kullanabilmektedir.

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

CSRF (XSRF, Cross Site Request Forgery Cross Site Reference Forgery ) Nedir? Nasıl Kullanılır? ve Nasıl Korunulur?

CSRF (XSRF, Cross Site Request Forgery Cross Site Reference Forgery ) Nedir? Nasıl Kullanılır? ve Nasıl Korunulur? CSRF (XSRF, Cross Site Request Forgery Cross Site Reference Forgery ) Nedir? Nasıl Kullanılır? ve Nasıl Korunulur? CSRF (XSRF, Cross Site Request Forgery Cross Site Reference Forgery ) Nedir? Başlamadan

Detaylı

Web 2.0 Güvenliği @2014 Örnek Eğitim Notu bilgi@bga.com.tr

Web 2.0 Güvenliği @2014 Örnek Eğitim Notu bilgi@bga.com.tr Web 2.0 Güvenliği @2014 Örnek Eğitim Notu bilgi@bga.com.tr Javascript 1995 Netscape, Brendan Eich tarafından geliştirildi. Dinamik olmasının yanında en önemli iki özelliği; Lambda Closure Javascript -

Detaylı

PROGRAMLAMA DERSİ 1. İNTERNET

PROGRAMLAMA DERSİ 1. İNTERNET PROGRAMLAMA DERSİ 1. İNTERNET İnternet sunucu-istemci modeline göre çalışır. Fiziksel olarak bu sistem genelde isteği yapan bir bilgisayar (kullanıcı-client) ve bu isteği karşılayan özel bir bilgisayar

Detaylı

Bilgi Güvenliği Eğitim/Öğretimi

Bilgi Güvenliği Eğitim/Öğretimi Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve

Detaylı

XSS Exploitation via CHEF

XSS Exploitation via CHEF XSS Exploitation via CHEF Evren Yalçın SignalSec Corp. www.signalsec.com GİRİŞ Xss zafiyetlerini exploit ederken genelde Beef(The Browser Exploitation Framework) aracı kullanılmaktadır. Fakat ek araçlar

Detaylı

Hızlı Başlangıç Kılavuzu

Hızlı Başlangıç Kılavuzu Hızlı Başlangıç Kılavuzu 1. Adım Windows Server 2012'yi Yükleme Bilgisayarınız Windows Server 2012 yüklenmiş olarak teslim edildiyse, 1. Adım'ı atlayabilirsiniz. Yükleme Yönergeleri Yükleme yönergeleri,

Detaylı

www.bir dcc.com Nedir? Neler yapabilir? Nasıl Kullanılır?

www.bir dcc.com Nedir? Neler yapabilir? Nasıl Kullanılır? www.bir dcc.com Nedir? Neler yapabilir? Nasıl Kullanılır? Bir DCC Bir-DCC.com Bir Mühendislik için Sait Faik Beşcanlar tarafından inşaat projeleri için geliştirilmiş Internet üzerinde çalışan bir DOKÜMAN

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

JAVASCRIPT JAVASCRIPT DİLİ

JAVASCRIPT JAVASCRIPT DİLİ JAVASCRIPT JAVASCRIPT DİLİ Netscape Navigator 2.0 ile birlikte geliştirilen JavaScript dili istemci taraflı (client-side) script dilidir. Web sayfalarında dinamik içerik sağlamak ya da kullanıcıyla iletişim

Detaylı

08220 Internet Programcılığı II

08220 Internet Programcılığı II 08220 Internet Programcılığı II Internet Programming II Öğr.Gör. Murat KEÇECİOĞLU Elbistan Meslek Yüksekokulu Bilgisayar Teknolojileri Bölümü Şubat 2015 08220 Internet Programcılığı II Internet Programming

Detaylı

WEB UYGULAMA GÜVENLİĞİ HAKKINDA. Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı

WEB UYGULAMA GÜVENLİĞİ HAKKINDA. Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı WEB UYGULAMA GÜVENLİĞİ HAKKINDA Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı İçindekiler Bilinen en popüler web uygulama atakları Güvenli yazılım geliştirme Prosedürler Bilinen

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma

Detaylı

Internet Programming II. Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı

Internet Programming II. Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı Internet Programming II Elbistan Meslek Yüksek Okulu 2014 2015 Bahar Yarıyılı Öğr. Gör. Murat KEÇECĠOĞLU 11-14 May. 2014 Form Form İşlemleri Tarayıcıdan bilgi alarak işlem gerçekleştirme FORM elemanları

