HIKIT Zararlı Analizi Bölüm 2

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "HIKIT Zararlı Analizi Bölüm 2"

Transkript

1 HIKIT Zararlı Analizi Bölüm 2 Daha önceki yazımızda HIKIT isimli zararlı yazılımı incelemiştik. Mandiant tarafından yapılan açıklamada, bu zararlı yazılımın Amerikan Savunma Bakanlığı ile ortak çalışan müteahhit firmalardan veri çaldığı belirtilmişti. Bu sonucuna varmalarındaki en büyük kanıt ise Mandiant ın müşterileri arasında bu müteahhit firmaların bulunması ve bu firmaların enfekte olmaları, Mandiant ın da bu enfeksiyonları inceleyerek elde ettiği verilerdi. Internet üzerinde HIKIT hakkında detaylı bir açıklama veya analize ulaşmak mümkün değil. Daha öncesinde belirtildiği gibi yapılan teknik analizlere rağmen bu zararlı yazılımın arkasında kimler olduğu hala belirsiz. Mandiant a göre olayın arkasında Çin menşeili bir APT grubunun olması muhtemel. Bu seferki çalışmamız, bir öncekinin aksine teknik analizden biraz daha uzak ve daha çok olayın soruşturulmasıyla ilgili. Daha önce incelediğimiz bu zararlı yazılımın kaynağı hakkında biraz daha derinlere inmeye karar verdik. Bir önceki analizde bu zararlı yazılımın nasıl bulaştığı konusunda detaylı bir açıklama mevcut değildi. Yaptığımız araştırmalar sonucunda aslında bu zararlı yazılımın sistemlere bulaşmak için Microsoft Internet Explorer üzerinde çalışan Java Script kodlarından faydalandığını gördük. Problem Ürün Üretici Exploit:HTML/IframeRef.Z Internet Explorer Microsoft Peki zararlı bu haliyle nerelerden bulaşıyordu? Bunun için tüm sonuçları listelememiz mümkün değildi çünkü her biri için ayrı araştırma yapmak oldukça fazla vakit gerektirecek bir konu. Doğrudan hedef alınan bir sistem olduğunda, tabi ki bu araştırmaları yapmak mümkün olacaktır. Bizim odak noktamız analiz ettiğimiz zararlı yazılımdı çünkü HIKIT oldukça fazla varyanta sahip bir zararlı yazılım. Yukarıda belirtildiği üzere bu exploit kodunun hangi web siteleri üzerinde bulunduğunu araştırmaya başladık. Sonucunda exploit kodunu kullanan sitelerin bir listesine ulaştık. Aşağıda bu siteler listelenmiştir. tkit.tk tweak.tk ahraz.tk html-channel.com freedomains4all.tk html-site.nl goodman-shirt.de html-rulez.ru Domain Listesi

2 html-studio.ru tkmailias.tk webnews.it Her bir domain için araştırma yaptığımızda, birçoğuna ait elle tutulur bir veri bulamadık. Bunun sebebi kayıtlı bir domain bulamamamızdı. Aralarında sadece tek bir alan adına ait bilgi mevcuttu. Araştırmalarımızı bu alan adı ve üzerine kayıtlı olduğu kişi üzerinden yürüttük ve bulduğumuz mail adresine kayıtlı diğer domain adreslerini tespit ettik, tabi bu sırada bu sitenin hack edilerek alan adının çeşitli zararlıların bulaştırmak üzere araç olarak kullanılmış olabileceğini de unutmamak gerekir. Kayıtlı Diğer Alan Adları cristianos.ws clfooter.ws gaypornreviews.ws duuf2gnia9bt18h7qy1tg621k.ws 888games.ws fel0ny.ws ukrainegirls.ws spydirectory.ws pandorabox.ws Yukarıda görülen alan adlarının birçoğunun aşağıda görülen mail adresine kayıtlı olduğunu tespit ettik. Alan adlarına ve o tarihe ait domain WHOIS kayıtlarına bakacak olursak bu kayıtların aslında kasıtlı yapıldığı anlaşılabilir.

3 En başta HIKIT I bulaştırmak için indirilen dropper ın MS Internet Explorer üzerine çalıştırılan Java Script kodu ile mümkün olduğunu söylemiştik. Aslında yaptığımız araştırmalarda sadece buna bağımlı kalmaktansa farklı uygulamalarda bulunan güvenlik açıkları da kullanılmış. Adobe Flash Player uygulaması bunlardan sadece bir tanesi. Buraya kadar HIKIT in nasıl enfekte olduğu konusunda bir fikrimiz vardı fakat C&C sunucuları hakkında bir bilgi yoktu. Yukarıdaki alan adlarının bağlı olduğu sunucuları incelediğimizde sonuçlar şu şekildeydi; IP Ülke İngiltere Almanya Almanya Rusya Amerika Amerika Amerika Amerika İspanya Slovakya Fransa Yukarıdaki adresler ile doğrudan iletişimde olan, yani HIKIT için ilk atakların yapıldığı IP adresleri ise çok farklı noktalardan merkez ile iletişime geçmekte. En yoğun iletişim ise İspanya da bulunan sunucu üzerinden gerçekleştirilmekte. Bu sunucuya en fazla zararlı yazılım aktarımı ise Çin den gerçekleşiyor Çin den gerçekleşen zararlı yazılım dağıtımlarının kontrol edildiği sunucuya ait IP adresi ise aşağıdaki yerleşkeye işaret ediyor. Aynı noktayı bu sefer adres arayarak değil de, bu adreste ne olduğuna bakmak için sorguladığımızda ise, Çin Halk Cumhuriyeti Guiyang (Guiyang People s Government) yerleşkesi

4 görülmekte. Bu da bizim bu zararlı yazılım dağıtım merkezinin bir Çin devlet yerleşkesi olduğu konusundaki şüphemizi arttırdı. Lakin elimizde hala somut delil olamadığı için bu durumdan emin olamamaktayız. Alt tarafta işletilen iletişimler hala aktif olmakla birlikte bu zararlı yazılımın çok farklı vektörler ile ilgili olduğu söylenebilir. Kullanılan Exploit Kit yazılımlarını incelediğimizde ise çoğunlukla Blackhole Exploit Kit adı verilen yazılıma rastladık. Maltego ile oluşturduğumuz organik graph

