06 - Bilgi Toplama ve Sosyal Mühendislik
|
|
|
- Yildiz Melek Hanım
- 7 yıl önce
- İzleme sayısı:
Transkript
1 BGM Sızma Testleri ve Güvenlik Denetlemeleri-I Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak [email protected] İstanbul Şehir Üniversitesi Güz
2 İçindekiler 1 Bilgi Toplama Yöntemleri Sosyal Mühendislik Saldırılara Karşı Zafiyet İçeren Davranışlar Bilgi Toplama Bilgi Toplama Yöntemleri 2 Sosyal Mühendislik Giriş Saldırı Teknikleri Sosyal Mühendislik Sızma Testi Aşamaları Güvenlik Bileşenlerini Atlatma Taktikleri 3 Bilgisayar Tabanlı Sosyal Mühendislik Yöntemleri Giriş Custom Payload Oluşturma Listener/Handler Kavramı Payload Oluşturulması Çalıştırılabilir Windows Programlarına Zararlı İçerik Eklenmesi Office Dosyalarına Zararlı İçerik Eklenmesi Firefox Eklentisine Zararlı İçerik Eklenmesi Mobil Cihazlara Yönelik Sosyal Mühendislik 4 Social-Engineer Toolkit Giriş Credential Harvester Attack Method
3 İçindekiler 1 Bilgi Toplama Yöntemleri Sosyal Mühendislik Saldırılara Karşı Zafiyet İçeren Davranışlar Bilgi Toplama Bilgi Toplama Yöntemleri 2 Sosyal Mühendislik Giriş Saldırı Teknikleri Sosyal Mühendislik Sızma Testi Aşamaları Güvenlik Bileşenlerini Atlatma Taktikleri 3 Bilgisayar Tabanlı Sosyal Mühendislik Yöntemleri Giriş Custom Payload Oluşturma Listener/Handler Kavramı Payload Oluşturulması Çalıştırılabilir Windows Programlarına Zararlı İçerik Eklenmesi Office Dosyalarına Zararlı İçerik Eklenmesi Firefox Eklentisine Zararlı İçerik Eklenmesi Mobil Cihazlara Yönelik Sosyal Mühendislik 4 Social-Engineer Toolkit Giriş Credential Harvester Attack Method
4 Sosyal Mühendislik Tanım Sosyal mühendislik, internette insanların zaafiyetlerinden faydalanarak çeşitli ikna ve kandırma yöntemleriyle istenilen bilgileri elde etmeye çalışmaktır. İnsanların karar verme süreçlerini değiştirmeye yönelik teknikler içerir. Motivasyon İnsanlar sahip oldukları değerli bilgilerin farkında değiller Bu nedenle bunu koruma konusunda oldukça dikkatsizler
5 Saldırılara Karşı Zafiyet İçeren Davranışlar Güven üzerine kurulu saldırılar Kişi üzerinde baskı kurarak kişinin korkmasını sağlama Sosyal mühendisler, bilgiyi açığa vurmak için hedefleri cezbeder. Aç gözlülük Hedeflere yardım istenir ve ahlaki sorumluluk duygusuna uymaları sağlanır.
6 Kuruluşları Buna Açık Bırakan Nedenler Yetersiz Eğitim Bilgiye Erişimde Yeterli Kural Olmaması Sosyal Mühendislik Güvenlik Politikalarının Eksikliği Farklı Bİrimler Arasında İletişimsizlik
7 Sosyal Mühendislik Saldırılarının Adımları Araştırma Web siteleri Kurban Seçimi Kuruluşta korkan çalışanların tespit edilmesi İlişkinin Geliştirilmesi Kurban ile ilişkinin geliştirilmesi İlişkinin Sömürülmesi Hassas hesaplar
8 Bilgi Toplama Bilgi Toplama Yöntemleri Pasif Bilgi Toplama: Hedef sistemle etkileşim yoktur. Aktif Bilgi Toplama: hedef sistem üzerinde arama/tarama gerçekleştirilir.
9 Bilgi Toplama Yöntemleri Bilgi Toplama Yöntemleri Web ve mail arşivleri Port ve servis taramaları Arama motorları Sosyal paylaşım siteleri DNS
10 WHOIS WHOIS Sorgulama Sonuçları DNS Sunucu Bilgisi Etki alanı adı detayları Fiziksel yerleşke Yönetimsel Bağlantılar Telefon ve Fax Numaraları E-posta adresi WHOIS Arama Araçları DomainTools - WhoisNet - WHO.IS - Linux whois komutu
11 Banner Bilgisi
12 Arama Motorları Elde Edilecek Bilgiler Hassas dizinler Kullanıcı adı, e-posta adresi, sicil no v.s. Sunucu veya sistem zafiyetleri Kritik bilgi içeren dosyalar Kullanıcı Giriş Sayfaları
13 Google Hacking I Google Anahtar Kelimeler site: İlgili sitede arama yapar. site:tubitak.gov.tr inurl: Belirtilen ifadeyi URL içerisinde arar. inurl:gov.tr allinurl: Belirtilen ifadeleri URL içerisinde arar. allinurl: google faq filetype: İlgili dosya uzantısında arama yapar. filetype:pdf intitle: Belirtilen ifadeyi başlıkta arar. intitle:secret allintitle: Belirtilen ifadeleri başlıkta arar. allintitle:secret file
14 Google Hacking II
15 Shodan I Shodan, çevirimiçi spesifik cihazlar için arama motorudur. En popüler olanları: webcam, linksys, cisco, SCADA, v.s.