Detaylı

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Malware Analizi Yöntem ve Araçları Huzeyfe ÖNAL Huzeyfe.onal@bga.com.tr Bilgi Güvenliği AKADEMİSİ Twitter: @bgakademisi @huzeyfeonal Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Eğitmen, Pentester, Danışman,

Detaylı

Web Uygulama Pentest Eğitimi

Web Uygulama Pentest Eğitimi Web Uygulama Pentest Eğitimi Konu: Girdi Denetimi @2014 Örnek Eğitim Notu bilgi@bga.com.tr Girdi Denetimi Uygulama kullanmadan önce bütün güvensiz verilerin doğru bir şekilde denetlenmesidir. Bir çok saldırı

Detaylı

Web Tabanlı Ödev-Proje Takip Sistemi İçin Veri Tabanı ve Site Tasarımı. Database and Site Design for Web Based Homework-Project Follow System

Web Tabanlı Ödev-Proje Takip Sistemi İçin Veri Tabanı ve Site Tasarımı. Database and Site Design for Web Based Homework-Project Follow System Web Tabanlı Ödev-Proje Takip Sistemi İçin Veri Tabanı ve Site Tasarımı Hakan KÖR Hitit Üniversitesi, Çorum hakankor@hitit.edu.tr Özet: Bu çalışma, öğretim elemanlarının ödev ve proje ağırlık derslerde

Detaylı

Raptadmin 1.x.x Sürümleri için Kullanım Klavuzu

Raptadmin 1.x.x Sürümleri için Kullanım Klavuzu Raptadmin 1.x.x Sürümleri için Kullanım Klavuzu Ekim 2014 Ankara www.raptadmin.com info@raptadmin.com Giriş İşlemleri Raptadmin yönetim paneline www.alanadınız.com/admin adresini kullanarak gidebilirsiniz.

Detaylı

1.PROGRAMLAMAYA GİRİŞ

1.PROGRAMLAMAYA GİRİŞ 1.PROGRAMLAMAYA GİRİŞ Bilindiği gibi internet üzerindeki statik web sayfaları ziyaretçinin interaktif olarak web sayfasını kullanmasına olanak vermemektedir. Bu yüzden etkileşimli web sayfaları oluşturmak

Detaylı

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM İzmir Ekonomi Üniversitesi Kütüphane veritabanlarına kampüs dışından erişebilmek için kullandığınız tarayıcıya uygun olarak bazı

Detaylı

Üst Düzey Programlama

Üst Düzey Programlama Üst Düzey Programlama Servlet Üst Düzey Programlama-ders08/ 1 Servlet Nedir? Internetin ilk zamanlarında geliştirilen web sayfaları durağan bilgiler içeriyordu. Zaman geçtikçe web sayfaları daha değişken,

Detaylı

Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor

Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor Değerli Müşterimiz, Ağınızda bir bilgisayarda internet bağlantısı mevcut, diğerinde mevcut değilse bazı ayarları kontrol etmeniz gerekebilir. Kontrol etmeniz

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

LIBPXY SERVİSİNİN KULLANIMI

LIBPXY SERVİSİNİN KULLANIMI LIBPXY SERVİSİNİN KULLANIMI Giriş LIBPXY servisi, Kütüphane ve Dokümantasyon Daire Başkanlığımızın WEB üzerinden kampüslerimiz içerisinde kullanılması amacı ile üye olduğu elektronik kaynaklara, akademik

Detaylı

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi)

BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) BANKACILIK DÜZENLEME VE DENETLEME KURUMU (Bilgi Yönetimi Dairesi) Sayı: B.02.1.BDK.0.77.00.00/010.06.02-1 24.07.2012 Konu: Bilgi Sistemlerine İlişkin Sızma Testleri GENELGE BSD.2012/1 Bankalarda Bilgi

Detaylı

1. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr

1. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr 1. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II Öğr.Gör. Hakan YILMAZ hakanyilmaz@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve AraştırmaMerkezi 2 İçindekiler 1. GİRİŞ... 3 1.1 ASP NEDİR?...

