İçindekiler 1. İnternet Nedir? İnternet tarihçesi TCP/IP Nedir? Temel kavramlar... 3 Sunucu (Server) Nedir?...

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "İçindekiler 1. İnternet Nedir?... 2 2. İnternet tarihçesi... 2 3. TCP/IP Nedir?... 2 4. Temel kavramlar... 3 Sunucu (Server) Nedir?..."

Transkript

1 İçindekiler 1. İnternet Nedir? İnternet tarihçesi TCP/IP Nedir? Temel kavramlar... 3 Sunucu (Server) Nedir?... 3 İstemci (Client) Nedir?... 3 Download... 3 Upload... 3 Freeware... 3 Shareware Internet Adresi Nedir Domain ismi Ve IP Numarası Ne Demektir? Internet Üzerinde istediğimiz Bilgiler Nasıl Yerlerine Ulaşıyorlar? Internet Adreslerinde Görülen Kısaltmalar Ne Anlama Gelir? INTERNET TE GÜVENLİK... 5 Virüs:... 5 Virüs Çeşitleri:... 5 Antivirüs Programları: Güvenlik duvarı nedir? Tarayıcı Kavramı Tarayıcı Nasıl Kullanılır Arama Motoru Nedir? Arama Motoru Çeşitleri E-Posta E-Posta Güvenliği KAYNAKÇA

2 İNTERNET KULLANIMI 1. İnternet Nedir? Milyonlarca bilgisayardan oluşan, binlerce bilgisayar ağını birbirine bağlayan global ağa INTERNET denir. Bu ağın bir yöneticisi yoktur. 2. İnternet tarihçesi İnternet kavramının temeli, 1962 yılında J. C. R. Licklider tarafından MIT (Massachusetts Institute of Tecnology) de tartışmaya açmış olduğu Galaktik Ağ kavramına uzanmaktadır. Licklider, galaktik ağ kavramı ile küresel olarak birbirlerine bağlanmış olan bir sistemde isteyen herkesin herhangi bir veri ve programa istediği yerden erişebilmesini ifade etmektedir. Licklider, 1962 yılında DARPA (Defense Advanced Research Projects Agency) Bilgisayar Araştırma merkezinin başına geçmiştir yılında, MIT'de Lawrance Roberts ile Thomas Merrill tarafından bilgisayarların ilk kez birbirleri ile 'konuşması' ise gerçekleştirilmiştir yılı sonunda Roberts DARPA'da çalışmaya başlamış ve "ARPANET" isimli projesi önerisini yapmıştır. ARPANET çerçevesinde ilk bağlantı 1969 yılında, University of California at Los Angeles (UCLA), Stanford Research Institute (SRI), University of Utah University of California at Santa Barbara (UCSB) arasında kurulmuştur yılında Ağ Kontrol protokolü (NCP-Network Control Protokol)ismi verilen bir protokol ile çalışmaya başladı yılı içinde elektronik posta ( ) ilk defa ARPANET içinde kullanılmaya başladı. 1 Ocak 1983 tarihinde (TCP/IP) adıyla iletişim kontrol protokolü ARPANET içinde kullanılmaya başladı. TCP/IP, bugünkü internet ağının ana halkası olarak yerini almıştır. Ülkemizde internet bağlantısı ilk kez 1993 yılının Nisan ayında gerçekleştirildi. İlk bağlantı Ortadoğu Teknik Üniversitesi (ODTÜ) nde yapıldı yılında akademik kuruluşların internet bağlantısını sağlayan ULAKNET çalışmaya başladı ve üniversiteler de bu ağ içinde birbirlerine bağlanmıştır. 3. TCP/IP Nedir? Internet kullanıcıları birbirleri ile haberleşmek için ortak bir anlaşma dili kullanırlar. Bu ortak anlaşma diline TCP/IP denir. Bu protokol sayesinde donanım ve yazılımdan bağımsız olarak bilgisayarlar arası iletişim mümkün olur. Bu anlaşma dilinde her bilgisayarın bir adresi vardır. Bu adresler numaralarla ifade edilir ve bilgisayarın IP adresi şeklinde ifade edilir. Tıpkı her evin bir adresi, her telefonun bir numarası olduğu gibi. Bu adreslere bilgiler en kestirme yoldan ulaşır. Ulaşım için diğer bilgisayarlardan yararlanılır. Haberleşen iki bilgisayar arasındaki diğer bilgisayarlar kendilerine ait olmayan bilgi paketlerini diğer bilgisayara aktarırlar. 2

3 4. Temel kavramlar Sunucu (Server) Nedir? Bir ağ üzerindeki diğer bilgisayarlara servis sağlayan bilgisayarlardır. Genellikle tüm bilgiler bu bilgisayarda bulunur ve paylaşımlı olarak diğer bilgisayarlar tarafından kullanılırlar. Internet üzerinde gezerken bağlanılan web siteleri de sürekli olarak çalışan Sunucu bilgisayarlar üzerinde bulunur. Hazırladığınız bir web sitesini Internet üzerinde kullanılabilir hale getirmek için öncelikle bir sunucu bilgisayar üzerine kaydetmeniz gerekir. İstemci (Client) Nedir? Bir ağ üzerinde, sunucu bilgisayarlardan hizmet alan kullanıcı bilgisayarlarıdır. Bilgiye erişim yetkileri sunucu tarafından belirlenir. Eğer bir bilgisayardan Internete bağlanılarak web siteleri ziyaret ediliyorsa o bilgisayar İstemci(Client) bilgisayardır. Yani İstemci bilgisayarlar Sunucu bilgisayarlara bağlanarak onlardan bilgi alırlar. Download : Internet üzerinde başka bir bilgisayardan kendi bilgisayarımıza dosya yükleme işlemidir. Yani bu işlemde Sunucu bilgisayardan İstemci bilgisayara dosya yüklenir. Download İstemci Bilgisayar Sunucu Bilgisayar Upload : Internet üzerinde kendi bilgisayarımızdan başka bir bilgisayara dosya yükleme işlemidir. Bu işlem download işleminin tersidir. Yani bu işlemde İstemci bilgisayardan Sunucu bilgisayara dosya yüklenir. Upload İstemci Bilgisayar Sunucu Bilgisayar (Kullanıcı) Freeware : Paylaşmayı seven programcılar tarafından hiçbir ekonomik çıkar gözetilmeden yazılıp Internet üzerinde dağıtılan ücretsiz programlar. Shareware : Deneme amaçlı ücretsiz programlar. Kullanmaya devam etmek isteyenler belirli bir ücret ödemelidirler. 5. Internet Adresi Nedir Domain ismi Ve IP Numarası Ne Demektir? Internet e bağlı her bilgisayarın kendine özgü bir adresi vardır. Domain Name System (DNS) olarak adlandırılan hiyerarşim bir isimlendirme sistemi ile (Internet adresi) internete bağlı bilgisayarlara ve bilgisayar sistemlerine isimler verilir. DNS de bir TCP/IP servis protokolüdür. DNS 'host' olarak adlandırılan internete bağlı tüm birimlerin yerel olarak bir Ağaç yapısı içinde gruplandırılmasını sağlar. Bu şekilde bütün adreslerin her yerde tanımlı olmasına gerek kalmaz. Her bir Internet adresine 4 haneli bir numara karşılık gelir. a.b.c.d seklindeki bu numaralara IP (Internet Protocol) numaraları denir. Burada abc ve d arasında değişen bir tam sayıdır. (32 bit adresleme sistemi). Örnek olarak 'dır. Her Internet adresinin ilk kısmı bulunduğu domain'in network adresini son kısmı ise makinenin (host) numarasını verecek şekilde ikiye bölünür. Bir bilgisayar ağında bulunan makinelerin miktarına göre makine numarası için ayrılan kısmın daha büyük veya daha küçük olması gerekebilir. 3

