Ulak-CSIRT Balküpü Çalışma Grubu
|
|
- Zeki Akyüz
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Ulak-CSIRT Balküpü Çalışma Grubu Onur BEKTAŞ onur at ulakbim. gov. tr Murat SOYSAL msoysal at ulakbim. gov.tr 1 Mayıs Konya 1
2 İÇERİK Balküpü nedir? Balküpü Çalışma Grubu & ULAKNET Balküpü ULAKNET Balküpü Ağ Saldırı Tespit Sistemi Program girdisi : Honeyd Log Kayıtları Program Akış Diyagramı Programlar nerden çalıştırılıyor? Honeyd loglarının taşınması Honeyd.log dosyasının saatlik işlenmesi Üniversite IP adresleri nasıl ayıklanıyor? Grafikler nasıl çiziliyor? Program çıktıları Teşekkürler + Sorular? 1 Mayıs Konya 2
3 BALKÜPÜ? Balküpleri bilgi ve ağ güvenliğine yönelik yapılan saldırıların farkına varmak, saldırganların yöntemlerini izlemek, metodlarını belirlemek, yeni geliştirilen saldırı sistemlerini önceden haberdar olmak için özel olarak tasarlanmış yazılım veya sistemlerdir. Balküpleri kullanım alanları ve oluşturulma amaçlarına göre iki sınıf altında incelenebilir. Production balküpü Araştırma balküpü Balküpleri komplekslik seviyesine göre iki kısımda incelenebilir Yüksek iletişimli balküpleri (High interaction honeypot) Düşük iletişimli balküpleri (Low interaction honeypot) 1 Mayıs Konya 3
4 Balküpü Çalışma Grubu & ULAKNET Balküpü CSIRT çalışma grubu. Tüm kullanılmayan IP adresleri balküpüne yönlendiriliyor. İki sunucu üzerinde honeywall + honeyd ikilisi çalıştırılıyor. Düşük iletişimli honeyd tabanlı. IP spoofing ile tüm IP adreslerine yönlenen saldırılar kayıtaltına alınıyor Şubat ayından itibaren faliyette Gökova da, 2008 Akademik Bilişim sunum yapıldı. 1 Mayıs Konya 4
5 ULAKNET Balküpü Ağ Saldırı Tespit Sistemi (1) Hangi ülkeler bize saldırıyor? (kişisel merak) Hangi uçlarımız balküpünetakılıyor? Kimler virüs yayıyor? ULAKNET e bağlı uçlara ağlarındaki güvenlik olayları hakkında bilgi verecek yeni bir araç oluşturmak. 1 Mayıs Konya 5
6 ULAKNET Balküpü Ağ Saldırı Tespit Sistemi (2) 530 Satır bash, Perl, awk, sed, php karması kod. 92 balkupu_run.sh (Ağ saldırı tespit sistemi temel işlevlerini yürüten kod) 43 draw_graph.sh (tüm grafikleri çizer) 12 filter_log_hourly.pl (honeyd.log dosyasını saatlik olarak ayıklar) 13 find_netname.pl (veri tabanında IP adresinin hangi uca ait olduğunu bulur) 59 graph_bar.pl (bar grafiklerini çizer) 55 graph_pie.pl (pie grafiklerini çizer) 28 ip_find_country_daily.sh (saldırı yapan ülkeri günlük bulmak için) 33 ip_find_name_daily.sh (saldırı yapan uçları günlük bulmak için) 27 ip_find_name_hourly.sh (saldırı yapan uçları saatlık bulmak için) 32 ip_parse.pl (honeyd.log dosyasından uç IP adreslerini ayıklar) 55 istatistik.php (Web sayfasını oluştur) 81 kayit.php (Olay kayıtlarını açar) 1 Mayıs Konya 6
7 Program girdisi : Honeyd Log Kayıtları :36: tcp(6) : 48 S [MacOS OTTCP] :48: tcp(6) S [Linux 2.6 ] İlk alan olay kaydı ile ilgili zaman bilgisini verir. İkinci alan protokol bilgisini içereri (tcp, udp, icmp vb) Üçüncü alan aşağıdaki argümanları alabilir S yeni bir bağlantı başlangıcı E bağlantı sonu ( bu argümandan sonra honeyd alınan toplam veri miktarını basar) - paket hernangi bir bağlantının parçası değil ise Dördüncü alan sırası ile Kaynak IP, kaynak Port, hedef IP, hedef Port Bundan sonraki kısımlarda: Daha önce açılan bir bağlantının parçası olmayan TCP paketleri için TCP paket büyüklüğü ve TCP flagları basılır. Honeyd yapılandırılmasında desteğinin verilmesi durumunda bağlantı yapan istemcinin işletim sistemi köşeli parentez içinde verilir [ ] 1 Mayıs Konya 7
8 Program Akış Şeması (1) 1 Mayıs Konya 8
9 Program Akış Şeması (2) 1 Mayıs Konya 9
10 Programlar nerden çalıştırılıyor? Unix cron #### HONEYD #### # Saatlik 0 * * * * (cd /honey/bin ;./balkupu_run.sh filter_log_hourly_run ) 1 * * * * (cd /honey/bin ;./balkupu_run.sh ip_parse_hourly_run ) 6 * * * * (cd /honey/bin ;./ip_find_name_hourly.sh ) 0 * * * * ( cd /honey/bin ;./balkupu_run.sh clear ) 28 * * * * (cd /honey/bin ;./draw_graph.sh) 29 * * * * (cd /honey/bin;./balkupu_run.sh create_case ) # Gunluk 1 0 * * * (cd /honey/bin ;./balkupu_run.sh filter_log_daily ) 0 2 * * * (cd /honey/bin ;./balkupu_run.sh ip_parse_daily_run ) 0 3 * * * (cd /honey/bin ;./ip_find_name_daily.sh ) 0 5 * * * (cd /honey/bin ;./ip_find_country_daily.sh ) 1 Mayıs Konya 10
