HIKIT Zararlı Analizi Bölüm 2

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "HIKIT Zararlı Analizi Bölüm 2"

Transkript

1 HIKIT Zararlı Analizi Bölüm 2 Daha önceki yazımızda HIKIT isimli zararlı yazılımı incelemiştik. Mandiant tarafından yapılan açıklamada, bu zararlı yazılımın Amerikan Savunma Bakanlığı ile ortak çalışan müteahhit firmalardan veri çaldığı belirtilmişti. Bu sonucuna varmalarındaki en büyük kanıt ise Mandiant ın müşterileri arasında bu müteahhit firmaların bulunması ve bu firmaların enfekte olmaları, Mandiant ın da bu enfeksiyonları inceleyerek elde ettiği verilerdi. Internet üzerinde HIKIT hakkında detaylı bir açıklama veya analize ulaşmak mümkün değil. Daha öncesinde belirtildiği gibi yapılan teknik analizlere rağmen bu zararlı yazılımın arkasında kimler olduğu hala belirsiz. Mandiant a göre olayın arkasında Çin menşeili bir APT grubunun olması muhtemel. Bu seferki çalışmamız, bir öncekinin aksine teknik analizden biraz daha uzak ve daha çok olayın soruşturulmasıyla ilgili. Daha önce incelediğimiz bu zararlı yazılımın kaynağı hakkında biraz daha derinlere inmeye karar verdik. Bir önceki analizde bu zararlı yazılımın nasıl bulaştığı konusunda detaylı bir açıklama mevcut değildi. Yaptığımız araştırmalar sonucunda aslında bu zararlı yazılımın sistemlere bulaşmak için Microsoft Internet Explorer üzerinde çalışan Java Script kodlarından faydalandığını gördük. Problem Ürün Üretici Exploit:HTML/IframeRef.Z Internet Explorer Microsoft Peki zararlı bu haliyle nerelerden bulaşıyordu? Bunun için tüm sonuçları listelememiz mümkün değildi çünkü her biri için ayrı araştırma yapmak oldukça fazla vakit gerektirecek bir konu. Doğrudan hedef alınan bir sistem olduğunda, tabi ki bu araştırmaları yapmak mümkün olacaktır. Bizim odak noktamız analiz ettiğimiz zararlı yazılımdı çünkü HIKIT oldukça fazla varyanta sahip bir zararlı yazılım. Yukarıda belirtildiği üzere bu exploit kodunun hangi web siteleri üzerinde bulunduğunu araştırmaya başladık. Sonucunda exploit kodunu kullanan sitelerin bir listesine ulaştık. Aşağıda bu siteler listelenmiştir. tkit.tk tweak.tk ahraz.tk html-channel.com freedomains4all.tk html-site.nl goodman-shirt.de html-rulez.ru Domain Listesi

2 html-studio.ru tkmailias.tk webnews.it Her bir domain için araştırma yaptığımızda, birçoğuna ait elle tutulur bir veri bulamadık. Bunun sebebi kayıtlı bir domain bulamamamızdı. Aralarında sadece tek bir alan adına ait bilgi mevcuttu. Araştırmalarımızı bu alan adı ve üzerine kayıtlı olduğu kişi üzerinden yürüttük ve bulduğumuz mail adresine kayıtlı diğer domain adreslerini tespit ettik, tabi bu sırada bu sitenin hack edilerek alan adının çeşitli zararlıların bulaştırmak üzere araç olarak kullanılmış olabileceğini de unutmamak gerekir. Kayıtlı Diğer Alan Adları cristianos.ws clfooter.ws gaypornreviews.ws duuf2gnia9bt18h7qy1tg621k.ws 888games.ws fel0ny.ws ukrainegirls.ws spydirectory.ws pandorabox.ws Yukarıda görülen alan adlarının birçoğunun aşağıda görülen mail adresine kayıtlı olduğunu tespit ettik. Alan adlarına ve o tarihe ait domain WHOIS kayıtlarına bakacak olursak bu kayıtların aslında kasıtlı yapıldığı anlaşılabilir.

3 En başta HIKIT I bulaştırmak için indirilen dropper ın MS Internet Explorer üzerine çalıştırılan Java Script kodu ile mümkün olduğunu söylemiştik. Aslında yaptığımız araştırmalarda sadece buna bağımlı kalmaktansa farklı uygulamalarda bulunan güvenlik açıkları da kullanılmış. Adobe Flash Player uygulaması bunlardan sadece bir tanesi. Buraya kadar HIKIT in nasıl enfekte olduğu konusunda bir fikrimiz vardı fakat C&C sunucuları hakkında bir bilgi yoktu. Yukarıdaki alan adlarının bağlı olduğu sunucuları incelediğimizde sonuçlar şu şekildeydi; IP Ülke İngiltere Almanya Almanya Rusya Amerika Amerika Amerika Amerika İspanya Slovakya Fransa Yukarıdaki adresler ile doğrudan iletişimde olan, yani HIKIT için ilk atakların yapıldığı IP adresleri ise çok farklı noktalardan merkez ile iletişime geçmekte. En yoğun iletişim ise İspanya da bulunan sunucu üzerinden gerçekleştirilmekte. Bu sunucuya en fazla zararlı yazılım aktarımı ise Çin den gerçekleşiyor Çin den gerçekleşen zararlı yazılım dağıtımlarının kontrol edildiği sunucuya ait IP adresi ise aşağıdaki yerleşkeye işaret ediyor. Aynı noktayı bu sefer adres arayarak değil de, bu adreste ne olduğuna bakmak için sorguladığımızda ise, Çin Halk Cumhuriyeti Guiyang (Guiyang People s Government) yerleşkesi

4 görülmekte. Bu da bizim bu zararlı yazılım dağıtım merkezinin bir Çin devlet yerleşkesi olduğu konusundaki şüphemizi arttırdı. Lakin elimizde hala somut delil olamadığı için bu durumdan emin olamamaktayız. Alt tarafta işletilen iletişimler hala aktif olmakla birlikte bu zararlı yazılımın çok farklı vektörler ile ilgili olduğu söylenebilir. Kullanılan Exploit Kit yazılımlarını incelediğimizde ise çoğunlukla Blackhole Exploit Kit adı verilen yazılıma rastladık. Maltego ile oluşturduğumuz organik graph