4 6. Internet Üzerinde istediğimiz Bilgiler Nasıl Yerlerine Ulaşıyorlar? Internet'e bağlı her network şu veya bu şekilde kendisine bağlantı sağlayan bir servis sunucusuna veya kuruma bağlıdır. Bu birleşme yerlerinde birden çok bağlantısı bulunan router'lar bulunur. Bu düğüm noktalarında düğümün belirli kollarında hangi networklerin bulunduğuna dair bilgiler (ya routerlar arası haberleşme protokollerinden ya da sabit tanımlamalardan) yer alır. Bu tanımlara ek olarak bir de default route tanımı bulunur düğümde tanımlı bulunmayan adresler oraya yönlendirilir. Tüm haberleşme ortalama olarak 100 ila 1000 Byte arasında yer alan bilgi paketleri şeklinde gerçekleşir. Her paketin başında nereden gönderildiği (IP adresi) ve nereye gönderildiği yer alır. Paketin içeriği kullanılan haberleşmeye göre büyük farklılıklar gösterir. Bu sayede örnek olarak bir mail üzerinde adres bulunan küçük paketler halinde düğümden düğüme atlayarak geçer. Bu yapı çerçevesinde "bilgiyi isteyen" (istemci) ve "bilgiyi gönderen" (sunucu) iki ana noktadan bahsedebiliriz. İstemci (bilgiyi isteyen) bilgisayar bu isteğini protokollerde belirtilen bazı kurallar dahilinde istediği bilginin olduğu bilgisayara (Sunucu) bildirir. Bu iki bilgisayar arasında bilginin geçtiği/yönlendirildiği başka bilgisayarlar da vardır. 7. Internet Adreslerinde Görülen Kısaltmalar Ne Anlama Gelir? Internet'e bağlı kuruluşlar değişik gruplara ayrılabilir ve bir kuruluşun domain adresi o kuruluş hangi gruba dahilse ilgili kısaltmayı bazı istisnalar dışında mutlaka içerir. Ayrıca ülkelerin 2 harfli tanıtım kodları da (Amerika Birleşik Devletleri ve Kanada çıkışlı adreslerin çoğu ve geniş bir kitleye servis sunan bazı birimler dışında) adresin sonuna eklenir. Internet adresi eğer özel amaçlı bir servise (ftp gopher www gibi) aitse genellikle bu durum adresin başında kullanılan bir kısaltmayla verilir. Aşağıdaki liste adreslerde kullanılan bazı kısaltmaları ve ne anlama geldiklerini göstermektedir: gov :Hükümet kuruluşları edu: Eğitim kurumları (üniversiteler gibi) org :Ticari olmayan Kar amacı gütmeyen kuruluşlar com :Ticari kuruluşlar mil: Askeri kuruluşlar net :Servis Sunucuları (Internet Servis Sağlayıcıları gibi) ac :Akademik kuruluşlar (bazı ülkelerde edu yerine kullanılmaktadır) int :uluslararası organizasyonlar kuruluşlar ftp: FTP arşiv Sitesi (ön ek) www :World Wide Web Sitesi (bazen web de kullanılır) 4

5 Bazı ülke Kısaltmaları Tr :Türkiye jp:japonya uk:ingiltere it:italya ch:isviçre ca:kanada ru:rusya id:endonezya nl:hollanda de:almanya fr:fransa il:israil no:norveç se:isveç fi:finlandiya gr:yunanistan hr:hırvatistan yu:yeni Yugoslavya br:brezilya bg:bulgaristan arts:sanat ve kültür ile ilgili siteler firm :Ticari Firmalar info :Bilgi servisi sunan siteler com :Kişisel domainler için kullanılan adresler rec :Eğlence siteleri stor :Alışveriş merkezleri ticari ürün satılan yerler web :www ile ilgili servis sunan siteler 8. INTERNET TE GÜVENLİK Bilgisayar elektronik bir sistemdir. Internet de bilgisayarın kullanıldığı bir alandır. Elektronik bir sistemde kesinlikle % 100 güvenli değildir. Internet üzerinde gezinti yaparken her zaman virüs tehlikesi vardır. Ayrıca Hacker, Cracker gibi kişilerin saldırısına uğrama ihtimali de vardır. Özellikle Internet üzerinde kredi kartı numarası vererek alış veriş yapmak çok tehlikelidir. Bu yüzden çok zorunlu olmadıkça internet üzerinden kredi kartı ile alış veriş yapmamak gerekir. Şimdi virüs kavramına ve çeşitlerine bakalım: Virüs: Bilgisayar sistemine zarar veren küçük programcıklara(yazılımlara) verilen genel isimdir. Güncel hayatta ki virüs kavramı=bilgisayar virüsü olarak düşünülebilir. Canlıların vücuduna giren virüslerde çok küçüktür. Bilgisayar virüsleri de. Canlı vücuduna giren virüs de zarar verir bilgisayar virüsü de. Tek fark canlı vücudundaki virüsler küçük organizmalar iken bilgisayar virüsleri küçük programlardır. Verdikleri zararlara, yayılma biçimlerine göre virüsler çeşitlilik gösterir. Virüs Çeşitleri: i. Program virüsleri: Genellikle çalışabilir dosyalara(exe,com) bulaşırlar. Bulaştıkları program çalıştırılmadığı sürece aktif olmazlar. Çalışma prensipleri çok zekicedir. Aşağıdaki şekli inceleyerek çalışma prensibi anlaşılabilir: 5