5 HIKIT zararlısının kaynağı hakkında hala kesin ifadelerde bulunmak mümkün değil, çok dağıtık bir yapıya sahip ve elde edilen verilerin doğruluğunu inkâr edilemez şekilde delillerle ortaya koymak zor. Yukarıda görünen grafik yapısı, HIKIT ile organik bağlantısı bulunan birçok vektörü içermektedir. Her ne kadar alan adlarının çoğu Almanya ve Rusya kaynaklı olsalar da, alan adlarının barındırıldığı ve zararlıların asıl yayılma noktası olan sunucular çok fazla yerleşkeye dağıtılmış durumda. Her ne kadar en fazla dağıtım kaynağı Çin olsa da Endonezya, Macaristan, Romanya, Kore gibi birçok farklı ülkeden zararlı dağıtımı yapılıyor. Sonuç olarak kaynağı konusunda kesin bir hükme varılamayacak olsa da, araştırmamızın çoğunlukla Çin ekseninde dönmekte olması, aslında güncel tehditleri de göz önünde bulundurduğumuzda, zararlının kaynağı hakkında kuvvetli bir fikir sahibi olmamızı sağlıyor. Trend Micro Deep Discovery Inspector HIKIT zararlı yazılımının ağ üzerinde tespit edilmesine yönelik yaptığımız çalışma için Trend Micro Deep Discovery Inspector ürününü kullandık. Deep Discovery Inspector, zararlı yazılımları ağ üzerinde tarayarak içerisinde barındırdığı Virtual Analyzer modülü ile detaylı olarak analiz yapabilmektedir. Öncelikle, oluşturduğumuz çalışma ortamına Trend Micro Deep Discovery Inspector ü konumlandırdık ve akabinde ağ trafiğimizi omurga switch üzerinden Deep Discovery Inspector e yönlendirdik. Ağ trafiğini dinlemeye başlayan Deep Discovery, ağ trafiğimizden geçen HIKIT zararlısını yukarıdaki ekran görüntüsünde de görüldüğü üzere yakalamayı başardı. Log kaydına baktığımızda, zararlı yazılımın kaynağı, enfekte olan IP adresi ve protokol bilgileri gibi çeşitli veriler yer almakta. Eğer isterseniz zararlı yazılımı daha detaylı incelemek adına Trend Micro nun Threat Connect platformuna bağlanarak bulut üzerinde yapılan analiz sonuçlarına ulaşabilirsiniz.

6 Biz bu detayları görmek için Threat Connect platformuna bağlanmayı tercih ettik. Bunun için Deep Discovery nin yakaladığı zararlı yazılımın detaylarına girerek sadece tehdit ismine tıklamanız yeterli olacaktır.

7 Tehditle ilgili detaylı bilgi istediğinizde, Deep Discovery size otomatik olarak Threat Connect platformuna aktaracaktır. Bu noktadan sonra Trend Micro laboratuvarı tarafından yapılan analiz sonuçlarını görebilmek mümkün. Açılan sayfada zararlının özet bilgileri ve görselleştirilmiş bir organik bağıntı grafiği yer almaktadır.

8 Grafiklerin üzerine tıklayarak detayları görmeniz mümkün. Biz bu aşamadan sonra örnek rapora ulaşabilir ve HIKIT hakkında biraz daha detaylı bilgi edinebiliriz. Aynı ekranda bulunan harita üzerinden HIKIT isimli zararlı yazılımın en çok hangi ülkelerde aktif olduğunu görebilirsiniz. Yukarıda örnek raporda zararlının etkilediği sistemleri, dosya formatını, oluşturduğu ya da etki ettiği süreçleri görmeniz mümkündür. Eğer zararlı yazılım hakkında bu kadar detay yeterli değilse, Trend Micro Threat Connect daha derine inerek zararlının adım adım çalıştırılma anında yarattığı etkileri size gösterebilir.

9 Aynı ekran üzerinde bulunan execution flow sekmesine tıklanarak saniye saniye zararlının sistem üzerinde hangi kaynakları kullandığı ve yaptığı modifikasyonları size sunabilir. Yukarıda kullanılan API ve zararlının zaten enfekte olduğu bir sisteme tekrar enfekte olmamak için oluşturduğu Mutex nesneleri listelenmiştir. İlgili nesnelerin ve kayıtların üzerine tıklayarak detayları görmeniz mümkün, örnek olarak, aşağıda yer alan resimde sistem üzerinde oluşturulan veya değiştirilen Registry değerleri yer almaktadır.

10 Trend Micro Deep Discovery ve Threat Connect, tespit ettiği zararlılara ait ve normal kullanıcıların dahi anlayabileceği seviyede rapor sunabilmektedir. Aynı zamanda, manuel olarak zararlı yazılımın nasıl silineceğine dair açıklamaları sunmaktadır. Yukarıda yer alan resimde HIKIT zararlısının nasıl silineceğine dair gerekli açıklamalar adım adım açıklanmıştır. Üstelik bunu yaparken zararlı yazılıma bağlı olarak bir kaç farklı yöntem sunabilmektedir.

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com INFORMATION & SECURITY TECHNOLOGIES BOA - Trend Micro Zararlı Yazılım Analizi ve APT Yasin SÜRER yasin.surer@boateknoloji.com Zararlı Yazılımlar Virüsler Solucanlar Ransomware Bot Arka Kapılar Fork Bomb

Detaylı

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi Page: 1 Ajanda Page: 2 Kaynaklar Page: 3 The Threat Ecosystem Page: 4 The Threat Ecosystem Page: 5 The Threat Ecosystem Page: 6 Slide 7 Page:

Detaylı

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE Türkiye, finansal amaçlı yapılan saldırıların yanı sıra konumu itibariyle Siber Espiyonaj faaliyetlerinin de hedefi oluyor. Özellikle bölgesel dinamiklerin ve politik

Detaylı

KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN;

KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN; KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN; 1. İnternet Explorer açılır. ARAÇLAR > İNTERNET SEÇENEKLERİ iletişim

Detaylı

Maltego Nedir? Maltego Nedir? - 1

Maltego Nedir? Maltego Nedir? - 1 Maltego Nedir? Maltego önemli bir bilgi toplama aracıdır. Maltego ile domain adlarının whois bilgilerini, dns bilgilerini, network altyapısını hatta insanlar ile ilgilide bilgi toplayabilirsiniz. Maltego

Detaylı

Resimdeki alandan tarih aralığı belirterek de (testlerin hasta hesabına aktarıldığı tarihi baz alır). İstek yapılan hasta listesine ulaşabilirsiniz.

