Mobile Sistemler ve Uygulama Güvenliği
|
|
- Volkan Karabulut
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Mobile Sistemler ve Uygulama Örnek Eğitim Notu
2 Güvenlik Perspektifleri Hacking Saldırgan gözü, izinsiz Denetim Saldırgan gözü, izinli Önlem Sistem yöneticileri, geliştiriciler
3 Eğitim İçeriği Doğrulama Eğilimi Bazı Web Standartları Demo Ortamı Detayları Android Uygulama Güvenliği Dalvik Virtual Machine SDK/Emülatör/ADB/Sandbox APK Yapısı ve Analizi HTTP/S Trafik Araya Girme APK / (De)compile / İmzalama Smali Injection LogCat / Shared_Prefs / IPC Memory ve Kaynak Kod Analizi ios Uygulama Güvenliği Jailbreak w/ Redsn0w Cihaza erişim (SSH/VNC) HTTP/S Trafik Araya Girme Tcpdump / Adhoc WI-FI / VPN ios Uygulama Cracking Objective-C Header Dump Cycript ile Runtime Analiz IPA Yapısı ve Analizi NSLog / UserDefaults / Plist Memory ve Kaynak Kod Analizi Android/iOS Denetim Adımları
4 Dama Gölge İlüzyonu
5 Doğrulama Eğilimi Kişinin yeni bir bilgiyi önceki inançlarına ters düşmeyecek şekilde yorumlamasıdır. Örnekler; akışkan ve saydam bir sıvının su olma öngörüsü, id isimli değişkenin tamsayı alması öngörüsü. Bir Cognitive Science terimidir.
6 Problemi
7 Falsification Bias Denetimlerde en kritik davranış biçimi şüphe ile yaklaşmak
8 Geliştirme Evrelerinde Güvenlik Gereksinimler & Senaryolar Geliştirme Kaynak Kod Analizi Prod Sonrası Dizayn Kalite Kontrol Tehdit Modelleme Güvenli Dizayn Pentest
9 Penetration Test Hedef uygulamalar üzerinde dinamik olarak güvenlik zafiyeti bulma metodudur. Hedefin ne kadar güvenli olduğunu değil, ne kadar güvensiz olduğunu gösterir. Üç yönteme ayrılabilirler; Whitebox Blackbox Greybox iç güveysinden hallice berbat fikrim yok
10 Mobil Uygulama Penetration Test Mobil pentest ile aranan güvenlik zafiyetleri aşağıdaki şekilde sınıflandırılabilir; İstemci taraflı güvenlik bulguları Güvensiz bilgi işleme ve depolama (db/config/temp) XSS, SQLi ve mantıksal açıklıklar Sunucu taraflı güvenlik bulguları Klasik OWASP Top 10 açıklıkları İstemci-Sunucu bağlantısı güvenlik bulguları Kimlik doğrulama/yetkilendirme/oturum/ssl bulguları
11 Mobil Uygulama Güvenlik Riskleri Top 10 listeleri güvenlik için vazgeçilmez öğeler haline gelmiştir. Mobil dünyanın getirdiği riskler için oluşturulan Top 10 listeleri; OWASP Top 10 Mobile Risks Veracode Mobile App Top 10 Risks Enisa Top Ten Smartphone Risks
12 Mobil Uygulama Diagram
13 1. Güvensiz Veri Depolama Hassas verilerin mobil uygulamalarda güvensiz depolanması Risk: Mobil cihazların büyüklükleri ve değerleri göz önüne alındığında kaybedilmesi ve çalınması olasılığı laptop lara göre daha yüksektir. Örnek: Remember Me? özelliği
14 2. Güvensiz Sunucu Uygulamaları Mobil uygulamalar genellikle bir sunucu ile iletişim kurarlar. Sunucu taraflı uygulamaların güvenliği önemlidir. Risk: Arka uç sunuculara yapılabilecek saldırılar. Bu saldırılara sebebiyet verebilecek zafiyetler web uygulama güvenliğinin konularının bir alt kümesidir. Örnek: SQL Injection, DOS, Yetersiz Auth/z
15 3. Yetersiz Bağlantı Güvenliği Mobil uygulama ve sunucu (veya başka cihazlar) arasında iletişim için WI-FI, 3G, NFC, Bluetooth bağlantı standartları kullanılır. Bu bağlantıların veri gizliliğini ve bütünlüğünü koruması için güvenli olmaları gerekir. Risk: ağ izleme ve araya girme saldırıları Örnek: Blackhat 2009 da bir katılımcı sahte bir WI-FI AP ile 20 e-posta şifresi çalmıştır.
