Bilgi Güvenliği Denetim Uzmanı
|
|
- Soner Apak
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Vodafone da Güvenli Web Uygulamaları Geliştirme Deneyimleri Huzeyfe Önal Bilgi Güvenliği Denetim Uzmanı
2 Ajanda Geleneksel Güvenlik Yaklaşımı Neden Uygulama Güvenliği Uygulama Güvenliği Nedir? Vodafone Ortamı Uygulama Güvenliği Testi için Araç Seçimi IBM Appscan ile Çalışma
3 Geleneksel Güvenlik Yaklaşımı Network, işletim sistemi ve servis güvenliği Router(ACL), Firewall Intrusion Detection System Intrusion Prevention System >... Ağırlık Koruma tarafı için ayrılır 2000~ web uygulamalarının yaygınlaşması 2005~ Web uygulama güvenliği Koruma tarafında Application Firewall katmanı eklendi.
4 Geleneksel Güvenlik Yaklaşımı, devam AV Access Control And Firewall IDS/IPS Application Firewall The Enterprise DoS Web Server Databases Antispoofing Known Web Server Issues Parameter Tampering Cross Site Scripting Application Server Backend Server/System The Internet SSL Pattern- Based Attacks SQL Injection Port Scanning Cookie Poisoning
5 Neden Uygulama/WEB Güvenliği? Güvenlikte en büyük problem; problemi başka yerde aramak. Hizmet veren herşey bir uygulama/yazılımdır! Problemi temelinden çözmek için Yazılımlarda bulunan açıklık oranı günlük 17 olarak açıklanıyor. (CERT website March 28,2008) Tum bilişim sektörünü doğrudan ya da dolaylı olarak etkiler Uygulamalar WEB üzerine kayıyor Google office Vulnerabilities reported by CERT Year
6 Neden Uygulama Güvenliği, devam Hacking Stage 6 Wikipedia, Feb
7 Neden Uygulama Güvenliği, devam
8 Uygulama Güvenliği Nedir? Yazılım geliştiriciler en kısa sürede ortaya ürün çıkarma peşindeler. Guvenlik uzmanları yoğunlukla altyapı güvenliğine yönelmişlerdir Uygulama Güvenliği: Üretilen yazılımın fonksiyonlarını yitirmeden güvenli bir şekilde geliştirilmesini sağlama. Uygulama Güvenliği Yazılım Geliştirme IT Güvenlik
9 Uygulama Güvenliği Sorunları Güvenli kod geliştirme için oturmuş bir standart yok Geliştirme dilleri hala büyük açıklıklar içerebiliyor Denetim eksikliği Güncellenen kodlar daha farklı açıklıklar içerebiliyor.
10 Güvenli Uygulama Geliştirme Kaynakları, OWASP OWASP 8 8
11 Güvenli Uygulama Geliştirme süreci nasıl olmalı? Security Analysis Techniques Find Vulnerabilities Using Combining All Four Find Vulnerabilities Using the Running Application Techniques is Most Effective the Source Code Manual Penetration Testing Manual Code Review Automated Vulnerability Scanning Automated Static Code Analysis OWASP 7
12 Web Uygulamalarının Güvenliğini sağlama yöntemleri WAF(Web Application Firewall) Html comment satırlarını yorumlamaz STA Default, kolay tahmin edilebilir parolalari engelleyemez Gizli kalması gereken dosya/dizinleri belirleyemez Application Scanner(Blackbox ) False positive sonuçlar Manual Review Insan kaynağı sorunu! Penetration Test Yazılımdaki mantıksal hataları keşfetmek zor
13 Vodafone Ortamı Vodafone bünyesindeki web uygulaması sayısı =x Geliştiriciler birbirinden bağımsız farklı departmanlarda Habersiz web sayfaları açılabiliyor Hemen her tür platformda geliştirme IBM Websphere, ASP.NET, PHP etc. Java, C++/C,VB/C#.NET, Perl, etc. In-house geliştirilen uygulamalar Herhangi bir gelistirme standartı yok! Outsource(dış kaynak) Kullanımı yoğun Hazır alınan ve kaynak kodu olmayan uygulamalar. Kontrolü güç bir ortam! * X=ÇOK
14 Vodafone Ortamı, devam... Test & live ortam birbirinden tam ayrılmamış Standart ve Uyumluluk Gereksinimleri SOX Information Security Politikaları PCI Information Security bölümü... Web uygulamalarının güvenli bir şekilde internete açılması SDLC sürecinde güvenlik bileşeninin oturtulması...