Resimdeki alandan tarih aralığı belirterek de (testlerin hasta hesabına aktarıldığı tarihi baz alır). İstek yapılan hasta listesine ulaşabilirsiniz. LABORATUAR MODÜLÜ GENEL İŞLEYİŞ Meddata laboratuar modülünde hastalarınızı dosya numarasıyla onaylı işlemleri id numarasıyla kolaylıkla erişebilirsiniz. Bunun için ilgili alanlara numaraları girip enter

Detaylı

e-imzatr Kurulum Klavuzu

e-imzatr Kurulum Klavuzu e-imzatr Kurulum Klavuzu Sürüm 0.0.1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kullanıcı Doğrulama İşletim Sistemi Sistem Türü Öğrenme Bu başlıkta bilgisayarımızın mevcut

Detaylı

HIKIT ZARARLISI ANALİZİ. APT İncelemesi. Yasin SÜRER BOA Bilgi Teknolojileri ve Güvenliği yasin.surer@boateknoloji.com

HIKIT ZARARLISI ANALİZİ. APT İncelemesi. Yasin SÜRER BOA Bilgi Teknolojileri ve Güvenliği yasin.surer@boateknoloji.com HIKIT ZARARLISI ANALİZİ APT İncelemesi Yasin SÜRER BOA Bilgi Teknolojileri ve Güvenliği yasin.surer@boateknoloji.com Analiz İçeriği Özet... 2 APT ve Hedef... 2 Teknik Analiz... 2 Kod İmzalama Mekanizması...

Detaylı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler 2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun

Detaylı

İSTANBUL ESENYURT ÜNİVERSİTESİ

İSTANBUL ESENYURT ÜNİVERSİTESİ İSTANBUL ESENYURT ÜNİVERSİTESİ U Z A K T A N E Ğ İ T İ M M E R K E Z İ Öğretim Yönetim Sistemi ve Sanal Sınıf (ESLMS) Öğrenci Kılavuzu İSTANBUL ESENYURT ÜNİVERSİTESİ Uzaktan Eğitim Sisteminde tüm eğitim

Detaylı

Bu amaçla, ticket sistemi kullanımı hakkında daha detaylı bilgi vermemizin uygun ve gerekli bir davranış olduğunu düşündük.

Bu amaçla, ticket sistemi kullanımı hakkında daha detaylı bilgi vermemizin uygun ve gerekli bir davranış olduğunu düşündük. Ticket sistemine geçiş sürecimiz sonrasında müşterilerimizin geriye dönük takipleri daha kolaylaşmış ve aynı zamanda gönderilen mailin hangi aşamada olduğunu görmeniz konusunda sizlere büyük fayda sağlayacağına

Detaylı

NicProxy Registrar AWBS Modül Kurulumu Versiyon 1.0

NicProxy Registrar AWBS Modül Kurulumu Versiyon 1.0 NicProxy Registrar AWBS Modül Kurulumu Versiyon 1.0 Tescil Bilgisi 2009 NicProxy. Tüm Hakları Saklıdır. Bu belge, NicProxy mülkiyetinde ve NicProxy e ait özel bilgiler içermektedir. NicProxy yetkili temsilcisinin

Detaylı

İçindekiler T.C. BAŞBANAKLIK ATATÜRK KÜLTÜR DİL VE TARİH YÜKSEK KURUMU

İçindekiler T.C. BAŞBANAKLIK ATATÜRK KÜLTÜR DİL VE TARİH YÜKSEK KURUMU İçindekiler Yayım Takip Sistemi (YAYSİS)... 2 https://yaysis.ayk.gov.tr... 2 I. Sisteme Kayıt... 2 II. Üye Giriş... 4 III. Eser/Makale Başvurusu... 4 IV. Başvuru Takibi... 7 V. Hakemden Gelen Düzeltmeler...

Detaylı

e-imzatr Kurulum Klavuzu

e-imzatr Kurulum Klavuzu e-imzatr Kurulum Klavuzu Sürüm 0.0.1 1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kart Okuyucu Sürücü Kurulum Kullanıcı Doğrulama 2 İşletim Sistemi Sistem Türü Öğrenme Bu

Detaylı

Armitage Nedir? Kullanım Öncesi

Armitage Nedir? Kullanım Öncesi Armitage Nedir? Armitage, metasploit veritabanını kullanan grafiksel bir test / saldırı araçlarından bir tanesidir. Armitage metasploit veritabanlarını kullanması nedeniyle hedef sistemin bilgilerine göre

Detaylı

Perculus online sohbet ders platformuna http://www.etoplanti.sakarya.edu.tr/ adresinden girebilirsiniz.

Perculus online sohbet ders platformuna http://www.etoplanti.sakarya.edu.tr/ adresinden girebilirsiniz. Perculus online sohbet ders platformuna http://www.etoplanti.sakarya.edu.tr/ adresinden girebilirsiniz. NOT: Sizler giriş yaptığınızda aşağıdaki ekran görüntülerinde görünen bazı alanlar çıkmayacaktır.

Detaylı

THE PROJECT UMBRELLA BİLGİLENDİRE KILAVUZU. www.theprojectumbrella.com

THE PROJECT UMBRELLA BİLGİLENDİRE KILAVUZU. www.theprojectumbrella.com THE PROJECT UMBRELLA BİLGİLENDİRE KILAVUZU www.theprojectumbrella.com Yukarıdaki linki web tarayıcınızın adres çubuğuna veya google adres çubuğuna yazdığınız taktirde sizi web sayfamıza yönlendirecektir.

Detaylı

AKADEMİK LMS Web Tabanlı Uzaktan Eğitim Genel Bilgi ve Ders Aktivitelerine Erişim Öğrenci Kullanım Kılavuzu

AKADEMİK LMS Web Tabanlı Uzaktan Eğitim Genel Bilgi ve Ders Aktivitelerine Erişim Öğrenci Kullanım Kılavuzu AKADEMİK LMS Web Tabanlı Uzaktan Eğitim Genel Bilgi ve Ders Aktivitelerine Erişim Öğrenci Kullanım Kılavuzu ÖNSÖZ Akademik LMS (ALMS), Türkiye'deki yüksek öğrenim kurumlarının ihtiyaçlarını karşılamak

Detaylı

Uzaktan Eğitim Kılavuzu

Uzaktan Eğitim Kılavuzu Uzaktan Eğitim Kılavuzu Değerli Öğrenciler, Uzaktan eğitim sistemine katılanabilmeniz için gerekli tüm bilgiler aşağıda yer almaktadır. Uzaktan eğitim sistemimiz size bazı konularda bilgilendirme e-postaları

Detaylı

Kırklareli Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi

Kırklareli Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi Kırklareli Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi Kluzem Panel Kullanımı Öğrenci Sürümü 2 Hazırlayan: Uzman Süleyman ASLAN Uzaktan Eğitim Merkezi İletişim Bilgileri Kluzem Müdürü Yrd.