16 4. İstemci Taraflı Injection Mobil uygulamalar da veritabanları ve web sayfaları kullanmaktadırlar. Risk: SQL Injection ve XSS gibi saldırılar Örnek: 2011 yılında Skype ios uygulamasında kullanıcı ismi alanındaki Stored XSS kullanılarak, mobil cihazdaki kontak bilgisi veritabanı çalınabilmiştir.
17 5. Yetersiz Yetkilendirme/Kimlik Doğrulama Arka uç uygulamalar, mobil kullanıcıları tanıyabilmek ve yetkilendirmek için IMEI, IMSI, UUID gibi güvensiz bilgileri kullanmaktadırlar. Risk: IMEI, IMSI, UUID gibi bilgiler çalınabilir ve sahteleri rahatlıkla üretilebilir. Örnek: AntiSec hacker grubu 2012 yılında 1,000,001 adet UUID yayınladı.
18 6. Güvensiz Oturum Bilgisi Mobil uygulamalar kullanıcılara tekrar tekrar şifre sormamak için uzun süreli ve geçerli oturum bilgilerini cihazda saklarlar. Risk: Çalınma veya kaybolma durumunda saldırganlar, kurbanmış gibi uygulamaları kullanabilirler. Extreme Bir Örnek: 3G bağlantılarda şifre sormayan uygulamalar
19 7. Güvensiz Girdilerin Tetiklediği Hassas İşlemler Mobil uygulamalar bazı girdileri kontrol etmeden işlemler gerçekleştirebilmektedirler. Risk: Bir web sayfasındaki URL schema sına göre arama yapılabilmesi veya bir uygulamanın diğer uygulamaya SMS attırabilmesi Örnek: <iframe src="tel: "></iframe> içerikli sayfayı ziyaret eden ios cihazın ilgili numarayı araması
20 8. Yan Kanal Veri Kaçağı Mobil cihazlar bir çok şekilde kullanıcıların bilgilerini cihaz üzerinde saklayabilirler. Risk: Çalınma veya kaybolma durumunda cihaz üzerindeki hassas bilgilerin elde edilebilmesi Örnek: Kullanıcı adı, şifrelerin cihaz kayıt dosyalarında bulunması, yazılan text lerin cihazda kaydedilmesi, otomatik alınan screenshot lar
21 9. Yetersiz Kriptografi Uygulama geliştiricileri kriptografi konusunda kendi yeteneklerini denemekte veya algoritmaları yanlış kullanmakta bonkördürler Risk: Uygulamada kullanılan şifreleme algoritmalarının kırılabilmesi Örnek: Şifreleme işlemi sonrası kullanılan anahtarın şifrelenmiş text in önüne eklenmesi
22 10. Gizlenmeye Çalışılan Gömülü Bilgiler Mobil uygulamalar decompile edilebilir veya runtime analizleri gerçekleştirilebilir. Risk: Kaynak kod içerisindeki hassas bilgiler (URL/Şifre) öğrenilebilir veya gizli metotlar çağrılabilir. Örnek: ios uygulamalaırnda cycript ile process lere bağlanılarak şifre deaktivasyon metotları çağrılıp şifre kontrolü atlatılabilir.
23 Diğer Önemli Mobil Güvenlik Riskleri Kötücül uygulamalar Uzaktan Yönetme, AndroRat Premium SMS gönderme Online bankacılık OTP çalma, Zitmo Trojan Phishing saldırıları Sahte bankacılık uygulamaları, 09Droid GSM Altyapısına Yönelik Saldırılar Konuşma, SMS şifrelemeleri, DoS
24 GSM - Örnek Bir Zafiyet 1 Bir baz istasyonu bir telefon çağrısı geldiğinde 1. Etrafına, ilgili cihazın kodunu içeren broadcast mesajı gönderir 2. Cihaz kendi kodunu farkeder, uyanır ve baz istasyonuna cevap döner 3. Baz istasyonu ve cihaz arasında kimlik doğrulama olur 4. Başarılı kimlik doğrulama sonrası özel bir radyo kanalı oluşturulur. Cihaz çalar Yukarıda süreçte bir DoS saldırısı nasıl yapılır?
25 GSM - Örnek Bir Zafiyet 2 56-bit lik DES şifreleme algoritmasını kullanan SIM kartlarda bulunan zafiyet ile SIM kartlarda değişiklik yapılabilmekte Uygulama kurulabilmekte Mobil ödeme uygulamalarında yetkisiz satın alım yapılabilmektedir. Yaklaşık 750 milyon cihaz, zafiyeti barındıran SIM kartları taşımaktadır.
26 GSM - Örnek Bir Zafiyet 2 GSM Association 1995 te kurulan ve telekom şirketlerinden oluşmuş bir organizasyondur. SIM kartlarda Triple DES veya AES anahtarlarının kullanılmasını tavsiye eder.