16 Shodan II
17 Shodan III Anahtar Kelimeler country: Belirtilen ülke kodunda arama yapar. city: Belirtilen şehirde filtreleme yapar. geo: Koordinatlarda arama yapar. hostname: Hostname yada domain bilgisine göre filtreleme yapar. net: Özel IP yada subnet aralığında filtreleme yapar. os: İşletim sistemine göre filtreleme yapar. port: Port bilgisine göre filtreleme yapar.
18 Pipl - People Search
19 Checkusernames
20 TheHarvester
21 İçindekiler 1 Bilgi Toplama Yöntemleri Sosyal Mühendislik Saldırılara Karşı Zafiyet İçeren Davranışlar Bilgi Toplama Bilgi Toplama Yöntemleri 2 Sosyal Mühendislik Giriş Saldırı Teknikleri Sosyal Mühendislik Sızma Testi Aşamaları Güvenlik Bileşenlerini Atlatma Taktikleri 3 Bilgisayar Tabanlı Sosyal Mühendislik Yöntemleri Giriş Custom Payload Oluşturma Listener/Handler Kavramı Payload Oluşturulması Çalıştırılabilir Windows Programlarına Zararlı İçerik Eklenmesi Office Dosyalarına Zararlı İçerik Eklenmesi Firefox Eklentisine Zararlı İçerik Eklenmesi Mobil Cihazlara Yönelik Sosyal Mühendislik 4 Social-Engineer Toolkit Giriş Credential Harvester Attack Method
22 Sosyal Mühendislik Tanım Temel olarak insan ilişkilerini veya insanların dikkatsizliklerini kullanarak hedef kişi veya kurum hakkında bilgi toplamak olarak tanımlanabilir. Amaç: Hedef kurum veya kişi yapısı Kurumsal ağın yapısı Çalışanların/yöneticilerin kişisel bilgileri Şifreler Saldırıda kullanılabilecek her türlü materyalin toplanmasıdır.
23 Sosyal Mühendislik Kavramı Kavram Sosyal Mühendislik: Normalde insanların tanımadıkları biri için yapmayacakları işleri yapma işlemidir. İnsanların hile ile kandırılarak bilgi elde edilmesidir. sahte websiteleri, sahte e-postalar
24 Saldırı Teknikleri Sosyal Mühendislik Saldırı Teknikleri Omuz Sörfü (Eavesdropping): Şifre yazılırken ya da erişim kısıtlı sistemlere erişilirken saldırıların izlenmesi İşyerinde meraklı/kötü niyetli çalışanlar Cafe, restaurant, park, otobüs gibi yerlerde yanınızda oturanlar Kredi kartı ve bankamatik kartı için atmlerde şifre elde edilmesi Çöp Karıştırma (Dumpster Diving): kağıtlara/bilgisayar çıktılarına bakmak için çöp kutularını karıştırmak Şifreler Sunucu adresleri Truva Atları: Zararsız bir işlevi varmış gibi görünen ama aslında zararlı olan yazılımlara truva atı denir. Yayılmak için kullanıcılardan yararlanırlar. güvensiz kaynaklardan dosyalarla bilinen bir yazılım görüntüsünde indirilen programlarla kimliği şüpheli kaynaklardan gönderilen yazılımlara güvenilmesi paylaşma ağlarından indirilen sonucunda kullanıcının erişimindeki sistemlere yerleşebilir. Oltalama (Phishing): Saldırganın kendisini bir kurumu temsil eder gibi gösterdiği yöntemdir. Genellikle, saldırgan kurbanıyla e-posta üzerinden görüşme sağlar. mail içerisinde bilgilerinin doğrulanmasını,hatalarının düzeltilmesini ister. clone/fake siteler aracılığıyla bilgi girmesini isteyebilir.
25 Sosyal Mühendislik Sızma Testi Aşamaları Keşif İnternet üzerinden hedef kurum ve kişiler hakkında bilgi toplanması Kurumdaki güvenlik bileşenleri İnternet tarayıcısı ve sürümü Program güncelleştirmeleri Hassas olunan konular Exploitation Telefon yoluyla hassas bilgi elde etme Tarayıcı tabanlı exploitation Ofis dokümanı, PDF tabanlı exploitation Programlara zararlı içerik ekleme Web sayfası zafiyetinin kullanılması Form tabanlı Web sayfalarıyla bilgi çalma Post-Exploitation Sistemde hak yükseltme Hassas bilgilere / sistemlere erişim
26 Güvenlik Bileşenlerini Atlatma Taktikleri Güvenlik Bileşenlerini Atlatma Güvenlik bileşenlerinin atlatılması, hedefe zararlı içeriğimizin yüklenmesi ve yüklendikten sonra bize bağlantı açması için önemlidir. Genellikle kurumlarda kullanıcıların 80 ve 443 tcp portları dışındaki portlardan dışarıya bağlantı açması kısıtlanmıştır. Sosyal mühendislik saldırılarında kurban ile test bağlantı kurmak için 80 ve 443 tcp portları kullanılmalıdır. Proxy kullanan kurumlarda kurban ile ters bağlantı kurmak için reverse http veya reverse https payload ları kullanılmalıdır. E-posta eklentisi olarak yollanılan dosyaları zararlı içerik barındırdığı tanınabilmektedir. E-posta sistemi exe vb. dosya uzantılarını iletmiyorsa, dosya parola korumasıyla arşivlenip kurbana gönderilir.