Detaylı

PERKON PDKS Kurulum ve hızlı başlangıç rehberi

PERKON PDKS Kurulum ve hızlı başlangıç rehberi Oluşturma 02.11.2015 Revizyon: 19.01.2016 Rev. No: 03 Yazan: Süleyman FAKİR Düzenleyen: F. DELİRİ PERKON PDKS Kurulum ve hızlı başlangıç rehberi 1) PDKS Kurulumu, Lisans Onaylaması Ve Veri Tabanı Ayarları

Detaylı

M L y b a s Plus K llan llan m ı Kı K la ı vuz vuz ( ğrenciler için)

M L y b a s Plus K llan llan m ı Kı K la ı vuz vuz ( ğrenciler için) MLb MyLabs Plus Kullanım Kılavuzu (öğrenciler ğ için) PC Uyumlu Bilgisayarlar için: MyLabs Plus Sistem Gereksinimleri İşletim Sistemi: Windows 2000, XP, veya Vista Web Tarayıcı: Internet Explorer 6.0 veya

Detaylı

. K U L L A N I M T A L I M A T L A R I

. K U L L A N I M T A L I M A T L A R I . K U L L A N I M T A L I M A T L A R I İÇİNDEKİLER I. İLK YÜKLEME TALİMATI... 1 II. DERS İŞLEME TALİMATI... 7 III. SEVİYE BELİRLEME SINAVI TALİMATI... 15 İLK YÜKLEME TALİMATI BİLGİSAYARDAN İLK DEFA GİRİLDİĞİNDE

Detaylı

Kontrol listesi: Bu klavuz, ders kaydınızı nasıl yapacağınızı açıklamaktadır. Ders kaydınızı:

Kontrol listesi: Bu klavuz, ders kaydınızı nasıl yapacağınızı açıklamaktadır. Ders kaydınızı: Öğrenci numaranız kaydınızı yapan görevli tarafından size verilecektir. Kaydınızı yaptırdığınız günü takip eden ilk iş günü (11:00 den sonra), GSIS öğrenci kullanıcı adınız ve şifrenizin olduğu kapalı

Detaylı

PAKET SERİ DENEME SINAVI INTERNET MODÜLÜ KULLANIM KLAVUZU. Sayfa - 1 -

PAKET SERİ DENEME SINAVI INTERNET MODÜLÜ KULLANIM KLAVUZU. Sayfa - 1 - PAKET SERİ DENEME SINAVI INTERNET MODÜLÜ KULLANIM KLAVUZU Sayfa - 1 - İÇİNDEKİLER Yeni aktivasyon... 2 Sisteme giriş... 6 Şifre hatırlatma... 7 Sınavlarım... 8 Sınav girişi... 8 Sınav sonucu... 10 Konu

Detaylı

OYS OLAY YÖNETİM SİSTEMİ. Kullanım Kılavuzu. Türkiye Halk Sağlığı Kurumu

OYS OLAY YÖNETİM SİSTEMİ. Kullanım Kılavuzu. Türkiye Halk Sağlığı Kurumu OYS OLAY YÖNETİM SİSTEMİ Kullanım Kılavuzu Türkiye Halk Sağlığı Kurumu OLAY YÖNETİM SİSTEMİ Sisteme Giriş http://oys.thsk.gov.tr/oys Sisteme ilk defa giriş yapılıyorsa size verilen kullanıcı adını girdikten

Detaylı

Hiperkitap Kullanım Kılavuzu

Hiperkitap Kullanım Kılavuzu Hiperkitap Kullanım Kılavuzu Ana sayfa açıldığında istediğiniz dili sağ tarafta olduğu gibi seçebilirsiniz. Arama çubuğundan istediğiniz yayın için arama yapabilirsiniz. Çıkan sonuç listesinden kitabın

Detaylı

Bilin tarafından verilen Kullanıcı Adı ve Şifresini bu alanlara giriniz. Bilin Yazılım ve Bilişim Danışmanlığı Ltd. Şti.

Bilin tarafından verilen Kullanıcı Adı ve Şifresini bu alanlara giriniz. Bilin Yazılım ve Bilişim Danışmanlığı Ltd. Şti. Çağrı Takip Sistemi Bilin Çağrı Takip Sistemi ne, Internet Explorer adres sahasına http://www.bilin.com yazarak ulaşabilirsiniz. Açılan sayfada Çağrı Sistemine girebilmeniz için gerekli olan Kullanıcı

Detaylı

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü 6 Kasım 2012 Gündem Siber Savaşlar Gelişmiş Siber Silahlar (APT) Gelişmiş Siber Silahların Tespiti

Detaylı

Windows Live ID ve parolanızı giriniz.

Windows Live ID ve parolanızı giriniz. Ücretsiz Deneme Hesabı Oluşturma ve Temel Özelliklerin Kullanım Kılavuzu Bilgi girilmesi gerekli alanlar Kişisel bilgi içeren alanlar http://www.windowsazure.com/tr-tr/pricing/free-trial/ adresine gidiniz

Detaylı

Ar-Ge ve Tasarım Merkezleri Elektronik İşlemler - III

Ar-Ge ve Tasarım Merkezleri Elektronik İşlemler - III Ar-Ge ve Tasarım Merkezleri Elektronik İşlemler - III İÇİNDEKİLER DİKKAT EDİLMESİ GEREKEN HUSUSLAR... 2 1. ADIM: KULLANICI GİRİŞİ... 3 2. ADIM: TAAHHÜTNAME İŞLEMLERİ... 6 3. ADIM: DOKÜMANLARIN İNCELENMESİ...

Detaylı

ONLINE İNGİLİZCE PLACEMENT (SEVİYE BELİRLEME) SINAV TALİMATI

ONLINE İNGİLİZCE PLACEMENT (SEVİYE BELİRLEME) SINAV TALİMATI ONLINE İNGİLİZCE PLACEMENT (SEVİYE BELİRLEME) SINAV TALİMATI BİLGİSAYARDAN İLK DEFA GİRİLDİĞİNDE BU İŞLEMLERİN SIRASIYLA YAPILMASI GEREKMEKTEDİR. AYNI BİLGİSAYARDA DAHA SONRAKİ GİRİŞLERDE BU YÜKLEMELERE

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU MATRİKS TRADER VE JAVA MATRİKS ENTEGRASYONLARI

MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU MATRİKS TRADER VE JAVA MATRİKS ENTEGRASYONLARI MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU MATRİKS TRADER VE JAVA MATRİKS ENTEGRASYONLARI İMKB ve VOB Emir İletim ve Yönetim Platformu MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU NEDİR? E-Broker programı,

Detaylı

K.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI

K.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI K.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI 1. Bilgisayarın çalışmasını sağlayan en temel yazılıma ne denir? a. Çekirdek b. Uygulama c. İşletim Sistemi