5 HIKIT zararlısının kaynağı hakkında hala kesin ifadelerde bulunmak mümkün değil, çok dağıtık bir yapıya sahip ve elde edilen verilerin doğruluğunu inkâr edilemez şekilde delillerle ortaya koymak zor. Yukarıda görünen grafik yapısı, HIKIT ile organik bağlantısı bulunan birçok vektörü içermektedir. Her ne kadar alan adlarının çoğu Almanya ve Rusya kaynaklı olsalar da, alan adlarının barındırıldığı ve zararlıların asıl yayılma noktası olan sunucular çok fazla yerleşkeye dağıtılmış durumda. Her ne kadar en fazla dağıtım kaynağı Çin olsa da Endonezya, Macaristan, Romanya, Kore gibi birçok farklı ülkeden zararlı dağıtımı yapılıyor. Sonuç olarak kaynağı konusunda kesin bir hükme varılamayacak olsa da, araştırmamızın çoğunlukla Çin ekseninde dönmekte olması, aslında güncel tehditleri de göz önünde bulundurduğumuzda, zararlının kaynağı hakkında kuvvetli bir fikir sahibi olmamızı sağlıyor. Trend Micro Deep Discovery Inspector HIKIT zararlı yazılımının ağ üzerinde tespit edilmesine yönelik yaptığımız çalışma için Trend Micro Deep Discovery Inspector ürününü kullandık. Deep Discovery Inspector, zararlı yazılımları ağ üzerinde tarayarak içerisinde barındırdığı Virtual Analyzer modülü ile detaylı olarak analiz yapabilmektedir. Öncelikle, oluşturduğumuz çalışma ortamına Trend Micro Deep Discovery Inspector ü konumlandırdık ve akabinde ağ trafiğimizi omurga switch üzerinden Deep Discovery Inspector e yönlendirdik. Ağ trafiğini dinlemeye başlayan Deep Discovery, ağ trafiğimizden geçen HIKIT zararlısını yukarıdaki ekran görüntüsünde de görüldüğü üzere yakalamayı başardı. Log kaydına baktığımızda, zararlı yazılımın kaynağı, enfekte olan IP adresi ve protokol bilgileri gibi çeşitli veriler yer almakta. Eğer isterseniz zararlı yazılımı daha detaylı incelemek adına Trend Micro nun Threat Connect platformuna bağlanarak bulut üzerinde yapılan analiz sonuçlarına ulaşabilirsiniz.

6 Biz bu detayları görmek için Threat Connect platformuna bağlanmayı tercih ettik. Bunun için Deep Discovery nin yakaladığı zararlı yazılımın detaylarına girerek sadece tehdit ismine tıklamanız yeterli olacaktır.

7 Tehditle ilgili detaylı bilgi istediğinizde, Deep Discovery size otomatik olarak Threat Connect platformuna aktaracaktır. Bu noktadan sonra Trend Micro laboratuvarı tarafından yapılan analiz sonuçlarını görebilmek mümkün. Açılan sayfada zararlının özet bilgileri ve görselleştirilmiş bir organik bağıntı grafiği yer almaktadır.

8 Grafiklerin üzerine tıklayarak detayları görmeniz mümkün. Biz bu aşamadan sonra örnek rapora ulaşabilir ve HIKIT hakkında biraz daha detaylı bilgi edinebiliriz. Aynı ekranda bulunan harita üzerinden HIKIT isimli zararlı yazılımın en çok hangi ülkelerde aktif olduğunu görebilirsiniz. Yukarıda örnek raporda zararlının etkilediği sistemleri, dosya formatını, oluşturduğu ya da etki ettiği süreçleri görmeniz mümkündür. Eğer zararlı yazılım hakkında bu kadar detay yeterli değilse, Trend Micro Threat Connect daha derine inerek zararlının adım adım çalıştırılma anında yarattığı etkileri size gösterebilir.

9 Aynı ekran üzerinde bulunan execution flow sekmesine tıklanarak saniye saniye zararlının sistem üzerinde hangi kaynakları kullandığı ve yaptığı modifikasyonları size sunabilir. Yukarıda kullanılan API ve zararlının zaten enfekte olduğu bir sisteme tekrar enfekte olmamak için oluşturduğu Mutex nesneleri listelenmiştir. İlgili nesnelerin ve kayıtların üzerine tıklayarak detayları görmeniz mümkün, örnek olarak, aşağıda yer alan resimde sistem üzerinde oluşturulan veya değiştirilen Registry değerleri yer almaktadır.

10 Trend Micro Deep Discovery ve Threat Connect, tespit ettiği zararlılara ait ve normal kullanıcıların dahi anlayabileceği seviyede rapor sunabilmektedir. Aynı zamanda, manuel olarak zararlı yazılımın nasıl silineceğine dair açıklamaları sunmaktadır. Yukarıda yer alan resimde HIKIT zararlısının nasıl silineceğine dair gerekli açıklamalar adım adım açıklanmıştır. Üstelik bunu yaparken zararlı yazılıma bağlı olarak bir kaç farklı yöntem sunabilmektedir.

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com INFORMATION & SECURITY TECHNOLOGIES BOA - Trend Micro Zararlı Yazılım Analizi ve APT Yasin SÜRER yasin.surer@boateknoloji.com Zararlı Yazılımlar Virüsler Solucanlar Ransomware Bot Arka Kapılar Fork Bomb

Detaylı

Trickbot Zararlı Yazılımı İnceleme Raporu

Trickbot Zararlı Yazılımı İnceleme Raporu Trickbot ı İnceleme Raporu trickbot.exe isimli Trojan yazılımı son yıllarda sürekli geliştirilen ve yeni yetenekleri ile karşımıza çıkan bir zararlı yazılımdır. Zararlı olarak çalışma yöntemi Trojan olması

Detaylı

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi Page: 1 Ajanda Page: 2 Kaynaklar Page: 3 The Threat Ecosystem Page: 4 The Threat Ecosystem Page: 5 The Threat Ecosystem Page: 6 Slide 7 Page:

Detaylı

Maltego Nedir? Maltego Nedir? - 1

Maltego Nedir? Maltego Nedir? - 1 Maltego Nedir? Maltego önemli bir bilgi toplama aracıdır. Maltego ile domain adlarının whois bilgilerini, dns bilgilerini, network altyapısını hatta insanlar ile ilgilide bilgi toplayabilirsiniz. Maltego

Detaylı

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE

SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE Türkiye, finansal amaçlı yapılan saldırıların yanı sıra konumu itibariyle Siber Espiyonaj faaliyetlerinin de hedefi oluyor. Özellikle bölgesel dinamiklerin ve politik

Detaylı

E-Mükellef Kontrol Programı Kullanım Kılavuzu

E-Mükellef Kontrol Programı Kullanım Kılavuzu E-Mükellef Kontrol Programı Kullanım Kılavuzu E-Mükellef Kontrol programı bir Windows Servis Uygulaması olarak çalışmaktadır. Sistem gereksinimleri; 1..Net Framework 4.6.2 veya üzeri 2. Microsoft Windows

Detaylı

e-imzatr Kurulum Klavuzu

e-imzatr Kurulum Klavuzu e-imzatr Kurulum Klavuzu Sürüm 0.0.1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kullanıcı Doğrulama İşletim Sistemi Sistem Türü Öğrenme Bu başlıkta bilgisayarımızın mevcut

Detaylı

KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN;

KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN; KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN; 1. İnternet Explorer açılır. ARAÇLAR > İNTERNET SEÇENEKLERİ iletişim