27 İçindekiler 1 Bilgi Toplama Yöntemleri Sosyal Mühendislik Saldırılara Karşı Zafiyet İçeren Davranışlar Bilgi Toplama Bilgi Toplama Yöntemleri 2 Sosyal Mühendislik Giriş Saldırı Teknikleri Sosyal Mühendislik Sızma Testi Aşamaları Güvenlik Bileşenlerini Atlatma Taktikleri 3 Bilgisayar Tabanlı Sosyal Mühendislik Yöntemleri Giriş Custom Payload Oluşturma Listener/Handler Kavramı Payload Oluşturulması Çalıştırılabilir Windows Programlarına Zararlı İçerik Eklenmesi Office Dosyalarına Zararlı İçerik Eklenmesi Firefox Eklentisine Zararlı İçerik Eklenmesi Mobil Cihazlara Yönelik Sosyal Mühendislik 4 Social-Engineer Toolkit Giriş Credential Harvester Attack Method
28 Bilgisayar Tabanlı Sosyal Mühendislik Yöntemleri I Bilgisayar tabanlı Yöntemler Oltalama saldırılarında insan zafiyetinin yanında sistem zafiyetleri de kullanılmaktadır. Çeşitli senaryolar ile zararlı kod içeren uygulamaları kullanıcının açması sağlanır. Sahte web sayfaları üretilecek kullanıcının bilgileri çalmaya yönelik senaryolarla da sosyal mühendislik saldırıları yapılmaktadır.
29 Bilgisayar Tabanlı Sosyal Mühendislik Yöntemleri II Uygulamalar Pop-up windows: Bir sayfaya outurum açmak (login) için kullanıcıdan çeşitli bilgiler isteme Sahte mesajlar: Virüs, trojan gibi zararlı yazılımlar hakkında uyarıp bazı uygulamalar indirmeyi isteyen sayfalar Zincirleme mektup (chain letters): Kullanıcıdan bazı bilgiler isteyerek çeşitli hediyeler (para veya ücretsiz yazılım) verdiğini söyleyen mesajlar Spam İnternet Tarayıcıları Java Uygulamaları PDF Okuyucular Office Yazılımları Mobil uygulamalar Form Tabanlı Web Sayfaları
30 PhishTank
31 Custom Payload Oluşturma Custom Payload Custom payload oluşturmak için msfpayload, msfencode, msfvenom modülleri bulunmaktadır. Kali üzeriden artık msfvenom kullanılmaktadır. msfvenom -p : Payload -f : Çıktı formatı -x : Şablon program -k : Zararlı kod enjekte edilen programın fonksiyonlarını korumasını sağlar. -i : Encoding iterasyon sayısı k parametresini kullanarak x parametresiyle belirttiğimiz çalıştırılabilir bir dosyanın özelliklerini korumasını sağlayabiliriz. Kullanıcı uygulamayı çalıştırdığında program arka planda bizim eklediğimiz zararlı kodla birlikte normal işleyişinde çalışacak ve bize bağlantı açacaktır.
32 Listener/Handler Kavramı Payload u çalıştıran sistemlerden gelen trafiğin, dinlenmesi ve komut gönderilmesi için haberleşilmesi gereklidir. Metasploit te bulunan multi/handler birden fazla session ı yönetmek ve haberleşmek için kullanılan modüldür. Oluşturduğumuz payload un özelliklerini handler açarken kullanırız. Multi/handler da sık kullanılan komutlar aşağıdaki gibidir: set ExitOnSession false: Meterpreter bağlantısı kopsa dahi dinleme modu devam eder. exploit -j: parametresi handler ın arka planda çalışmasını sağlar. sessions -l: Aktif oturumları listeler. sessions -i: session id si belirtilen hedefle etkileşime geçilir. sessions -k: session id si belirtilen oturumla bağlantıyı sonlandırır. sessions -K: Aktif tüm oturumlarla bağlantıyı sonlandırır.
33 Payload Oluşturulması
34 Çalıştırılabilir Windows Programlarına Zararlı İçerik Eklenmesi I
35 Çalıştırılabilir Windows Programlarına Zararlı İçerik Eklenmesi II
36 Çalıştırılabilir Windows Programlarına Zararlı İçerik Eklenmesi III
37 Office Dosyalarına Zararlı İçerik Eklenmesi I Makro Virüs Oluşturulması Oluşturulan exe payload vba uzantısına çevrilir. /usr/share/metasploit-framework/tools/exe2vba.rb vba dosyası açıldığında 2 kısım görülmektedir. Macro code kısmı, View > Macros > View Macros > Create kısmına makro kodu olarak eklenir. Payload data kısmı ofis belgesinde metin olarak eklenir.