Detaylı

Kullanıcı el kitabı. Online halı eğitimi

Kullanıcı el kitabı. Online halı eğitimi Kullanıcı el kitabı Online halı eğitimi Proje ortakları Türkiye Gaziantep Üniversitesi Web: http://www.gantep.edu.tr E-posta: agir@gantep.edu.tr Telefon: +90 (342) 317 17 00 Romanya Georghe Asachi Techical

Detaylı

BT Arıza Uygulaması KULLANIM KLAVUZU

BT Arıza Uygulaması KULLANIM KLAVUZU Bilgi Teknolojisi (BT) Sınıfları Arıza Bildirim ve Takip Sistemi BT Arıza Uygulaması KULLANIM KLAVUZU Bilgi Teknolojisi (BT) Sınıfları Arıza Bildirim ve Takip Sistemi (BT Ariza), Genel Müdürlüğümüz Çağrı

Detaylı

LLL, LEONARDO DA VINCI, İnovasyon Transferi KOBİ'lerin I-CIA Proje No TR1-LEO Kullanıcı Rehberi

LLL, LEONARDO DA VINCI, İnovasyon Transferi KOBİ'lerin I-CIA Proje No TR1-LEO Kullanıcı Rehberi Kullanıcı Rehberi PROJE: Küçük ve Orta Ölçekli İşletmelerin Rekabetçi İstihbarat Kapasitelerinin Geliştirilmesi (2013-1-TR1-LEO05-) İçindekiler Giriş... 2 Genel Bilgiler... 2 Kayıt... 2 İçindekiler...

Detaylı

Kullanıcı Kılavuzu Türk İşaret Dili (TİD) Web Sayfası Projesi. Ayça Kundak Cem Altel Didem Gözüpek M.Sadullah Ceran Metin Döşlü Seher Göğebakan

Kullanıcı Kılavuzu Türk İşaret Dili (TİD) Web Sayfası Projesi. Ayça Kundak Cem Altel Didem Gözüpek M.Sadullah Ceran Metin Döşlü Seher Göğebakan Kullanıcı Kılavuzu Türk İşaret Dili (TİD) Web Sayfası Projesi Ayça Kundak Cem Altel Didem Gözüpek M.Sadullah Ceran Metin Döşlü Seher Göğebakan Table of Contents 1. GİRİŞ... 3 1.1 Amaç... 3 1.2 Kapsam...

Detaylı

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB Tarih: 29/01/2013 Versiyon Tarih Açıklama 1.0 29-01-13 İlk yazımı İÇİNDEKİLER 1. AMAÇ... 1-2 2. SSLVPN BAĞLANTI ADIMLARI... 2-2 2.1 Linux

Detaylı

Mühür v2.0.1. Anasayfa:

Mühür v2.0.1. Anasayfa: Mühür v2.0.1 Mühür bir aygıt yönetim uygulaması olup, Windows cihazınızda yüklü bilgi giriş çıkışı yapan sürücülerin durumlarını görüntüleyip bu aygıtlar hakkında size bilgi sunar. Sürücülerin aktif veya

Detaylı

MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem

MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem Gerçek Minelab ürünleriyle gerçek performans kampanyasının bir parçası olarak, GPX serisi dedektörlere yönelik SMS ile cihazın orijinalliğini

Detaylı

COĞRAFİ BİLGİ SİSTEMİ

COĞRAFİ BİLGİ SİSTEMİ T.C. SAĞLIK BAKANLIĞI TÜRKİYE HALK SAĞLIĞI KURUMU COĞRAFİ BİLGİ SİSTEMİ KULLANIM KLAVUZU ARALIK - 2013 SİSTEME GİRİŞ Sisteme, Tc numaranız ve size verilen şifre ile; http://cbs.thsk.saglik.gov.tr adresinden

Detaylı

WebSiteDefender ile Web Uygulama Güvenliği

WebSiteDefender ile Web Uygulama Güvenliği WebSiteDefender ile Web Uygulama Güvenliği Merhabalar. Bu makalemizde, Acunetix firması tarafından web uygulama güvenliği ve kötü amaçlı yazılımlardan korunmak için hazırlanmış olan Web Site Defender ı

Detaylı

Neosinerji Bulut Server Bağlantısı. NeoConnect Kullanım Kılavuzu

Neosinerji Bulut Server Bağlantısı. NeoConnect Kullanım Kılavuzu Neosinerji Bulut Server Bağlantısı NeoConnect Kullanım Kılavuzu www.neosinerji.com.tr / www.neoonline.com.tr TEKNİK DESTEK e-mail: bilgi@neosinerji.com.tr tel: 212 325 68 00 NeoConnect ile İşiniz Artık

Detaylı

Flow Kullanım Klavuzu Mart 2014

Flow Kullanım Klavuzu Mart 2014 Flow Kullanım Klavuzu Mart 2014 İçindekiler Flow nedir? Bir Flow hesabı oluşturmak Oturum açmak Flow Hesabınız Genel Görünüm Flow Hesabınız Kullanım + Add (ekle butonu) Bibliography (Künye/Atıf butonu)

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

BİLGİ İŞLEM HİZMETLERİ OTOMASYON PROGRAMI KULLANIM KILAVUZU

BİLGİ İŞLEM HİZMETLERİ OTOMASYON PROGRAMI KULLANIM KILAVUZU BİLGİ İŞLEM HİZMETLERİ OTOMASYON PROGRAMI KULLANIM KILAVUZU BİLGİ İŞLEM DAİRE BAŞKANLIĞI EYLÜL 2016 1 Bu kılavuzda yazılı bilgiler Eskişehir Osmangazi Üniversitesinde Bilgi İşlem Otomasyonu dahilinde kullanılan

Detaylı

ADOBE CONNECT SANAL SINIF ÖĞRENCİ KULLANIM KILAVUZU

ADOBE CONNECT SANAL SINIF ÖĞRENCİ KULLANIM KILAVUZU ADOBE CONNECT SANAL SINIF ÖĞRENCİ KULLANIM KILAVUZU SOSYAL BİLİMLER ENSTİTÜSÜ UZAKTAN EĞİTİM MERKEZİ 2014 Sayfa 1 Sisteminde sanal dersler Adobe Connect üzerinden yürütülmektedir. ADOBE CONNECT Adobe Connect,

Detaylı

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu İçindekiler E-İmza PIN Kodunun Alınması...2 Windows İşletim Sisteminde Yapılması Gereken işlemler...8 Windows XP ve 7 için Sürücü Kurulumu...8 Microsoft.NET

Detaylı

NicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0

NicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0 NicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0 Tescil Bilgisi 2009 NicProxy. Tüm Hakları Saklıdır. Bu belge, NicProxy mülkiyetinde ve NicProxy e ait özel bilgiler içermektedir. NicProxy yetkili temsilcisinin

Detaylı

MİKROGEN. Genel Muhasebe Paketi. 2008 Mikro Yazılımevi A.Ş.