Detaylı

E-Posta Yönetimi. E-Posta Açma, Silme ve Yönetim Kılavuzu

E-Posta Yönetimi. E-Posta Açma, Silme ve Yönetim Kılavuzu E-Posta Yönetimi E-Posta Açma, Silme ve Yönetim Kılavuzu E-Posta yönetimi rehberi ile kolayca yeni bir e-posta adresi oluşturabilir, silebilir veya mevcut e-posta sitelerinizi yönetebilirsiniz. Kılavuz

Detaylı

Armitage Nedir? Kullanım Öncesi

Armitage Nedir? Kullanım Öncesi Armitage Nedir? Armitage, metasploit veritabanını kullanan grafiksel bir test / saldırı araçlarından bir tanesidir. Armitage metasploit veritabanlarını kullanması nedeniyle hedef sistemin bilgilerine göre

Detaylı

Kırklareli Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi

Kırklareli Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi Kırklareli Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi Kluzem Panel Kullanımı Öğrenci Sürümü 2 Hazırlayan: Uzman Süleyman ASLAN Uzaktan Eğitim Merkezi İletişim Bilgileri Kluzem Müdürü Yrd.

Detaylı

UZAKTAN EĞİTİM SİSTEM KULLANIM REHBERİ

UZAKTAN EĞİTİM SİSTEM KULLANIM REHBERİ UZAKTAN EĞİTİM SİSTEM KULLANIM REHBERİ (Öğrenciler için) Bartın Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi ÖĞRENME YÖNETİM SİSTEMİNE GİRİŞ Uzaktan eğitim öğrenme yönetim sistemine web ortamından

Detaylı

e-trakya Uzaktan Eğitim Sistemi

e-trakya Uzaktan Eğitim Sistemi e-trakya Uzaktan Eğitim Sistemi Trakya Üniversitesi Uzaktan Eğitim Merkezi Balkan Yerleşkesi Tıp Fakültesi Dekanlık Binası 0(284) 236 23 41 tuzem@trakya.edu.tr http://tuzem.trakya.edu.tr Uzaktan Eğitim

Detaylı

THE PROJECT UMBRELLA BİLGİLENDİRE KILAVUZU. www.theprojectumbrella.com

THE PROJECT UMBRELLA BİLGİLENDİRE KILAVUZU. www.theprojectumbrella.com THE PROJECT UMBRELLA BİLGİLENDİRE KILAVUZU www.theprojectumbrella.com Yukarıdaki linki web tarayıcınızın adres çubuğuna veya google adres çubuğuna yazdığınız taktirde sizi web sayfamıza yönlendirecektir.

Detaylı

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler

5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler 2009 5651 Sayılı Kanun Hakkında Kanunla ilgili detay bilgiler İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkındaki 5651 sayılı kanunun

Detaylı

PERKON PDKS Kurulum ve hızlı başlangıç rehberi

PERKON PDKS Kurulum ve hızlı başlangıç rehberi Oluşturma 02.11.2015 Revizyon: 19.01.2016 Rev. No: 03 Yazan: Süleyman FAKİR Düzenleyen: F. DELİRİ PERKON PDKS Kurulum ve hızlı başlangıç rehberi 1) PDKS Kurulumu, Lisans Onaylaması Ve Veri Tabanı Ayarları

Detaylı

AKADEMİK LMS Web Tabanlı Uzaktan Eğitim Genel Bilgi ve Ders Aktivitelerine Erişim Öğrenci Kullanım Kılavuzu

AKADEMİK LMS Web Tabanlı Uzaktan Eğitim Genel Bilgi ve Ders Aktivitelerine Erişim Öğrenci Kullanım Kılavuzu AKADEMİK LMS Web Tabanlı Uzaktan Eğitim Genel Bilgi ve Ders Aktivitelerine Erişim Öğrenci Kullanım Kılavuzu ÖNSÖZ Akademik LMS (ALMS), Türkiye'deki yüksek öğrenim kurumlarının ihtiyaçlarını karşılamak

Detaylı

Bu amaçla, ticket sistemi kullanımı hakkında daha detaylı bilgi vermemizin uygun ve gerekli bir davranış olduğunu düşündük.

Bu amaçla, ticket sistemi kullanımı hakkında daha detaylı bilgi vermemizin uygun ve gerekli bir davranış olduğunu düşündük. Ticket sistemine geçiş sürecimiz sonrasında müşterilerimizin geriye dönük takipleri daha kolaylaşmış ve aynı zamanda gönderilen mailin hangi aşamada olduğunu görmeniz konusunda sizlere büyük fayda sağlayacağına

Detaylı

ÖĞRENCİLER İÇİN UZAKTAN EĞİTİM SİSTEMİ (MOODLE) KULLANIM KILAVUZU

ÖĞRENCİLER İÇİN UZAKTAN EĞİTİM SİSTEMİ (MOODLE) KULLANIM KILAVUZU ÖĞRENCİLER İÇİN UZAKTAN EĞİTİM SİSTEMİ (MOODLE) eders.giresun.edu.tr KULLANIM KILAVUZU İçindekiler Sisteme Giriş Yapma... 2 Derslere Erişim... 3 Ders Kayıtlarına Erişim... 9 Eğitmene Ulaşma/ Mesaj Gönderme...

Detaylı

Red Alert 2.0 Truva Atı ve Bankacılık Zararlısı İnceleme Raporu

Red Alert 2.0 Truva Atı ve Bankacılık Zararlısı İnceleme Raporu Red Alert 2.0 Truva Atı ve Bankacılık Zararlısı İnceleme Raporu Mobil platformda faaliyet yürüten Red Alert Truva Atının 2.0 olarak adlandırılan yeni versiyonu çeşitli mecralarda dağıtılmaya başlanmıştır.

Detaylı

İSTANBUL ESENYURT ÜNİVERSİTESİ

İSTANBUL ESENYURT ÜNİVERSİTESİ İSTANBUL ESENYURT ÜNİVERSİTESİ U Z A K T A N E Ğ İ T İ M M E R K E Z İ Öğretim Yönetim Sistemi ve Sanal Sınıf (ESLMS) Öğrenci Kılavuzu İSTANBUL ESENYURT ÜNİVERSİTESİ Uzaktan Eğitim Sisteminde tüm eğitim

Detaylı

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti) ADOBE FLASH PLAYER / CVE-2018-5002 (Sıfırıncı Gün Zafiyeti) 1 Haziran 2018 tarihinde 360 Core Security nin 1 güvenlik ekibi, dünya genelinde yürütülen bir saldırı kampanyası tespit etmişlerdir. Flash sıfırıncı

Detaylı

HIKIT ZARARLISI ANALİZİ. APT İncelemesi. Yasin SÜRER BOA Bilgi Teknolojileri ve Güvenliği yasin.surer@boateknoloji.com

HIKIT ZARARLISI ANALİZİ. APT İncelemesi. Yasin SÜRER BOA Bilgi Teknolojileri ve Güvenliği yasin.surer@boateknoloji.com HIKIT ZARARLISI ANALİZİ APT İncelemesi Yasin SÜRER BOA Bilgi Teknolojileri ve Güvenliği yasin.surer@boateknoloji.com Analiz İçeriği Özet... 2 APT ve Hedef... 2 Teknik Analiz... 2 Kod İmzalama Mekanizması...