6 Virüslü dosya çalıştırıldığında ilk olarak Virüs başlangıç kodu devreye gider. Virüs başlangıç kodu denetimi Virüs koduna devreder. Bu 1. aşamadır. Denetimi devralan virüs kodu kendini Ram belleğe kopyalar. Bu da 2. aşamadır. Son aşmada ise kontrol program koduna devredilir ve program normal olarak çalışır. Burada amaç kullanıcının dosyaya virüs bulaştığını anlamasını engellemektir. Daha sonra Ram bellekte bulunduğu için çalıştırılan her programa kolayca bulaşır. Yani kendini kopyalar. Örneğin Word ve Excel çalıştırıldığında direkt word ve excel e bulaşır. Böylece yayılmaya başlar. Bu arada da vermesi gereken zarar neyse o zararı verir. Örneğin dosyaları sadece okunabilir yapabilir. Yada dosya içeriğini bozabilir. ii. Truva Atları: Belirli bir tarihe veya belirli bir eyleme ayarlanmış virüslerdir. Yani aktif hale geleceği tarih gelmediği sürece yada istenilen eylem gerçekleşmediği sürece sisteme hiçbir zarar vermezler yılında ortaya çıkan Çernobil (CIH) virüsü truva atına çok güzel bir örnektir. Bu virüs 26 Nisan ve 26 Haziran da aktif olduğunda bilgisayarın BIOS denen parçası üzerindeki bilgileri siler ve bilgisayarı çalışmaz hale getirir. Ayrıca her ayın 26 sında aktif olur ve çeşitli zararlar verir. Örneğin sabit diskteki bilgileri kullanılmaz hale getirir. Bu virüsün yazarı Tayvanlı Chen In Hau dır. Virüs zaten bu kişinin isminin baş harfleri ile isimlendirilir. iii. Worm(Solucan-Kutçuk)Virüsler: Günümüzde virüsler bu yönde gelişmektedir. Bu tür virüsler genellikle yoluyla bulaşırlar. E- mail lerde de konu olarak çekici konuları kullanırlar. Çok tehlikelidirler. Çünkü çok çabuk bir şekilde hızlıca yayılırlar. Örneğin Vbs.Freelink isimli worm bilgisayara bulaştığında adres defterindeki kişilere kendini otomatik olarak gönderir. Worm örneklerinden bir tanesi de I Love You virüsüdür. Bu virüs yoluyla bulaşır ve konu(subject) olarak I Love You başlığını kullanır. Bu virüs sisteme bulaştıktan sonra bazı dosyaları bozuyor ve sistemi kullanılmaz hale getiriyor. iv. Trojan Virüsler: Bulaşıcı ve Yayılmacı özelliği yoktur.çok şirin virüslerdir. Her şeye saldırıp, her çorbaya limon olmazlar gibi görünseler de aslında tehlikeli virüslerdir. Bu virüsler HACKER ve CRACKERdenen kişiler tarafından vazgeçilmezdir. Hacker ve Cracker denen kişilerin amacı başkalarının bilgisayarlarını ele geçirmektir. İşte bu işi yaparken Trojan denen virüsleri kullanırlar. Trojan virüsler Hacker ve Crackerlar ın bilgisayara sızmasını sağlamak için açık kapı (port) bırakırlar. Böylece hacker lar başkasının bilgisayarına kolayca girebilir. Başkasının bilgisayarını ele geçirdiği zaman o bilgisayarın başında oturuyormuş gibi bütün işlemleri yapabilir. Bu işlemlerden bazıları şunlardır: 1. Fare kontrolünü ele geçirebilir 2. Fare ve klavyeyi kilitleyebilir. 3. Cd-Rom u açıp kapayarak dalga geçebilir. 4. Hiçbir kontrolü ele geçirmeden arka planda hissettirmeden çalışarak gizli ve önemli dosyaları ele geçirebilir.(örneğin Internet şisresini öğrenebilir.) 5. Eğer kişi kötü niyetli ise bilgisayardaki dosyaları silebilir. Bilgisayar format atabilir. Yani bilgisayarı kullanılmaz hale getirebilir. NOT: Hacker lar eğlence amaçlı olarak başkalarının bilgisayarlarını ele geçirirken Cracker lar zarar amaçlı olarak başkalarının bilgisayarını ele geçirirler. Netbus, Schoolbus, SubSeven trojanlara örnek olarak gösterilebilir. 6

7 Antivirüs Programları: Antivürüs, virüsleri temizlemek için kullanılan programlara verilen genel isimdir. Hafızada kalıcı olan ve Hafızada kalıcı olamayan olmak üzere 2 çeşidi vardır. Hafızada kalıcı olanlar sürekli olarak sistemi kontrol eder ve herhangi bir virüs saldırısı olduğunda kullanıcıyı uyarır, virüsü etkisiz hale getirir. Sürekli hafızada bulundukları için bilgisayarın yavaşlamasına sebep olabilirler. (Norton, Mcaffe,..) Hafızada kalıcı olamayan antivirüs programlarını kullanıcı istediği zaman çalıştırarak sistemi virüslere karşı denetler. Yani bu tür anti virüsüler sürekli olarak virüs kontrolü sağlamazlar. Avantajları, sürekli hafızada kalmadıkları için bilgisayarı yavaşlatmamalarıdır. (F-prot, istanbulcc ) 9. Güvenlik duvarı nedir? Güvenlik duvarı, Internet'ten gelen bilgileri denetleyen ve ardından güvenlik duvarı ayarlarınıza göre engelleyen veya geçişine izin veren bir yazılım veya donanımdır. Güvenlik duvarı, saldırganlar veya zararlı yazılımlar'ın (solucanlar gibi) ağ veya Internet üzerinden bilgisayarınıza erişmelerini engellemeye yardımcı olabilir. Ayrıca, güvenlik duvarı bilgisayarınızın diğer bilgisayarlara zararlı yazılım göndermesine de engel olur. Aşağıdaki şekilde güvenlik duvarının nasıl çalıştığı gösterilmektedir: Güvenlik duvarı kurulduğu konumda gelen ve giden ağ trafiğini kontrol ederek bilgisayarınıza ya da bigisayar ağınıza yetkisiz veya istemediğiniz kişilerin çeşitli yollardan erişim sağlamasını engellemeye yarayan yazılım veya donanımdır. Güvenlik duvarları; Ev ve küçük ofislerde internet güvenliğini sağlamak amacı ile kullanılırken, Kurumsal olarak da genelde bilgisayar ağına erişim kontrolü amacı ile kullanılır. Yapılan iş aynı olsa da kurulduğu yere göre farklı benzetmeler yapılabilir. Eğer evinizi bir bilgisayara benzetecek olsak bilgisayarınızın parolası evinizin kapısı anlamına gelirdi. Bu durumda, bilgisayarınızdaki güvenlik duvarı ise normalde kilitli duran bir bahçe kapısına ya da apartman kapısına benzetilebilir. 7

8 Bir kurumda ya da bir kaç bilgisayarın bağlı olduğu bilgisayar ağına erişim noktalarından birisine kurulu olan bir güvenlik duvarı ise bir bölgeyi korumak için çevrelenmiş duvara ve kontrollü geçiş noktalarına (nizamiye gibi) benzetebiliriz. Masaüstü bilgisayarlara kurulan güvenlik duvarı, bilgisayara Internet ve/veya yerel ağ üzerinden gelen ve bilgisayardan Internet'e ve/veya yerel ağa gönderilen paketleri, kendi tanım dosyasında bulunan güvenlik sorunu oluşturan paketlerle karşılaştırır ve bunlar arasından sorunlu olanları kullanıcıya haber verir. Güvenlik duvarı dışardan bilgisayara gelen ve bilgisayardan dışarıya giden tüm paketleri inceler. Güvenlik duvarı ilk kurulduğunda öğrenme aşamasındadır, bu nedenle birçok uyarı mesajı verir. Kullanıcı bu mesajları saldırı olarak algılamamalıdır. Normal şartlar altında masaüstü bilgisayarlarda sunucu nitelikli programlar çalıştırılmaması gerekir. Ancak çalıştırıldığı durumlarda dışarıdan gelen paketlerde güvenlik duvarının verdiği uyarılar daha dikkatli incelenmelidir. Kullanıcı, dosya indirme, güncelleme ve anlık mesaj programları dışından kalan programlara kurulan bağlantılarda, bağlantının kurulmaya çalışıldığı port ve programı bilmiyorsa bağlantıya izin vermemelidir. İçeriden dışarıya kurulan bağlantılarda, ilgili program ve bağlanılmak istenilen port hakkında kullanıcının bilgisi bulunuyorsa güvenlik duvarından geçişe izin verecek olan seçenek tercih etmelidir. Ancak rapor edilen program hakkında kullanıcının bilgisi yoksa, öncelikle programın bir işletim sistemi uygulaması olup olmadığı araştırılmalıdır. Program, o anda çalıştırılan bir uygulamaya bağlı bir sistem uygulaması ise bu programa ve bağlanılmak istenilen porta izin verilebilir. Bunlara ek olarak, antivirüs programları gibi güvenlik duvarı programları da yeni çıkan saldırı tiplerine karşı güncellenmelidir. Güncellenmemiş güvenlik duvarı programları yeni saldırı yöntemlerine karşı etkisiz kalabilmekte ve bilgisayar güvenliğini tam olarak sağlayamayabilmektedir. Unutulmamalıdır ki, güvenlik duvarı hiçbir zaman yüzde yüz güvenlik sağlamaz. Güncellenmemiş ve güvenlik açıkları olan işletim sistemleri, zayıflıkları giderilmemiş programlar ve zayıf parolalara sahip kullanıcı hesapları, güvenlik duvarının arkasında olsa bile güvende sayılmaz. 8