27 BYOD - Kendi Cihazını Getir Bring Your Own Device Bring Your Own Phone Bring Your Own PC Özellikle şirket kullanıcılarına tanınan seçim özgürlüğü olarak tanımlanabilir. Kullanıcıların kendi cihazlarını kurumsal ağlarda kullanmalarıdır.
28 Halihazırda Kurum içi Laptop/PC Kurum kullanıcılarına çalışma alanlarında verilen cihazlara uygulanan kontroller; Yerel yönetici haklarının verilmemesi Her uygulamanın kurul(a)maması Her ağ kaynağına ulaşılamaması (Internet) Anti-virus/firewall/host-based IPS/URL filtreleme Otomatik yama yönetimi
29 Halihazırda Kurum içi Akıllı Cihazlar Jailbreak yapılmamış iphone cihazlar Root lanmamış Android cihazlar Bu tür kırma işlemlerinin yapılmadığı Blackberry veya Windows Phone cihazları Şirket e-postalarına ulaşabilmek için konulması zorunlu olan PIN kilit mekanizmaları
30 BYOD ile Gelen Riskler Kullanıcıların kendi cihazlarında bu kısıtlamaların bir çoğu uygulanmamaktadır. İçerik filtreleme Anti-virüs koruması Güvenlik yama yönetimi OS Browser Flash/Adobe/Java Otomatik ekran kilitleri v.b.
31 BYOD Motivasyon En temelde dünyadaki yeni trend in engellenememesi Kurum çalışanlarının daha üretken olmaları Kurum çalışanlarının kendilerini daha rahat hissederek, şirketlerini çalışmaya elverişli bir yer olarak düşünmeleri Kurumları yeni iş arayanlar için daha cazip bir konuma getirmesi
32 BYOD Örnekleri Havayolu şirketlerinden akıllı cihazlar için görüntü ve ses desteği Otellerden akıllı cihazlar için pay-per-view desteği
33 Sayılarla BYOD ve BYOD Riskleri Kurumların %82 si çalışanların hepsinin veya bir kısmının kendi cihazlarını kullanmalarına izin vermektedir. Kurumların %50 si güvensiz yapılandırılan ve kullanılan cihazlar nedeniyle veri hırsızlığı saldırısına uğramıştır.
34 Daha Az Kontrol, Daha Az Kaza? Hans Monderman ın Paylaşılan Alan deneyi
35 BYOD Politikası Kendi cihazını kuruma getiren çalışanların mobil cihazlarını kullanım politikası Oyunun kuralları Mobil anayasası Politika olmadan kurum, cihazlar ve kullanımları üzerinde herhangi bir kontrol veya riskler konusunda yaptırım uygulayamaz
36 BYOD Politikası Maddeleri Uzaktan silme yetkisi Cihaz kaybolduğunda veya çalındığında işveren cihaz verilerinden bir kısmını veya tümünü korumak için silebilir Çalışan sorumlulukları Politikada listelenmiş ve MDM platformunun desteklediği cihazların kullanılması
37 BYOD Politikası Maddeleri İşveren sorumlulukları Mobil cihazlar bozulduğunda zararı, güvenlik açısından, karşılayarak sorumluluğu alması Cihaz ile yapılabilecek işlemlerin belirlenmesi Çalışanlar cihazları ile hangi verilere erişebilir, hangi verilere erişemezler Jailbreak veya rooting yapılamaması Hangi sitelere girilip, girilememesi
38 Mobile Device Management BYOD un getirdiği güvenlik kaygılarının gidermeye çalışan platform Uygulamaların kurulması Cihazların yapılandırılmaları Uzaktan silme Yamaların uygulanmaları MS Windows ortamlarındaki Active Directory ve Group Policy olarak düşünülebilir.
39 Android ve ios Eğitim Android ve ios uygulamalarının güvenlik denetim adımlarını içermektedir. İki platform, mobil işletim sistemleri pazarının %90 ın üzerinde paya sahiptir.