Detaylı

e-imzatr Kurulum Klavuzu

e-imzatr Kurulum Klavuzu e-imzatr Kurulum Klavuzu Sürüm 0.0.1 1 İçindekiler İşletim Sistemi Sistem Türü Öğrenme Java yükleme Akis Kurulum Kart Okuyucu Sürücü Kurulum Kullanıcı Doğrulama 2 İşletim Sistemi Sistem Türü Öğrenme Bu

Detaylı

(OKS)

(OKS) Otomatik BES Şube ile firmanıza ait otomatik BES sözleşmelerine dair tüm operasyonel süreçlerinizi yönetebilir, firmanız ve çalışanlarınız özelinde ihtiyacınız olan tüm bilgilere ulaşabilirsiniz. Otomatik

Detaylı

İçindekiler T.C. BAŞBANAKLIK ATATÜRK KÜLTÜR DİL VE TARİH YÜKSEK KURUMU

İçindekiler T.C. BAŞBANAKLIK ATATÜRK KÜLTÜR DİL VE TARİH YÜKSEK KURUMU İçindekiler Yayım Takip Sistemi (YAYSİS)... 2 https://yaysis.ayk.gov.tr... 2 I. Sisteme Kayıt... 2 II. Üye Giriş... 4 III. Eser/Makale Başvurusu... 4 IV. Başvuru Takibi... 7 V. Hakemden Gelen Düzeltmeler...

Detaylı

e-mutabakat Ekstre Gönderimi

e-mutabakat Ekstre Gönderimi e-mutabakat Ekstre Gönderimi Kurumlar ve şirketler arasındaki borç-alacak hesap hareket ve bakiyelerinin, bs-ba formlarının, elektronik ortamda gönderimi ve mutabakat sürecinin hızlandırılmasına yönelik

Detaylı

NicProxy Registrar AWBS Modül Kurulumu Versiyon 1.0

NicProxy Registrar AWBS Modül Kurulumu Versiyon 1.0 NicProxy Registrar AWBS Modül Kurulumu Versiyon 1.0 Tescil Bilgisi 2009 NicProxy. Tüm Hakları Saklıdır. Bu belge, NicProxy mülkiyetinde ve NicProxy e ait özel bilgiler içermektedir. NicProxy yetkili temsilcisinin

Detaylı

Resimdeki alandan tarih aralığı belirterek de (testlerin hasta hesabına aktarıldığı tarihi baz alır). İstek yapılan hasta listesine ulaşabilirsiniz.

Resimdeki alandan tarih aralığı belirterek de (testlerin hasta hesabına aktarıldığı tarihi baz alır). İstek yapılan hasta listesine ulaşabilirsiniz. LABORATUAR MODÜLÜ GENEL İŞLEYİŞ Meddata laboratuar modülünde hastalarınızı dosya numarasıyla onaylı işlemleri id numarasıyla kolaylıkla erişebilirsiniz. Bunun için ilgili alanlara numaraları girip enter

Detaylı

OYS OLAY YÖNETİM SİSTEMİ. Kullanım Kılavuzu. Türkiye Halk Sağlığı Kurumu

OYS OLAY YÖNETİM SİSTEMİ. Kullanım Kılavuzu. Türkiye Halk Sağlığı Kurumu OYS OLAY YÖNETİM SİSTEMİ Kullanım Kılavuzu Türkiye Halk Sağlığı Kurumu OLAY YÖNETİM SİSTEMİ Sisteme Giriş http://oys.thsk.gov.tr/oys Sisteme ilk defa giriş yapılıyorsa size verilen kullanıcı adını girdikten

Detaylı

KOMPASS KULLANIM KILAVUZU

KOMPASS KULLANIM KILAVUZU KOMPASS KULLANIM KILAVUZU 2018 1 Kompass Nedir? Kompass, firmaların ürün ve hizmetlerini ön plana çıkararak, uluslararası ticarette yeni pazarlara açılmalarına destek olan ve firmalara tüm dünyada bilinirliklerini

Detaylı

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız; Öncelikle şöyle kısaca değinelim Proxy (Vekil sunucu) Nedir? Zaman zaman yetkili sunucu veya proxy olarak da anılan Vekil sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin

Detaylı

Uzaktan Eğitim Kılavuzu

Uzaktan Eğitim Kılavuzu Uzaktan Eğitim Kılavuzu Değerli Öğrenciler, Uzaktan eğitim sistemine katılanabilmeniz için gerekli tüm bilgiler aşağıda yer almaktadır. Uzaktan eğitim sistemimiz size bazı konularda bilgilendirme e-postaları

Detaylı

Perculus online sohbet ders platformuna http://www.etoplanti.sakarya.edu.tr/ adresinden girebilirsiniz.

Perculus online sohbet ders platformuna http://www.etoplanti.sakarya.edu.tr/ adresinden girebilirsiniz. Perculus online sohbet ders platformuna http://www.etoplanti.sakarya.edu.tr/ adresinden girebilirsiniz. NOT: Sizler giriş yaptığınızda aşağıdaki ekran görüntülerinde görünen bazı alanlar çıkmayacaktır.

Detaylı

Windows Live ID ve parolanızı giriniz.

Windows Live ID ve parolanızı giriniz. Ücretsiz Deneme Hesabı Oluşturma ve Temel Özelliklerin Kullanım Kılavuzu Bilgi girilmesi gerekli alanlar Kişisel bilgi içeren alanlar http://www.windowsazure.com/tr-tr/pricing/free-trial/ adresine gidiniz

Detaylı

VET ON KULLANIM KLAVUZU

VET ON KULLANIM KLAVUZU VET ON KULLANIM KLAVUZU TEMEL KULLANIM BİLGİLERİ Sürüm: Ön İzleme.1 Not: Ön İzleme sürümü için oluşturulmuş dokümandır. Release sürüm notlarını içermez. Zaman içerisinde klavuz içerisinde yer alan bilgiler

Detaylı

BEUN VPN Hizmeti. VPN Nedir?