38 Office Dosyalarına Zararlı İçerik Eklenmesi II
39 Office Dosyalarına Zararlı İçerik Eklenmesi III
40 Office Dosyalarına Zararlı İçerik Eklenmesi IV
41 Office Dosyalarına Zararlı İçerik Eklenmesi V
42 Firefox Eklentisine Zararlı İçerik Eklenmesi I Firefox Metasploit aracında firefox xpi bootstrapped addon modülü kullanılarak zararlı içerik barındıran Firefox eklentisi oluşturulabilir. Zafiyeti barındıran Firefox uygulamasında kullanıcı onayı gerektiren uyarılarda sırasıyla izin ver ve Şimdi Kur ifadelerine tıklanması ile hedef sisteme uzaktan bağlantı kurulabilmektedir.
43 Firefox Eklentisine Zararlı İçerik Eklenmesi II
44 Firefox Eklentisine Zararlı İçerik Eklenmesi III
45 Mobil Cihazlara Yönelik Sosyal Mühendislik I Android Payload Mobil cihaz kullanıcısının oluşturulan apk uzantılı dosyayı kurmasıyla saldırganın mobil cihaza erişmesini sağlar. Saldırgan açılan bağlantı üzerinden ses kaydı alabilir fotoğraf çekebilir dosya sistemine yetkisiz olarak erişip upload, download işlemlerini yapabilir
46 Mobil Cihazlara Yönelik Sosyal Mühendislik II
47 İçindekiler 1 Bilgi Toplama Yöntemleri Sosyal Mühendislik Saldırılara Karşı Zafiyet İçeren Davranışlar Bilgi Toplama Bilgi Toplama Yöntemleri 2 Sosyal Mühendislik Giriş Saldırı Teknikleri Sosyal Mühendislik Sızma Testi Aşamaları Güvenlik Bileşenlerini Atlatma Taktikleri 3 Bilgisayar Tabanlı Sosyal Mühendislik Yöntemleri Giriş Custom Payload Oluşturma Listener/Handler Kavramı Payload Oluşturulması Çalıştırılabilir Windows Programlarına Zararlı İçerik Eklenmesi Office Dosyalarına Zararlı İçerik Eklenmesi Firefox Eklentisine Zararlı İçerik Eklenmesi Mobil Cihazlara Yönelik Sosyal Mühendislik 4 Social-Engineer Toolkit Giriş Credential Harvester Attack Method
48 Giriş I Social-Engineer Toolkit (SET) Tanım: Programlama bilgisi ve deneyim gerektirmeden hızlı bir şekilde gelişmiş saldırı vektörleri geliştirmeye yarayan araç SET, sosyal mühendislik saldırıları aracılığıyla kuruluşlara yapılan sızma testlerinde standart bir araç olarak kullanılmaya başlamıştır. Menü aracılığıyla bir çok işlem yapılabilmektedir. Komut satırında: setoolkit
49 Giriş II Şekil: SET içerisinde yer alan seçenekler
50 Giriş III Şekil: Social-Engineering Attacks içerisinde yer alan seçenekler
51 SET-Credential Harvester Attack Method I
52 SET-Credential Harvester Attack Method II
53 SET-Credential Harvester Attack Method III
54 SET-Credential Harvester Attack Method IV
55 SET-Credential Harvester Attack Method V
56 SET-Credential Harvester Attack Method VI Saldırı Etkisini Artırılması Benzer bir domain alınabilir. Urlcrazy DNS isteği değiştirilebilir. DNS-Spoofing
06 - Bilgi Toplama ve Sosyal Mühendislik
BGM 531 - Sızma Testleri ve Güvenlik Denetlemeleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak [email protected] İstanbul Şehir Üniversitesi 2018 - Güz İçindekiler
Anti-Virüs Atlatma 3. Kurulum
Anti-Virüs Atlatma 3 Anti-virüs bypass yazı dizisinin başka bir bölümü olan Shellter aracını anlatan yazı ile devam edeceğiz. Shellter, ücretsiz ve multi platform çalışabilen bir anti-virus bypass aracıdır.
Anti-Virüs Atlatma 1. Resimden anlaşıldığı üzere 56 anti-virüs yazılımından 36 tanesi zararlı yazılım olduğunu doğrulamıştır.
Anti-Virüs Atlatma 1 Merhaba, Anti-virüs bypass işlemleri sırasında kullanılan araçların anlatılmasını içerecek olan bu makale, yazı dizisi şeklinde olacaktır. Her yazıda farklı bir anti-virüs bypass aracı
İstemci Tabanlı Saldırı Türleri. Ozan UÇAR [email protected]
İstemci Tabanlı Saldırı Türleri Ozan UÇAR [email protected] Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr
Anti-Virüs Atlatma 2. Kurulum
Anti-Virüs Atlatma 2 Merhaba, bu yazımızda işleyeceğimiz araç Veil-evasion dur. Veil, açık kaynak kodlu olarak geliştirilen bir framework tür. Biz Veil framework içerisindeki anti-virüs atlatma aracı olan
AMAÇLAR: GÜVENLİK TESTLERİNDE BİLGİ TOPLAMA: AKTİF BİLGİ TOPLAMA
HAFTA: 11.1 AMAÇLAR: GÜVENLİK TESTLERİNDE BİLGİ TOPLAMA: AKTİF BİLGİ TOPLAMA 1- Aktif Bilgi Toplama Hedef ile iletişime geçilerek olabildiğince fazla ve işe yarayan bilgi edinilmeye çalışılır. DNS Protokolü
Google Hacking. Gelişmiş Google Operatörleri
Ön Söz Bilgisayar korsanları, önemli bilgiler içeren web uygulamalarına arama motorları sayesinde kolayca erişebiliyorlar. Hedeflenen anahtar kelimeler ile web sitelerinden önemli bilgiyi almak saniyeler
Windows Hacking - II
BGM 554 - Sızma Testleri ve Güvenlik Denetlemeleri-II Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak [email protected] İstanbul Şehir Üniversitesi 2016/2017 - Bahar
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100
VoIP Pentest NetSEC / Microso3 Türkiye 2012. Ozan UÇAR [email protected]
VoIP Pentest NetSEC / Microso3 Türkiye 2012 Ozan UÇAR [email protected] İstanbul 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraOon Tester Blog Yazarı
: 36 milyon Euro çalan malware Eurograbber
Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık 30.000 internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.
Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini
ADIM ADIM METASPLOIT METERPRETER SHELL DAVRANIŞ ANALİZİ
1. GİRİŞ Bu yazıda, Metasploit exploit frameworkü üzerinde bulunan meterpreter paylodunun kullandığı bazı modüllerin özellikle ağda ve sistem üzerindeki etkileri araştırılmıştır. Bu konuda SANS'ın da yararlı
Öğrencilerin Canlı derslere katılması, * Sisteme giriş
Öğrencilerin Canlı derslere katılması, * Sisteme giriş Öncelikle bilgisayarlarınızda bulunan internete girmenizi sağlayacak olan tarayıcıyı açmanız gerekmektedir. Hangi tarayıcıyı kullanırsanız kullanın,
CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM
Celal Bayar Üniversitesi kütüphane veritabanlarına üniversite dışından erişebilmek için kullandığınız internet tarayıcısına uygun olarak bazı ayarlar yapmanız gerekmektedir. Aşağıda tanımlanan ayarlar
Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak [email protected]. Secrove Information Security Consulting
Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak [email protected] Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon
İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2
İnternet ve İnternet Tarayıcıları BİLGİ VE İLETİŞİM TEKNOLOJİSİ DERS NOTU - 2 Ağlar ve Internet Ağ, iletişim aygıtları ve iletim ortamı yoluyla, genellikle kablosuz olarak bağlanan bilgisayar ve aygıtların
Armitage Nedir? Kullanım Öncesi
Armitage Nedir? Armitage, metasploit veritabanını kullanan grafiksel bir test / saldırı araçlarından bir tanesidir. Armitage metasploit veritabanlarını kullanması nedeniyle hedef sistemin bilgilerine göre
Bilgi Güvenliği Açısından Sızma Testlerinin Önemi
Bilgi Güvenliği Açısından Sızma Testlerinin Önemi Nebi Şenol YILMAZ Danışman / Yönetici Ortak [email protected] Hakkımda Nebi Şenol YILMAZ, CISA, CEH, ISO 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi
05 - Veritabanı Sızma Testleri
BGM 531 - Sızma Testleri ve Güvenlik Denetlemeleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak [email protected] İstanbul Şehir Üniversitesi 2018 - Güz İçindekiler
Google Cloud Print Kılavuzu
Google Cloud Print Kılavuzu Sürüm 0 TUR ların açıklamaları Bu kullanıcı kılavuzunda aşağıdaki simgeyi kullanıyoruz: lar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin diğer
Pac Dosyası İle Proxy Kullanmak
Pac Dosyası İle Proxy Kullanmak Websense Web Security Gateway V7.X Sürüm Yükseltme Pac Dosyası İle Proxy Kullanmak Amaç Bu dökümanda, Pac dosyası ile istemcilerin nasıl proxy kullanabileceği anlatılacaktır.
SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :
2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018
Web Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail
BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin
Sampaş Akademi Eğitim Portali Kullanım Kılavuzu
Sampaş Akademi Eğitim Portali Kullanım Kılavuzu 1. Sistem Özellikleri Sampaş Akademi ye istikrarlı erişim ve uzaktan eğitim aktivitelerine katılabilmek için kullanıcı bilgisayarının aşağıdaki özellikleri
Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu
T.C. SOSYAL GÜVENLİK KURUMU Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu 29 ARALIK 2016 Amaç Eczanelerin sorgulanan güne ait olan reçete ilaç bilgilerinin istemci tarafına gönderilmesi.
ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. [email protected]
Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı [email protected] http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php
Smoothwall URL Filter Kurulumu
Smoothwall URL Filter Kurulumu Dosya, Kelime, Site, Url, İp bazlı erişim ve yasaklama işlemleri Merhaba bu yazımızda Smoothwall da URL Filter servisini ekleme ve özelliklerinden bahsedeceğiz. URL Filter
Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi
Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com
Coslat Monitor (Raporcu)
Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için
(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)
İnternet ve WWW İnternet Dünyadaki en büyük bilgisayar ağı, (Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır) İnternet teki web site sayısının yüksek bir hızla artması ve beraberinde
www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER
www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren
Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde
KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK
KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir
SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE
SİBER ESPİYONAJ FAALİYETLERİ VE TÜRKİYE Türkiye, finansal amaçlı yapılan saldırıların yanı sıra konumu itibariyle Siber Espiyonaj faaliyetlerinin de hedefi oluyor. Özellikle bölgesel dinamiklerin ve politik
Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu
T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı [email protected] Sayfa 1 / 9 KABLOSUZ AĞ TEKNOLOJİLERİ Öğrencilerimizin taşınabilir cihazlarından
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
ENFORMATİK Dersin Amacı
ENFORMATİK - 2015 Dersin Amacı Bilgisayar ve donanımlarını tanıtmak, Temel bilgi teknolojisi kavramlarını ve uygulamalarını tanıtmak, İşletim sistemini etkin bir şekilde kullanmak, İnternet ve İnternet
Web Tasarımının Temelleri
1. Hafta Web Tasarımının Temelleri Öğr. Gör. Murat YAZICI www.muratyazici.com Artvin Çoruh Üniversitesi, Artvin Meslek Yüksekokulu www.artvin.edu.tr Temel Kavramlar İnternet HTML WWW HTTP, HTTPS FTP Web
Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta
CryptoLocker Virüsü Nedir? Fidyeci (ransomware) truva atıdır [1]. Microsoft Windows işletim sistemlerini hedef alır. İnternet üzerinde ilk olarak 5 Eylül 2013 tarihinde görülmüştür [2]. CryptoLocker, virüslü
Yerel Ağlarda Port 139 ve Saldırı Yöntemi
Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu
VET ON KULLANIM KLAVUZU
VET ON KULLANIM KLAVUZU TEMEL KULLANIM BİLGİLERİ Sürüm: Ön İzleme.1 Not: Ön İzleme sürümü için oluşturulmuş dokümandır. Release sürüm notlarını içermez. Zaman içerisinde klavuz içerisinde yer alan bilgiler
Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR [email protected]
Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR [email protected] Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ (www.bga.com.tr) Penetration Tester
WebSiteDefender ile Web Uygulama Güvenliği
WebSiteDefender ile Web Uygulama Güvenliği Merhabalar. Bu makalemizde, Acunetix firması tarafından web uygulama güvenliği ve kötü amaçlı yazılımlardan korunmak için hazırlanmış olan Web Site Defender ı
Anti-Virus Atlatma - Maligno Kullanımı
Anti-Virus Atlatma - Maligno Kullanımı Anti-virüs bypass yazı dizisinin başka bir bölümü olan Maligno aracını anlatan yazı ile devam edeceğiz. Maligno, Encripto tarafından, python diliyle yazılmış ve opensource
Sızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik Riskleri Siber Güvenlik Konferansı 14 Harbiye / İstanbul Konuşmacı Hakkında Ozan UÇAR Kıdemli Bilgi Güvenliği Danışmanı Eğitmen BGA Bilgi Güvenliği AKADEMİSİ [email protected]
Efe Çiftci Çankaya Üniversitesi Bilgisayar Mühendisliği Bölümü Kasım 2012 CENG 191 Computer Engineering Orientation Özel Sunumu
Linux Masaüstü Ortamı Efe Çiftci Çankaya Üniversitesi Bilgisayar Mühendisliği Bölümü Kasım 2012 CENG 191 Computer Engineering Orientation Özel Sunumu Sunum İçeriği Genel Bilgiler Linux'a Yazılım Kurmak
Icerik filtreleme sistemlerini atlatmak icin kullanacağımız yöntem SSH Tünelleme(SSH in SOCKS proxy ozelligini kullanacagiz).
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak UYARI: Burada uygulanan/anlatılan yöntem ile yapacağınız erişimler şirket politikalarınıza aykırı olabilir. Lütfen bunu göz önünde bulundurarak kullanın!.
Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı [email protected]
Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı [email protected] Bilgi Güvenliği Denetimi Kurumların sahip olduğu politikaların ve uygulamalarının, güvenlik
Beyhan KARPUZ, Uzman Kütüphaneci Karadeniz Teknik Üniversitesi 2016
Beyhan KARPUZ, Uzman Kütüphaneci Karadeniz Teknik Üniversitesi 2016 EndNote X7 EndNote; makale ya da tezinizi yazarken kullanabileceğiniz bir bibliyografik -lisanslı- yazılımdır. Sürekli gelişim, akademik
Bilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu
K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu Bu klavuz bakanlığımızca kurumlara sağlanan [email protected] şeklindeki e posta adreslerinin genel özellikleri ve kullanımı esnasında dikkat edilecek
Linux Ubuntu Kurulumu
Linux Ubuntu Kurulumu Elbistan Meslek Yüksek Okulu 2016 2017 Bahar Yarıyılı https://wiki.ubuntu-tr.net/index.php?title=kurulum https://wiki.ubuntu-tr.net/index.php?title=ubuntu_linux_kurulum_rehberi Öğr.Gör.Murat
Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR [email protected]
Sızma Testlerinde İleri Düzey Teknikler Ozan UÇAR [email protected] Ankara 2012 Konuşmacı Hakkında Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraNon Tester Blog Yazarı blog.bga.com.tr
Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01
AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı
Bilgisayar Yazılımları
Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi
MUDDYWATER / PROXYRAT SİSTEM SIKILAŞTIRMA ÖNERİLERİ
5.12.2018 MUDDYWATER / PROXYRAT SİSTEM SIKILAŞTIRMA ÖNERİLERİ MUDDYWATER / PROXYRAT ZARARLI YAZILIMI İÇİN SON KULLANICI VE SUNUCU SİSTEMLERİNDE UYGULANACAK SIKILAŞTIRMA ÖNERİLERİ Bilgi Teknolojileri ve
Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net
Metasploit Framework ile Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Metasploit
/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ
/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında
IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. [email protected]
IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş [email protected] Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan
Yandex mail ve disk kullanım rehberi
Yandex mail ve disk kullanım rehberi Tüm personelin ortak bir platformda uyumlu çalışmasını destekleyecek bilgi teknolojisi ücretsiz bir şekilde kurumunuz için hayata geçirildi. Sistem ve sunucu yatırımı
Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir:
İnternet Bankacılığı, bankacılık hizmetlerinin internet üzerinden sunulduğu bir alternatif dağıtım kanalıdır. Türkiye'de bugün internet bankacılığı, herhangi bir banka şubesinin size sağlayacağı hizmetlerin
WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?
WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda
Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı [email protected]
Özgür Yazılımlar ile VoIP Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı [email protected] Konular VoIP Güvenliği VoIP Güvenlik Denetim Süreci Denetim Kapsamının Belirlenmesi Ağ Altyapısı Analizi
Linux Kurulumu (Sürüm 1.52) İçindekiler
Linux Kurulumu (Sürüm 1.52) İçindekiler 1. Kurulum Başlangıcı 2. Kurulum Yönergeleri 3. Uygulama Çalıştırma Yönergeleri 4. Uygulama Kaldırma 5. Notlar 6. Ek: Sürüm 1.5.2 7. Logoların değiştirilmesi 8.
KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN;
KÜTÜPHANE KAYNAKLARINA DIŞARIDAN (PROXY SUNUCU KULLANARAK) BAĞLANMAK İÇİN YAPILMASI GEREKENLER A. INTERNET EXPLORER KULLANICILARI İÇİN; 1. İnternet Explorer açılır. ARAÇLAR > İNTERNET SEÇENEKLERİ iletişim
BitTorrent İstemci Kullanımı
BitTorrent İstemci Kullanımı Değerli Müşterimiz, BitTorrent internet üzerinden dosya paylaşım yazılımına ve aynı tekniği kullanan dosya takas sistemine verilen isimdir. Diğer eşten eşe (P2P) paylaşım programlarından
İNTERNET VE BİLGİSAYAR AĞLARI
İNTERNET VE BİLGİSAYAR AĞLARI İNTERNET NEDİR? Dünya genelindeki bilgisayar ağlarını ve kurumsal bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. BİLGİSAYAR AĞI NEDİR? İki ya da daha
Akademik Dünyada Özgür Yazılım. Akademik Dünyada. Onur Tolga Şehitoğlu 10-02-2007
Akademik Dünyada Özgür Yazılım Onur Tolga Şehitoğlu 10-02-2007 1 Özgür Yazılım Nedir? Neden Özgür Yazılım? 2 Masaüstü İşletim Sistemi Ofis Uygulamaları 3 Görüntüleme 4 Bilimsel Araçlar Octave SciLab R
2008 Yılı Kritik Güvenlik Açıkları
2008 Yılı Kritik Güvenlik Açıkları Bahtiyar BİRCAN Uzman Araştırmacı bahtiyar @ uekae.tubitak.gov.tr www.bilgiguvenligi.gov.tr 5Haziran 2009 Gündem 2008 Güvenlik Olayları Özeti Conficker virüsü Sahte SSL
Google Cloud Print Kılavuzu
Google Cloud Print Kılavuzu Sürüm 0 TUR Notların tanımı Bu kullanım kılavuzunda aşağıdaki not stilini kullanıyoruz: Notlar ortaya çıkabilecek durumu nasıl çözmeniz gerektiğini size bildirir veya işlemin
Ağ Trafik ve Forensik Analizi
Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI HALİL DALABASMAZ PENETRATION TESTING SPECIALIST ŞUBAT 2015 BGA BİLGİ GÜVENLİĞİ LİMİTED ŞİRKETİ WWW.BGA.COM.TR İÇİNDEKİLER 1. GİRİŞ... 1 2. MICROSOFT
Flow Kullanım Klavuzu Mart 2014
Flow Kullanım Klavuzu Mart 2014 İçindekiler Flow nedir? Bir Flow hesabı oluşturmak Oturum açmak Flow Hesabınız Genel Görünüm Flow Hesabınız Kullanım + Add (ekle butonu) Bibliography (Künye/Atıf butonu)
. ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI
. ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE 2018 2019 ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI Hazırlayan : Özel Öğretim Kurumları Birliği (ÖZKURBİR) Dersin Adı : Bilişim
Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu
T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı [email protected] Sayfa 1 / 7 KABLOSUZ AĞ TEKNOLOJİLERİ Üniversitemiz personellerinin taşınabilir
XSS Exploitation via CHEF
XSS Exploitation via CHEF Evren Yalçın SignalSec Corp. www.signalsec.com GİRİŞ Xss zafiyetlerini exploit ederken genelde Beef(The Browser Exploitation Framework) aracı kullanılmaktadır. Fakat ek araçlar
21.YY Üniversitelerinde Ders Yönetim Sistemleri ve. Üniversitemizdeki Uygulamaları: ESOGÜ Enformatik Ders Yönetim Sistemi Kullanımı
21.YY Üniversitelerinde Ders Yönetim Sistemleri ve Prof. Dr. Muzaffer KAPANOĞLU Uzman Özgür GÜLTEKİN Üniversitemizdeki Uygulamaları: ESOGÜ Enformatik Ders Yönetim Sistemi Kullanımı Eskişehir Osmangazi
Ufuk Üniversitesi Kütüphanesi Kütüphane Kaynaklarına Erişim Bilgileri
İçindekiler Proxy... 3 Windows Proxy Ayarlama... 4 İnternet Explorer Web Tarayıcıda Proxy Ayarlama - Windows... 4 Chrome Web Tarayıcıda Proxy Ayarlama - Windows... 8 Mozilla Firefox Web Tarayıcıda Proxy
Bölüm 10: PHP ile Veritabanı Uygulamaları
Bölüm 10: PHP ile Veritabanı Uygulamaları -231- Öğr.Gör. Serkan DİŞLİTAŞ 10.1. PHP PHP, platformdan bağımsız sunucu taraflı çalışan betik bir web programlama dilidir. PHP programlama dili ile MySQL, MSSQL,
Outlook ta Mail Arama
Outlook ta Mail Arama Merhaba arkadaşlar, İş hayatında en sık kullanılan programların başında Outlook programı gelmektedir ve en sık yapılan işlemlerden biri de geçmişe dönük mailler arasında arama yapmaktır.