11 Honeyd loglarının taşınması 1 Mayıs Konya 11
12 Syslog-ng Başlığının Ayıklanması (BR.sh honeylog_parse) Apr 29 13:58: :59: tcp(6) S [Windows 2000 ] function honeylog_parse { $PS -wx -o pid,command $GREP -v grep $GREP $HONEYD_RAW_LOG_FILE $AWK '{print $1}' $XARGS kill $TAIL -f $HONEYD_RAW_LOG_FILE $AWK -F"$HONEYD_IP " '{print $2}'>> $HONEYD_LOG_FILE & } Daha önceden çalışan proses varsa öldür. Honeyd.ip adresinden sonraki kısmı ( ) honeyd.log dosyasına yazdır :59: tcp(6) S [Windows 2000 ] 1 Mayıs Konya 12
13 Honeyd.log dosyasının saatlik işlenmesi #!/usr/local/bin/perl $HONEYD_LOG_FILE="/honey/"; $HONEYD_LOG_PATH="/honey/"; $FILE=`date '+%H'` ; $DATE=`date '+%Y-%m-%d-%H'` ; while (defined($satir = <STDIN>)) { chomp($date) ; open (HOURLY_FILE,">>$HONEYD_LOG_PATH$FILE") die "dosya aclimadi" ; if ( $satir =~/^$DATE/) { print HOURLY_FILE $satir;} close (HOURLY_FILE) ; } DATE değişkenine atanan benzeri bir zaman bilgisini 14 isimli dosyanın altına yazar. 1 Mayıs Konya 13
14 Üniversite IP adresleri nasıl ayıklanıyor? (Ip_parse.pl) #!/usr/local/bin/perl #Onur BEKTAS onur at ulakbim [.] gov [.] tr #26/09/2007 #24/10/2005 (Modified to use Net::IP::Match ) ## Using an ip array do not work because the source filter is invoked at compile-time, ## use Net::IP::Match ; while (defined($satir = <STDIN>)) { ($a,$b,$c,$ip_address) = split (" ",$satir) ; chomp ($ip_address); $a = MATCH_IP($ip_address, qw { / / / / / / / / / / / /21} ); if ($a == 1 ) { print "$satir"} ; } 1 Mayıs Konya 14
15 Grafikler nasıl çiziliyor? (1) (Draw_graph.sh,graph_bar.pl /honey]# more 13.univ.saldiri.txt 582 GATA-NET 104 KARAMAN-NET 40 TRAKYA-NET 33 EGE-NET 21 GIRESUN-NET $CAT $HONEYD_LOG_PATH/$ONEHOURBEFORE.univ.saldiri.txt head -10 awk '{print $1":"$2" ("$1") "}' > /tmp/$onehourbefore.univ.graph.txt /honey]# more 13.univ.graph.txt 582: (GATA-NET) 104: (KARAMAN-NET) 40: (TRAKYA-NET) 21: (GIRESUN-NET) graphbar.pl /tmp/$onehourbefore.univ.graph.txt "$DAY [$ONEHOURBEFORE-$HOUR]" $HONEYD_LOG_PATH/ uc-saatlik$onehourbefore.png "Saldiri Sayisi" "Uc" 1 Mayıs Konya 15
16 Grafikler Nasıl Çiziliyor (2) Graph_bar.pl #!/usr/local/bin/perl #Onur BEKTAS onur at ulakbim [nokta] gov [nokta] tr #ULAKNET'e yapilan saldiri istatistigi grafiklari cizim betigi use GD::Graph::bars; use GD::Graph::hbars; use GD::Graph::Data; $stat_dosyasi=$argv[0] ; $baslik=$argv[1]; $cikti_dosyasi=$argv[2]; $x_ekseni=$argv[4]; $y_ekseni=$argv[3]; if ($#ARGV < 4) {print "Kullanim: \n $0 dosya_adi baslik cikti.png" ; exit(0); } chomp($stat_dosyasi); ; open(stat,"$stat_dosyasi") die ("Istatistik Dosyasi =<STAT>; foreach $satir(@stat) { ($saldiri_sayisi,$uc) = split (/:/, $satir) ; chomp($saldiri_sayisi); chomp($uc) ; push (@A,$Uc) ; push (@B,$saldiri_sayisi) ; } 1 Mayıs Konya 16
17 Grafikler Nasıl Çiziliyor = ([@A],[@B]); my $mygraph = GD::Graph::hbars->new; $mygraph->set( x_label => "$x_ekseni", y_label => "$y_ekseni", title => "$baslik", transparent => 0, logo => csirt.png, logo_position=>ul, bar_spacing => 8, shadow_depth => 0, shadowclr => 'dred', transparent => 0, dclrs => ['#9999CC', '#CCCC66', '#339900', '#990000', '#FFCC33'], boxclr => '#FFFFFF', ) or warn $mygraph->error; my $myimage = $mygraph->plot(\@data) or die $mygraph->error; open (IMG,">$cikti_dosyasi") or die $! ; binmode IMG; print IMG $myimage->png ; 1 Mayıs Konya 17
18 Çizilen Grafik 1 Mayıs Konya 18
19 Saldırı yapan ülkeler nasıl bulunuyor? Geoiplookup Günlük dosyadaki ip adreslerini çıkar $CAT $DAYFILE awk -F")" '{print $2}' awk '{print $2}' > /tmp/gunluk.tum.ip.list.tmp.txt Dosyada boş satır varsa sil $GREP -v "^$" /tmp/gunluk.tum.ip.list.tmp.txt > /tmp/gunluk.tum.ip.list.txt Dosyada IP adreslerinin kaç kez geçtiğini saydır $CAT /tmp/gunluk.tum.ip.list.txt $SORT -n uniq -c > /tmp/gunluk.tum.ip.dagilim.txt Her bir IP adresini hangi ülkeye ait olduğunu bul for i in `$CAT /tmp/gunluk.tum.ip.dagilim.txt awk '{print $2}'` ; do $GEOIPLOOKUP $i ; done > /tmp/gunluk.tum.ulke.txt IP adresi dosyası ile ülke dosyasını birleştir $PASTE /tmp/gunluk.tum.ip.dagilim.txt /tmp/gunluk.tum.ulke.txt > /tmp/gunluk.ulke.merge.txt Sonuçları en çok saldırı yapan en üstte olacak şekilde diz. $CAT /tmp/gunluk.ulke.merge.txt $SORT -rn > $DAYFILE.gunluk.ip.ulke.txt 1 Mayıs Konya 19