MİKROGEN. Genel Muhasebe Paketi. 2008 Mikro Yazılımevi A.Ş. MİKROGEN Genel Muhasebe Paketi 1 MİKROGEN GENEL MUHASEBE PAKETİ Hesap planı ve kartları; Bu alandan; tekdüzen hesap planı kullanılarak, bu plan üzerinden kullanıcılar, muavin ve tali hesaplarını istedikleri

Detaylı

E-FATURA LOGO ENTEGRATÖRLÜK UYGULAMASI

E-FATURA LOGO ENTEGRATÖRLÜK UYGULAMASI E-FATURA LOGO ENTEGRATÖRLÜK UYGULAMASI Bu doküman E-Fatura Logo Özel Entegratörlük sipariş ve satış aşamaları tamamlandıktan sonra yapılması gerekelenleri kapsar(özel Entegratörlük Satış İşlemleri için

Detaylı

CLR-232-ES RS232 - Seri Ethernet Çevirici

CLR-232-ES RS232 - Seri Ethernet Çevirici CLR-232-ES RS232 - Seri Ethernet Çevirici BÖLÜM I Genel Bu kılavuzda, CLR-232-ES seri sunucu kullanılarak, uzaktaki bir otomasyon sistemine nasıl bağlantı kurulacağı anlatılmaktadır. Ethernet ağ üzerinden

Detaylı

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız; Öncelikle şöyle kısaca değinelim Proxy (Vekil sunucu) Nedir? Zaman zaman yetkili sunucu veya proxy olarak da anılan Vekil sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin

Detaylı

Fiziki Varlık Yönetimi Kilometre Kontrol Modülü Kullanıcı Kitabı

Fiziki Varlık Yönetimi Kilometre Kontrol Modülü Kullanıcı Kitabı Fiziki Varlık Yönetimi Kilometre Kontrol Modülü Kullanıcı Kitabı Fiziki Varlık Yönetimi - Kilometre Kontrol Modülüne Genel Bakış Şirket içerisindeki motorlu taşıtların kilometre kayıtları ve araç tahsis

Detaylı

IEEE TÜRKİYE ÖĞRENCİ KOLLARI MAİL GRUBU KULLANIM REHBERİ

IEEE TÜRKİYE ÖĞRENCİ KOLLARI MAİL GRUBU KULLANIM REHBERİ IEEE TÜRKİYE ÖĞRENCİ KOLLARI MAİL GRUBU KULLANIM REHBERİ İÇİNDEKİLER Google Groups Katılım Aşamaları... 1 Google Gruplar Üzerinden Gruba Katılım... 3 Google Gruplar Üzerinden Grupdan Ayrılma... 5 Mail

Detaylı

Sadece bir kampanya isminin üzerini tıklarsanız detaylı istatistikler açılacaktır.

Sadece bir kampanya isminin üzerini tıklarsanız detaylı istatistikler açılacaktır. Raporlama Detayları Kampanya gönderimlerinizin ardından raporlamalarınızı takip edebilir istediğiniz verileri bilgisayarınıza indirebilirsiniz. Raporlarınızı başlangıçta bulunan Sistem Panosu (Dashboard)

Detaylı

BONASUS. Ertuğrul AKBAS [ANET YAZILIM] 01.06.2010

BONASUS. Ertuğrul AKBAS [ANET YAZILIM] 01.06.2010 2010 BONASUS Ertuğrul AKBAS [ANET YAZILIM] 01.06.2010 2 BONASUS: Log Toplama ve Analiz Programı... 3 AYARLAR... 4 KULLANICI AYARLARI... 5 GENEL AYARLAR... 6 Network AYARLARI... 6 HTTP... 7 MSN LOGLARI...

Detaylı

BSOFTefat E-FATURA ÇÖZÜMÜ

BSOFTefat E-FATURA ÇÖZÜMÜ Gelir idaresine yapılan başvuruya göre POROSefat e-fatura alım/gönderim işlemlerinde kullanıcılara iki farklı seçenek sunulmaktadır. 1. E-Fatura GİB Dosya Aktarım modülü: Gelir idaresinden sadece e-fatura

Detaylı

iş zekası business intelligence- harita- performans göstergeleri - balanced scorecard 7 boyut da görsel tasarım LOGOBI İş Zekası Platformu

iş zekası business intelligence- harita- performans göstergeleri - balanced scorecard 7 boyut da görsel tasarım LOGOBI İş Zekası Platformu iş zekası business intelligence- harita- performans göstergeleri - balanced scorecard 7 boyut da görsel tasarım LOGOBI İş Zekası Platformu LOGOBI LOGOBI İş Zekası Platformu İnternet veya intranet ortamlarda

Detaylı

Google Hacking. Gelişmiş Google Operatörleri

Google Hacking. Gelişmiş Google Operatörleri Ön Söz Bilgisayar korsanları, önemli bilgiler içeren web uygulamalarına arama motorları sayesinde kolayca erişebiliyorlar. Hedeflenen anahtar kelimeler ile web sitelerinden önemli bilgiyi almak saniyeler

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

NASIL PROJE GİRİŞİ YAPABİLİR?

NASIL PROJE GİRİŞİ YAPABİLİR? EĞİTİM DOSTLARI www.egitimdostlari.org ÖĞRETMENLER NASIL PROJE GİRİŞİ YAPABİLİR? ADIM: 1 SİTEYE GİRİŞ Giriş butonu sayfanın sol üst tarafında bulunmaktadır. Üye girişi veya kayıt yapmak için buraya tıklayınız.

Detaylı

Posta Arşivi. Kullanım ve Yardım Rehberi

Posta Arşivi. Kullanım ve Yardım Rehberi Posta Arşivi Kullanım ve Yardım Rehberi 50 GB yüksek kapasiteli disk alanı ile yüzbinlerce iletiyi ve eklerini arşivleyerek, tek noktadan tüm e-posta hesaplarının yazışma trafiğini izleyebilirsiniz. Posta

Detaylı

ADOBE CONNECT ÖĞRENCİ VERSİYONU SANAL SINIF KULLANIM KILAVUZU

ADOBE CONNECT ÖĞRENCİ VERSİYONU SANAL SINIF KULLANIM KILAVUZU ADOBE CONNECT ÖĞRENCİ VERSİYONU SANAL SINIF KULLANIM KILAVUZU UZAKTAN EĞİTİM MERKEZİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2014 Işık Üniversitesi Uzaktan Eğitim Merkezi Sayfa 1 Işık Üniversitesi Uzaktan Eğitim