Detaylı

Türkiye Barolar Birliği internet sitesi

Türkiye Barolar Birliği internet sitesi Türkiye Barolar Birliği internet sitesi Türkiye Barolar Birliği internet sitesi, güncel teknolojinin sunduğu son imkânlarla, tamamen merkezi yönetim sistemine sahip dinamik ve geliştirilebilir bir sistem

Detaylı

Basit bir web uygulaması

Basit bir web uygulaması AJAX Ahmet Demirelli ahmetdemirelli@sabanciuniv.edu SCJP 5.0, SCWCD 1.4 Sabancı Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı 3/20/2007 Sabanci University 1 Ajanda Neden AJAX ihtiyacı AJAX

Detaylı

Özgür Yazılımlarla Web Programlama. Özlem Özgöbek ozlem.ozgobek@linux.org.tr

Özgür Yazılımlarla Web Programlama. Özlem Özgöbek ozlem.ozgobek@linux.org.tr Özgür Yazılımlarla Web Programlama Özlem Özgöbek ozlem.ozgobek@linux.org.tr Web Nedir? İnternet dünya çapında birbirine bağlı bilgisayar ağlarından oluşan bir sistemdir. Web ise internette çalışan servislerden

Detaylı

ASP.NET TEMELLERİ. Öğr. Gör. Emine TUNÇEL Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu

ASP.NET TEMELLERİ. Öğr. Gör. Emine TUNÇEL Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu ASP.NET TEMELLERİ Öğr. Gör. Emine TUNÇEL Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu İnternet Nasıl Çalışır? Sunucu istemci modeline göre çalışır. Fiziksel olarak bu sistem genelde isteği yapan

Detaylı

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların

Detaylı

BATMAN ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA KAMPÜS DIŞINDAN ERİŞİM REHBERİ

BATMAN ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA KAMPÜS DIŞINDAN ERİŞİM REHBERİ BATMAN ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA KAMPÜS DIŞINDAN ERİŞİM REHBERİ Batman Üniversitesi Kütüphanesi veritabanlarına kampüs dışından erişebilmek için Üniversitemiz Bilgi İşlem Daire Başkanlığı

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Üst Düzey Programlama

Üst Düzey Programlama Üst Düzey Programlama Servlet Üst Düzey Programlama-ders01/ 1 Servlet Nedir? Web sayfaları ilk başlarda durağan bir yapıya sahipti ve kullanıcıdan bilgi alarak işlemler yapmıyordu. Zamanın geçmesiyle kullanıcıya

Detaylı

LOGİN EKRANI. Şekil -1

LOGİN EKRANI. Şekil -1 LOGİN EKRANI Yönetim paneline ilk giriş ekranıdır, size verilen kullanıcı adı ve parola girilerek yönetim paneline giriş yapılır. Şifresiz girilemez, şifrenizi unuttunuz yada kaybettiniz ise lütfen PRO.GEN

Detaylı

Twitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan

Twitter da bu durumla karşılaşan başka kullanıcılar var mı diye twitter virüs anahtar kelimeleri ile genel bir arama yaptığımda ise bu durumun Nisan Sosyal Ağ Hırsızları Bundan üç yıl önce yine Haziran ayında yayımlamış olduğum Jeton Hırsızları başlıklı blog yazımda, art niyetli kişilerin zararlı Chrome ve Firefox eklentiler ile kullanıcıların Facebook

Detaylı

Google Scripts. Neticaret Sistemine Google Analytics ve AdWords sistemleriyle ilgili 3 yeni parametre eklenmiştir.

Google Scripts. Neticaret Sistemine Google Analytics ve AdWords sistemleriyle ilgili 3 yeni parametre eklenmiştir. Google Scripts Neticaret Sistemine Google Analytics ve AdWords sistemleriyle ilgili 3 yeni parametre eklenmiştir. Yeni eklenen paremetrelere Neticaret Sistemi Yönetimi Paneli > Tanımlar bölümü altında

Detaylı

JAVA KURULUM REHBERİ 1. Java Nedir? 2. Java Kurulumu Görsel 1

JAVA KURULUM REHBERİ 1. Java Nedir? 2. Java Kurulumu Görsel 1 JAVA KURULUM REHBERİ 1. Java Nedir? Java web uygulamalarını kullanılışlı hale getiren bir teknolojidir. Java oyunlar oynamanıza, fotoğraflar yüklemenize, çevrimiçi sohbet etmenize, sanal turlar yapmanıza