20 Olay Kaydı nasıl açılıyor? ~/honey]$ more 13.univ.ip.dagilim.txt GATA-NET KARAMAN-NET TRAKYA-NET function create_case { for i in `$CAT $HONEYD_LOG_PATH/$ONEHOURBEFORE.univ.ip.dagilim.txt $AWK '{ if ($1 > 50) print ; }' $AWK '{print $2}'` ; do echo -n "IPADRESI $i " grep $i $HONEYD_LOG_PATH/$ONEHOURBEFORE.univ.ip.dagilim.txt awk '{print $1}' grep $i $HONEYD_LOG_PATH/$ONEHOURBEFORE tail -50 ; done > $CASE_FILE } 1 Mayıs Konya 20
21 Üniversite Sunucuları,Kritik IP adreslerinin bulunması #!/bin/bash ### Universiter icin mx, ns,www, ftp sunucu bulma betigi # Onur BEKTAS # onur at ulakbim nokta gov nokta tr rm -f uni_web.htm edudomain ns nstmp nsip mx mxip wwwip ftpip mergetmp mergeip wget -c grep -i edu.tr uni_web.htm awk -Fhref\=\" '{print $2}' awk -F\" '{print $1}' sed 's/\/$/ /g' sed 's/ > edudomain ## NS for i in `cat edudomain` ; do host -t ns $i ns4.nic.tr grep "name server" awk '{print $NF}' grep -v ulakbim.gov.tr grep -v ulak.net.tr sed 's/.$//g' ; done > nstmp cat nstmp sort uniq > ns for i in `cat ns` ; do host $i grep "has address" awk '{print $1":"$NF}'; done >nsip #### MX for i in `cat edudomain` ; do host -t mx $i ns1.ulakbim.gov.tr grep "mail is handled" awk '{print $NF}' sed 's/\.$//g' ; done > mx for i in `cat mx` ; do host $i grep "has address" awk '{print $1":"$NF}'; done >mxip ### WWW for i in `cat edudomain` ; do host grep -i "has address" awk '{print $1":"$NF}' ; done > wwwip ### FTP for i in `cat edudomain` ; do host ftp.$i grep -i "has address" awk '{print $1":"$NF}' ; done > ftpip ### Sonuc IP adresleri topla dosyaya yaz for i in `cat ftpip mxip nsip wwwip` ; do echo $i awk -F: '{print $2}' ; done > mergetmp cat mergetmp sort uniq > mergeip 1 Mayıs Konya 21
22 Program çıktıları Saatlik 1. En çok saldırı yapan 10 ULAKNET IP sinin hangi uca bağlı oldukları. 2. En çok saldırı gerçekleştiren ilk 10 ULAKNET ucu Günlük 1. Saldırı yapan ülke dağılımı (Ip sayısına göre,günlük) 2. Saldırı yapan ülke dağılımı (Saldırı sayısına göre,günlük) 3. Saldırı yapan IP/Ülke dağılımı (En çok saldırı yapan 10 IP adresinin hangi ülkere ait olduğu) 1 Mayıs Konya 22
23 İstatistikler I KRİTER 1. ÇALIŞMA 2. ÇALIŞMA Zaman Aralığı 1-31 Aralık 5-25 Nisan Toplam Gün Dosya Büyüklüğü Mbyte Mbyte Satır Sayısı ,296,193 Tekil IP Adresi Uç Tekil IP Adresi Mayıs Konya 23
24 Gün Toplam Satır Uç Oran % Toplam Gün Tekil IP Uç Oran % Mayıs Konya 24
25 İstatistikler II En çok saldırı yapan 10 ULAKNET IP Adresi (BOUNET) (BOUNET) (GATA-NET) (BOUNET) (BOUNET) (KARAMAN-NET) (BOUNET) (BOUNET) (KASTAMONU-NET) Mayıs Konya 25
26 İstatistikler III En Çok Saldırı Yapan 10 IP Adresi (Tüm) (Rusya) (Çin) (Çin) (Romanya) (Romanya) (Polonya) (Tayland) (Çin) (Almanya) Mayıs Konya 26
27 İstatistikler IV En Çok Saldırı Yapan 10 Ülke İtalya İngiltere Türkiye ABD Rusya Bilinmeyen Romanya Polonya Almanya Çin Mayıs Konya 27
28 İstatistikler V IP Sayısına Göre İlk 10 Ülke İngiltere İtalya Romanya Kanada Almanya Fransa Türkiye İspnaya ABD Çin Mayıs Konya 28
29 Sonrası.. Uçlarda balküpü ağlarının kurulması Saldırı kayıtları honeywall üzerinde çalışan snort ile birlikte gönderililebilir Saldırı yapan IP adreslerinin spoof olup olmadığı flow kayıtlarından kontrol edilebilir. Bunları yapacak: bash,perl,awk,sed,php bilen insanlara ihtiyacımız var. 1 Mayıs Konya 29
30 Referanslar,Eski çalışmalar Nepenthes, Honeytrap Balküpü Kurumları ve Yapılandırılma CSRT Viki, Onur BEKTAŞ Koray Üçtop,Honeyd Kurulumu Belgesi HoneyWall Kurulumu, Murat Soysal-Onur BEKTAŞ ULAKNET Ağ Saldırı Tespit Sitemi,Akademik Bilişim 2008,Onur BEKTAŞ- Murat Soysal 1 Mayıs Konya 30
31 Teşekkürler + Sorular? 1 Mayıs Konya 31
ULAKNET Balküpü Ağ Saldırı Tespit Sistemi. Onur BEKTAŞ (onur at ulakbim. gov.tr) Murat SOYSAL (msoysal at ulakbim.gov.tr)
ULAKNET Balküpü Ağ Saldırı Tespit Sistemi Onur BEKTAŞ (onur at ulakbim. gov.tr) Murat SOYSAL (msoysal at ulakbim.gov.tr) BALKÜPÜ? Balküpleri bilgi ve ağ güvenliğine yönelik yapılan saldırıların farkına
Detaylıqmail ile üniversite mail sistemi yönetimi Devrim Sipahi Dokuz Eylül Üniversitesi devrim.sipahi@deu.edu.tr
qmail ile üniversite mail sistemi yönetimi Devrim Sipahi Dokuz Eylül Üniversitesi devrim.sipahi@deu.edu.tr Üniversitelerde kullanılan mail sisteminin iki belirgin özelliği vardır. 1. Çok sayıda kullanıcı