Detaylı

RPMNET WOLVOX REPORTER

RPMNET WOLVOX REPORTER RPMNET WOLVOX REPORTER TANITIM : EFAR YAZILIM LTD.STI Tarafından Geliştirilen EFAR Wolvox Reporter AKINSOFT Wolvox Kullanıcılarının Android İşletim Sistemi Yüklü Cep Telefonlarından Online Olarak Kullandıkları

Detaylı

YENİ AKOFİS, MÜŞTERİ SİPARİŞ YÖNETİMİ

YENİ AKOFİS, MÜŞTERİ SİPARİŞ YÖNETİMİ YENİ AKOFİS, MÜŞTERİ SİPARİŞ YÖNETİMİ Bu sunum; yeni sitemizde siz müşterilerimizin siparişlerini nasıl yönetebileceğinizi anlatmak üzere hazırlanmıştır. Siteye Giriş Siteye üye girişi yapmak için ana

Detaylı

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri 5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen

Detaylı

FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08

FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08 FortiMail Gateway Modunda Kurulum v4.00-build0245-2011/08 0 FortiMail Kurulumu Gateway Modunda Kurulum Datasheet FortiMail - Gateway Modunda Kurulum Şemada görüldüğü gibi FortiMail 10.10.10.20 IP adresi

Detaylı

Fiery seçenekleri 1.3 yardımı (istemci)

Fiery seçenekleri 1.3 yardımı (istemci) 2015 Electronics For Imaging. Bu yayın içerisinde yer alan tüm bilgiler, bu ürüne ilişkin Yasal Bildirimler kapsamında korunmaktadır. 29 Ocak 2015 İçindekiler 3 İçindekiler...5 Bir Fiery seçeneğini etkinleştirme...6

Detaylı

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti Bu sayfaları okuduğunuza göre bir şekilde bilgisayarlar ve bilgisayar ağlarıyla ilişkiniz olduğunu biliyorum. Ancak yine de en başta niçin bilgisayar ağı kullanıyoruz sorusunun cevabını vermekle işe başlayabiliriz.

Detaylı

TARIM REFORMU GENEL MÜDÜRLÜĞÜ

TARIM REFORMU GENEL MÜDÜRLÜĞÜ web uygulamaları Üyelik Koşulları; TARIM REFORMU GENEL MÜDÜRLÜĞÜ KIRSAL KALKINMA YATIRIMLARININ DESTEKLENMESİ PROGRAMI KAPSAMINDA TARIMA DAYALI EKONOMİK YATIRIMLARIN DESTEKLENMESİ HAKKINDA TEBLİĞ (Tebliğ

Detaylı

Kaspersky Administration Kit 8.0

Kaspersky Administration Kit 8.0 Kaspersky Administration Kit 8.0 Önemli özellikler ve kullanıcıya yararları Ercüment Ekim Kaspersky Lab Türkiye June 10 th, 2009 Event details (title, place) 1. Anti-Virüs koruma sisteminin konuşlandırılması

Detaylı

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir. Neden MailStore! Hatırlatma : Arşivleme, posta sunucusunda herhangi bir değişiklik gerektirmez MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

Detaylı

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur.

Çok Önemli Not : ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı niteliği yoktur. 5651 Sayılı Yasanın Getirdiği Yükümlülükler Çok Önemli Not : Bu dokümanda belirtilenler tamamen kuruluşumuzun ilgili yasaya ilişkin görüş ve yorumlarını yansıtmaktadır. Hiçbir kurum ve kuruluşu bağlayıcı

Detaylı

Moodle-IST Kullanım Klavuzu

Moodle-IST Kullanım Klavuzu Moodle-IST Kullanım Klavuzu 1 İÇİNDEKİLER 1. ÖYS (Öğrenim Yönetim Sistemi) ve Moodle Nedir?...3 2. Sisteme Giriş...4 2. Ders Takibi...5 4. Ödev yükleme...7 2 1. ÖYS (Öğrenim Yönetim Sistemi) ve Moodle

Detaylı

CLR-232-ES RS232 - Seri Ethernet Çevirici

CLR-232-ES RS232 - Seri Ethernet Çevirici CLR-232-ES RS232 - Seri Ethernet Çevirici BÖLÜM I Genel Bu kılavuzda, CLR-232-ES seri sunucu kullanılarak, uzaktaki bir otomasyon sistemine nasıl bağlantı kurulacağı anlatılmaktadır. Ethernet ağ üzerinden

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

Başlangıç Ayarları. www.trippersoft.com

Başlangıç Ayarları. www.trippersoft.com Başlangıç Ayarları www.trippersoft.com Tripper > Kullanıcı Ayarları 1 LOGO Sys de TRİPPER kullanacaklar için birer kullanıcı açıyoruz. (Bu kullanıcıların her biri için LOGO programı içinde SATIŞ ELEMANI

Detaylı

Bulaşma Şekli. Zararlı yazılım fatura epostaları şeklinde kullanıcılara eposta göndermektedir.

Bulaşma Şekli. Zararlı yazılım fatura epostaları şeklinde kullanıcılara eposta göndermektedir. Ülkemizdeki internet kullanıcılarını hedef alan KriptoKilit saldırıları daha önce de gerçekleşmişti. Fakat bu sefer KriptoKilit güncel sürümü ile daha büyük bir tehdit olarak karşımıza çıktı. Kendini açık

Detaylı

Ürün Kutusu. Kargoyla teslim edilen ürün kutusu. Ürün kutusundaki temel bileşenler

Ürün Kutusu. Kargoyla teslim edilen ürün kutusu. Ürün kutusundaki temel bileşenler Kurulum Sunumu Ürün Kutusu Kargoyla teslim edilen ürün kutusu Ürün kutusundaki temel bileşenler Not: Kutu içerisindeki tüm bileşenlerin eksiksiz teslim edildiğinden emin olunmalıdır. Ürün Kutusundaki Bileşenler

Detaylı

KASPERSKY LAB. Kaspersky Small Office Security GUIDE BA BAŞLARKEN

KASPERSKY LAB. Kaspersky Small Office Security GUIDE BA BAŞLARKEN KASPERSKY LAB Kaspersky Small Office Security GUIDE BA BAŞLARKEN K A S P E R S K Y S M A L L O F F I C E S E C U R I T Y Başlarken Kaspersky Lab http://www.kaspersky.com.tr Revizyon : April 2009 İçindekiler

Detaylı

KOLAY SİPARİŞ TAKİBİ v4

KOLAY SİPARİŞ TAKİBİ v4 KOLAY SİPARİŞ TAKİBİ v4 KISA TANITIM DOKÜMANI PROGRAMDA NELER VAR Bu doküman, Kolay Sipariş Takibi programının temel özelliklerini size kısaca tanıtmak ve programı kısa sürede kavramanızı sağlanmak için