40 Android vs. ios - Telefon
41 Android vs. ios - Tablet
42 Android vs. ios - Uygulama
43 HTTP Giriş Web de dokümanların transfer edilme standardı.
44 HTTP İki tür HTTP mesaj çeşidi mevcuttur. İstek (Request) Cevap (Response) Genel HTTP mesaj yapısı şu şekildedir: istek veya cevap için değişen ilk satır[cr][lf] bir veya daha fazla başlık (header) [CR][LF] boş bir satır[cr][lf] opsiyonel bir mesaj bölümü[cr][lf]
45 HTTP İstek Örnek GET /index.jsp HTTP/1.1 User-Agent: Mozilla/4.0 (MSIE 6.0;... Accept: text/plain Content-Length: 0 Host: en.wikipedia.org Proxy-Connection: Keep-Alive Connection: Keep-Alive
46 HTTP İstek (Request) GET GET /index.jsp HTTP/1.1 User-Agent: Mozilla/4.0 (MSIE 6.0;... Host: en.wikipedia.org Proxy-Connection: Keep-Alive
47 HTTP İstek (Request) POST POST /login.jsp HTTP/1.1 User-Agent: Mozilla/4.0 (MSIE 6.0;... Host: en.wikipedia.org Cookie: JSESSIONID=ad bcef Connection: Keep-Alive Content-Length: 30 login=webappsec&passwd=1g4olm#
48 HTTP Cevap (Response) 200 OK HTTP/ OK Date: Fri, 31 Mar :08:00 GMT Server: Apache/2.47 Set-Cookie: JSESSIONID=ad bcef Content-Length: 92 <html> <head></head><body> </html>
49 HTTP Cevap (Response) 404 Not Found HTTP/ Not Found Date: Fri, 31 Mar :08:00 GMT Server: Apache/2.47 Content-Length: 96 Connection: close <html> <head></head><body> </html>
50 HTTP Cevap (Response) 302 Found HTTP/ Found Date: Fri, 31 Mar :08:00 GMT Server: Apache/2.47 Content-Length: 91 Location: Connection: close <html> </html>
51 HTTP Cevap (Response) bazı kodlar 200 OK : istenilen kaynak bulundu 404 Not Found : istenilen kaynak bulunamadı 302 Found : kaynak başka yerde 500 Server Error : dahili sunucu hatası...
52 HTTP Proxy Tarayıcı ve web sunucu arasına girerek HTTP / HTTPS trafiginin yakalanmasına, değiştirilebilmesi için kullanılırlar. Kullanılma prensipleri bakımından; Tarayıcı ile tümleşik Tarayıcıdan bağımsız
53 HTTP Proxy
54 OWASP Zed Attack Proxy
55 Burp Proxy Free
56 Oturum Yönetimi HTTP protokolü durum bilgisini tutmaz. Durum bilgisi web uygulamalarında genellikle "SessionID" ile tutulur. Oturum yönetimi genellikle HTTP Cookie ile gerçekleştirilir. Cookie'ler SessionID'yi taşırlar. JSESSIONID PHPSESSID ASPSESSIONID ASP.NET_SessionId.ASPXAUTH
57 Oturum Yönetimi HTTP Cookie İsmini daha önce bilgisayarlarda kullanılan Magic Cookie'den almıştır. Lou Montulli, ilk e-ticaret sitesini geliştirirken sanal alış-veriş sepetini oluşturmak için kullanmıştır. RFC 6265, Nisan 2011
58 BGA İletişim blog.bga.com.tr twitter.com/bgasecurity facebook.com/bgakademisi
Web Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
DetaylıMobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
DetaylıSertan Kolat skolat@avanteg.com
Sertan Kolat skolat@avanteg.com Sertan Kolat Avanteg Güvenlik Denetimi & Servisler Yöneticisi Güvenlik TV Yapımcı ve Sunucu CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com Mobil
DetaylıTanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48
1 Yazılım Güvenliği 2 Yazılım Güvenliği Olgunluk Modelleri 4 OpenSAMM 6 Tehdit Modelleme 7 Güvenli Kod Denetimi 8 Statik Kod Analizi 9 Sızma Testleri-Pentest 10 13 Ne Kadar Karmaşık Olabilir ki? 14 HTML
DetaylıOturum Öncesi Tanımlı Oturum Kimliği Çerezi Açığı Gökhan
Oturum Öncesi Tanımlı Oturum Kimliği Çerezi Açığı Gökhan Muharremoğlu Oturum Öncesi Tanımlı Oturum Kimliği Çerezi Açığı Oturum öncesi tanımlı oturum kimliği çerezi açığı, az bilinen ve dünya genelinde
DetaylıÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay 704041003
ÖRÜN (WEB) GÜVENLİĞİ Hazırlayan: Arda Balkanay 704041003 Taslak Giriş WEB Nasıl Çalışır Hedef WEB Güvenlik Açıkları / Uygulama Problemleri Tehditler Sonuç Giriş WWW World Wide Web İnternet servislerini
DetaylıKABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ
KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ Battal ÖZDEMİR Uzman Araştırmacı 15 Mart 2007, İstanbul Sunum İçeriği Kablosuz Ağlar Tehditler Riskler Kurumsal Yaklaşım 2 Neden Kablosuz Esneklik Mobil Veri Erişimi
DetaylıGoogle Play Zararlısı İnceleme Raporu
Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.
DetaylıBilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2
1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim
Detaylı------------------------------------------------- [SUB-TITLE 1] Özellikler
[TITLE] CitiDirect CitiDirect Online Bankacılık sistemi birçok alanda ödül almış, çok uluslu şirketlere ve finansal kuruluşlara sorunsuz, verimli ve web-tabanlı global bankacılık hizmetlerine güvenli erişim
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıSelective Framebusting
Selective Framebusting Seçiçi Çerçeveleme Engelleme Sema Arık, TurkcellTeknoloji, sema.arik@turkcellteknoloji.com.tr Bedirhan Urgun, Web Güvenlik Topluluğu, urgunb@hotmail.com Giriş PCI DSS Requirements
DetaylıMisafirlerinize internet hizmeti sunmanın en güvenli yolu!
Misafirlerinize internet hizmeti sunmanın en güvenli yolu! Firmanıza özel karşılama ekranı oluşturabilir, farklı kimlik doğrulama yöntemlerini kolaylıkla belirleyebilirsiniz. İnternet erişimlerini kayıt
DetaylıCELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM
Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar
DetaylıKASPERSKY ENDPOINT SECURITY FOR BUSINESS
1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu
DetaylıWindows Live ID ve parolanızı giriniz.
Ücretsiz Deneme Hesabı Oluşturma ve Temel Özelliklerin Kullanım Kılavuzu Bilgi girilmesi gerekli alanlar Kişisel bilgi içeren alanlar http://www.windowsazure.com/tr-tr/pricing/free-trial/ adresine gidiniz
DetaylıÖğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu
T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından
DetaylıBilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)
Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,
DetaylıBilgisayar Programcılığı Uzaktan Eğitim Programı. e-bilg 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.
Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bilg 121 AĞ TEKNOLOJİLERİNİN TEMELLERİ Öğr. Gör. Bekir Güler E-mail: bguler@fatih.edu.tr Hafta 2. Uygulama (Application) katmanı 2.1 Ağ uygulamalarının
DetaylıTÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr
DetaylıAkıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların
Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların bilgilerini saklamalarına, program yüklemelerine izin
DetaylıKurumsal Mobil Uygulamalar IBM Mobile Foundation
Kurumsal Mobil Uygulamalar IBM Mobile Foundation Naci Dai @nacidai @eteration @kodmutfagi 1 Mobil Uygulamalar Worklight Mobile Foundation Mobil Entegrasyon Cast Iron Endpoint Manager Mobil Operasyon İşimizin
DetaylıBölüm 10: PHP ile Veritabanı Uygulamaları
Bölüm 10: PHP ile Veritabanı Uygulamaları -231- Öğr.Gör. Serkan DİŞLİTAŞ 10.1. PHP PHP, platformdan bağımsız sunucu taraflı çalışan betik bir web programlama dilidir. PHP programlama dili ile MySQL, MSSQL,
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıSaldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100
DetaylıYAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m
YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş
Detaylı: 36 milyon Euro çalan malware Eurograbber
Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık 30.000 internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular
DetaylıVERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü
VERİ GÜVENLİĞİ Web Uygulamaları Güvenliği Özer Çelik Matematik-Bilgisayar Bölümü Http nedir? HTTP (İngilizce Hypertext Transfer Protocol, Türkçe Hiper Metin Transfer Protokolü) bir kaynaktan dağıtılan
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
DetaylıWeb Application Penetration Test Report
Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının
DetaylıMedula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu
T.C. SOSYAL GÜVENLİK KURUMU Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu 29 ARALIK 2016 Amaç Eczanelerin sorgulanan güne ait olan reçete ilaç bilgilerinin istemci tarafına gönderilmesi.
DetaylıBİH 605 Bilgi Teknolojisi Bahar Dönemi 2015
BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları
DetaylıGüvenlik Java ve Web Uygulama Güvenliği
Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
Detaylıhttp://www.mertsarica.com http://twitter.com/mertsarica
Android üzerine Penetrasyon testi üzerine Penetrasyon testi adımları Örnek Zafiyetler Sonuç http://www.mertsarica.com http://twitter.com/mertsarica Ahlaklı Korsan Blog Yazarı Python Programcısı Zararlı
DetaylıERİŞİM ENGELLEME DOS VE DDOS:
DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını
DetaylıBİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ
SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıSızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr
Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ (www.bga.com.tr) Penetration Tester
DetaylıVenatron Enterprise Security Services W: P: M:
VENATRON Enterprise Security Services Ltd. Şti. Danger is a click away. (Tehlike bir tık ötede ) sloganı ile 2011 de Siber Güvenlik sektöründe yerini alan Venatron Security güvenlik ihlallerini önlemek
DetaylıHATAY KHB BILGI İŞLEM BİRİMİ
TANIMLAR HBYS: Hastane Bilgi Yönetim Sistemi. Hatay Kamu Hastaneler Birliği Genel Sekreterliği ve diğer sağlık tesislerinde kullanılan hasta kayıtlanın saklanmasına ve erişimine imkân veren bilgi sistemidir.