BEUN VPN Hizmeti. VPN Nedir? BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri

Detaylı

M L y b a s Plus K llan llan m ı Kı K la ı vuz vuz ( ğrenciler için)

M L y b a s Plus K llan llan m ı Kı K la ı vuz vuz ( ğrenciler için) MLb MyLabs Plus Kullanım Kılavuzu (öğrenciler ğ için) PC Uyumlu Bilgisayarlar için: MyLabs Plus Sistem Gereksinimleri İşletim Sistemi: Windows 2000, XP, veya Vista Web Tarayıcı: Internet Explorer 6.0 veya

Detaylı

. K U L L A N I M T A L I M A T L A R I

. K U L L A N I M T A L I M A T L A R I . K U L L A N I M T A L I M A T L A R I İÇİNDEKİLER I. İLK YÜKLEME TALİMATI... 1 II. DERS İŞLEME TALİMATI... 7 III. SEVİYE BELİRLEME SINAVI TALİMATI... 15 İLK YÜKLEME TALİMATI BİLGİSAYARDAN İLK DEFA GİRİLDİĞİNDE

Detaylı

ProQuest E-Book Central (Elektronik Kitap Veri Tabanı) KULLANIM KILAVUZU. KÜTÜPHANE ve DOKÜMANTASYON DAİRE BAŞKANLIĞI

ProQuest E-Book Central (Elektronik Kitap Veri Tabanı) KULLANIM KILAVUZU. KÜTÜPHANE ve DOKÜMANTASYON DAİRE BAŞKANLIĞI ProQuest E-Book Central (Elektronik Kitap Veri Tabanı) KULLANIM KILAVUZU KÜTÜPHANE ve DOKÜMANTASYON DAİRE BAŞKANLIĞI Namık Kemal Üniversitesi olarak 2008 yılından itibaren düzenli olarak abonelik gerçekleştirmiş

Detaylı

e- Trakya UZAKTAN EĞİTİM YÖNETİM SİSTEMİ VE CANLI DERS PLATFORMU KULLANIM REHBERİ

e- Trakya UZAKTAN EĞİTİM YÖNETİM SİSTEMİ VE CANLI DERS PLATFORMU KULLANIM REHBERİ e- Trakya UZAKTAN EĞİTİM YÖNETİM SİSTEMİ VE CANLI DERS PLATFORMU KULLANIM REHBERİ Trakya Üniversitesi Uzaktan Eğitim Merkezi 2017 http://tuzem.trakya.edu.tr tuzem@trakya.edu.tr Tel: 0284 236 23 41 UZAKTAN

Detaylı

PAKET SERİ DENEME SINAVI INTERNET MODÜLÜ KULLANIM KLAVUZU. Sayfa - 1 -

PAKET SERİ DENEME SINAVI INTERNET MODÜLÜ KULLANIM KLAVUZU. Sayfa - 1 - PAKET SERİ DENEME SINAVI INTERNET MODÜLÜ KULLANIM KLAVUZU Sayfa - 1 - İÇİNDEKİLER Yeni aktivasyon... 2 Sisteme giriş... 6 Şifre hatırlatma... 7 Sınavlarım... 8 Sınav girişi... 8 Sınav sonucu... 10 Konu

Detaylı

Kontrol listesi: Bu klavuz, ders kaydınızı nasıl yapacağınızı açıklamaktadır. Ders kaydınızı:

Kontrol listesi: Bu klavuz, ders kaydınızı nasıl yapacağınızı açıklamaktadır. Ders kaydınızı: Öğrenci numaranız kaydınızı yapan görevli tarafından size verilecektir. Kaydınızı yaptırdığınız günü takip eden ilk iş günü (11:00 den sonra), GSIS öğrenci kullanıcı adınız ve şifrenizin olduğu kapalı

Detaylı

Almaya karar verdiğiniz derslerin kodlarını not etmeyi unutmayınız, GSIS te derslere kayıt yaptırırken bu kodlara ihtiyacınız olacak!

Almaya karar verdiğiniz derslerin kodlarını not etmeyi unutmayınız, GSIS te derslere kayıt yaptırırken bu kodlara ihtiyacınız olacak! YILDIZ TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ YENİ ÖĞRENCİ DERS KAYIT KLAVUZU Öğrenci numaranız kaydınızı yapan görevli tarafından size verilecektir. GSIS öğrenci kullanıcı adınız ve şifrenizin olduğu

Detaylı

BT Arıza Uygulaması KULLANIM KLAVUZU

BT Arıza Uygulaması KULLANIM KLAVUZU Bilgi Teknolojisi (BT) Sınıfları Arıza Bildirim ve Takip Sistemi BT Arıza Uygulaması KULLANIM KLAVUZU Bilgi Teknolojisi (BT) Sınıfları Arıza Bildirim ve Takip Sistemi (BT Ariza), Genel Müdürlüğümüz Çağrı

Detaylı

rst yazılım E-RAPOR V

rst yazılım E-RAPOR V E-rapor; BA/BS, bakiye mutabakatı ve işverenlerin ihtiyaç duyacağı raporların bulunduğu, logo yazılımları ile online çalışan ve işletmenizi anlık olarak takip etmenizi veya kolayca müşterilerin mali süreçlerini

Detaylı

ÖNEMLİ NOKTALAR AMAÇLAR

ÖNEMLİ NOKTALAR AMAÇLAR 0 / 16 T 5.4.1.1(1) ÖNEMLİ NOKTALAR Üye girişi üç aşamadan oluşmaktadır. Laboratuvar kodu, kullanıcı adı ve kullanıcı şifresi. Eğer daha önceden bu bilgilere sahip değilseniz, hemen alt kısımda yer alan

Detaylı

Hiperkitap Kullanım Kılavuzu

Hiperkitap Kullanım Kılavuzu Hiperkitap Kullanım Kılavuzu Ana sayfa açıldığında istediğiniz dili sağ tarafta olduğu gibi seçebilirsiniz. Arama çubuğundan istediğiniz yayın için arama yapabilirsiniz. Çıkan sonuç listesinden kitabın

Detaylı

FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08

FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08 FortiMail Gateway Modunda Kurulum v4.00-build0245-2011/08 0 FortiMail Kurulumu Gateway Modunda Kurulum Datasheet FortiMail - Gateway Modunda Kurulum Şemada görüldüğü gibi FortiMail 10.10.10.20 IP adresi

Detaylı

MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem

MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem MINELAB GPX ÜRÜNLERİ için Sahteciliğe karşı geliştirilen SON Yöntem Gerçek Minelab ürünleriyle gerçek performans kampanyasının bir parçası olarak, GPX serisi dedektörlere yönelik SMS ile cihazın orijinalliğini

Detaylı

Google Play Zararlısı İnceleme Raporu

Google Play Zararlısı İnceleme Raporu Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.

Detaylı

VPN NEDIR? NASıL KULLANıLıR?

VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa

Detaylı

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü

GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ. Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü GELİŞMİŞ SİBER SİLAHLAR VE TESPİT YÖNTEMLERİ Bahtiyar BİRCAN Uzman Araştırmacı Siber Güvenlik Enstitüsü 6 Kasım 2012 Gündem Siber Savaşlar Gelişmiş Siber Silahlar (APT) Gelişmiş Siber Silahların Tespiti

Detaylı

Mühür v2.0.1. Anasayfa:

Mühür v2.0.1. Anasayfa: Mühür v2.0.1 Mühür bir aygıt yönetim uygulaması olup, Windows cihazınızda yüklü bilgi giriş çıkışı yapan sürücülerin durumlarını görüntüleyip bu aygıtlar hakkında size bilgi sunar. Sürücülerin aktif veya

Detaylı

WebSiteDefender ile Web Uygulama Güvenliği

WebSiteDefender ile Web Uygulama Güvenliği WebSiteDefender ile Web Uygulama Güvenliği Merhabalar. Bu makalemizde, Acunetix firması tarafından web uygulama güvenliği ve kötü amaçlı yazılımlardan korunmak için hazırlanmış olan Web Site Defender ı

Detaylı

Ar-Ge ve Tasarım Merkezleri Elektronik İşlemler - III

Ar-Ge ve Tasarım Merkezleri Elektronik İşlemler - III Ar-Ge ve Tasarım Merkezleri Elektronik İşlemler - III İÇİNDEKİLER DİKKAT EDİLMESİ GEREKEN HUSUSLAR... 2 1. ADIM: KULLANICI GİRİŞİ... 3 2. ADIM: TAAHHÜTNAME İŞLEMLERİ... 6 3. ADIM: DOKÜMANLARIN İNCELENMESİ...

Detaylı

Flow Kullanım Klavuzu Mart 2014

Flow Kullanım Klavuzu Mart 2014 Flow Kullanım Klavuzu Mart 2014 İçindekiler Flow nedir? Bir Flow hesabı oluşturmak Oturum açmak Flow Hesabınız Genel Görünüm Flow Hesabınız Kullanım + Add (ekle butonu) Bibliography (Künye/Atıf butonu)

Detaylı

E-FATURA LOGO ENTEGRATÖRLÜK UYGULAMASI

E-FATURA LOGO ENTEGRATÖRLÜK UYGULAMASI E-FATURA LOGO ENTEGRATÖRLÜK UYGULAMASI Bu doküman E-Fatura Logo Özel Entegratörlük sipariş ve satış aşamaları tamamlandıktan sonra yapılması gerekelenleri kapsar(özel Entegratörlük Satış İşlemleri için

Detaylı

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu

Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu Elektronik Belge Yönetim Sistemi Kullanım Kılavuzu İçindekiler E-İmza PIN Kodunun Alınması...2 Windows İşletim Sisteminde Yapılması Gereken işlemler...8 Windows XP ve 7 için Sürücü Kurulumu...8 Microsoft.NET

Detaylı

Bu kılavuz, ders kaydınızı nasıl yapacağınızı açıklamaktadır. Kontrol listesi:

Bu kılavuz, ders kaydınızı nasıl yapacağınızı açıklamaktadır. Kontrol listesi: Ders seçimi yapmadan önce, GSIS kullanıcı adınızı ve şifrenizi kayıt yaptırmış olduğunuz bölümden şahsen 1 temin etmelisiniz. (Öğrenci numaranız kaydınızı yapan görevli tarafından size kayıt esnasında

Detaylı

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB

MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB İçindekiler MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA... 3 MEB Yeni E-posta Sistemi Kullanım Detayları;... 4 MEBBİS ile Giriş... 5 E-posta Şifresi İle Giriş... 6 Şifre Hatırlatma Ekranında Karşılaşılan

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Google Cloud Print hakkında bilgi Google Cloud Print ile yazdırma Appendix İçindekiler Kılavuzlar Hakkında Bilgi... 2 Kılavuzlarda Kullanılan Semboller... 2 Feragatname...

Detaylı

Mobil Cihazlardan Web Servis Sunumu

Mobil Cihazlardan Web Servis Sunumu Mobil Cihazlardan Web Servis Sunumu Özlem Özgöbek Ege Üniversitesi Bilgisayar Mühendisliği Bölümü 2010 İnternet erişiminin yaygınlaşması ve artık mobil cihazlar üzerinden bile yüksek hızlı veri iletişimine

Detaylı

rst yazılım E-RAPOR V

rst yazılım E-RAPOR V E-rapor; BA/BS, bakiye mutabakatı ve işverenlerin ihtiyaç duyacağı raporların bulunduğu, logo yazılımları ile online çalışan ve işletmenizi anlık olarak takip etmenizi veya kolayca müşterilerin mali süreçlerini

Detaylı

VAKIFBANK SANAL POS PANELİ KULLANICI KILAVUZU

VAKIFBANK SANAL POS PANELİ KULLANICI KILAVUZU VAKIFBANK SANAL POS PANELİ KULLANICI KILAVUZU DEĞERLİ ÜYE İŞYERİMİZ! Vakıfbank Sanal POS Ekibi olarak, sizlere daha iyi hizmet verebilmek için çalışmaya devam ediyoruz. İlerleyen dönemlerde panelimizin

Detaylı

MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU MATRİKS TRADER VE JAVA MATRİKS ENTEGRASYONLARI

MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU MATRİKS TRADER VE JAVA MATRİKS ENTEGRASYONLARI MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU MATRİKS TRADER VE JAVA MATRİKS ENTEGRASYONLARI İMKB ve VOB Emir İletim ve Yönetim Platformu MATRİKS E-BROKER ELEKTRONİK İŞLEM PLATFORMU NEDİR? E-Broker programı,

Detaylı

K.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI

K.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI K.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI 1. Bilgisayarın çalışmasını sağlayan en temel yazılıma ne denir? a. Çekirdek b. Uygulama c. İşletim Sistemi

Detaylı

YILDIZ TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ

YILDIZ TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ YILDIZ TEKNİK ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ YENİ ÖĞRENCİ DERS KAYIT KLAVUZU Öğrenci numaranız kaydınızı yapan görevli tarafından size verilecektir. GSIS öğrenci kullanıcı adınız ve şifrenizin olduğu

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

ONLINE İNGİLİZCE PLACEMENT (SEVİYE BELİRLEME) SINAV TALİMATI

ONLINE İNGİLİZCE PLACEMENT (SEVİYE BELİRLEME) SINAV TALİMATI ONLINE İNGİLİZCE PLACEMENT (SEVİYE BELİRLEME) SINAV TALİMATI BİLGİSAYARDAN İLK DEFA GİRİLDİĞİNDE BU İŞLEMLERİN SIRASIYLA YAPILMASI GEREKMEKTEDİR. AYNI BİLGİSAYARDA DAHA SONRAKİ GİRİŞLERDE BU YÜKLEMELERE

Detaylı

RPMNET WOLVOX REPORTER

RPMNET WOLVOX REPORTER RPMNET WOLVOX REPORTER TANITIM : EFAR YAZILIM LTD.STI Tarafından Geliştirilen EFAR Wolvox Reporter AKINSOFT Wolvox Kullanıcılarının Android İşletim Sistemi Yüklü Cep Telefonlarından Online Olarak Kullandıkları

Detaylı

Dokuz Eylül Üniversitesi Bilimsel Araştırma Projeleri Koordinasyon Birimi SATINALMA TALEBİ NASIL YAPILIR

Dokuz Eylül Üniversitesi Bilimsel Araştırma Projeleri Koordinasyon Birimi SATINALMA TALEBİ NASIL YAPILIR Dokuz Eylül Üniversitesi Bilimsel Araştırma Projeleri Koordinasyon Birimi SATINALMA TALEBİ NASIL YAPILIR İnternet tarayıcınızdan www.deu.edu.tr adresine girip, açılan sayfada D.E.Ü. Otomasyonları bölümüne

Detaylı

LLL, LEONARDO DA VINCI, İnovasyon Transferi KOBİ'lerin I-CIA Proje No TR1-LEO Kullanıcı Rehberi

LLL, LEONARDO DA VINCI, İnovasyon Transferi KOBİ'lerin I-CIA Proje No TR1-LEO Kullanıcı Rehberi Kullanıcı Rehberi PROJE: Küçük ve Orta Ölçekli İşletmelerin Rekabetçi İstihbarat Kapasitelerinin Geliştirilmesi (2013-1-TR1-LEO05-) İçindekiler Giriş... 2 Genel Bilgiler... 2 Kayıt... 2 İçindekiler...