Detaylıqmail ile üniversite mail sistemi yönetimi Devrim Sipahi Dokuz Eylül Üniversitesi devrim.sipahi@deu.edu.tr
qmail ile üniversite mail sistemi yönetimi Devrim Sipahi Dokuz Eylül Üniversitesi devrim.sipahi@deu.edu.tr Üniversitelerde kullanılan mail sisteminin iki belirgin özelliği vardır. 1. Çok sayıda kullanıcı
DetaylıSanal IPv6 Balküpü Ağı Altyapısı: KOVAN. Yavuz Gökırmak, Onur Bektaş, Murat Soysal, Serdar Yiğit
Sanal IPv6 Balküpü Ağı Altyapısı: KOVAN Yavuz Gökırmak, Onur Bektaş, Murat Soysal, Serdar Yiğit İçerik Balküpü, Balküpü ağı, Kovan öncesi Kovan gelişim aşamaları Yeni fırsatlar / yeni problemler Kovan
DetaylıLinux'ta Kabuk ve Kabuk Programlama
Linux'ta Kabuk ve Kabuk Programlama Kabuk Nedir? Kabuk, kullanıcı ile bilgisayar sistemi arasındaki bir yazılım katmanıdır. Kabuk, kullanıcının hareketlerini yorumlayıp, işletim sistemini ve uygulamaları
DetaylıBİLGİ İŞLEM DERS 3. Yrd Doç Dr. Ferhat ÖZOK MSGSU FİZİK BÖLÜMÜ MSGSU FİZİK BÖLÜMÜ
BİLGİ İŞLEM MSGSU FİZİK BÖLÜMÜ DERS 3 Yrd Doç Dr. Ferhat ÖZOK MSGSU FİZİK BÖLÜMÜ TEMEL LINUX KOMUTLARI Bütün işletim sistemlerinde grafik arayüz yardımı herhangi bir komut yazmadan işlemler gerçekleştirilebilir
Detaylı1000 Çekirdekli TR-GRID Altyapısı Nasıl Kuruldu? Onur BEKTAŞ onur at ulakbim.gov.tr
1000 Çekirdekli TR-GRID Altyapısı Nasıl Kuruldu? Onur BEKTAŞ onur at ulakbim.gov.tr 1 İçerik TR-Grid e-altyapı Projesi Altyapı Bileşenlerinin Seçimi ve Sayıları Uçların Seçimi Sitelerin Kurulumu ve Donanım
DetaylıTÜBİTAK Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM) Özgür Yazılım Projeleri İsimsiz Denetçi Kovan. Murat Soysal
TÜBİTAK Ulusal Akademik Ağ ve Bilgi Merkezi (ULAKBİM) Özgür Yazılım Projeleri İsimsiz Denetçi Kovan Murat Soysal ULAKBİM faaliyetlerinin çerçevesi 1996 yılında TÜBİTAK a bağlı bir enstitü olarak kurulan
DetaylıULAKNET Trafik Analizleri. Alperen ŞİRİN (ULAKBİM) sirin@ulakbim.gov.tr
ULAKNET Trafik Analizleri Alperen ŞİRİN (ULAKBİM) sirin@ulakbim.gov.tr Sunum İçeriği Senaryo nfdump kullanımı İstatistikler Örnek grafikler Siz de trafik izi analizi yapmak istiyorsanız? ULAKNET Topolojisi
DetaylıGazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
DetaylıKurumsal Ağlarda Web Sistem Güvenliği
Kurumsal Ağlarda Web Sistem Güvenliği Ar. Gör. Enis Karaarslan Ege Ü. Kampüs Network Yöneticisi ULAK CSIRT http://csirt.ulakbim.gov.tr İÇERİK 1. Neden Web Güvenliği 2. Kurumsal Web Güvenliği Modeli Standartları
DetaylıDNS Nedir? HİKMET TÜYSÜZ
DNS Nedir? 14545568 HİKMET TÜYSÜZ DNS DNS, Domain Name System in kısaltılmış şeklidir. Türkçe karşılığı ise Alan İsimlendirme Sistemi olarak bilinir. DNS, 256 karaktere kadar büyüyebilen host isimlerini
DetaylıUlusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi. Onur Bektaş (ULAKBİM) Sistem Yöneticisi
Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi Onur Bektaş (ULAKBİM) Sistem Yöneticisi İçerik Giriş Nereden nereye? Proje aşamaları IPv6-GO IPv6 Durum Tespit Anketi Nereden Nereye? (ULAKNET)
DetaylıTemel Linux Eğitimi. İçindekiler
Temel Linux Eğitimi İçindekiler 1. Linux Topluluğu ve Açık Kaynak Sistemlerde Kariyer İmkanları...3 1.1 Linux tarihsel gelişim ve popüler İşletim Sistemleri...3...3...3...3 1.2 Ana Açık Kaynak Uygulamalar...3...3...3...3
DetaylıTers DNS Kayıtları Nasıl Girilmeli? Sistem Yöneticisi
Ters DNS Kayıtları Nasıl Girilmeli? Onur Bektaş (ULAKBİM) Onur Bektaş (ULAKBİM) Sistem Yöneticisi İçerik Ters / Düz DNS DNS Kayıt Tipleri Ters DNS Kaydı IPv4 (BIND, Microsoft) Ters DNS Kaydı IPv6 (BIND,
DetaylıKomutlar (Devam) ls -a > deneme (ls -a komutunun çıktısı deneme isimli. ls -a >> deneme (ls -a komutunun çıktısı deneme
Komutlar (Devam) Komut satırında >, >> simgeleri özel anlam taşır. ls -a > deneme (ls -a komutunun çıktısı deneme isimli dosyaya yönlendirilir. Eğer dosya yoksa yaratılır, varsa da üzerine yazılır.) ls
DetaylıAğ Topolojisi ve Ağ Yazılımları
17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi
DetaylıYeni Nesil IP Protokolü (IPv6) ve Güvenlik
Yeni Nesil IP Protokolü (IPv6) ve Güvenlik Onur BEKTAŞ (onur at ulakbim.gov.tr) Murat SOYSAL (msoysal at ulakbim.gov.tr) 23/12/2006 InetTR 1 İçerik IPv6 Tanıtım, Giriş. IPv6 nın güvenlik yönünden artıları.
DetaylıGazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
DetaylıC Konsol ve Komut Satırı
C Konsol ve Komut Satırı Öğr. Gör. M. Ozan AKI Rev 1.0 C:\> Konsol ekranı, işletim sistemi ve dosya yönetiminin metin tabanlı yönetilebilmesini sağlayan arabirimdir. Windows işletim sistemi ortaya çıkmadan
DetaylıGökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT
INET-TR 2009 BİLGİ ÜNİVERSİTESİ / İSTANBUL Güvenlik Amaçlı SNMP Walk ile Merkezi LoglamaYazılımı Gökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT Uğur SEZER İTÜ Telekomünikasyon Mühendisliği Giriş Günümüzde
DetaylıLinux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma
DetaylıSaldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100
DetaylıBilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net
Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetimi Kurumların sahip olduğu politikaların ve uygulamalarının, güvenlik
DetaylıOLTA Sistemi. Kenan KOÇ Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM
OLTA Sistemi Kenan KOÇ Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM OLTA Sistemi Ana Başlıkları OLTA Sistemi Nedir? OLTA Sistemi Niçin Kuruldu? Sizden Neler Bekliyoruz İstatistiksel Bilgiler OLTA Sistemi Nedir? Açılımı
DetaylıRegular Expressions Version 0.1
Regular Expressions Version 0.1 Hüseyin Kaya hkaya@be.itu.edu.tr 2001 Özet Bu belge Linux and Unix Shell Programming adlı kitaptan faydalalınarak yazılmıştır. Kitabın yazarı David Tansley. İngilizce bilenler
DetaylıInternetin Yapı Taşları
Internetin Yapı Taşları Ali Erdinç Köroğlu III. Linux ve Özgür Yazılım Şenliği 13 Mayıs 200 Milli Kütüphane - Ankara Internetin Yapı Taşları OSI Katmanı TCP Katmanı IP Katmanı IP Adresleme IP Sınıfları
DetaylıDDoS Saldırı Analizi. DDoS Saldırılarında IP Analizi. Huzeyfe ÖNAL 6/10/2010
DDoS Saldırılarında IP Analizi Huzeyfe ÖNAL http://www.bga.com.tr 6/10/2010 İçerik Giriş... 3 DDoS Analizi İçin Gerekli Yapının Kurulması... 3 Saldırı Analizinde Cevabı Aranan
DetaylıIPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010
IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)
DetaylıÖzgür Yazılımlarla DDOS Saldırılarını Engelleme. huzeyfe@lifeoverip.net http://www.guvenlikegitimleri.com
Özgür Yazılımlarla DDOS Saldırılarını Engelleme Huzeyfe ÖNAL huzeyfe@lifeoverip.net http://www.guvenlikegitimleri.com Ben Kimim? Bilgi güvenliği Uzmanı(iş hayatı) Ağ güvenliği araştırmacısı(gerçek hayat)
DetaylıBir port aynı anda bir process tarafından dinlenebilir. Fakat bir process birden fazla portu dinleyebilir.
Port Nedir? Bir network cihazından diğerine veri gönderilirken hedef cihazın bu veri ile ilgili ne yapacağına dair bir bilgi göndermeye bir yol sağlanmamıştır. TCP ve UDP bu soruna port adı verilen bir
DetaylıBilgisayar Sistemleri ilk ortaya çıktığında...
Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.
DetaylıPardus ta Komutlarla Çalışmak
KONSOL KOMUTLARI Pardus ta Komutlarla Çalışmak Pardus üzerinde şu ana kadar tüm işlemlerimizi grafik ara yüz ile fare ve klavyeyi kullanarak gerçekleştirdik. Şimdiye kadar yaptığımız tüm işlemler ve daha
DetaylıLinux konsol uygulamaları ve BASH programlama
Linux konsol uygulamaları ve BASH programlama Aydın ÜSTÜN Selçuk Üniversitesi e-posta: austun@selcuk.edu.tr 04.07.2010 İçerik Giriş 1 Giriş Temel kavramlar SSH araçları 2 3 Editörler Bilim ve mühendislik
DetaylıÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
DetaylıERİŞİM ENGELLEME DOS VE DDOS:
DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını
DetaylıWeb Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri. Barkın Kılıç @barknkilic barkin@barkin.info
Web Uygulamarına Yönelik DoS DDoS Saldırıları ve Performans Testleri Barkın Kılıç @barknkilic barkin@barkin.info localhost ~ $ id barkink Eski ve daimi sistem yöneticisi Linuxcu Pentester Eğitmen Aj(an)da
DetaylıWeb Servis-Web Sitesi Bağlantısı
Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı
DetaylıKÜTÜPHANE YETKİLENDİRMELİ ÖNBELLEKLEME SERVİSİ
KÜTÜPHANE YETKİLENDİRMELİ ÖNBELLEKLEME SERVİSİ ODTÜ SERVİS SAĞLAYICI KULLANICI WEB SİTESİ Amaç: ODTÜ Yerleşkesi dışından ODTÜ öğrenci ve personelinin kütüphane kaynaklarına yetkilendirmeli olarak ulaşmalarını
DetaylıEC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri
EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara
DetaylıİNTERNET PROGRAMCILIĞI DERSİ ÇALIŞMA SORULARI
İNTERNET PROGRAMCILIĞI DERSİ ÇALIŞMA SORULARI 1) Aşağıdaki seçeneklerin hangisinde PHP kod yazımı doğru olarak verilmiştir? A) B) C).. D) 2) PHP ile hazırlanmış
DetaylıSquidGuard Kurulumu. Öncelikle gerekli paket temin edilmelidir. www.sleepycat.com adresinden temin edilebilir. Basitçe kurulumu ;
/*******************************************************\ * Gökhan ALKAN * gokhan [at] enderunix [dot] org * EnderUNIX Yazılım Gelistirme Takımı * http://www.enderunix.org * * Sürüm : 1.0 * Tarih : 06.08.2006
DetaylıHAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ Şekil:Üçlü el sıkışma süreci SCANNING NETWORKS: NMAP SCANNING TECHNIQUES: Nmap ön tanımlı olarak well-known(en çok bilinen)
DetaylıOpenBSD Pf ve Squid ile Transparent Proxy Kurulumu.!!Bu yazıda OpenBSD 3.7 işletim sistemi kullanılmıştır.