DetaylıGüvenli Doküman Senkronizasyonu
Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»
DetaylıAndroid Uygulamalarında Güvenlik Testi
Android Uygulamalarında Güvenlik Testi Şubat ayında Gartner tarafından yayımlanan bir rapora göre dünya genelinde 2011 yılının 4. çeyreğinde satılan akıllı telefonların %50.9 unda Android işletim sisteminin,
DetaylıLojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA
Lojistik Bilgi Teknolojileri ÖĞR. GÖR. MUSTAFA ÇETİNKAYA LBT ulojistik Bilgi Teknolojileri temel olarak bilgisayar sistemlerini, bilgisayar ağlarını, bulut sistemlerini ve otomatik tanıma ve veri toplama
DetaylıLogsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!
Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign
DetaylıProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org
Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php
DetaylıElektronik Belge Yönetim Sistemi Kullanım Kılavuzu
Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu İçindekiler E-İmza PIN Kodunun Alınması...2 Windows İşletim Sisteminde Yapılması Gereken işlemler...8 Windows XP ve 7 için Sürücü Kurulumu...8 Microsoft.NET
DetaylıÖzgür Yazılımlar ile Kablosuz Ağ Denetimi
Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının
DetaylıSÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :
2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıStatik Analiz Dinamik Analiz Açık Kutu Testleri
Sertan Kolat ios İşletim Sistemi Donanım ve Mimari Bilgisi ios Güvenlik Özellikleri ios Uygulamaları ve Bileşenleri ios Uygulama Denetimi Araç Kiti Kapalı Kutu Testleri Statik Analiz Dinamik Analiz Açık
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
DetaylıUfuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri
İçindekiler Proxy... 3 Windows Proxy Ayarlama... 4 İnternet Explorer Web Tarayıcıda Proxy Ayarlama - Windows... 4 Chrome Web Tarayıcıda Proxy Ayarlama - Windows... 8 Mozilla Firefox Web Tarayıcıda Proxy
Detaylı9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. hakanyilmaz@karabuk.edu.tr
9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II Öğr.Gör. Hakan YILMAZ hakanyilmaz@karabuk.edu.tr Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 İçindekiler Request Nesnesinin Özellikleri
Detaylı(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)
İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde
DetaylıQlik Sense için sistem gereksinimleri. Qlik Sense 3.2 Telif Hakkı QlikTech International AB. Tüm hakları saklıdır.
Qlik Sense için sistem gereksinimleri Qlik Sense 3.2 Telif Hakkı 1993-2017 QlikTech International AB. Tüm hakları saklıdır. Telif Hakkı 1993-2017 QlikTech International AB. Tüm hakları saklıdır. Qlik,
DetaylıMOBĐL UYGULAMALARDA GÜVENLĐK
TBD Kamu-BĐB Kamu Bilişim Platformu XI II. Belge Grubu MOBĐL UYGULAMALARDA GÜVENLĐK 11 NĐSAN 2009, ANTALYA AKIŞLA ĐLGĐLĐ Giriş ve Rapor Kapsamı Mobil Teknolojileri ve Güvenlik Mobil Uygulamalarda Güvenliğin
DetaylıMİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB
İçindekiler MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA... 3 MEB Yeni E-posta Sistemi Kullanım Detayları;... 4 MEBBİS ile Giriş... 5 E-posta Şifresi İle Giriş... 6 Şifre Hatırlatma Ekranında Karşılaşılan
DetaylıSAFETICA VERİ SIZINTISI ÖNLEME
SAFETICA VERİ SIZINTISI ÖNLEME Hassas verilerinizin rakiplerinizin eline geçmediğinden emin misiniz? Şirketinizin veri sızıntılarına karşı savunmasız olduğu noktaları biliyor musunuz? Şirket kaynaklarınız
DetaylıWeb Uygulama Güvenliğinde Doğru Bilinen Yanlışlar!
Web Uygulama Güvenliğinde Doğru Bilinen Yanlışlar! Deniz Çevik Güvenlik Testleri Yöneticisi deniz.cevik@biznet.com.tr Gündem Kısaca Biznet Web Uygulama Mimarisine Kısa Bir Bakış Uygulama Güvenliği Sağlamada
Detaylıİstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr
İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr
DetaylıVPN NEDIR? NASıL KULLANıLıR?
VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa
DetaylıVideo Konferans ve Kurumsal İletişim Sistemi
PlaceCam Video Konferans ve Kurumsal İletişim Sistemi 2014 Telif Hakkı: Bu doküman kısmın veya tamamen kopyalanamaz. İçindeki fikirler ve iş modeli paylaşılamaz. İletişim: Bilgin Yazar, bilginyazar@etgigrup.com,
Detaylıtesto Saveris Web Access Yazılım Kullanım kılavuzu
testo Saveris Web Access Yazılım Kullanım kılavuzu 2 1 İçindekiler 1 İçindekiler 1 İçindekiler... 3 2 Güç tanımı... 4 2.1. Kullanım... 4 2.2. Sistem gereksinimleri... 4 3 Kurulum... 5 3.1. Saveris Server
DetaylıHTTP. (Hyper Text Transfer Protocol)
HTTP (Hyper Text Transfer Protocol) Http, bir kaynaktan dağıtılan ve ortak kullanıma açık olan hiperortam bilgi sistemleri için uygulama seviyesinde bir iletişim kuralıdır (http://tr.wikipedia.org/wiki/http).
DetaylıQlik Sense için sistem gereksinimleri. Qlik Sense 3.1 Copyright QlikTech International AB. Tüm hakları saklıdır.
Qlik Sense için sistem gereksinimleri Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Tüm hakları saklıdır. Telif Hakkı 1993-2016 QlikTech International AB. Tüm hakları saklıdır. Qlik, QlikTech,
DetaylıState Yönetimi. Bir web sayfası ile sunucu arasındaki etkileşim ;
State Yönetimi State Yönetimi Web Page sınıflarının nesneleri, sayfa sunucu tarafına her defasında gönderildiğinde oluşturulur. Böyle bir durum sayfada kullanıcının girmiş olduğu ve sayfa ile ilişkili
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
DetaylıRICOH Smart Device Connector Kullanıcılarına: Makineyi Yapılandırma
RICOH Smart Device Connector Kullanıcılarına: Makineyi Yapılandırma İÇİNDEKİLER 1. Tüm Kullanıcılara Giriş...3 Kılavuz Hakkında Bilgi...3 Ticari Markalar...4 RICOH Smart Device Connector nedir?... 5 RICOH
Detaylıİnternet Programcılığı
1 PHP le Ver tabanı İşlemler Yaptığımız web sitelerinin daha kullanışlı olması için veritabanı sistemleri ile bağlantı kurup ihtiyaca göre verileri okuyup yazmasını isteriz. 1.1 Veritabanı Nedir? Veritabanı
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
DetaylıTürk Telekom Güvenlik Güvenli Aile(Safe Family) Ürünü Kurulum Kılavuzu
Türk Telekom Güvenlik Güvenli Aile(Safe Family) Ürünü Kurulum Kılavuzu Kurulum tamamlandıktan sonra çocukların cihazlarına Safe Family uygulamasının kurulması gerekmektedir. PC için http://family.mcafee.com/
DetaylıSANAL POSLAR VE GÜVENLİK POLİTİKALARI. Yunus Emre SEYHAN Web Yazılım Uzmanı
SANAL POSLAR VE GÜVENLİK POLİTİKALARI Yunus Emre SEYHAN Web Yazılım Uzmanı Sanal Poslar ve Güvenlik Politikaları Sanal Pos Nedir? Sanal Pos Entegrasyon Süreci SSL Nedir? Sanal Pos Ödeme Tipleri -xml pay
DetaylıKurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu
T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı bidb@ahievran.edu.tr Sayfa 1 / 7 KABLOSUZ AĞ TEKNOLOJİLERİ Üniversitemiz personellerinin taşınabilir
Detaylıİletişimin Yeni Yolu
Referanslar İletişimin Yeni Yolu Günümüz iletişim dünyası SIP ve OTT - Gelişen dünyada sabit hatlar iletişim azalmaktadır. GSM altyapısı ile iletişim azalmaktadır. İnternet üzerinden sağlanan iletişim
DetaylıWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi Konu: Girdi Denetimi @2014 Örnek Eğitim Notu bilgi@bga.com.tr Girdi Denetimi Uygulama kullanmadan önce bütün güvensiz verilerin doğru bir şekilde denetlenmesidir. Bir çok saldırı
DetaylıİZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM
İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM İzmir Ekonomi Üniversitesi Kütüphane veritabanlarına kampüs dışından erişebilmek için kullandığınız tarayıcıya uygun olarak bazı
DetaylıFinans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015
Finans Sektörüne Yönelik Yeni Nesil Tehditler Burç Yıldırım Mart 2015 Gündem Tehdit Belirleme Güncel Tehditler Kullanıcı Ödeme Sistemleri ATM 2 Tehdit Belirleme 3 Neden? Sayısallaşan teknoloji iş yapış
DetaylıMOBILEPAX ENTERPRISE API (WEB SERVİS)
MOBILEPAX ENTERPRISE API (WEB SERVİS) Versiyon: 1.0.5 İçindekiler İçindekiler... 2 1. Belgenin Amacı... 3 2. Sistem Gereksinimleri... 3 3. Belge Sürümleri... 3 4. Kullanım Şekli... 3 4.1 Web den Başlatma...