9 10. Tarayıcı Kavramı İnternette yer alan belgelerin yazıldığı bilgisayar dilini deşifre edip; sizin bu belgeleri monitörünüzde yazılar, resimler ve benzeri belgeler olarak görmenizi sağlayan aracı programlardır. Donanım açısından mükemmel bir bilgisayarınız ve mükemmel bir internet erişiminiz olsa bile, internet belgelerini sizin anlayabileceğiniz hale getiren tarayıcılar olmadan internetten faydalanamazsınız. Popüler tarayıcılar hangileridir? Öne çıkan özellikleri nelerdir? İnternet explorer, mozilla firefox,google chrome, opera dır. İnternet exlorer: En çok kullanılan tarayıcı olmasına rağmen diğerleri kadar hızlı ve güvenli sayılmaz. Sistemi yavaş gelişir. Mozilla firefox: En popüler ikinci internet tarayıcısıdır. Sürekli gelişen ve hızlı yapısı sayesinde çok kullanılan bir internet tarayıcısır. 9

10 Google chrome: Başka uzantı ya da eklenti gerektirmeden makine çevirisi özelliği olan ilk tarayıcıdır. öteki tarayıcılara göre çok daha hızlı çalışır. Kullanımı kolay ve rahattır. Opera: e-posta yazılımı, IRC sohbet, haberci ve özelleştirme yetenekleriyle ilgi çeken bir web tarayıcıdır. 10

11 11. Tarayıcı Nasıl Kullanılır Video anlatım var burada Arama Motoru Nedir? Arama Motoru, tüm dünyada ki web sitelerini kullanıcılara ulaştıran bilgisayar yazılımıdır. Özellikle ön plana çıkmış yahoo, bing gibi arama motorları olsa da bu alanda en çok tercih edilen arama motoru Google dır. 13. Arama Motoru Çeşitleri En Popüler Arama Motorları Hangileridir? İnternet üzerinde binlerce arama motoru bulunmaktadır. En popüler yabancı arama motorları şunlardır; Yahoo, Altavista, Lycos, Excite, InfoSeek, WebCrawler, Hotbot, Google, AOL 14. E-Posta E-posta, internet üzerinden gönderilen dijital mektup. Elektronik posta kavramının akronimidir. Görsel olarak kâğıt bir mektup ile aralarında büyük bir fark yoktur. E-postalara resim, müzik, video gibi her türlü dosya türü eklenebilir ve alıcının bilgisayarına transfer edilebilir. Her gün dünyada milyarlarca e-posta gönderilmektedir. Ucuzluğu ve kolaylığı nedeniyle kâğıt mektuplardan daha yaygın olarak kullanılmaktadır ancak güvenilirliğinin yetersizliği nedeniyle resmi işlerde kullanımı oldukça kısıtlıdır. E-posta hesapları, bu hizmeti veren çeşitli sitelerden ücretsiz veya belirli bir ücret karşılığında açılabilir. E-posta adresleri; kullanıcı adı, adres işareti, hesabın oluşturulduğu sitenin e-posta sunucusunun adı, nokta (.) ve site uzantısının aralık bırakılmadan yazılması ile oluşur. Örneğin: 11

12 15. E-Posta Güvenliği Bir Kurum un dışarıdan içeriye ve içeriden dışarıya yaptığı e-posta trafiğini kontrol ederek güven altına alan ağ geçidi seviyesindeki önlemlerdir. Anti-spam, anti-virüs ve şifreleme olarak üç ana bileşenden oluşurlar. Anti-spam bileşeni Kurum a gelen spam vb. istenmeyen içerikli e-postaların, Kurum un e-posta altyapısı ve dolayısıyla son kullanıcısına ulaşmasını kara liste, anahtar kelime analizi, içerik tabanlı analiz vb. yöntemler kullanarak engeller. Aynı zamanda Kurum dan dışarıya yapılan e-posta trafiğinde de istenmeyen içeriği engelleyerek Kurum un internet ortamındaki saygınlığını korur ve kara listelere girmesini engeller. Anti-virüs bileşeni, e-posta yoluyla gelen çalıştırılabilir dosyaların içeriklerini henüz korunulan ağa girmeden kontrol ederek zararlı yazılımların ağ geçidi seviyesinde engellenmesini sağlar. Şifreleme bileşeni, normal şartlarda şifresiz iletişim kuran SMTP protokolünün, desteklenen sunucular arasında şifrelenerek çalışmasını sağlayarak (TLS: Transport Layer Security) söz konusu trafiğin gizliliğini sağlar. 12

13 16. KAYNAKÇA

Bilgi ve iletişim NETWORK, I NTERNET

Bilgi ve iletişim NETWORK, I NTERNET Bilgi ve iletişim NETWORK, I NTERNET internet Nedir? Bir bilgisayarın birden fazla bilgisayarla bağlanması sonucu oluşan yapıya bilgisayar ağı denir. Dünyada bilinen en büyük bilgisayar ağına ise İnternet

Detaylı

İnternet Nedir? 1. İnternet Teknolojileri. İçerik. İnternet Nedir? 2. Ders 1

İnternet Nedir? 1. İnternet Teknolojileri. İçerik. İnternet Nedir? 2. Ders 1 İnternet Nedir? 1 İnternet Teknolojileri Ders 1 Internet, teknik olarak, birçok bilgisayarın ve bilgisayar sistemlerinin birbirine bağlı olduğu, dünya çapında (170den fazla ülke arasında) yaygın olan ve

Detaylı

İnternet Teknolojileri. Ders 1

İnternet Teknolojileri. Ders 1 İnternet Teknolojileri Ders 1 İçerik İnternet nedir? İnternet in kısa tarihi Türkiye de internetin gelişimi World Wide Web İnternet Nedir? 1 Internet, teknik olarak, birçok bilgisayarın ve bilgisayar sistemlerinin

Detaylı

İnternet Teknolojileri. IP numarası. IP numaraları. Internet adresi nedir? Domain ismi ve IP numarası ne demektir? Ders 3

İnternet Teknolojileri. IP numarası. IP numaraları. Internet adresi nedir? Domain ismi ve IP numarası ne demektir? Ders 3 Internet adresi nedir? Domain ismi ve IP numarası ne demektir? mail.comu.edu.tr 193.255.97.3 İnternet Teknolojileri Ders 3 İnternet'e bağlı her bilgisayarın kendine özgü bir adresi vardır. Domain Name

Detaylı

İnternet Teknolojileri. Ders 3

İnternet Teknolojileri. Ders 3 İnternet Teknolojileri Ders 3 Internet adresi nedir? Domain ismi ve IP numarası ne demektir? mail.comu.edu.tr 193.255.97.3 İnternet'e bağlı her bilgisayarın kendine özgü bir adresi vardır. Domain Name

Detaylı

WEB TASARIMIN TEMELLERİ

WEB TASARIMIN TEMELLERİ WEB TASARIMIN TEMELLERİ ~ Sunu 1 ~ Öğr. Gör. Mehmet Fatih TAN http://blog.kmu.edu.tr/mftan mftan@kmu.edu.tr Bilgi paylaşıldıkça kıymetlenir.. Kaynak göstermek şartıyla sunu içeriğini çalışmalarınızda kullanabilirsiniz.