/* */ Bu belgenin telif hakları Huzeyfe ÖNAL a aittir. Kök: http://www.enderunix.org/docs/squid.pdf İlk baskı: 2005-09-13 Son değişiklik: - Bu döküman Common Creative lisansı ile dağıtılmaktadır. OpenBSD
Detaylı1.PROGRAMLAMAYA GİRİŞ
1.PROGRAMLAMAYA GİRİŞ Bilindiği gibi internet üzerindeki statik web sayfaları ziyaretçinin interaktif olarak web sayfasını kullanmasına olanak vermemektedir. Bu yüzden etkileşimli web sayfaları oluşturmak
DetaylıUlakNet IPv6 Görev Gücü Oluşumu. Onur BEKTAŞ onur at ulakbim.gov.tr
UlakNet IPv6 Görev Gücü Oluşumu Onur BEKTAŞ onur at ulakbim.gov.tr Dünyada IPv6 Çin ve Japonya IPv6 kullanımında lider. Avrupa Birliği 6Net,Euro6IX,6Diss projeleri. Avrupa Akademik Ağı Geant 2003 yılından
DetaylıLinux ta komutlar hakkında yardım almak için aşağıdaki komutlar kullanılır : - man - info - whatis - apropos
Yardım Komutları Linux ta komutlar hakkında yardım almak için aşağıdaki komutlar kullanılır : - man - info - whatis - apropos Yardım Komutları man komut Parametre olarak aldığı komut hakkında bilgiyi ekranda
DetaylıEGE Üniversitesi Network (Ağ) Altyapısı
EGE Üniversitesi Network (Ağ) Altyapısı Dr. Enis Karaarslan Ege Üniversitesi Network Yönetim Grubu Danışmanı 11/4/2009 Dr. Enis KARAARSLAN 1 HEDEF Ege Üniversitesi Bilgisayar Ağı (Computer Network) ) altyapısını,
DetaylıBIND ile DNS Sunucu Kurulumu
BIND ile DNS Sunucu Kurulumu BIND Nedir? BIND bir dns sunucusu yani unix ve linux sistemler üzerinde dns servis hizmetini veren başarılı bir daemondur. Kısacası en popüler DNS sunucu yazılımı BIND dir.
Detaylı1 STUNNEL NEDİR? 2 STUNNEL KURULUMU
/*******************************************************\ * Gökhan ALKAN * gokhan [at] enderunix [dot] org * EnderUNIX Yazılım Gelistirme Takımı * http://www.enderunix.org * * Sürüm : 1.0 * Tarih : 06.08.2006
DetaylıELEVATÖRLER-KONVEYÖRLER SEKTÖR NOTU
ELEVATÖRLER-KONVEYÖRLER SEKTÖR NOTU Bu çalışmada elevetörler-konveyörler sektörü, GTIP tanımları aşağıda belirtilen kalemlerin toplamı olarak ele alınmıştır. 8428.20 Pnömatik elevatörler ve konveyörler
DetaylıİNTERNET VE BİLGİ AĞLARININ KULLANIMI
İNTERNET VE BİLGİ AĞLARININ KULLANIMI İnternet, birçok bilgisayar sisteminin birbirine bağlı olduğu, dünya çapında yaygın olan ve sürekli büyüyen bir iletişim ağıdır. TCP/IP (Transmission Control Protocol/Internet
DetaylıGörsel Programlama DERS 12. Görsel Programlama - Ders12/
Görsel Programlama DERS 12 1 Java Ağ İşlemleri (Java Networking) Birbirleri ile ağ araçları ve kabloları ile bağlantılı bilgisayarlar bir ağ sistemi oluştururlar. İnternet, şirketlerin yerel bilgisayar
DetaylıLinux un Temel Bileşenleri. Linux Nedir? Aydın ÜSTÜN (Selçuk Üniversitesi) e-posta: austun@selcuk.edu.tr 02.03.2010
Linux Nedir? Aydın ÜSTÜN Selçuk Üniversitesi e-posta: austun@selcuk.edu.tr 02.03.2010 İçerik Giriş 1 Giriş Temel kavramlar Tarihçe 2 Çekirdek Linux dağıtımları Paketler 3 Neden Linux? Nereden ve nasıl
DetaylıHAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ IDS,IPS,Firewall Atlatma Yöntemleri IDS NEDİR? Intrusion Detection System:Tehdit Tespit sistemi bir ağ cihazına gelebilecek
DetaylıSaldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com. Secrove Information Security Consulting
Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak senol.yilmaz@secrove.com Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon
DetaylıGökhan Eryol TÜBİTAK-ULAKBİM Neşe KAPTAN KOÇ TÜBİTAK-ULAKBİM
Akademik Ağlarda Dolaşım: eduroam Gökhan Eryol TÜBİTAK-ULAKBİM Neşe KAPTAN KOÇ TÜBİTAK-ULAKBİM GÜNDEM eduroam Nedir? Güvenli Ağ Teknolojileri Kurumlar: Bağlanmak için ne yapmalı? Kullanıcılar: Bağlanmak
DetaylıCHAPTER 9. DHCP Server
1 CHAPTER 9 DHCP Server 2 9.1 DHCP nedir? Bildiğiniz gibi bir ağda bulunan bilgisayarın birbirleri ile iletişim işinde bulunabilmeleri ve yine bu ağdaki internet bağlantısından faydalanabilmeleri için
DetaylıBilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı
Ders 7 LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 LINUX Yapısı LINUX işletim sisteminin diğer işletim sistemleri gibi kendine özgü bir yapısı vardır. LINUX yapısı ve bileşenleri aşağıdaki
DetaylıTemel Linux Komutları
Yrd.Doç.Dr. Murat Olcay ÖZCAN Temel Linux Komutları Linux Komut Yapısı Örnek: > ls l /home/coldfish > cd /home/coldfish Yardım Komutları Linux ta komutlar hakkında yardım
DetaylıPHP'ye Giriş Türkiye PHP Grubu - Linux Şenlikleri PHP Eğitim / Tanıtım Seminerleri Ankara, 11 Mayıs 2006 Hidayet Doğan <hdogan@hido.