Detaylı

YENİ AKOFİS, MÜŞTERİ SİPARİŞ YÖNETİMİ

YENİ AKOFİS, MÜŞTERİ SİPARİŞ YÖNETİMİ YENİ AKOFİS, MÜŞTERİ SİPARİŞ YÖNETİMİ Bu sunum; yeni sitemizde siz müşterilerimizin siparişlerini nasıl yönetebileceğinizi anlatmak üzere hazırlanmıştır. Siteye Giriş Siteye üye girişi yapmak için ana

Detaylı

TARIM REFORMU GENEL MÜDÜRLÜĞÜ

TARIM REFORMU GENEL MÜDÜRLÜĞÜ web uygulamaları Üyelik Koşulları; TARIM REFORMU GENEL MÜDÜRLÜĞÜ KIRSAL KALKINMA YATIRIMLARININ DESTEKLENMESİ PROGRAMI KAPSAMINDA TARIMA DAYALI EKONOMİK YATIRIMLARIN DESTEKLENMESİ HAKKINDA TEBLİĞ (Tebliğ

Detaylı

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir. Neden MailStore! Hatırlatma : Arşivleme, posta sunucusunda herhangi bir değişiklik gerektirmez MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

Detaylı

Bilin tarafından verilen Kullanıcı Adı ve Şifresini bu alanlara giriniz. Bilin Yazılım ve Bilişim Danışmanlığı Ltd. Şti.

Bilin tarafından verilen Kullanıcı Adı ve Şifresini bu alanlara giriniz. Bilin Yazılım ve Bilişim Danışmanlığı Ltd. Şti. Çağrı Takip Sistemi Bilin Çağrı Takip Sistemi ne, Internet Explorer adres sahasına http://www.bilin.com yazarak ulaşabilirsiniz. Açılan sayfada Çağrı Sistemine girebilmeniz için gerekli olan Kullanıcı

Detaylı

KASPERSKY LAB. Kaspersky Small Office Security GUIDE BA BAŞLARKEN

KASPERSKY LAB. Kaspersky Small Office Security GUIDE BA BAŞLARKEN KASPERSKY LAB Kaspersky Small Office Security GUIDE BA BAŞLARKEN K A S P E R S K Y S M A L L O F F I C E S E C U R I T Y Başlarken Kaspersky Lab http://www.kaspersky.com.tr Revizyon : April 2009 İçindekiler

Detaylı

Ürün Kutusu. Kargoyla teslim edilen ürün kutusu. Ürün kutusundaki temel bileşenler

Ürün Kutusu. Kargoyla teslim edilen ürün kutusu. Ürün kutusundaki temel bileşenler Kurulum Sunumu Ürün Kutusu Kargoyla teslim edilen ürün kutusu Ürün kutusundaki temel bileşenler Not: Kutu içerisindeki tüm bileşenlerin eksiksiz teslim edildiğinden emin olunmalıdır. Ürün Kutusundaki Bileşenler

Detaylı

COĞRAFİ BİLGİ SİSTEMİ

COĞRAFİ BİLGİ SİSTEMİ T.C. SAĞLIK BAKANLIĞI TÜRKİYE HALK SAĞLIĞI KURUMU COĞRAFİ BİLGİ SİSTEMİ KULLANIM KLAVUZU ARALIK - 2013 SİSTEME GİRİŞ Sisteme, Tc numaranız ve size verilen şifre ile; http://cbs.thsk.saglik.gov.tr adresinden

Detaylı

Kullanıcı Kılavuzu Türk İşaret Dili (TİD) Web Sayfası Projesi. Ayça Kundak Cem Altel Didem Gözüpek M.Sadullah Ceran Metin Döşlü Seher Göğebakan

Kullanıcı Kılavuzu Türk İşaret Dili (TİD) Web Sayfası Projesi. Ayça Kundak Cem Altel Didem Gözüpek M.Sadullah Ceran Metin Döşlü Seher Göğebakan Kullanıcı Kılavuzu Türk İşaret Dili (TİD) Web Sayfası Projesi Ayça Kundak Cem Altel Didem Gözüpek M.Sadullah Ceran Metin Döşlü Seher Göğebakan Table of Contents 1. GİRİŞ... 3 1.1 Amaç... 3 1.2 Kapsam...

Detaylı

INTERNET SİTESİ KULLANIM KILAVUZU

INTERNET SİTESİ KULLANIM KILAVUZU 2013 T.C. SAĞLIK BAKANLIĞI TÜRKİYE KAMU HASTANELERİ KURUMU ANKARA 2. BÖLGE KAMU HASTANELERİ BİRLİĞİ INTERNET SİTESİ KULLANIM KILAVUZU Bilgi İşlem Birimi Ankara 2. Bölge Genel Sekreterliği 01.02.2013 İÇİNDEKİLER

Detaylı

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına

Detaylı

Neosinerji Bulut Server Bağlantısı. NeoConnect Kullanım Kılavuzu

Neosinerji Bulut Server Bağlantısı. NeoConnect Kullanım Kılavuzu Neosinerji Bulut Server Bağlantısı NeoConnect Kullanım Kılavuzu www.neosinerji.com.tr / www.neoonline.com.tr TEKNİK DESTEK e-mail: bilgi@neosinerji.com.tr tel: 212 325 68 00 NeoConnect ile İşiniz Artık

Detaylı

Fidye Virüslerinden Korunma Rehberi

Fidye Virüslerinden Korunma Rehberi Fidye virüslerinin etkisi gün geçtikçe artmaktadır. Fidye virüslerinin etkisini en aza indirmek için enfeksiyon yaşanmadan önce neler yapılmalıdır? Fidye virüsleri nasıl tanınır? Enfekte olmuş makinelerde

Detaylı

GELİŞMİŞ ATIF analizine dayali en yeni araştirma değerlendirme araçlari INCITES JOURNAL CITATION REPORTS NİSAN 2015, ANKOSLINK FARYAR FATEMİ

GELİŞMİŞ ATIF analizine dayali en yeni araştirma değerlendirme araçlari INCITES JOURNAL CITATION REPORTS NİSAN 2015, ANKOSLINK FARYAR FATEMİ GELİŞMİŞ ATIF analizine dayali en yeni araştirma değerlendirme araçlari INCITES JOURNAL CITATION REPORTS NİSAN 2015, ANKOSLINK FARYAR FATEMİ InCites: Journal Citation Reports Gelişmiş teknoloji ile iyileştirildi.