Detaylı

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.

Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar. İnternet Nedir? Internet Nedir? Internet, bilgisayar ağlarını kapsayan uluslararası bir ağdır. Farklı büyüklükteki ve tipteki birbirinden bağımsız binlerce bilgisayar ağından oluşur. Bu ağların her birinde

Detaylı

Bilgisayar Sistemleri ilk ortaya çıktığında...

Bilgisayar Sistemleri ilk ortaya çıktığında... Bilgisayar Ağları Bilgisayar Sistemleri ilk ortaya çıktığında... Merkezi yapıya sahip ENIAC (1945) ~167 m² 30 ton IBM 650 (1960) K.G.M Dk.da ~ 74000 işlem 12 yıl kullanılmıştır http://the eniac.com www.kgm.gov.tr

Detaylı

Atabey Meslek Yüksek Okulu Web Tasarımının Temelleri

Atabey Meslek Yüksek Okulu Web Tasarımının Temelleri Atabey Meslek Yüksek Okulu Web Tasarımının Temelleri TEMEL KAVRAMLAR Web Tasarımının Temelleri, dersinin iyi anlaşılabilmesi için bu dersin temelini oluşturan kavramların iyi bilinmesi gerekir. İnternetin

Detaylı

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS)

Doç.Dr. Yaşar SARI ESOGÜ Turizm Fakültesi-Eskişehir BİLGİSAYAR AĞLARI (COMPUTER NETWORKS) BİLGİSAYAR AĞLARI (COMPUTER NETWORKS) 1 BİLGİSAYAR AĞI Birden çok bilgisayarın birbirine bağlanması ile oluşturulan yapılara bilgisayar ağları denmektedir. Bu bağlantı bakır kablolarla yapılabildiği gibi,

Detaylı

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2

İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların

Detaylı

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan

Detaylı

Bilgi ve iletis im NETWORK, INTERNET

Bilgi ve iletis im NETWORK, INTERNET Bilgi ve iletis im NETWORK, INTERNET internet Nedir? Bir bilgisayarın birden fazla bilgisayarla bag lanması sonucu olus an yapıya bilgisayar agĭ denir. Du nyada bilinen en buÿu k bilgisayar ag ına ise

Detaylı

BİLGİSAYAR VİRÜSLERİ

BİLGİSAYAR VİRÜSLERİ BİLGİSAYAR VİRÜSLERİ VİRÜS Virüsler en genel ifade ile bilgisayarınıza, programlarınıza, dosyalarınıza değişik şekillerde zarar verebilen, düzgün çalışmalarını engelleyen bilgisayar programlarıdır. Virüsler

Detaylı

BİLGİSAYAR VİRÜSLERİ

BİLGİSAYAR VİRÜSLERİ BİLGİSAYAR VİRÜSLERİ Pek çok kullanıcı, bilgisayarını virüsten koruma ya da bilgisayarına bulaşmış virüsü temizleme çabaları ile dönülmez zarar noktalarına gelebilmektedir. Bu nedenle; Bilgisayar virüsünün

Detaylı

İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak.

İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak. Amaçlarımız 2 İnternet ve ağ kavramlarını tanımlamak. İnternet in nasıl çalıştığını açıklamak. Elektronik posta ve sohbet kavramlarını açıklamak. Dosya transferi ve arama motoru kavramlarını tanımlamak.

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 12 Bilgisayar Ağları Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü Bilgisayar Katmanları İçerik Bilgisayar ağı nedir? Yerel alan ağları

Detaylı

Yeni Nesil Ağ Güvenliği

Yeni Nesil Ağ Güvenliği Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape

Detaylı

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim

Detaylı

İNTERNET VE BİLGİSAYAR AĞLARI

İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET NEDİR? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. BİLGİSAYAR AĞI NEDİR? İki ya da daha

Detaylı

TBF 110 BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet

TBF 110 BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet BİLGİSAYARDA VERİ İŞLEME ve UYGULAMALARI Ha9a- 2 - İnternet 2015 2016 Akademik Yılı Öğr. Gör. Gülten Güngörmüş gulteng@baskent.edu.tr Oda No: B- 202 Öğr. Gör. Gizem Öğütcü ogutcu@baskent.edu.tr Oda No:

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir?

Bilg-101. Bölüm 6. Bilgisayar Ağları. Ne Öğreneceğiz? Bilgisayar Ağı Nedir? Bilg-101 Bölüm 6 Bilgisayar Ağları 2006 Prentice-Hall, Inc Slide 1 Ne Öğreneceğiz? Bilgisayar Ağı Bilgisayar Ağlarının Avantaj ve Dezavantajları Bilgisayar Ağlarında Protokol ün önemi Ağ Çeşitleri Yerel

Detaylı

K.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI

K.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI K.A.ALPER YAZOĞLU ORTAOKULU 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ ÇALIŞMA KÂĞIDI 1. Bilgisayarın çalışmasını sağlayan en temel yazılıma ne denir? a. Çekirdek b. Uygulama c. İşletim Sistemi

Detaylı

İSMET AKTAR ANADOLU TEKNİK LİSESİ BİLİŞİM TEKNOLOJİLERİ ALANI WEB PROGRAMCILIĞI DALI

İSMET AKTAR ANADOLU TEKNİK LİSESİ BİLİŞİM TEKNOLOJİLERİ ALANI WEB PROGRAMCILIĞI DALI İSMET AKTAR ANADOLU TEKNİK LİSESİ BİLİŞİM TEKNOLOJİLERİ ALANI WEB PROGRAMCILIĞI DALI WEB TASARIMI VE PROGRAMLAMA DERSİ TEMEL KAVRAMLAR Bilişim Teknolojileri Web Tasarımı ve Programlama Dersi Durhan GABRALI

Detaylı

MODÜL 1 BÖLÜM 3 İNTERNET VE E-POSTA BİLGİSAYAR KULLANMA. Şükrü BAKIR Bilişim Teknolojileri Öğretmeni

MODÜL 1 BÖLÜM 3 İNTERNET VE E-POSTA BİLGİSAYAR KULLANMA. Şükrü BAKIR Bilişim Teknolojileri Öğretmeni MODÜL 1 BÖLÜM 3 İNTERNET VE E-POSTA BİLGİSAYAR KULLANMA Şükrü BAKIR Bilişim Teknolojileri Öğretmeni AĞ NEDİR? Ağ, paylaşım amacıyla iki ya da daha fazla cihazın bir araya getirilmesiyle oluşturulan bir

Detaylı

Ünite A. BAŞLANGIÇ B. WEB DE DOLAŞMA C. WEB DE ARAMA D. YER İŞARETLERİ (BOOKMARK) E. BAŞLANGIÇ F. İLETİLER G. İLETİNİN İLETİLMESİ H.