15 Neler Yaptık? Elinizde ne olduğunu bilmezseniz neyi koruyacağınızı da bilemezsiniz! Envanter çalışması Dışarıya açık kaç web/uygulama sunucusu var, üzerlerinde neler çalışıyor. Firewall üzerinden yeni açılacak web hizmetleri için kontrol Kimler(hangi departman) bu uygulamalardan sorumlu In-house ya da hazır alınan uygulamalar neler Yazılımcı ayrı altyapı sorumlusu ayrı? Zaafiyetler nerelerden kaynaklanabilir
16 Zaafiyetler nerelerden kaynaklanabilir
17 Neler Yaptık?, devam Hızlı aksiyon için seçeneklerimiz; Satatik kod analizi Web Application Firewall? alımı Penetration test süreci Uygulama güvenlik testleri(blackbox) Yapılacak en kolay ve hızlı iş güvenlik tarayıcıları ile sistemleri gözden geçirmek Risk oranı çeşitli kurumlarca belirlenmiş ve yüksek olan zaafiyetlerin(owasp top 10) raporlanması(app scanner) Tester/Attacker Black Box Testing Tool A.K.A. Application Scanner Application
18 Owasp Top 10 açıklıklarının giderilmesi
19 SDLC Sürecine Güvenlik Bileşenini Ekleme Update Application Firewall Config Maintenance Requirement Gathering Create a Threat Model Configure Application Firewall Black Box Testing White Box Testing Black Box Testing Deployment Testing Development Architecture Design Review and Augment Threat Model Review and Augment Threat Model White Box Testing Black Box Testing
20 Doğru Yöntem ve Doğru Aracın Seçilmesi Yöntem olarak uzaktan güvenlik testleri yapacak bir aracın alınmasına karar verdik. Seçim için araştırmalar başladı Đncelenen ürünler; AppScan - Watchfire ( Core Impact - Core Security ( Hailstorm - Cenzic ( NTOSpider - NT OBJECTives ( WebInspect - SPI Dynamics ( Fortify - Fortify Software ( Ounce - Ounce Labs ( Veracode (
21 Doğru Aracın Seçilmesi Kriterlerimiz; Bağımsız raporlar tarafından tavsiye edilen ürün olmalı Kolay kullanım ve açık dökümantasyon Raporlama ve öneriler Ürün alımı sonrası teknik destek yeterli olmalı Appscan örneği. Genişleyebilir yapı sunabilmesi Enterprise versiyon
22 Güvenlik denetim politikasının oluşturulması SDLC sürecine katkı Belirlenen envanter üzerinden 15 günlük tarama peryotları belirlendi. Yazılımcı gurpları bilgilendirilerek güncellemeler sonrası ek taramalar ayarlandı Yazılımcılar güvenlik kod yazılım eğitimine tabi tutuldular.
23 Appscan Nedir? Explore web site to detect Identify Vulnerabilities ranked Advanced remediation, fix structure and complexity after severity recommendations and security enablement
24 Appscan Nasıl Çalışır? Uygulamayı bir black-box olarak değerlendirir. Site modelini çıkarmak için ön keşif çalışması yapar Seçilen tarama politikasına göre atak vektörlerini belirler Uygulamaya http istekleri gönderir ve dönen cevaplara göre zaafiyet belirleme yapar. False positive ihtimaline karşılık test sonuçları üzerinde oynama imkanı verir HTTP Request Web Application HTTP Response
25 AppScan Kullanımı Çalışanlarınızdan bu işe en yatkınını Appscan eğitimi aldırılır Yazılım temelli olması tercih edilmeli. Gerektiğinde manual test yapabilecek birileri tercih edilmeli Düzenli taramalar sonrası çıkan raporlar incelenerek ilgili ekiplerle toplantılar yapılmalı ve zaafiyetlerin giderilmesi için destek sağlanmalı
26 Tarama Sonuçları ve hataların düzeltilmesi
27 Sonuç Web ve uygulama güvenliği uzun bir süre daha güvenlik dünyasında popülerliğini koruyacak Tam güvenli bir yazılım hiçbir zaman geliştirilemeyecek(?) Amaç riski sıfıra indirmek değil, olabildiğince azaltmak ve açıkta kalanları kontrol etmek. Baştan alınmış önlemler her zaman daha az maliyet ve daha güvenli yapılar sunar Güvenlik bir lüks değil, gereksinimdir!
28 Sorularınız?
29 Teşekkürler... Copyright IBM Corporation All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, the ondemand business logo, Rational, the Rational logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others.
Web Uygulamaları Güvenliği & IBM Rational AppScan
Web Uygulamaları Güvenliği & IBM Rational AppScan Mehmet Çağrı ELİBOL Rational Ürün Teknik Satış Uzmanı cagrie@tr.ibm.com Gündem Web Uygulamaları Güvenliği Genel Bakış Endüstriyel Durum Uygulama Güvenliği
DetaylıSerap Ateşoğlu Yazılım Konfigürasyon Yöneticisi 22/10/ IBM Corporation
Serap Ateşoğlu Yazılım Konfigürasyon Yöneticisi 22/10/2009 2009 IBM Corporation Amacımız DENETİM XX projesi için hangi konularda değişiklik yapıldı? Bu kod hangi projeler için, ne zaman production ortamına
DetaylıWeb Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği
Web Uygulama Açıklıkları ve Saldırı Engelleme Sistemleri Web uygulama açıklıkları karşısında saldırı engelleme sistemlerinin yetersizliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr
DetaylıHalil Bahadır IBM Rational Orta ve Doğu Avrupa Uygulama Yaşamdöngüsü Yönetimi Uzmanı
Daha Fazla Değil, Daha Akıllı Çalışmak: Stratejik Varlık Yönetimi için İpuçları Kerim Çakmak, PhD IBM Rational Orta ve Doğu Avrupa Teknik Satış Uzmanı Halil Bahadır IBM Rational Orta ve Doğu Avrupa Uygulama
Detaylıİstanbul Ticaret Odası Websphere Portal Çözümü ile İstanbul Trafiğini Nasıl Hafifletti?
Ali Beklen Yazılım Mimarı 15/10/2009 İstanbul Ticaret Odası Websphere Portal Çözümü ile İstanbul Trafiğini Nasıl Hafifletti? Gündem İstanbul Ticaret Odası e-ito Proje Kapsamı ve Ekibi Çözüm Gündem İstanbul
DetaylıWeb Uygulama Güven(siz)liği 2.0
Web Uygulama Güven(siz)liği 2.0 Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr honal@bga.com.tr Güvenlik lüks değil, gereksinimdir! Ben Kimim? Kıdemli bilgi güvenliği uzmanı (İş hayatı) Ağ
DetaylıU3000/U3100 Mini (Linux İşletim Sistemi Yüklü. Eee PC için) Hızlı Başlangıç Kılavuzu
U3000/U3100 Mini (Linux İşletim Sistemi Yüklü Eee PC için) Hızlı Başlangıç Kılavuzu ASUS_U3000_U3100_mini.indd 1 2/2/08 4:11:37 PM TR3656 Birinci Basım Ocak 2008 Copyright 2008 ASUSTeK Computers, Inc.