PHP'ye Giriş Türkiye PHP Grubu - Linux Şenlikleri PHP Eğitim / Tanıtım Seminerleri Ankara, 11 Mayıs 2006 Hidayet Doğan PHP Nedir? Genel kullanım amaçlı bir betik/programlama dilidir.
DetaylıAğ Trafik ve Forensik Analizi
Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz
Detaylıqmail ile SPAM engelleme Devrim Sipahi Dokuz Eylül Üniversitesi devrim.sipahi@deu.edu.tr
qmail ile SPAM engelleme Devrim Sipahi Dokuz Eylül Üniversitesi devrim.sipahi@deu.edu.tr Üniversitelerde kullanılan mail sisteminin iki belirgin özelliği vardır. 1. Çok sayıda kullanıcı (örneğin 10000)
DetaylıProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org
Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php
DetaylıKomut Penceresi ile Çalışmaya Başlamak
Komut Penceresi ile Çalışmaya Başlamak Gökhan SELAMET Terminal Penceresi / CLI Nasıl Açılır Standart Olarak Bilgisayar Adı Bulunduğu Dizin Kullanıcı Yetki Klasör Sistemi Terminalde çalışırken üç önemli
DetaylıMCR02-AE Ethernet Temassız Kart Okuyucu
MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)
DetaylıAçık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org
Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH
DetaylıVeri Tabanı Yönetim Sistemleri Bölüm - 3
Veri Tabanı Yönetim Sistemleri Bölüm - 3 İçerik Web Tabanlı Veri Tabanı Sistemleri.! MySQL.! PhpMyAdmin.! Web tabanlı bir veritabanı tasarımı. R. Orçun Madran!2 Web Tabanlı Veritabanı Yönetim Sistemleri
DetaylıAktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1. http://support.labrisnetworks.com/index.php?/knowledgebase/list
Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1 http://support.labrisnetworks.com/index.php?/knowledgebase/list Genel Bakış Labris ürünlerinin Aktif Dizin ile entegrasyonu yapılarak Güvenlik Duvarı,
DetaylıDünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi...
Dünyanın bilgisine açılan pencere... Ya da sadece yeni çağın eğlencesi... Bilgisayar Ağı (Network) Nedir? Bir ana bilgisayarın denetiminde birbirlerine bağlı olarak çalışan bilgisayarların oluşturduğu
DetaylıÜlkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi
Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com
Detaylıİşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions
İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi 05.12.2013 TRscaler Technology Solutions SİSTEM MİMARİSİ: Yerel Okul Sunucusu Uygulama Yazılımları Prototipi Teknik Şartnamesinde
DetaylıSisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
DetaylıACR-Net 100 Kullanım Kılavuzu
ACR-Net 100 Kullanım Kılavuzu Ayrıntılı bilgi için web sayfamızı ziyaret edin. www.acrelektronik.com.tr 1 İçindekiler 1. ACR-Net 100... 3 1.1. ACR-Net 100 Özellikleri... 3 1.2. Kullanım Alanları... 3 1.3.
DetaylıOPENBSD İŞLETİM SİSTEMİ ÜZERİNE PFW KURULUMU
OPENBSD İŞLETİM SİSTEMİ ÜZERİNE PFW KURULUMU 1 /************************************************************************** * Gökhan ALKAN * gokhan [at] enderunix [dot] org * EnderUNIX Yazılım Gelistirme
DetaylıÖzgür Yazılım ve Pardus. Erkan Tekman TÜBİTAK UEKAE 7 Aralık 2006
Özgür Yazılım ve Pardus Erkan Tekman TÜBİTAK UEKAE 7 Aralık 2006 Özgür Yazılım Nedir? Neden? Pardus Tarihçe Amaçlar / Hedefler Planlar Yazılım TDK: Bir bilgisayarda donanıma hayat veren ve bilgi işlemde
DetaylıPHP+Memory Cache+PostgreSQL Kullanarak Performanslı Veritabanı Uygulaması Geliştirme
PHP+Memory Cache+PostgreSQL Kullanarak Performanslı Veritabanı Uygulaması Geliştirme M.Atıf CEYLAN SitenizOlsun.com Giriş Sunum İçeriği Performanstan ne anlıyoruz? Vertitabanı Performansını Artırmak PHP
DetaylıSERAMİK SEKTÖRÜ NOTU
1. Dünya Seramik Sektörü 1.1 Seramik Kaplama Malzemeleri SERAMİK SEKTÖRÜ NOTU 2007 yılında 8,2 milyar m 2 olan dünya seramik kaplama malzemeleri üretimi, 2008 yılında bir önceki yıla oranla %3,5 artarak
Detaylı5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler
2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun
Detaylı18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM
18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet
DetaylıAĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR
AĞ KULLANIM KILAVUZU Yazdırma Günlüğünü Ağa Kaydetme Sürüm 0 TUR Notlara ilişkin açıklama Bu Kullanım Kılavuzu boyunca aşağıda belirtilen simgeler kullanılmıştır: Notlar, ortaya çıkabilecek bir duruma
DetaylıÖnsöz. İçindekiler Algoritma Algoritma Nasıl Hazırlanır? Yazılımda Algoritma Mantığı Nedir? 1.2. Algoritma Örnekleri ve Sorular
Önsöz Giriş İçindekiler V VII IX 1.1. Algoritma 1.1.1. Algoritma Nasıl Hazırlanır? 1.1.2. Yazılımda Algoritma Mantığı Nedir? 1.2. Algoritma Örnekleri ve Sorular 2.1. Programın Akış Yönü 19 2.2. Başlama
DetaylıSQL Uyarı Programı Kurulum ve Kullanımı
SQL Uyarı Programı Kurulum ve Kullanımı Kurulum 1. SQL Uyarı.zip dosyası açılır. 2. SQL Uyarı.exe programı çalıştırılır. 3. Üstteki ekran açılır ok. Butonuna basılır. 4. Ayarlar ekranı seçilir. 4.1 Server
DetaylıEC-232C. Ethernet RS232 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri
EC-232C Ethernet RS232 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri ACT: Veri alınırken/yollanırken yanıp söner. DCD: Bağlantı kurulduğunda aktif olur. Bu sinyal RS232 portunun DCD pininden okunabilir.