Detaylı

BİLGİ İŞLEM HİZMETLERİ OTOMASYON PROGRAMI KULLANIM KILAVUZU

BİLGİ İŞLEM HİZMETLERİ OTOMASYON PROGRAMI KULLANIM KILAVUZU BİLGİ İŞLEM HİZMETLERİ OTOMASYON PROGRAMI KULLANIM KILAVUZU BİLGİ İŞLEM DAİRE BAŞKANLIĞI EYLÜL 2016 1 Bu kılavuzda yazılı bilgiler Eskişehir Osmangazi Üniversitesinde Bilgi İşlem Otomasyonu dahilinde kullanılan

Detaylı

DEÜ-ÖYS HIZLI BAŞLAMA KLAVUZU (ÖĞRENCİ İÇİN)

DEÜ-ÖYS HIZLI BAŞLAMA KLAVUZU (ÖĞRENCİ İÇİN) DEÜ-ÖYS HIZLI BAŞLAMA KLAVUZU (ÖĞRENCİ İÇİN) 1) Yeni kayıtlanan ve sisteme ilk defa giriş yapacak öğrenciler, http://debis.deu.edu.tr/ adresi üzerinden DEBİS hesaplarıyla giriş yapmalıdırlar. İlk kayıtlanan

Detaylı

13 Mayıs 2009. İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL. İlgili Modül/ler : Genel

13 Mayıs 2009. İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL. İlgili Modül/ler : Genel 13 Mayıs 2009 İlgili Versiyon/lar : ETA:SQL, ETA:V.8-SQL İlgili Modül/ler : Genel DİNAMİK EXCEL BAĞLANTISI Kendi raporlarınızı oluşturmak son derece kolay. Açık veritabanı platformuna sahip programınız

Detaylı

Ortam İzleyici Kullanım Kılavuzu

Ortam İzleyici Kullanım Kılavuzu Ortam İzleyici Kullanım Kılavuzu BARAN ELEKTRONİK SİSTEMLERİ SAN. TİC. LTD. ŞTİ İçindekiler Ana Ekran... 2 Mail kurulum Ekranı... 3 Cihaz Ekleme ve Otomatik Tarama Ekranı... 4 Manuel Cihaz Ekleme ve Adlandırma...

Detaylı

NicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0

NicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0 NicProxy Registrar WHMCS Modül Kurulumu Versiyon 1.0 Tescil Bilgisi 2009 NicProxy. Tüm Hakları Saklıdır. Bu belge, NicProxy mülkiyetinde ve NicProxy e ait özel bilgiler içermektedir. NicProxy yetkili temsilcisinin

Detaylı

MİKROGEN. Genel Muhasebe Paketi. 2008 Mikro Yazılımevi A.Ş.

MİKROGEN. Genel Muhasebe Paketi. 2008 Mikro Yazılımevi A.Ş. MİKROGEN Genel Muhasebe Paketi 1 MİKROGEN GENEL MUHASEBE PAKETİ Hesap planı ve kartları; Bu alandan; tekdüzen hesap planı kullanılarak, bu plan üzerinden kullanıcılar, muavin ve tali hesaplarını istedikleri

Detaylı

EBA Dosya Uygulaması Kullanıcı Kılavuzu ( W eb)

EBA Dosya Uygulaması Kullanıcı Kılavuzu ( W eb) EBA Dosya Uygulaması Kullanıcı Kılavuzu ( W eb) İçindekiler EBA Dosya Nedir?... 1 Kimler kullanabilir?... 2 Uygulama Ne işe Yarar?... 2 Sisteme internet üzerinden giriş nasıl yapılır?... 2 Yeni bir klasör

Detaylı

Kullanıcı el kitabı. Online halı eğitimi

Kullanıcı el kitabı. Online halı eğitimi Kullanıcı el kitabı Online halı eğitimi Proje ortakları Türkiye Gaziantep Üniversitesi Web: http://www.gantep.edu.tr E-posta: agir@gantep.edu.tr Telefon: +90 (342) 317 17 00 Romanya Georghe Asachi Techical

Detaylı

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ AĞ GÖRSELLEŞTİRME SİSTEMLERİNİN İNCELENMESİ Dr. Muhammet Baykara 3 İçindekiler Giriş Siber Atak Görselleştirme Sistemleri Sonuçlar Kaynaklar Giriş Siber Savaş,

Detaylı

Tarık TALAN [MOODLE SİSTEMİ TEMEL KULLANIM KILAVUZU]

Tarık TALAN [MOODLE SİSTEMİ TEMEL KULLANIM KILAVUZU] Tarık TALAN [MOODLE SİSTEMİ TEMEL KULLANIM KILAVUZU] İçindekiler Sisteme Giriş... 1 Derslere Erişim... 2 Moodle Etkinliklerine Katılma... 2 Profil Düzenleme... 3 Mesajlar... 4 Sınav Etkinliği... 5 Ödev

Detaylı

IEEE TÜRKİYE ÖĞRENCİ KOLLARI MAİL GRUBU KULLANIM REHBERİ

IEEE TÜRKİYE ÖĞRENCİ KOLLARI MAİL GRUBU KULLANIM REHBERİ IEEE TÜRKİYE ÖĞRENCİ KOLLARI MAİL GRUBU KULLANIM REHBERİ İÇİNDEKİLER Google Groups Katılım Aşamaları... 1 Google Gruplar Üzerinden Gruba Katılım... 3 Google Gruplar Üzerinden Grupdan Ayrılma... 5 Mail

Detaylı

BİLGİ İŞLEM DAİRE BAŞKANLIĞI

BİLGİ İŞLEM DAİRE BAŞKANLIĞI 2017 BİLGİ İŞLEM DAİRE BAŞKANLIĞI 1 İçindekiler Office 365 Nedir?... 2 Office 365 Özellikleri ve Kullanımı... 3 Kurumsal Zimbra E-Posta Adresindeki E-Postaları Yönlendirme... 9 2 Office 365 Nedir? Office

Detaylı

MÜ DAD ONLİ NE Ü YELİ K

MÜ DAD ONLİ NE Ü YELİ K MÜ DAD ONLİ NE Ü YELİ K MÜDAD (Mümessil Dayanışma Derneği) resmi sitesi www.mudad.org, 20 Temmuz 2015 tarihinde yeni yüzüyle yayına başlamıştır. Yeni tasarımı ile birçok yeni özelliği de beraberinde getiren

Detaylı