Detaylı

LOGO için Online Mutabakat Kullanım Kılavuzu

LOGO için Online Mutabakat Kullanım Kılavuzu LOGO için Online Mutabakat Kullanım Kılavuzu LOGO Windows Ürünleri için Online Mutabakat LOGO Java Ürünleri için Online Mutabakat Microsoft Excel veri kaynağı için Online Mutabakat Microsoft SQL Server

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU 1 BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU Günümüzde kurumlar ve bireylerin sahip olduğu en değerli varlıkları olan bilginin; gizlilik, bütünlük ve erişilebilirlik nitelikleri bakımından

Detaylı

2008 Yılı Kritik Güvenlik Açıkları

2008 Yılı Kritik Güvenlik Açıkları 2008 Yılı Kritik Güvenlik Açıkları Bahtiyar BİRCAN Uzman Araştırmacı bahtiyar @ uekae.tubitak.gov.tr www.bilgiguvenligi.gov.tr 5Haziran 2009 Gündem 2008 Güvenlik Olayları Özeti Conficker virüsü Sahte SSL

Detaylı

INTERNET SİTESİ KULLANIM KILAVUZU

INTERNET SİTESİ KULLANIM KILAVUZU 2013 T.C. SAĞLIK BAKANLIĞI TÜRKİYE KAMU HASTANELERİ KURUMU ANKARA 2. BÖLGE KAMU HASTANELERİ BİRLİĞİ INTERNET SİTESİ KULLANIM KILAVUZU Bilgi İşlem Birimi Ankara 2. Bölge Genel Sekreterliği 01.02.2013 İÇİNDEKİLER

Detaylı

İTO Akademi Uzaktan Öğretim Sistemi Kullanma Kılavuzu

İTO Akademi Uzaktan Öğretim Sistemi Kullanma Kılavuzu İTO Akademi Uzaktan Öğretim Sistemi Kullanma Kılavuzu 1 İçindekiler 1. İTO Akademi sayfasına nasıl girilir?... 3 2. İTO Akademiye kayıt olmak için... 3 3. Üye Girişi... 3 4. Eğitimlere nereden ulaşabilirim?...

Detaylı

GELİŞMİŞ ATIF analizine dayali en yeni araştirma değerlendirme araçlari INCITES JOURNAL CITATION REPORTS NİSAN 2015, ANKOSLINK FARYAR FATEMİ

GELİŞMİŞ ATIF analizine dayali en yeni araştirma değerlendirme araçlari INCITES JOURNAL CITATION REPORTS NİSAN 2015, ANKOSLINK FARYAR FATEMİ GELİŞMİŞ ATIF analizine dayali en yeni araştirma değerlendirme araçlari INCITES JOURNAL CITATION REPORTS NİSAN 2015, ANKOSLINK FARYAR FATEMİ InCites: Journal Citation Reports Gelişmiş teknoloji ile iyileştirildi.

Detaylı

K12NET Eğitim Yönetim Sistemi

K12NET Eğitim Yönetim Sistemi K12NET Nedir? K12NET eğitim sistemi içerisinde yer alan tüm yönetici, çalışan, öğretmen, öğrenci ve velilerin dahil olduğu tüm paydaşları tek bir çatı altında birleştiren kurumsal bir Öğrenci Bilgi Sistemidir.

Detaylı

SYTP ÜYELİK İŞLEMLERİ

SYTP ÜYELİK İŞLEMLERİ 1-)Kullanıcı,tarayıcının adres çubuğuna, bağlı bulunduğu ilin sytp linkini yazdığı zaman karşısına ilk olarak sağ taraftaki gibi bir ekran gelir. 2-)Sisteme üye olacak olan eczane kullanıcısı sağ taraftaki

Detaylı

Hiperkitap p Kullanım Kılavuzu

Hiperkitap p Kullanım Kılavuzu Hiperkitap p Kullanım Kılavuzu Giriş yaptıktan sonra soldaki listeden Hiperkitap (ebook Collection) Trial seçilir ve Continue tuşuna basılır. Ana sayfa açıldığında istediğiniz dil seçeneğini yukarıda olduğu

Detaylı

MEKAN TAKİP UYGULAMASI

MEKAN TAKİP UYGULAMASI Imona Technologies Ltd. www.imona.com ITU Ayazaga Kampusu, Teknokent ARI-3, No: B204-2, 34469, Maslak, Istanbul, Turkey Tel: +90 212 366 57 46 Fax: +90 212 366 5802 MEKAN TAKİP UYGULAMASI Sosyal Görüntü

Detaylı

KIRGIZİSTAN-TÜRKİYE MANAS ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI

KIRGIZİSTAN-TÜRKİYE MANAS ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI KIRGIZİSTAN-TÜRKİYE MANAS ÜNİVERSİTESİ BİLGİ İŞLEM DAİRESİ BAŞKANLIĞI Minimum Enerji, Maksimum İş Mart 2012 www.manas.edu.kg 1 ARALIK 2011 SUNUM ÖZETİ 1. Ağ güvenliği ve spamlara karşı Üniversitemiz Ağ

Detaylı

ONLINE İNGİLİZCE DERS İŞLEME TALİMATI

ONLINE İNGİLİZCE DERS İŞLEME TALİMATI ONLINE İNGİLİZCE DERS İŞLEME TALİMATI BİLGİSAYARDAN İLK DEFA GİRİLDİĞİNDE BU İŞLEMLERİN SIRASIYLA YAPILMASI GEREKMEKTEDİR. AYNI BİLGİSAYARDA DAHA SONRAKİ GİRİŞLERDE BU YÜKLEMELERE İHTİYAÇ DUYULMAMAKTADIR.

Detaylı

13 Mayıs 2009. İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL. İlgili Modül/ler : Genel

13 Mayıs 2009. İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL. İlgili Modül/ler : Genel 13 Mayıs 2009 İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL İlgili Modül/ler : Genel DİNAMİK EXCEL BAĞLANTISI Kendi raporlarınızı oluşturmak son derece kolay. Açık veritabanı platformuna sahip programınız

Detaylı

EBA Dosya Uygulaması Kullanıcı Kılavuzu ( W eb)

EBA Dosya Uygulaması Kullanıcı Kılavuzu ( W eb) EBA Dosya Uygulaması Kullanıcı Kılavuzu ( W eb) İçindekiler EBA Dosya Nedir?... 1 Kimler kullanabilir?... 2 Uygulama Ne işe Yarar?... 2 Sisteme internet üzerinden giriş nasıl yapılır?... 2 Yeni bir klasör

Detaylı