DetaylıBüyük Kurumlarda Servis Yönetimi için Yol Haritası
M.Murat Ertem, Bülent Özçengel, Yeşim Çalıdağ, Fırat Varlı 22/10/2009 Büyük Kurumlarda Servis Yönetimi için Yol Haritası KAPSAM ITSM Projesi Projede Gelinen Aşama Deneyimler Demo ITSM Projesi Altyapı Servis
DetaylıElektrik Dağıtım Veri Ambarı ve Raporlama Sistemi SAP Çözüm Yaklaşımı
Elektrik Dağıtım Veri Ambarı ve Raporlama Sistemi SAP Çözüm Yaklaşımı Bilge Akdur, SAP Tuncay Çelebi, BTC Aralık 2017 Proje Hedefleri Ölçeklenebilir, standart bir platform ve entegrasyon mantığı ile proje
DetaylıDeğişen Pazara En Güzel Yanıt: Dinamik İş Süreçleri Yönetimi
Ulaş Çubuk / Yesim Mutlu Değişen Pazara En Güzel Yanıt: Dinamik İş Süreçleri Yönetimi 15/Ekim/2009 Değişen Pazara En Güzel Yanıt: Dinamik İş Süreçleri Yönetimi GÜNDEM Giriş WebSphere BPM Business Space
DetaylıHalil ÖZTÜRKCİ, MVP CISSP, CISA,GPEN,CEH,CHFI BT Güvenlik Hizmetleri Direktörü halil.ozturkci@adeo.com.tr
Halil ÖZTÜRKCİ, MVP CISSP, CISA,GPEN,CEH,CHFI BT Güvenlik Hizmetleri Direktörü halil.ozturkci@adeo.com.tr AnkaSec Organizasyon Kurulu Üyesi-İsim Babası Microsoft MVP, Enterprise Security Profesyonel Penetration
DetaylıHasar Yönetim Merkezi Uygulaması
Erhan Yazhan Genel Koordinatör 22/10/2009 Hasar Yönetim Merkezi Uygulaması Hasar Merkezi Alesta nın Proje liderliği ve yöneticiliği, Yönnet in yazılım desteği, 4 yılı bulan hazırlık evresi, Bugün uygulamamızın;
DetaylıBulut Bilişim ve Bilgi Güvenliği
Bulut Bilişim ve Bilgi Güvenliği Buğra Karabey (CISM) National Technology Officer Microsoft Türkiye BTYD 2010 Gelecek Bulut Bilişim- Bizim tanımımız Internet teknolojileri kullanarak, kullandığın-kadaröde
DetaylıWe Transform. Trust into Value. itelligence Türkiye Robotic Process Automotion (RPA)
We Transform. Trust into Value itelligence Türkiye Robotic Process Automotion (RPA) itelligence Türkiye RPA Deneyimi Süreç: Hesaplar Arası Virman İşlemleri SÜRESİ: 2 Hafta Bayi hesapları arasında yapılan
DetaylıYeşim KIYAMÇİÇEK GÜLŞEN Product Manager 22 / 10 / 2009 Vodafone Proline Uzmanlığıyla IBM Optim'i Seçti?
Yeşim KIYAMÇİÇEK GÜLŞEN Product Manager 22 / 10 / 2009 Vodafone Proline Uzmanlığıyla IBM Optim'i Seçti? Proline IBM Optim Vizyonu IBM Optim çözümleri konusunda uzmanlaşarak, değer katan ve Türkiye de edindiğimiz
DetaylıWeb Application Penetration Test Report
Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının
DetaylıTURKCELL de Yoğun İçerik Yönetimi FileNet Burak MÜJDECİ-Satış ve Pazarlama Müdürü
TURKCELL de Yoğun İçerik Yönetimi FileNet Burak MÜJDECİ-Satış ve Pazarlama Müdürü 1994 den 2009 a Aksis 16 yıllık Kurumsal İçerik Yönetimi Tecrübesi 6 yıllık FileNet Tecrübesi 80 adet FileNet P8 Sertifikası
DetaylıTopluluğun gücü düşündüğünüzden daha yakın. IBM Türk Ali Beklen, Bilgi Teknolojisi Mimarı
Topluluğun gücü düşündüğünüzden daha yakın IBM Türk Ali Beklen, Bilgi Teknolojisi Mimarı WebSphere Portal ile Kurumsal Çözümlerinize Değer Katın Gündem WebSphere Portal: SOA' nın önyüzü Akseleratörler
DetaylıTopluluğun gücü düşündüğünüzden daha yakın. IBM Türk Ali Beklen, Bilgi Teknolojisi Mimarı
Topluluğun gücü düşündüğünüzden daha yakın IBM Türk Ali Beklen, Bilgi Teknolojisi Mimarı Lotus Mobil Çözümleri ile İşiniz Yanınızda Olsun Gündem Giriş Lotus Stratejisi Mobil Dünya IBM Lotus Mobil Ürün
DetaylıKamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi İş Zekası, Appliance ile Buluşuyor!
Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi İş Zekası, Appliance ile Buluşuyor! Ahmet Emre Naza Vektora Bilişim Teknolojileri SAP BI Takım lideri Gündem Vektora Hakkında SAP Hana SAP Lumira Demo
DetaylıÜrün Özeti WIB Modülü
Ürün Özeti Ocak 2018, v1.0 www.inovatink.com Copyright Inovatink WWW.INOVATINK.COM INOVATINK RESERVES THE RIGHT TO CHANGE PRODUCTS, INFORMATION AND SPECIFICATIONS WITHOUT NOTICE. Products and specifications
DetaylıStatik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC 15408 [3] gibi standartlarla. gereklidir.
Statik Kod Analizi, Özet, teknolojik cihazlardaki son zamanlarda g, tehdit kolay k -YGYD) ve Anahtar Kelimeler Abstract The use of technological devices in developed software has been increasing in recent
DetaylıABONELİK AVANTAJLARINI KEŞFEDİN YAZILIM İNDİRME
ABONELİK AVANTAJLARINI KEŞFEDİN YAZILIM İNDİRME Bu rehber Yazılımları nasıl indireceğinizi adım adım göstermektedir. YAZILIM İNDİRME Autodesk Aboneliği yazılımlarınızı güncel tutmanın en iyi yoludur. Aboneliğiniz
DetaylıKurumsal Mimari Transformasyon Yaklaşımıyla KVKK Yükümlülüklerini Fırsata Çevirmek
Kurumsal Mimari Transformasyon Yaklaşımıyla KVKK Yükümlülüklerini Fırsata Çevirmek MDS ap Türkiye, Kurumsal Mimari Ekibi 9 Mayıs 2018 Ajanda KVKK Uyum Sürecinde Temel Zorluklar KVKK Uyumluluğunun Teknik
DetaylıÜrün Özeti WIBNB Modülü
Ürün Özeti WIBNB Modülü Haziran 2018, v1.2 www.inovatink.com Copyright Inovatink WWW.INOVATINK.COM INOVATINK RESERVES THE RIGHT TO CHANGE PRODUCTS, INFORMATION AND SPECIFICATIONS WITHOUT NOTICE. Products
DetaylıYeni Itru Lif Test Gereci UAK-1A
Yeni Itru Lif Test Gereci UAK-1A Teknik Bilgi http://www.itru.net E-mail :info@itru.net 1992-2004 by Itru Electronics Her hakkı saklıdır. TRU FIBRE TESTER UAK-1+ IX.yy da yaşamış TÜRK Matematikçisi (Musa
DetaylıGüvenlik Java ve Web Uygulama Güvenliği
Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik
DetaylıOrta Ölçekli B2B Projelerinde IBM Alt Yapısı : Başarı Hikayesi (Jobula.com) D-CAT Technologies. Ali YILDIRIM D-CAT Technologies Technology Director
Orta Ölçekli B2B Projelerinde IBM Alt Yapısı : Başarı Hikayesi (Jobula.com) D-CAT Technologies Ali YILDIRIM D-CAT Technologies Technology Director Erman ÇELİKÇEVİREN D-CAT Technologies Technical Manager
DetaylıBilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net
Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetimi Kurumların sahip olduğu politikaların ve uygulamalarının, güvenlik
DetaylıMaliyetlerin Kontrolü için Varlık Yönetimi
Maliyetlerin Kontrolü için Varlık Yönetimi Nilgün Bökeer Boğaziçi Yazılım A.Ş. Genel Müdür Yardımcısı 2009 IBM Corporation Gündem 2 Varlık Yönetimi Nedir? Maximo Varlık Yönetimi Çözümü Maliyet Kontrolü
DetaylıSAMM (Software Assurance Maturity Model) ile Güvenli Yazılım Geliştirme
SAMM (Software Assurance Maturity Model) ile Güvenli Yazılım Geliştirme Dr. Emin İslam Tatlı (tatli@architectingsecurity.com) Ocak 2011 1. SAMM nedir? Yazılım geliştirme süreçleri (Waterfall, Spiral, Agile
DetaylıW3af ile Web Uygulama Güvenlik Testleri
W3af ile Web Uygulama Güvenlik Testleri Birkaç tıkla web sayfalarının, veritabanlarının hacklenebildiği, bir komutla kablosuz ağ şifrelerin kırıldığı günleri yaşıyoruz. Çok değil birkaç yıl öncesi sadece
DetaylıABONELİK AVANTAJLARINI KEŞFEDİN
ABONELİK AVANTAJLARINI KEŞFEDİN ABONELİK MERKEZİNE KAYDOLMA Bu rehber Abonelik Merkezi ne kaydolurken izlemeniz gerekenleri adım adım göstermektedir. ABONELİK MERKEZİ www.autodesk.com/subscriptionlogin
DetaylıWEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?
WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda
Detaylıitelligence Türkiye Tek SAP Çözüm Ortağınız
itelligence Türkiye Tek SAP Çözüm Ortağınız Rakamlarla itelligence Founded Employees Development of Headcount Revenue 1989 5,700+ + 4702 5677 777.9 MEUR (2016) 3078 4140 Revenue per Region (2016) 2% 1%
DetaylıISCOM Kurumsal ISCOM KURUMSAL BİLİŞİM TEKNOLOJİLERİ EĞİTİM KATALOĞU
2018 ISCOM Kurumsal ISCOM KURUMSAL BİLİŞİM TEKNOLOJİLERİ EĞİTİM KATALOĞU MİCROSOFT SİSTEM EĞİTİM HİZMETLERİ... 3 MİCROSOFT YAZILIM DANIŞMANLIĞI EĞİTİM HİZMETLERİ... 5 ORACLE EĞİTİM HİZMETLERİ... 7 JAVA
Detaylı311188J. Copyright 2004, Graco Inc. is registered to I.S. EN ISO 9001
311188J Copyright 2004, Graco Inc. is registered to I.S. EN ISO 9001 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Graco warrants all equipment referenced in this document which is manufactured by
DetaylıORACLE ORACLE BIG DATA DISCOVERY + ORACLE BIG DATA APPLIANCE + ORACLE BIG DATA CONNECTORS + ORACLE EXADATA RÖPORTAJ. Büyük Veri. Mevcut Kurumsal Veri
59 ORACLE + ORACLE BIG DATA APPLIANCE + ORACLE BIG DATA CONNECTORS + ORACLE EXADATA ORACLE BIG DATA DISCOVERY Büyük Veri Mevcut Kurumsal Veri RÖPORTAJ + 59 ORACLE 04 05 06 08 14 16 18 20 22 28 34 36 38
DetaylıHAKAN TURGUT ISTANBUL 23.09.2010 IBM GÜVENLK ÇÖZÜMLER. 2010 IBM Corporation
HAKAN TURGUT ISTANBUL 23.09.2010 IBM GÜVENLK ÇÖZÜMLER Akıllı Dünya da Güvenlik Yeni Dünya Donanml, Birbirine bal ve Akll. Yeni Frsatlar. Yeni Karma klklar. Yeni Riskler... Son 10 yl içinde bir önceki 90
DetaylıOpenBSD ve Özgürlük. Can Erkin Acar. 5. Linux ve Özgür Yazılım Şenliği. canacar@openbsd.org can.acar@pro-g.com.tr
OpenBSD ve Özgürlük Can Erkin Acar 5. Linux ve Özgür Yazılım Şenliği canacar@openbsd.org can.acar@pro-g.com.tr OpenBSD Projesi BSD Tabanlı İşletim Sistemi Dünya çapında yüzden fazla geliştirici Doğruluğu
DetaylıIBM Security ile Siber Bağışıklık Sistemi Oluşturmak
IBM BusinessConnect IBM Security ile Siber Bağışıklık Sistemi Oluşturmak Engin Özbay IBM Güvenlik İş Birimi Ülke Lideri 2016 IBM Corporation 1 Siber Güvenlik programlarını zorlayan sorular En güncel tehditlere
DetaylıEn Hızlı Web 2.0 Geliştirme Ortamı: Domino XPages
Nadi Tanca, Gürkan Budak Bilgi Birikim Sistemleri 22/10/2009 En Hızlı Web 2.0 Geliştirme Ortamı: Domino XPages En Hızlı Web 2.0 Geliştirme Ortamı: Domino XPages AJANDA Bilgi Birikim Sistemleri Domino 8.5
DetaylıServer Tanfer 15/10/2009 Akıllı Dünya için Reçeteler
Server Tanfer 15/10/2009 Akıllı Dünya için Reçeteler Akıllı Dünya için Reçeteler Elektrik enerjisinin %40 ile %70 i şebeke verimsizliği nedeniyle kayboluyor Los Angeles civarında bir kasabada boş park
Detaylı2016 İtelligence Türkiye We make the most of SAP solutions! itelligence Türkiye Tek SAP Çözüm Ortağınız
2016 İtelligence Türkiye We make the most of SAP solutions! itelligence Türkiye Tek SAP Çözüm Ortağınız 2 Ajanda 3 Rakamlarla itelligence 4 Rakamlarla itelligence Türkiye 5 Pazara Yakından Bakış 6 itelligence
DetaylıSolaris 7980g. Hızlı Başlangıç Kılavuzu. Sunum Alanı Görüntüleyici. 7980-TRTR-QS Rev A 1/16
Solaris 7980g Sunum Alanı Görüntüleyici Hızlı Başlangıç Kılavuzu 7980-TRTR-QS Rev A 1/16 Not: Cihazınızın temizliği hakkında bilgi edinmek için lütfen kullanıcı kılavuzuna başvurun. Bu belgenin farklı
DetaylıYazılım Geliştirme Sürecinde OWASP Projeleri
Yazılım Geliştirme Sürecinde OWASP Projeleri Dr. Eminİslam Tatlı OWASP-Türkiye Web Güvenliği Günü 9 Haziran 2012 Hakkımda Senior Security Consultant @ Daimler TSS Bilgi Güvenliği Mimarı & Penetration-Tester
DetaylıSAMM ile Güvenli Yazılım Geliştirme
SAMM ile Güvenli Yazılım Geliştirme Emin İslam Tatlı, Aralık 2010, WGT E-Dergi 7. Sayı 1. SAMM Nedir? Yazılım geliştirme süreçleri (Waterfall, Spiral, Agile gibi) temelde planlama, tasarım, kodlama, test,
DetaylıWeb Güvenlik Topluluğu OWASP. The OWASP Foundation. 21 Haziran, 2008
Web Güvenlik Topluluğu OWASP 21 Haziran, 2008 Mesut Timur, OWASP-Türkiye Özgür Yazılım Konferansı - Ankara www.owasp.org/index.php/turkey www.webguvenligi.org Copyright The OWASP Foundation Permission
DetaylıSeda Tekin HSBC Bank A.Ş. Bilgi Teknolojileri Grup Başkanı 22/Ekim/2009. 2009 IBM Corporation
Seda Tekin HSBC Bank A.Ş. Bilgi Teknolojileri Grup Başkanı 22/Ekim/2009 86 ülke, 8,500 ofis/şube, 325,000 çalışan, 100 milyondan fazla müşteri HSBC Türkiye Kırklareli Bartın İstanbul Tekirdağ Bursa Düzce
DetaylıModSecurity İle Web Güvenliği Ve May 6 th, 2007 Bunyamin Demir -Turkey Chapter Lead -WeBekci Project bunyamin@owasp.org Copyright 2007 The Foundation Permission is granted to copy, distribute and/or modify
DetaylıZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com.
ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı info@eyupcelik.com.tr http://www.eyupcelik.com.tr Eyüp ÇELİK Kimdir? Bilgi Güvenliği Uzmanı White Hat Hacker Ethical Hacking
DetaylıYarının Endüstri 4.0 Vizyonuna Bugün Ulaşmak Oracle İş Uygulamaları ile hızlı ve etkin dijital dönüşüm fırsatları
Yarının Endüstri 4.0 Vizyonuna Bugün Ulaşmak Oracle İş Uygulamaları ile hızlı ve etkin dijital dönüşüm fırsatları Murat Bilici Oracle Türkiye İş Çözümleri Lideri murat.bilici@oracle.com Gündem 1 2 3 Dijital
DetaylıMove your Business. Mobilize your Company! Ercan Eray Technical Sales Manager, Middleware Group IBM Software
Move your Business. Mobilize your Company! Ercan Eray Technical Sales Manager, Middleware Group IBM Software Mobilite Heryerde! Şirketlerin hayatını etkileyen 5 önemli trend 1 Mobil önceliklidir Mobil
Detaylı"SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz.
Microsoft SQL Server 2008 R2 Kurulumu "SQL Server Management Studio" yazılımını yüklemek için alttaki resmi sitesinden 180 günlük deneme sürümünü indirebilirsiniz. http://www.microsoft.com/sqlserver/en/us/get-sql-server/try-it.aspx
DetaylıSAP Best Practices. Prepackaged Industry & Cross-Industry Know-How. SAP Mü terileri ve SAP ortaklar için kullanabilirlik
SAP Best Practices Prepackaged Industry & Cross-Industry Know-How SAP Mü terileri ve SAP ortaklar için kullanabilirlik 1. SAP Best Practices i kullanmak 2. SAP Best Practices i indirmek SAP Best Practices
DetaylıYAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m
YAZILIM GÜVENLİK TESTLERİ H A L D U N T E R A M A N h a l d u n t e r a m a n @ g m a i l. c o m TEST NEDİR? Test, bir sistemi manuel veya otomatik yollarla deneyerek veya değerlendirerek, belirlenmiş
Detaylıaselsan Açık Pozisyonlar Bilgi Teknolojileri (BT) Denetçisi İç Denetçi
Açık Pozisyonlar Bilgi Teknolojileri (BT) Denetçisi aselsan ASELSAN'ın İç Denetim Bölümü'nde görevlendirilmek üzere aşağıdaki niteliklere sahip adaylara ihtiyaç bulunmaktadır. Üniversitelerin Bilgisayar
Detaylıİş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır.
İş Zekası çözümleri doğru zamanda, doğru kişiye doğru bilginin ulaşmasına olanak tanır. İş zekası karar verme, rapor alma ve analiz çözümlerinde firmalara destek olur. İş zekası çözümleri gerçeğe dayalı
DetaylıTolga ŞENGEZER ve Basat TAYFUN Akıllı Şehirlerde Daha Güvenli Yaşam 15/10/2009. 2009 IBM Corporation
Tolga ŞENGEZER ve Basat TAYFUN Akıllı Şehirlerde Daha Güvenli Yaşam 15/10/2009 Giriş: Akıllı Kent, Güvenli Kent Akıllı Kent: Hedefleri, temel taşları Akıllı Kent: Risk Yönetimi Afetler ve Acil Durumların
DetaylıSİBER SUÇLARA KARŞI SİBER ZEKA
SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak
DetaylıÖzgür Uygulamalar ile Web Güvenliği. The OWASP
Özgür Uygulamalar ile Web Güvenliği OWASP 15 Ekim 2010 Bünyamin DEMİR www.owasp.org/index.php/turkey www.webguvenligi.org bunyamin@owasp.org Copyright The OWASP Foundation Permission is granted to copy,
DetaylıIBM Kullanım KoĢulları Genel KoĢullar
IBM Kullanım KoĢulları Genel KoĢullar Bu IBM Kullanım Koşulları Genel Koşullar ("Genel Koşullar"), IBM Hizmet Olarak Sunulan Yazılım (SaaS) Olanaklarının tümüiçin geçerlidir ve IBM Kullanım Koşulları Hizmet
DetaylıSiber Tehditler, Savunma Yöntemleri ve Hackerların Başarısı. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.
Siber Tehditler, Savunma Yöntemleri ve Hackerların Başarısı Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ honal@bga.com.tr www.bga.com.tr Konuşmacı Hakkında Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı (iş hayatı)
Detaylı> what is ansible*? "infrastructure as code"
> what is ansible*? "infrastructure as code" synthesis of; - configuration management, automation tools (Puppet, Chef, cfengine) - deployment tools (Capistrano, Fabric) - ad-hoc task execution tools (Func,
DetaylıWeb Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ Huzeyfe.onal@bga.com.tr Web Uygulama Güvenliği Etkinliği / Ankara Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı
DetaylıÜlkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi
Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com
DetaylıRational Requirement Composer Rational Quality Manager
Halil BAHADIR AYROTEK 22/10/2009 - İstanbul 1+1=3 Rational Requirement Composer Rational Quality Manager Ajanda Yazılım Dünyasında Son Durum Jazz Ortak Yazılım Geliştirme Platformu Rational Requirement
DetaylıSunucu Taraflı JavaScript ile Gerçek Zamanlı Web Uygulamaları Geliştirme
Sunucu Taraflı JavaScript ile Gerçek Zamanlı Web Uygulamaları Geliştirme Emrah Ayanoğlu, Onur Özcan, Alperen Eraslan Inet-TR 12 8 Kasım 2012 İÇERİK 1 Node.js nedir? Google tarafından Chrome un JavaScript
DetaylıDicle Üniversitesi Bilgi İşlem Online Talep Takip Sistemi
Dicle Üniversitesi Bilgi İşlem Online Talep Takip Sistemi Cengiz Coşkun 1, Abdullah Baykal 2 1 Dicle Üniversitesi Bilgi İşlem Daire Başkanlığı, Diyarbakır 2 Dicle Üniversitesi Fen Fakültesi, Matematik
DetaylıSİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise)
SİSTEM İHTİYAÇLARI (Tiger Enterprise / Tiger 3 Enterprise) / Gereksinimleri : Sunucu: 60 GB boş disk 21-50 kullanıcı arası en az çift işlemcili Intel Xeon Processor L5638 (12M Cache, 2.00 GB boş disk RAID
DetaylıSasmazer Endüstriyel Ürünler ve Ambalaj Paz. San. Tic.