Detaylı

INTERNET SİTESİ KULLANIM KILAVUZU

INTERNET SİTESİ KULLANIM KILAVUZU 2013 T.C. SAĞLIK BAKANLIĞI TÜRKİYE KAMU HASTANELERİ KURUMU ANKARA 2. BÖLGE KAMU HASTANELERİ BİRLİĞİ INTERNET SİTESİ KULLANIM KILAVUZU Bilgi İşlem Birimi Ankara 2. Bölge Genel Sekreterliği 01.02.2013 İÇİNDEKİLER

Detaylı

TBF 110 BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet

TBF 110 BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet 2015 2016 Akademik Yılı Öğr. Gör. Gülten Güngörmüş gulteng@baskent.edu.tr Oda No: B- 202 Öğr. Gör. Gizem Öğütcü ogutcu@baskent.edu.tr Oda No:

Detaylı

BitTorrent İstemci Kullanımı

BitTorrent İstemci Kullanımı BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından

Detaylı

PHP ile İnternet Programlama

PHP ile İnternet Programlama PHP ile İnternet Programlama Doç.Dr. Gazi Üniversitesi Gazi Eğitim Fakültesi Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü 5. BÖLÜM: Oturum Yönetimi ve Güvenlik Sayfaya Yönlendirme PHP sayfamızdan

Detaylı

Proceedings/Bildiriler Kitabı II. YAZILIM G M I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 167 6. ULUSLARARASI

Proceedings/Bildiriler Kitabı II. YAZILIM G M I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 167 6. ULUSLARARASI , - kadar aktif bir beraberinde ik tehditler ile kurumsal olarak i. Anahtar Terimler, tehdit modelleme Abstract Many companies run their businesses, operations, branches and businesses with other partners,

Detaylı

Web Madenciliği (Web Mining)

Web Madenciliği (Web Mining) Web Madenciliği (Web Mining) Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Genel bilgiler Değerlendirme Arasınav : 25% Ödevler : 15% Final Projesi : 30% Final Sınavı : 30%

Detaylı

BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1

BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1 BTP 207 İNTERNET PROGRAMCILIĞI I Ders 1 2 Dersi Veren: Doç.Dr. Nuray At Mühendislik Fakültesi, Elektrik-Elektronik Müh. Bölümü, EEM213 e-mail: nat@anadolu.edu.tr Kaynaklar: 1. E. Yaşar, T. Özseven, İnternet

Detaylı

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.tr Web Uygulama Güvenliği Etkinliği / Ankara Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı

Detaylı

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ www.bilgimikoruyorum.org.tr PROJE HAKKINDA Bilgimi Koruyorum e Öğrenme Projesi DPT tarafından desteklenmiş olan Ulusal Bilgi Sistemleri Programı kapsamında gerçekleştirilmiş

Detaylı

https://intvd.gib.gov.tr/internetvd/html/excelgondermehakkinda_ikayitlifatura_tr.html

https://intvd.gib.gov.tr/internetvd/html/excelgondermehakkinda_ikayitlifatura_tr.html Page 1 of 7 İhrac Kayıtlı Satış Faturası listesinin excel dosyası olarak oluşturulması için gerekli açıklamalar Oluşturulan excel dosyasının yüklenmesinde karşılaşılan sorunların çözümü (Teknik açıklamalar)

Detaylı

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM İzmir Ekonomi Üniversitesi Kütüphane veritabanlarına kampüs dışından erişebilmek için kullandığınız tarayıcıya uygun olarak bazı

Detaylı

PHP 1. Hafta 1. Sunum

PHP 1. Hafta 1. Sunum PHP 1. Hafta 1. Sunum PHP101: PHP nedir? Bu dersten sonra bilecekleriniz PHP nedir? PHP ye neden ihtiyaç vardır? PHP nin gelişimi HTML, HTTP ve JS nedir? PHP yle alakası nedir? PHP nin uygulama alanları

Detaylı

Yazılım Çeşitleri. Uygulama Yazılımları. İşletim Sistemleri. Donanım

Yazılım Çeşitleri. Uygulama Yazılımları. İşletim Sistemleri. Donanım Yazılım Yazılım Bilgisayarlar üretildikleri anda içlerinde herhangi bir bilgi barındırmadıkları için bir işlevleri yoktur. Bilgisayarlara belirli yazılımlar yüklenerek işlem yapabilecek hale getirilirler.