DetaylıFIRAT ÜNİVERSİTESİ WEB TABANLI KÜTÜPHANE OTOMASYONU
FIRAT ÜNİVERSİTESİ WEB TABANLI KÜTÜPHANE OTOMASYONU Erhan Akbal Gürkan Karabatak Aytuğ Boyacı Mustafa Ulaş Ayhan Akbal Hasan H. Balık Fırat Üniversitesi Fırat Üniversitesi Fırat Üniversitesi Fırat Üniversitesi
DetaylıMobile Device Security. Fırat Narin
Mobile Device Security Fırat Narin Hayatımızda Mobile Cihazların Önemi Akıllı mobil cihaz satışlarının PC satışlarını 2013 yılından itibaren geçtiği bir dünyada yaşıyoruz.mobil cihazlar artık hayatımızın
DetaylıBilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme
Bilgi Sistemlerinde Merkezi Kayıt Yönetimi ve Olay İlişkilendirme Burak Bayoğlu Ağ Güvenliği Grubu Başuzman Araştırmacı CISM, CISA, CISSP bayoglu@uekae.tubitak.gov.tr 06 Haziran 2008, Ankara Gündem Merkezi
DetaylıHP kimlik doğrulamalı baskı çözümleri
HP kimlik doğrulamalı baskı çözümleri Hangi kimlik doğrulamalı baskı çözümü işiniz için doğru olanı? HP işinizin eşsiz olduğunu çok iyi biliyor. İşte bu nedenle kimlik doğrulamalı baskı dağıtımını yapmanız
Detaylı[Type text] Başvuru Kılavuzu
[Type text] Başvuru Kılavuzu MobilePASS Token pilot programına katıldığınız için teşekkür ederiz. Bu uygulama, Citi nin Dijital Güvenlik te sınıfının en iyi müşteri deneyimini sunma konusunda süregelen
DetaylıGezgin Sistemlerde Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net
Gezgin Sistemlerde Güvenlik Prof. Dr. Eşref ADALI www. Adalı.net Gezgin Sistemlerin Bileşenleri MS (Mobile Station Gezgin Aygıt) : İçinde SIM kartı barındıran aygıtlara verilen addır. BTS (Base Transmitter
DetaylıTHE RAINBOW SCADA D-500
THE RAINBOW SCADA D-500 İNTERNET TABANLI JENERATÖR KONTROL CİHAZI ÇOK FONKSİYONLU AYNI CİHAZIN FONKSİYONLARI : AMF- KESİNTİSİZ GEÇİŞLİ OTOMATİK TRANSFER PANELİ ATS- TRANSFER CİHAZI REMOTE START- UZAK ÇALIŞTIRMA
DetaylıBEUN VPN Hizmeti. VPN Nedir?
BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri
DetaylıWeb Sunuculara Yönelik DOS/DDOS Saldırıları
Web Sunuculara Yönelik DOS/DDOS Saldırıları Giriş Web, siber dünyada bizleri temsil eden hayatımızın ayrılmaz bir parçası oldu. Çok kullanılıyor bu yüzden göz önünde ve hackerların dikkatini çekiyor. Sistemlerde
DetaylıELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI
ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI *Meriç ÇETİN **Murat AYDOS *Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü **TÜBİTAK Ulusal E-imza Sempozyumu 7-8 Aralık
DetaylıBilgi Güvenliği Yönetim Sistemi
Bursa Teknik Üniversitesi Bilgi Güvenliği Yönetim Sistemi Bilgi Güvenliği Alt Politikaları KURUMA ÖZEL BGYS-PL-02 0 / - 1 / 4 İÇİNDEKİLER 1. Amaç...2 2. Kapsam...2 3. Kayıtları...2 4. Tanımlamalar ve Kısaltmalar...2
DetaylıÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
DetaylıQlik Sense için sistem gereksinimleri. Qlik Sense June 2017 Copyright QlikTech International AB. Tüm hakları saklıdır.
Qlik Sense için sistem gereksinimleri Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Tüm hakları saklıdır. Telif Hakkı 1993-2017 QlikTech International AB. Tüm hakları saklıdır. Qlik,
DetaylıQlik Sense için sistem gereksinimleri. Qlik Sense 3.0 Copyright QlikTech International AB. Tüm hakları saklıdır.
Qlik Sense için sistem gereksinimleri Qlik Sense 3.0 Copyright 1993-2016 QlikTech International AB. Tüm hakları saklıdır. Telif Hakkı 1993-2016 QlikTech International AB. Tüm hakları saklıdır. Qlik, QlikTech,
Detaylı