Sasmazer Endüstriyel Ürünler ve Ambalaj Paz. San. Tic. Şaşmazer Design müşterilerinin beklentilerine ve pazar dinamiklerine göre gereksinimleri belirleyen, üretim ve teknoloji çatısı altında çalışmalarını
DetaylıGüvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı
Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız
DetaylıWeb uygulama güvenlik duvarınızı seçmeden önce bu yazıyı okumanız önemle tavsiye olunur
Web Uygulama Guvenlik Duvarı Tercih Rehberi Web uygulama güvenlik duvarınızı seçmeden önce bu yazıyı okumanız önemle tavsiye olunur Web Uygulama Güvenlik Duvarı nedir? Günümüzde hemen hemen internete açık
DetaylıKURUMSAL PORTAL TASARIMI
KURUMSAL PORTAL TASARIMI Ender ŞAHİNASLAN Bilgi Güvenlik Yöneticisi BANK ASYA, İstanbul ender.sahinaslan@bankasya.com.tr İmran ÖZCAN Bilgi Güvenlik Uzmanı BANK ASYA, İstanbul imran.ozcan@bankasya.com.tr
DetaylıBİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER
BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi bahsi@uekae.tubitak.gov.tr 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü
DetaylıSistem Yöneticiliği Seti
Sistem Yöneticiliği Seti Modül: Server İşletim Sistemleri II Bölüm: Windows Server 2008 - Yönetim Ünite 34: Yönetim Araçları ve Temel Yönetim İşlemler V. 1.1 FC-Sistem Yöneticiliği 1 Ünitenin Hedefleri
DetaylıÖğrenci Projelerini Değerlendirme
Modül 5 Öğrenci Projelerini Değerlendirme Bu Defter Intel Öğretmen Programı Çevrimiçi kapsamında kullanılacaktır. Tüm kurs boyunca, düşüncelerinizi çevrimiçi araçlara veya bu deftere kayıt edebilirsiniz.
DetaylıMULTI - CORE UTM NİN AVANTAJLARI. Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır.
MULTI - CORE UTM NİN AVANTAJLARI Gerçek zamanlı ve kapsamlı tehdit koruması için hız engelleri nasıl aşılır. İçerik Tablosu Ağ Güvenliği daha karmaşıklaştı UTM bütün paketleri incelediğinde en iyi şekilde
DetaylıKendiliğinden Lab Yönetimi
İlk Yayımlama Tarihi: 20 Ağustos 2015 Hakkında Kendiliğinden Lab oturumlarınızda laboratuvarları ve bilgisayarları ayarlamak ve korumak için WebEx 'ni kullanın. ile şunları yapabilirsiniz: Yeni laboratuvarlar
DetaylıIBM Worklight ile Mobil Dönüşüm
IBM Worklight ile Mobil Dönüşüm Gozde Topuz gozdet@tr.ibm.com Ortadoğu, Afrika, Turkiye Worklight Satış Lideri "Best Mobile Development Solution" voted by SIIA members, 2013 CODiE Awards Mobile her yerde
DetaylıKeys-To-Go. Ultra-portable keyboard for Android and Windows. Setup Guide
Keys-To-Go Ultra-portable keyboard for Android and Windows Setup Guide Contents Keys-To-Go - Ultra-portable keyboard Türkçe 158 2 OFF PDF ON www.logitech.com/support/keys-to-go-tablet 2.5 h Clavier ultra-portable
DetaylıTanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48
1 Yazılım Güvenliği 2 Yazılım Güvenliği Olgunluk Modelleri 4 OpenSAMM 6 Tehdit Modelleme 7 Güvenli Kod Denetimi 8 Statik Kod Analizi 9 Sızma Testleri-Pentest 10 13 Ne Kadar Karmaşık Olabilir ki? 14 HTML
DetaylıKAMU DÖKÜMANLARINDA AÇIK STANDARTLAR :
Ülkü Ceylan Lotus Ürün Yönericisi 15 Ekim 2009 ANKARA KAMU DÖKÜMANLARINDA AÇIK STANDARTLAR : Lotus Symphony Kamu Dökümanlarında Açık Standartlar : Lotus Symphony Gündem Açık standartlar Nedir? Neden açık
Detaylı(W)eb (A)pplication (F)irewall Bypass http://www.bga.com.tr bilgi@bga.com.tr
(W)eb (A)pplication (F)irewall Bypass http://www.bga.com.tr bilgi@bga.com.tr Hakkımda Mehmet Dursun İnce ( @mmetince ) Penetration Tester @BGA Vuln. Researcher @BGA mehmet.ince@bga.com.tr WAF Nedir? WAF
DetaylıKamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi Amiral Gemisi : SAP Kurumsal İş Zekası Platformu
Kamu Sektörü İçin SAP Karar Destek Sistemleri Zirvesi Amiral Gemisi : SAP Kurumsal İş Zekası Platformu Ahmet Emre Naza Vektora Bilişim Teknolojileri SAP BI Takım lideri Gündem Vektora Hakkında SAP Businessobjects
DetaylıIBM CLM Çözümleriyle Çevik Yazılım Süreçleri. Canberk Akduygu & Koray Okşar