HAZIRLAYAN BEDRİ SERTKAYA [email protected] Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA [email protected] Sistem Uzmanı CEH EĞİTMENİ SİSTEM HACKİNG: Windows Sistem Güvenlik Denetimi: Security Account Manager:Güvenlik Hesabı Yöneticisi windows'da yer alan sunucularda
Özgür Yazılımlar ile Kablosuz Ağ Denetimi
Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı [email protected] Afşin Taşkıran [email protected] Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının
KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER
KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB Tarih: 29/01/2013 Versiyon Tarih Açıklama 1.0 29-01-13 İlk yazımı İÇİNDEKİLER 1. AMAÇ... 1-2 2. SSLVPN BAĞLANTI ADIMLARI... 2-2 2.1 Linux
Kurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden
MOBİL CİHAZLARDA KULLANIM REHBERİ
MOBİL CİHAZLARDA KULLANIM REHBERİ (Öğrenciler için) Bartın Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi MOBİL CİHAZLARDAN UZAKTAN EĞİTİM ÖĞRENME YÖNETİM SİSTEMİNE GİRİŞ Web ortamında ilgili
İSTANBUL ÜNİVERSİTESİ. Kalite Yönetim Sistemi Kullanım Kılavuzu
2017 İSTANBUL ÜNİVERSİTESİ Kalite Yönetim Sistemi Kullanım Kılavuzu İÇİNDEKİLER 1. GİRİŞ... 2 1.1 AMAÇ...2 2. SİSTEME GİRİŞ... 2 3. YÖNETİM... 7 3.1 SÜREÇ TANIM...7 3.2 VERİ GİRİŞİ...8 4. DOKÜMAN YÖNETİMİ...
MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA MEB
İçindekiler MİLLİ EĞİTİM BAKANLIĞI YENİ EPOSTA SİSTEMİ HAKKINDA... 3 MEB Yeni E-posta Sistemi Kullanım Detayları;... 4 MEBBİS ile Giriş... 5 E-posta Şifresi İle Giriş... 6 Şifre Hatırlatma Ekranında Karşılaşılan
Windows Temelli Zararlı Yazılımlarla Mücadele
Windows Temelli Zararlı Yazılımlarla Mücadele Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Ens7tüsü Giriş Zararlı yazılımlar neden oldukları ekonomik zararlar nedeniyle önemli
İçindekiler Tablosu Talep Destek Yönetim Sistemi Programı...3
İçindekiler Tablosu Talep Destek Yönetim Sistemi Programı...3 1. Özellikler.3 2. Kullanım..3 2.1. Ana Sayfa..5 2.2. Talep Modülü.7 2.3. Takibim Modülü 9 2.4. Takipte Modülü..11 2.5. Silinen Talepler Modülü...11
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak İşimiz, mesleğimiz gereği çeşitli ortamlarda bulunup internete erişmek, bazı programları (Google Talk, MSN vs)kullanmak istiyoruz fakat bazen bulunduğumuz
e-fatura Portalı Kullanım Kılavuzu
e-fatura Portalı Kullanım Kılavuzu İçindekiler 1. Giriş... 2 1.1 DocPlace e-fatura Portalı Nedir?... 3 1.2 Sistem Gereksinimleri... 4 2. Başlarken... 5 2.1 Uygulamanın Başlatılması... 6 2.2 DocPlace e-fatura
İSTANBUL ÜNİVERSİTESİ. Bütünleşik Kalite Yönetim Sistemi İç Tetkik Kılavuzu
2015 İSTANBUL ÜNİVERSİTESİ Bütünleşik Kalite Yönetim Sistemi İç Tetkik Kılavuzu GİRİŞ... 2 1.1 AMAÇ...2 2. SİSTEME GİRİŞ... 2 DOKÜMAN YÖNETİMİ... 4 3.1 İÇ TETKİK EKRANI...4 İÇ TETKİK... 5 4.1 İÇ TETKİK