Ünite A. BAŞLANGIÇ B. WEB DE DOLAŞMA C. WEB DE ARAMA D. YER İŞARETLERİ (BOOKMARK) E. BAŞLANGIÇ F. İLETİLER G. İLETİNİN İLETİLMESİ H. VII. İNTERNET VE İLETİŞİM Ünite A. BAŞLANGIÇ B. WEB DE DOLAŞMA C. WEB DE ARAMA D. YER İŞARETLERİ (BOOKMARK) E. BAŞLANGIÇ F. İLETİLER G. İLETİNİN İLETİLMESİ H. İLETİ YÖNETİMİ 179 A BAŞLANGIÇ Konuya Hazırlık

Detaylı

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.

Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir. TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan

Detaylı

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları

BİLGİSAYAR TEMEL KAVRAMLAR. Bilgi ve İletişim Teknolojisi Ders Notları BİLGİSAYAR TEMEL KAVRAMLAR Bilgi ve İletişim Teknolojisi Ders Notları Temel Kavramlar Donanım: Bilgisayarın fiziksel parçalarına verilen isimdir. Yazılım: Bilgisayarın verimli şekilde kullanımını sağlayan

Detaylı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde

Detaylı

Internet: Tarihçe ve Kavramlar

Internet: Tarihçe ve Kavramlar Internet: Tarihçe ve Kavramlar Umut Al umutal@hacettepe.edu.tr Internet in Tarihçesi 1945 Vannevar Bush memex 1962 Licklider (MIT) Galaktik Ağ 1969 DARPA ARPANET 1972 İlk e-posta 1983 TCP-IP 1991 Gopher,

Detaylı

Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor

Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor Bir Bilgisayar Bağlanıyor Diğeri Bağlanmıyor Değerli Müşterimiz, Ağınızda bir bilgisayarda internet bağlantısı mevcut, diğerinde mevcut değilse bazı ayarları kontrol etmeniz gerekebilir. Kontrol etmeniz

Detaylı

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız; Öncelikle şöyle kısaca değinelim Proxy (Vekil sunucu) Nedir? Zaman zaman yetkili sunucu veya proxy olarak da anılan Vekil sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin

Detaylı

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin

Şekilden daha iyi anlaşılacağı gibi kırmızı veriler zararlı olup ateşi ifade ediyorlar. Ortadaki ateş duvarı da zararlı içeriği tanımlayıp ateşin GİRİŞ Temel olarak firewall ağ sistemlerini internet ortamından gelecek; kötü kodlar, virüsler, Hackerlar, zararlı web siteleri gibi birçok olumsuz içerikten korumak için tasarlanmış donanımlardır. Şekilden

Detaylı

TEMEL BİLGİSAYAR. Ders Notları. Yrd. Doç. Dr. Seyit Okan KARA

TEMEL BİLGİSAYAR. Ders Notları. Yrd. Doç. Dr. Seyit Okan KARA TEMEL BİLGİSAYAR Ders Notları Yrd. Doç. Dr. Seyit Okan KARA İnternetin Tanımı: İnternet, belirli bir amaç için bilgi alıp vermek üzere birbirine bağlanmış bilgisayarların oluşturduğu uluslararası bilgisayar

Detaylı

BILG101 Bilgisayara Giriş

BILG101 Bilgisayara Giriş BILG101 Bilgisayara Giriş Ünite 12: İnternet in Altyapısı Doğu Akdeniz Üniversitesi Bilgisayar ve Teknoloji Yüksek Okulu Bilgisayar Teknolojisi ve Bilişim Sistemleri Bölümü Giriş Bu ünitede İnternet ve

Detaylı

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar

Detaylı

İNTERNET. Yrd. Doç. Dr. Özge Öztimur Karadağ

İNTERNET. Yrd. Doç. Dr. Özge Öztimur Karadağ İNTERNET Yrd. Doç. Dr. Özge Öztimur Karadağ İnternet Nedir? İnternet, tüm dünyaya yayılmış, milyarlarca bilgisayarı birbirine bağlayan bilgisayar ağlarının toplamıdır. İnternet in Doğuşu Başlangıçta ABD

Detaylı

BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1

BTP 207 İNTERNET PROGRAMCILIĞI I. Ders 1 BTP 207 İNTERNET PROGRAMCILIĞI I Ders 1 2 Dersi Veren: Doç.Dr. Nuray At Mühendislik Fakültesi, Elektrik-Elektronik Müh. Bölümü, EEM213 e-mail: nat@anadolu.edu.tr Kaynaklar: 1. E. Yaşar, T. Özseven, İnternet

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23

Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23 Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller

Detaylı

E-Posta Hesapları ve Anında Mesajlaşma Yazılımları

E-Posta Hesapları ve Anında Mesajlaşma Yazılımları E-Posta Hesapları ve Anında Mesajlaşma Yazılımları Bu derste neler öğreneceğiz? E-posta Nedir? Hangi amaçla kullanılır? Yararları nelerdir? Anında mesajlaşma yazılımı nedir? Anında mesajlaşma yazılımlarını

Detaylı

İnternet Uygulamaları. FATİH Projesi PARDUS Temel Eğitim Kursu

İnternet Uygulamaları. FATİH Projesi PARDUS Temel Eğitim Kursu İnternet Uygulamaları FATİH Projesi PARDUS Temel Eğitim Kursu İnternet Uygulamaları İnternet tarayıcı programları Günümüz bilgisayar kullanıcılarının bilgisayar başında en çok vakit harcadıkları internet

Detaylı

Internet ve World Wide Web

Internet ve World Wide Web Internet ve World Wide Web Bilişim Discovering Computers Teknolojileri 2010 Temelleri 2011 Living in a Digital World Dijital Bir Dünyada Yaşamak Internet Internet, milyonlarca şirketin, devlet ve öğretim

Detaylı

Google Cloud Print Kılavuzu

Google Cloud Print Kılavuzu Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer

Detaylı

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0

AĞ HİZMETLERİ. Öğr.Gör.Volkan ALTINTAŞ. Version 4.0 AĞ HİZMETLERİ Öğr.Gör.Volkan ALTINTAŞ Version 4.0 İSTEMCİ SUNUCU İLİŞKİSİ İnsanlar her gün başkalarıyla iletişim kurmak ve rutin görevlerini yerine getirmek için ağ ve İnternet üzerinden sağlanan hizmetleri

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

Toplu İleti Gönderimi

Toplu İleti Gönderimi Toplu İleti Gönderimi İK ve Bordro Plus ürünlerinde; personelin doğum günü, işe giriş kutlaması gibi özel tarihlerde çalışanlara e-posta ile kutlama mesajları otomatik olarak gönderilebilir. Bu işlem Sicil

Detaylı

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu

İNFOSET İNFOSET Ses Kayıt Sistemi v2.0. Sistem Kataloğu İNFOSET İNFOSET Ses Kayıt Sistemi v2.0 Sistem Kataloğu İ N F O S E T S E S K A Y I T S İ S T E M İ V 2. 0 Sistem Kataloğu İnfoset Yazılım Marmara Cad.Yüksel Sok. 6/7 Pendik-İstanbul Telefon 216 379 81

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

BİLGİSAYAR 4 MOLEKÜLER BİYOLOJİ VE GENETİK BÖLÜMÜ 1. DERS İNTERNET, TCP/IP, İNTERNETTE MESAJ VE BİLGİ AKTARIMI YARD. DOÇ. DR.