DetaylıAşağıda listelenen temel linux komutları bilgisayarınızın komut satırında çalıtırılacaktır.
Genel amaçlı komutları Aşağıda listelenen temel linux komutları bilgisayarınızın komut satırında çalıtırılacaktır. help Kabuk komutlarının listesini gösterir. Bu komutların herbiri için help komut_ismi
DetaylıTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri Standart Güvenlik Bileşenleri Herşey gaz ve toz bulutuyken... (C.I.A) Confidentiality Confidentiality Integrity Integrity Availability Availability En
DetaylıYEDEKLEME PROGRAMI KURULUM VE KULLANIMI
YEDEKLEME PROGRAMI KURULUM VE KULLANIMI Kurulum 1..zip dosyasını açınız. 2. Açılan dosyanın içindeki Yedekleme klasörünü açınız. 3. Yedekleme.exe dosyasını açınız. 4. Üst pencerede ki ekran gözükecektir.
DetaylıÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay 704041003
ÖRÜN (WEB) GÜVENLİĞİ Hazırlayan: Arda Balkanay 704041003 Taslak Giriş WEB Nasıl Çalışır Hedef WEB Güvenlik Açıkları / Uygulama Problemleri Tehditler Sonuç Giriş WWW World Wide Web İnternet servislerini
DetaylıAçık Kod yazılımlar ile Ağ ve Güvenlik Çözümleri. Huzeyfe ÖNAL huzeyfe@enderunix.org
Açık Kod yazılımlar ile Ağ ve Güvenlik Çözümleri Huzeyfe ÖNAL huzeyfe@enderunix.org Sunum Planı Linux, *BSD, Açık Kod, Özgür yazılım Terimleri Linux/UNIX zor mu? İhtiyaca yönelik seçim.. Temel Ağ servisleri
DetaylıNetscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri
Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri Erhan YÜKSEL 11/22/2010 *Bu yazı Netscreen Firewall üzerinde DDoS saldırılarına karşı alınabilecek
DetaylıDNS Servis Yönetimi. Ender Güler HPC Sistem Sorumlusu Ulusal Yüksek Başarımlı Hesaplama Merkezi UHeM
DNS Servis Yönetimi Ender Güler HPC Sistem Sorumlusu Ulusal Yüksek Başarımlı Hesaplama Merkezi UHeM Konu Başlıkları DNS Nedir? Kavramlar DNS türleri Kurulum Ayarlarmalar Standart kurulum CHROOT'un etkinleştirilmesi
DetaylıICMP Deyip Geçmeyin 19.11.2011, A. Kadir Altan, kadiraltan-hotmail-com
ICMP Deyip Geçmeyin 19.11.2011, A. Kadir Altan, kadiraltan-hotmail-com "Bundan da ne olacak ki?"... Bilişim güvenliğinde çok sık karşılaştığımız bir tepki. Oysa yazılımcı ya da ağ sorumlusunun ciddiye
DetaylıKets DocPlace Bilgi Bankası. 1. İstemcilerde sunucuya ulaşılamadı şeklinde bağlantı hatası alınıyor... 2
Bilgi Bankası İçindekiler 1. İstemcilerde sunucuya ulaşılamadı şeklinde bağlantı hatası alınıyor.... 2 2. İstemcilerde System.Runtime.Remoting.RemotingException: Port is Busy: All pipe instances are busy.
DetaylıBash ile Programlama. Cem Ahmet Mercan. Ulusal Yüksek Başarımlı Hesaplama Merkezi (UHeM) 13 Temmuz 2017
Bash ile Programlama Cem Ahmet Mercan Ulusal Yüksek Başarımlı Hesaplama Merkezi (UHeM) 13 Temmuz 2017 Neden, Niye, Ne gerek var? Python daha iyi! C daha hızlı! Java her yerde... 1) Zaten yapmayı bildiğimiz
Detaylıman komut man ls (ls komutu hakkında bilgi verir.) man pwd (pwd komutu hakkında bilgi verir.)
Yardım Komutları man komut Parametre olarak aldığı komut hakkında bilgiyi ekranda gösterir. man ls (ls komutu hakkında bilgi verir.) man pwd (pwd komutu hakkında bilgi verir.) Komut çalıştırıldığında uzun
DetaylıKULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER
KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB Tarih: 29/01/2013 Versiyon Tarih Açıklama 1.0 29-01-13 İlk yazımı İÇİNDEKİLER 1. AMAÇ... 1-2 2. SSLVPN BAĞLANTI ADIMLARI... 2-2 2.1 Linux
DetaylıIPV6'DA MULTICAST KRİTİĞİ
IPV6'DA MULTICAST KRİTİĞİ Gökhan Akın - Mehmet Burak Uysal - Enis Karaarslan İstanbul Teknik Üniversitesi / Bilgi İşlem Daire Bşk. Muğla Üniversitesi / Bilgisayar Müh. Bölümü AKADEMİK BİLİŞİM 2011 / İNÖNÜ
Detaylı