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan

Detaylı

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay 704041003

ÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay 704041003 ÖRÜN (WEB) GÜVENLİĞİ Hazırlayan: Arda Balkanay 704041003 Taslak Giriş WEB Nasıl Çalışır Hedef WEB Güvenlik Açıkları / Uygulama Problemleri Tehditler Sonuç Giriş WWW World Wide Web İnternet servislerini

Detaylı

İnternet Uygulamaları. FATİH Projesi PARDUS Temel Eğitim Kursu

İnternet Uygulamaları. FATİH Projesi PARDUS Temel Eğitim Kursu İnternet Uygulamaları FATİH Projesi PARDUS Temel Eğitim Kursu İnternet Uygulamaları İnternet tarayıcı programları Günümüz bilgisayar kullanıcılarının bilgisayar başında en çok vakit harcadıkları internet

Detaylı

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB Tarih: 29/01/2013 Versiyon Tarih Açıklama 1.0 29-01-13 İlk yazımı İÇİNDEKİLER 1. AMAÇ... 1-2 2. SSLVPN BAĞLANTI ADIMLARI... 2-2 2.1 Linux

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

ASP.NET 1. DURUM YÖNETİMİ. BLM 318 e-ticaret ve Uyg. Durum Yönetimi Nedir? Durum Yönetimi: Karșılaștırma İÇERİK. Sunucu-taraflı Durum Yönetimi

ASP.NET 1. DURUM YÖNETİMİ. BLM 318 e-ticaret ve Uyg. Durum Yönetimi Nedir? Durum Yönetimi: Karșılaștırma İÇERİK. Sunucu-taraflı Durum Yönetimi Nedir? olmadan Login.aspx Bilgilerinizi giriniz Durum Yönetimi İle Login.aspx Bilgilerinizi giriniz Adınız Adınız Pınar Pınar Soyadınız Soyadınız Onay Durdu Onay Durdu Gönder Gönder ASP.NET - 1 sayfa.aspx

Detaylı

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız; Öncelikle şöyle kısaca değinelim Proxy (Vekil sunucu) Nedir? Zaman zaman yetkili sunucu veya proxy olarak da anılan Vekil sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin

Detaylı

THE PROJECT UMBRELLA BİLGİLENDİRE KILAVUZU. www.theprojectumbrella.com

THE PROJECT UMBRELLA BİLGİLENDİRE KILAVUZU. www.theprojectumbrella.com THE PROJECT UMBRELLA BİLGİLENDİRE KILAVUZU www.theprojectumbrella.com Yukarıdaki linki web tarayıcınızın adres çubuğuna veya google adres çubuğuna yazdığınız taktirde sizi web sayfamıza yönlendirecektir.

Detaylı

TEMEL BİLGİSAYAR. Ders Notları. Yrd. Doç. Dr. Seyit Okan KARA

TEMEL BİLGİSAYAR. Ders Notları. Yrd. Doç. Dr. Seyit Okan KARA TEMEL BİLGİSAYAR Ders Notları Yrd. Doç. Dr. Seyit Okan KARA İnternetin Tanımı: İnternet, belirli bir amaç için bilgi alıp vermek üzere birbirine bağlanmış bilgisayarların oluşturduğu uluslararası bilgisayar

Detaylı

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin GİRİŞ Temel olarak firewall ağ sistemlerini internet ortamından gelecek; kötü kodlar, virüsler, Hackerlar, zararlı web siteleri gibi birçok olumsuz içerikten korumak için tasarlanmış donanımlardır. Şekilden

Detaylı

BİLGİ GÜVENLİĞİ DERSİ 2015-2016 GÜZ

BİLGİ GÜVENLİĞİ DERSİ 2015-2016 GÜZ BİLGİ GÜVENLİĞİ DERSİ 2015-2016 GÜZ Öğr.Gör.İnan ÜNAL Tunceli Üniversitesi Bilgisayar Mühendisliği Öğr.Gör.İnan ÜNAL www.inanunal.com 1 Kötücül yazılım (malware) bulaştığı bir bilgisayar sisteminde veya

Detaylı

SOC unuz siber saldırılara hazır mı?