IBM CLM Çözümleriyle Çevik Yazılım Süreçleri Canberk Akduygu & Koray Okşar Günümüzde Yazılım Geliştirme Proje takımları farklı bölgelerde çalışabilir ve iletişim eksikliği doğabilir Gebze Maltepe Odakule
DetaylıAPT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN
APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC Serkan ÖZDEN Norbury Değişim... Siber Tehditler Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye APTs Yönetim ve İzleme
DetaylıSystem Storage DS3200, DS3300 ve DS3400 Hızlı Kuruluş Kılavuzu
System Storage DS3200, DS3300 ve DS3400 Hızlı Kuruluş Kılavuzu Bu bilgileri ve desteklediği ürünü kullanmadan önce, IBM System Storage DS3200 Kuruluş, Kullanıcı ve Bakım Kılavuzu, IBM System Storage DS3300
Detaylıİstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr
İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr
DetaylıDersin Türü (Course Type) Zorunlu (Compulsory)[Χ] Seçmeli (Elective) [ ]
Programın Adı (Program Name) Kodu (Course Code) CS 102 Molecüler Biyoloji ve Genetik (Molecular Biology and Genetics) Adı (Course Name) Türü (Course Type) Zorunlu (Compulsory)[Χ] Seçmeli (Elective) [ ]
DetaylıBankalarda iç suistimaller
Bankalarda iç suistimaller Dr. Sezer Bozkuş Kahyaoğlu CIA, CFE, CFSA, CRMA, SMMM Kurumsal Risk Yönetimi Hizmetleri Sezer.bozkus@smmbilisim.com.tr İstanbul, 21. 04. 2016 2 Sunum Planı Bankalarda iç tehditlerin
DetaylıDH60 El Terminali. Mart 2016
DH60 El Terminali Mart 2016 Özellikler 185mm 38mm 73mm 2 Ergonomiklik Elde tutma kolaylığı Perakende sektörü için şık tasarım Konturlu şekil yorgunluğu azaltır. Fonksioyonel Tuş Takımı Bağımsız F1 ~ F10
DetaylıİSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri. Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE. bayoglu@uekae.tubitak.gov.tr
İSYS Süreçleri ve Yönetim Sistemleri İçindeki Yeri Burak Bayoğlu (CISM, CISA, CISSP) TÜBİTAK UEKAE bayoglu@uekae.tubitak.gov.tr Sunu Planı İSYS Yaşam Döngüsü ve Motivasyon COBIT 4.1 (TS) ISO/IEC 27001
DetaylıRemote Support Platform 3.2'deki yenilikler
What's New Doküman versiyonu: 1.0 2015-09-24 Doküman versiyonlarý Aşağıdaki tablo, en önemli belge değişikliklerine yönelik genel bakış sağlar. Tablo 1 Versiyon Tarih Taným 1.0 2015-09-24 Birinci versiyon
DetaylıSAP FORUM İSTANBUL Discover Simple Kararlarınızı ileri analitiklerle aydınlatın
SAP FORUM İSTANBUL Discover Simple Kararlarınızı ileri analitiklerle aydınlatın Konuşmacı Adı : Beyhan BOYACIOGLU Firma Adı : METRIC Yazılım Use this title slide only with an image Gündem İleri Analiz
DetaylıOracle OpenWorld den Yansımalar. Sedat Zencirci Teknoloji Satış Danışmanlığı Direktörü Türkiye ve Orta Asya 08 Kasım 2016
Oracle OpenWorld den Yansımalar Sedat Zencirci Teknoloji Satış Danışmanlığı Direktörü Türkiye ve Orta Asya 08 Kasım 2016 Oracle: Mainframe İstemci-Sunucu İnternet Bulut Sizlerin Yatırımlarını Korumak İçin
DetaylıMESLEKİ TERMİNOLOJİ I 1. HAFTA YAZILIM MÜH. TEMEL KAVRAMLAR
YAZILIM: SOFTWARE Yazılım (Software): Yazılım sadece bir bilgisayar programı değildir. Basılı veya elektronik ortamdaki her tür dokümanı da içeren ürün. Dokümanlar yazılım mühendislerine ve son kullanıcıya
DetaylıRSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.
RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım
DetaylıHTML isteklerini anlayarak HTML sonucu üreten ve yaygın olarak kullanılan temel Servlet sınıfı HttpServlet tir.
ÖN BİLGİ Servlet Dinamik içerik üreten bir Java Web bileşenidir. Web teknolojilerinin temelinde bulunur. JSP ve JSF hala Servlet'i kullanır. Bir Servlet, her yönüyle, herşeyden önce, bir Java nesnesidir.
DetaylıProceedings/Bildiriler Kitabı PROBLEM. gerekirse; Nmap[7], Nessus[8] [9] Webinspect[10], Acunetix[11] Bu uygulamalar sadece belirli sistem veya
Bukalemun:, Abstract Penetration tests are considered as one of the most important issues in information security. These tests, when applied in a regular basis, establish a process to ensure the reliability
Detaylı