BİLGİSAYAR 4 MOLEKÜLER BİYOLOJİ VE GENETİK BÖLÜMÜ 1. DERS İNTERNET, TCP/IP, İNTERNETTE MESAJ VE BİLGİ AKTARIMI YARD. DOÇ. DR. BİLGİSAYAR 4 MOLEKÜLER BİYOLOJİ VE GENETİK BÖLÜMÜ 1. DERS İNTERNET, TCP/IP, İNTERNETTE MESAJ VE BİLGİ AKTARIMI YARD. DOÇ. DR. MEHTAP YALÇINKAYA İNTERNET NEDİR? İnternet, birçok bilgisayar sisteminin birbirine

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Bölüm3 Taşıma Katmanı. Transport Layer 3-1

Bölüm3 Taşıma Katmanı. Transport Layer 3-1 Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü

Detaylı

Merak serverı MS Exchange için Antispam ve AntiVirus olarak nasıl kullanabiliriz?

Merak serverı MS Exchange için Antispam ve AntiVirus olarak nasıl kullanabiliriz? Merak serverı MS Exchange için Antispam ve AntiVirus olarak nasıl kullanabiliriz? Neden bunu yapmak istiyorum? MS Exchange Sunucusunun internete doğrudan bağlanmasının onunu kesmek, daha iyi bir güvenlik

Detaylı

Önemli NOT: Sınav bölümün belirlediği saatte ve sınıfta yapılacaktır. Sınav saatinde herhangi bir değişiklik yapılmayacaktır.

Önemli NOT: Sınav bölümün belirlediği saatte ve sınıfta yapılacaktır. Sınav saatinde herhangi bir değişiklik yapılmayacaktır. Önemli NOT: Sınav bölümün belirlediği saatte ve sınıfta yapılacaktır. Sınav saatinde herhangi bir değişiklik yapılmayacaktır. BİLGİSAYARA GİRİŞ ÇALIŞMA SORULARI 1. Dördüncü kuşak bilgisayarların üretilmesinde

Detaylı

Bilgisayar Programalamaya Giriş

Bilgisayar Programalamaya Giriş Bilgisayar Programalamaya Giriş Doç. Dr. Melih Gunay Bilgisayar Mühendisliği Bölümü 18 Eylül 2014 Network - Ağ Birden fazla bilgisayarın bağlandığı ve veri alışverişi yaptığı ortama denir. Ağ ortamlarında

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

Bilgi ve iletişim teknolojileri

Bilgi ve iletişim teknolojileri Bilgi ve iletişim teknolojileri 1 Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim ihtiyacı 30\2 Bilişim

Detaylı

INTERNET PROGRAMCILIĞI. Kişisel Bağlantı. Neler Öğreneceğiz? Bağlantı Türleri. Gereksinimler. Modem

INTERNET PROGRAMCILIĞI. Kişisel Bağlantı. Neler Öğreneceğiz? Bağlantı Türleri. Gereksinimler. Modem INTERNET PROGRAMCILIĞI Seval ÖZBALCI Bilgisayar Programcılığı Bölümü Ders 2 Internet Teknolojileri ve Temel Internet Kavramları Neler Öğreneceğiz? Internet e Kişisel Bağlantı Kişisel Bağlantı İçin Gerekenler

Detaylı

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu

Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr. Gölhisar Meslek Yüksekokulu Öğr.Gör. Gökhan TURAN www.gokhanturan.com.tr Gölhisar Meslek Yüksekokulu İnternet Nedir? Internet, birçok bilgisayar sisteminin birbirine bağlı olduğu, dünya çapında yaygın olan ve sürekli büyüyen bir

Detaylı

MCR02-AE Ethernet Temassız Kart Okuyucu

MCR02-AE Ethernet Temassız Kart Okuyucu MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)

Detaylı

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok

Gökhan AKIN. ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi. http://www2.itu.edu.tr/~akingok DHCP SERVĐSĐNE YENĐ BĐR BAKIŞ Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK-CSIRT Güvenlik Grubu Üyesi http://www2.itu.edu.tr/~akingok DHCP Servisi Dynamic Host Configuration Protocol, RFC 2131: IP bazlı

Detaylı

ÜNİTE 4 ÜNİTE İNTERNET VE E-POSTA KULLANIMI TEMEL BİLGİ TEKNOLOJİLERİ İÇİNDEKİLER HEDEFLER

ÜNİTE 4 ÜNİTE İNTERNET VE E-POSTA KULLANIMI TEMEL BİLGİ TEKNOLOJİLERİ İÇİNDEKİLER HEDEFLER ÜNİTE 14 İNTERNET VE E-POSTA KULLANIMI İÇİNDEKİLER BAYBURT ÜNİVERSİTESİ UZAKTAN EĞİTİM MERKEZİ İnternet nedir? İstemci - Sunucu Mimarisi Tarayıcı(Browser) nedir? internet tarayıcısı (İnternet Explorer)

Detaylı

EĞİTİMDE BİLGİSAYAR UYGULAMALARI. Yrd. Doç. Dr. Halil Ersoy

EĞİTİMDE BİLGİSAYAR UYGULAMALARI. Yrd. Doç. Dr. Halil Ersoy EĞİTİMDE BİLGİSAYAR UYGULAMALARI Yrd. Doç. Dr. Halil Ersoy Sunum İçeriği Bilgisayar Nedir? Eğitim ve Öğretimde Bilgisayar Kullanımı Bilgisayar Destekli Öğretim ve Türleri Yönetimde Bilgisayar Kullanımı

Detaylı

Görsel Programlama DERS 12. Görsel Programlama - Ders12/

Görsel Programlama DERS 12. Görsel Programlama - Ders12/ Görsel Programlama DERS 12 1 Java Ağ İşlemleri (Java Networking) Birbirleri ile ağ araçları ve kabloları ile bağlantılı bilgisayarlar bir ağ sistemi oluştururlar. İnternet, şirketlerin yerel bilgisayar

Detaylı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi

Detaylı

qmail ile SPAM engelleme Devrim Sipahi Dokuz Eylül Üniversitesi devrim.sipahi@deu.edu.tr

qmail ile SPAM engelleme Devrim Sipahi Dokuz Eylül Üniversitesi devrim.sipahi@deu.edu.tr qmail ile SPAM engelleme Devrim Sipahi Dokuz Eylül Üniversitesi devrim.sipahi@deu.edu.tr Üniversitelerde kullanılan mail sisteminin iki belirgin özelliği vardır. 1. Çok sayıda kullanıcı (örneğin 10000)

Detaylı

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri EC-485 Ethernet RS485 Çevirici İstanbul Yazılım ve Elektronik Teknolojileri TR+: RS485 TR+ bağlantısı için kullanılır. TR-: RS485 TR- bağlantısı için kullanılır. EC-485, cihazlarınıza veya bilgisayara

Detaylı

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI

AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI AHİ EVRAN ÜNİVERSİTESİ BİLGİSAYAR ARAŞTIRMA VE UYGULAMA MERKEZİ GÖREV, YETKİ VE SORUMLULUKLARI BİRİNCİ BÖLÜM Merkez Teşkilatı ve Görevleri 1) Merkez Teşkilatı Merkez teşkilatı aşağıda belirtilen kişi ve