SOC unuz siber saldırılara hazır mı? SOC unuz siber saldırılara hazır mı? Volkan ERTÜRK @PicusSecurity SOC Neden Gündemde? Kurumlar siber saldırıları engellemekte başarısız. Saldırganlar her zaman bir adım önde İş yükümüz çok fazla Kaynaklarımız

Detaylı

SAYISAL KONTROL 2 PROJESİ

SAYISAL KONTROL 2 PROJESİ SAYISAL KONTROL 2 PROJESİ AUTOMATIC CONTROL TELELAB (ACT) ile UZAKTAN KONTROL DENEYLERİ Automatic Control Telelab (ACT), kontrol deneylerinin uzaktan yapılmasını sağlayan web tabanlı bir sistemdir. Web

Detaylı

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011

www.airties.com 7/24 destek hattı 444 0 239 Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 www.airties.com Kolay kurulum CD si Üç yıl garanti 7/24 destek hattı 444 0 239 7/24 destek hattı 444 0 239 Üç yıl garanti YM.WR.5341.UM.TR.D01REV07062011 Kablosuz yaşam Hızlı kurulum kılavuzu Kablosuz

Detaylı

SOSYAL GÜVENLİK KURUMU BAŞKANLIĞINDAN MEDULA YETKİ SİSTEMİ HAKKINDA DUYURU

SOSYAL GÜVENLİK KURUMU BAŞKANLIĞINDAN MEDULA YETKİ SİSTEMİ HAKKINDA DUYURU SOSYAL GÜVENLİK KURUMU BAŞKANLIĞINDAN MEDULA YETKİ SİSTEMİ HAKKINDA DUYURU MEDULA Hastane Uygulaması ve Şahıs Ödemeleri Sisteminde kullanıcı tanımlanması ve mevcut kullanıcıların yetkilerinde değişiklik

Detaylı

İNTERNET VE BİLGİSAYAR AĞLARI

İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET NEDİR? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. BİLGİSAYAR AĞI NEDİR? İki ya da daha

Detaylı

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI (Bilişim Hizmetleri)

TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI (Bilişim Hizmetleri) TÜRKSAT UYDU HABERLEŞME KABLO TV VE İŞLETME A.Ş. İŞÇİ STATÜSÜNDE PERSONEL ALIM İLANI (Bilişim Hizmetleri) İlan BİL - (İdari Süreç) Satınalma süreçleri ve/veya ihale konusunda deneyimli Şartname/sözleşme

Detaylı

FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08

FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08 FortiMail Gateway Modunda Kurulum v4.00-build0245-2011/08 0 FortiMail Kurulumu Gateway Modunda Kurulum Datasheet FortiMail - Gateway Modunda Kurulum Şemada görüldüğü gibi FortiMail 10.10.10.20 IP adresi

Detaylı

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok DHCP SERVĐSĐNE YENĐ BĐR BAKIŞ Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi http://www2.itu.edu.tr/~akingok DHCP Servisi Dynamic Host Configuration Protocol, RFC 2131: IP bazlı

Detaylı

PHP I PHP I. E. Fatih Yetkin. 26 Eylül 2011

PHP I PHP I. E. Fatih Yetkin. 26 Eylül 2011 PHP I E. Fatih Yetkin 26 Eylül 2011 Outline Temel Tanımlar HTML e Giriş PHP ye Giriş MySQL ve PHP Temel Tanımlar Web Sunucu Nedir? Teknik detaylar bir kenara bırakılacak olursa, hazırlanan web sayfasını

Detaylı

DEVLET KURUMLARINDA WEB ERİŞİLEBİLİRLİĞİ

DEVLET KURUMLARINDA WEB ERİŞİLEBİLİRLİĞİ DEVLET KURUMLARINDA WEB ERİŞİLEBİLİRLİĞİ Mustafa Dalcı ODTÜ BİDB Araştırma Görevlisi Erişilebilir Web Proje Sorumlusu Kurumlar Sunum Web Erişilebilirliği Türkiye deki Durum Türkiye deki Çalışmalar Dünyadaki

Detaylı

WEB TASARIMI. Đnternet Nedir?

WEB TASARIMI. Đnternet Nedir? ĐÇĐNDEKĐLER İÇİNDEKİLER... 1 WEB TASARIMI... 2 İnternet Nedir?... 2 HTML (Hypertext Markup Language)... 4 (Hareketli Metin İşaretleme Dili)... 4 KLASÖR VE DOSYA İSİMLERİNDE... 5 STANDART TAKILAR... 5

Detaylı

BDDK ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ

BDDK ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ BDDK ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ 1. BDDK ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİNE ERİŞİM 1.1. Giriş Ekranları İş yazılım tarafından Bankacılık Düzenleme ve Denetleme Kurumu için geliştirilen

Detaylı