Detaylı

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php

Detaylı

Internetin Yapı Taşları

Internetin Yapı Taşları Internetin Yapı Taşları Ali Erdinç Köroğlu III. Linux ve Özgür Yazılım Şenliği 13 Mayıs 200 Milli Kütüphane - Ankara Internetin Yapı Taşları OSI Katmanı TCP Katmanı IP Katmanı IP Adresleme IP Sınıfları

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

Tarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer

Detaylı

SMTP Protokolü ve Spam Mail Problemi

SMTP Protokolü ve Spam Mail Problemi SMTP Protokolü ve Spam Mail Problemi M. Erkan YÜKSEL, Şafak Durukan ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bu çalışmada, Özet Antispam/antivirüs programı filtresinden

Detaylı

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri

ARP (Address Resolution Protocol) Poisoning -Ağın Korunma Yöntemleri Mehtap ERDİL Ayşenur ERDİL Alice in Wonderland Man in the Middle ARP (Address Resolution Protocol) Poisoning ARP (Adres Çözümleme Protokolü) Zehirlemesi Sponge Bob ARP (Address Resolution Protocol) Poisoning

Detaylı

2. Aşağıdaki resimde numaralandırılmış alanlara bildiğiniz donanım parçalarından 4 tanesinin isimlerini ve numaralarını yazınız

2. Aşağıdaki resimde numaralandırılmış alanlara bildiğiniz donanım parçalarından 4 tanesinin isimlerini ve numaralarını yazınız 1. Aşağıdakilerden hangisi herkesle paylaşmamız gereken bilgilerden değildir? a) Telefon numaramız b) TC Kimlik Numaraız c) Adımız d) Ev Adresimiz 2. Aşağıdaki resimde numaralandırılmış alanlara bildiğiniz

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Wireshark Lab.: DNS. 1. nslookup

Wireshark Lab.: DNS. 1. nslookup Wireshark Lab.: DNS Domain Name System (DNS), host adlarını IP adreslerine çeviren ve Internet alt yapısında ciddi role sahip olan bir protokoldür. Bu deneyde DNS in istemci tarafı incelenecektir. İstemciler

Detaylı

EpostaGonder V1.4 KULLANIM KLAVUZU

EpostaGonder V1.4 KULLANIM KLAVUZU EpostaGonder V1.4 KULLANIM KLAVUZU GRUP OLUŞTURMAK Programın açılış ekranındaki Grup Oluştur düğmesi ile yeni email grubumuzu oluşturuyoruz. GRUBA EMAIL ADRESLERİNİ YÜKLEMEK Email adreslerini yüklemek

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

YEREL AĞ (LAN) GENİŞ ALAN AĞI (WAN) IP NUMARASI İNTERNET ADRESLERİ (URL) DOMAIN

YEREL AĞ (LAN) GENİŞ ALAN AĞI (WAN) IP NUMARASI İNTERNET ADRESLERİ (URL) DOMAIN YEREL AĞ (LAN) GENİŞ ALAN AĞI (WAN) IP NUMARASI İNTERNET ADRESLERİ (URL) DOMAIN LAN YEREL AĞ WAN GENİŞ ALAN AĞI Birbirine yakın mesafedeki bilgisayarların bir kablo ve ethernet kartı aracılığı ile bağlanmasından

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

KĐŞĐSEL BĐLGĐSAYARLAR ve ĐNTERNET GÜVENLĐĞĐ

KĐŞĐSEL BĐLGĐSAYARLAR ve ĐNTERNET GÜVENLĐĞĐ XI. "Türkiye'de Đnternet" Konferansı 21-23 Aralık 2006 TOBB Ekonomi ve Teknoloji Üniversitesi KĐŞĐSEL BĐLGĐSAYARLAR ve ĐNTERNET GÜVENLĐĞĐ Zonguldak Karaelmas Üniversitesi Enformatik Bölümü ozgurzeydan@yahoo.com

Detaylı

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC

Ayni sistem(host) üzerinde IPC. Ağ(network) aracılığı ile IPC Ayni sistem(host) üzerinde IPC Prosesler Host P 1 P 2 P 3 IPC mekanizması OS kernel Ağ(network) aracılığı ile IPC Host A Host B Host C P 1 P 2 P 3 Ağ(Network) 1 Temel TCP/IP protokolleri OSI katmanları(layers)

Detaylı

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir. Neden MailStore! Hatırlatma : Arşivleme, posta sunucusunda herhangi bir değişiklik gerektirmez MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.

Detaylı

GÖZETMEN İLE BAŞVURU FORMU DOLDURMA TALİMATI

GÖZETMEN İLE BAŞVURU FORMU DOLDURMA TALİMATI GÖZETMEN İLE BAŞVURU FORMU DOLDURMA TALİMATI Doküman Kodu Yayın Numarası Yayın Tarihi TALM-001-001 01 12.11.2012 Uyarı : Yalnız dosya sunucudan erişilen elektronik kopyalar güncel ve kontrollü olup, elektronik

Detaylı

Kullanım ve Yardım Kılavuzu

Kullanım ve Yardım Kılavuzu Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.

Detaylı

İNTERNETE NASIL BAĞLANILIR?

İNTERNETE NASIL BAĞLANILIR? İNTERNET İNTERNET NEDİR? İki veya daha fazla bilgisayarın birbirine bağlanması ile oluşturulan bilgisayar ağına yerel ağ denir. Birden fazla bilgisayarın veya yerel bilgisayarların bağlı olduğu ağların

Detaylı

Linux İşletim Sistemi Tanıtımı

Linux İşletim Sistemi Tanıtımı Linux İşletim Sistemi Tanıtımı Burak DAYIOĞLU Hi-Tech World, Mart '98, Ankara İçerik Linux İşletim Sistemi nedir? Linux un benzer işletim sistemlerine göre avantajları nelerdir? Türkiye Linux Kullanıcıları

Detaylı

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5 Yönlendiricilerde İşlem İzleme ve Hata Ayıklama Bu deneyde, Laboratuvar görünümü, Çizim 5.1 de gösterilen biçimde

Detaylı

FTP ve Güvenlik Duvarları

FTP ve Güvenlik Duvarları FTP ve Güvenlik Duvarları FTP Protokolü FTP, sık kullanılan protokoller(http, SMTP, DNS vs) arasında en sorunlu protokoldür. Diğer protokoller tek bir TCP/UDP portu üzerinden çalışırken FTP birden fazla

Detaylı

Ders Tanıtım Sunumu 08225 AĞ TEMELLERİ. Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı. 02 EKi. 2012 Salı. Öğr. Gör.

Ders Tanıtım Sunumu 08225 AĞ TEMELLERİ. Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı. 02 EKi. 2012 Salı. Öğr. Gör. Ders Tanıtım Sunumu 08225 AĞ TEMELLERİ Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 02 EKi. 2012 Salı Öğr. Gör. Murat KEÇECİOĞLU Dersin Adı Ders Tanıtım Bilgileri Ağ Temelleri Ders Kodu 08225 Yarıyıl

Detaylı

VPN NEDIR? NASıL KULLANıLıR?

VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? NASıL KULLANıLıR? VPN NEDIR? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN sayesinde ağlara uzaktan erişim sağlanır. VPN sanal bir ağ uzantısı oluşturduğu için ağa

Detaylı