Exploitation Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
|
|
- Aygül Gökbakar
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Exploitation Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1
2 İçerik Exploit ve Payload kavramları Exploit Veritabanları Exploit araçları (frameworks) Metasploit Framework Msfconsole Meterpreter Post-exploitation 2
3 Exploit Kavramı 3
4 Exploit Kavramı Exploit Yazılım veya donanımlarda bulunan hata ve açıklıkları, bu yazılım veya donanımdan beklenmeyen ve istenmeyen sonuçlar doğuracak şekilde kullanan kod parçası veya komut dizini. 4
5 Exploit Kavramı Payload Zafiyet tetiklendiğinde işletilecek kod dizisi Hedefe sızıldığında yapılmak istenen işler Assembly dili kullanılır Platform ve OS bağımlı 5
6 Exploit Kavramı Zafiyet, Exploit ve Payload Zafiyet İnsan Exploit Sosyal Mühendislik Payload Para transferi 6
7 Exploit Kavramı Zafiyet MS08_067 Netapi zafiyeti Exploit Metasploit MS08_067 exploit modülü Payload Kabuk erişimi Kullanıcı ekleme Dosya yükleme Arka kapı açma Meterpreter.. 7
8 Exploitation Riskleri Uygulamaların servis dışı kalması Sunucuların servis dışı kalması Sistem çalışma yeteneğinin zarar görmesi Ağ trafiğinde ve sunucularda yavaşlık geç cevap verme Yapılandırma değişiklikleri Gizli bilgilerin ifşası Arka kapı unutulması 8
9 Exploit Türleri Remote Exploits DoS Exploits Exploit Türleri Local Exploits Web Applications Exploits 9
10 Exploit Türleri Remote Exploits Hedefe uzaktan erişilmek çalıştırılması için yeterlidir. Zafiyet, sunucu üzerinde çalışan serviste bulunur. Bu nedenle kullanıcı etkileşimi/yetkisi gerekmez. Genelde son kullanıcı uygulamalarında çıkan açıklıklar bu türe girmektedir. 10
11 Exploit Türleri Local Exploits Çalıştırılması için kullanıcı/yönetici haklarına sahip olunması gerekir. Linux kernel exploitleri bu türdeki exploitlerin genel örnekleridir. İstemci bilgisayarlarında sosyal mühendislik yoluyla kod çalıştırılması da bu tür içerisinde değerlendirilmektedir. 11
12 Exploit Türleri İstemci tarafı Saldırgan zararlı kod içeren kaynakları hazırlar İstemci uygulamaları bu kaynaklara erişir İstemci bilgisayarında zararlı kod çalışır 12
13 Exploit Türleri Yerel Hak Yükseltme Kısıtlı haklara sahip kullanıcıdan daha yüksek haklara sahip kullanıcıya atlatma Uid 0, root Administrator, SYSTEM Yerel hak yükseltme Race conditions Kernel saldırıları Yüksek yetkiler ile çalışan uygulamaların sömürülmesi Yetki kontrolü tamamlanmadan bir programın çalıştırılması SUID programs Crss.exe, winlogon.exe, Isass.exe 13
14 Exploit Türleri Web Applications Exploits Web uygulamalarındaki açıklıkları hedef alan exploit türüdür. Web uygulamasındaki bir zafiyet nedeni ile sistemde komut çalıştırılması ile tüm sistem etkilenebilir. 14
15 Exploit Türleri DoS Exploits Sistem sızmadan ziyade erişilebilirlik özelliğini hedef alır. Hedefi cevap veremez ya da çalışamaz hale getirir. 15
16 Exploitation Exploit Kavramı Exploit Türleri Exploit Veritabanları Metasploit Framework Msfconsole Meterpreter Pass the Hash 16
17 Exploit Veritabanları 17
18 Exploit Veritabanları 18
19 Exploit Veritabanları 19
20 Exploit Veritabanları E-posta listeleri 20
21 Exploit Veritabanları Arama motorları 21
22 Exploitation Exploit Kavramı Exploit Türleri Exploit Veritabanları Metasploit Framework Msfconsole Meterpreter Pass the Hash 22
23 Exploit Çalıştırmanın Zorlukları Exploit arama (manuel) Farklı exploit kodları (en ideali?) Kodun derlenmesi Kodun düzenlenmesi Hedef sistem versiyon tespiti Exploit kararlı çalışmayabilir Her exploit tek payload çalıştırır Farklı payload için koda müdahale gerekli Post-exploit kısıtlı veya mümkün değil (etkileşim imkanı kısıtlı) 23
24 Exploit Araçları (Frameworks) Exploit kodunun çalıştırılması için kararlı ortam Kodun yeniden kullanımı ve modülerliği Her exploit ile istenen payload kullanımı 24
25 Metasploit 25
26 Metasploit Exploit çalıştırma ve geliştirme aracı H.D. Moore, 2003 Açık kaynak kodlu Ruby ile yazılmış Exploit modülleri incelenebilir Rapid7 ürünü Metasploit Community ve PRO Nexpose ile entegre çalışma 26
27 Metasploit Framework 27
28 Metasploit Framework Modüller Exploits Açıklığı sömüren kod parçası Payloads Exploit edildikten sonra elde edilen haklar ile hedef sunucuda çalıştırılan kod parçası Encoders Antivirüs, IPS/IDS gibi sistemleri atlatmak için kodlama Auxiliary Yardımcı modüller Post Exploit edilmiş sistemde saldırıyı ilerletmek için çalıştırılan kod parçası 28
29 Metasploit Framework Kullanıcı Arayüzleri Msfconsole Metasploit konsol arayüzü Msfcli Betikler ile birlikte kullanılabilecek komut satırı arayüzü Msfpayload Payload üretici Msfencode Payload kodlayıcı, IDS, IPS ve anti-virüs lerden korunma WEB Metasploit PRO ve Community Armitage Exploit edilmiş sistemde saldırıyı ilerletmek için çalıştırılan kod parçası 29
30 Exploitation Exploit Kavramı Exploit Türleri Exploit Veritabanları Metasploit Framework Msfconsole Meterpreter Pass the Hash 30
31 msfconsole 31
32 msfconsole msfupdate 32
33 msfconsole Metasploit komut satırı Kabuk benzeri arayüz Harici komut çalıştırma yeteneği Exploit çalıştırma Metasploit in tüm özelliklerini kullanma yeteneği 33
34 msfconsole Yardım alma 34
35 msfconsole Temel Komutlar - 1 Komut Açıklama? Yardım menüsü back Mevcut seçenekten bir adım geriye döner. banner Metasploit açılış bannerlarını gösterir. cd Dizin atlamak için kullanılır. color Renk seçeneklerini ayarlar. connect Uzak bir sunucuya bağlantı kurar. exit Konsoldan çıkış sağlar. help Yardım menüsü. info Bir veya daha fazla modül hakkında bilgi verir. irb İrb scripting modunu getirir. jobs Yapılan işleri gösterir ve düzenler. kill Çalışan bir görevi öldürür. load Framework için eklenti yükler. loadpath Belirtilen yoldan istenilen modülü/exploiti yükler. 35
36 msfconsole Temel Komutlar - 2 Komut makerc quit route save set setg show sleep unload unset unsetg Açıklama Başlangıçtan itibaren kullanılan komutları bir dosyaya yazar. Konsoldan çıkış sağlar. Oturumun trafik rotasını belirler. Etkin veriyi kayıt eder, depolar. Ayarların konfigüre edilmesinde kullanılan atama komutu Genel bir değer, değişken atar. Belirtilen modülü veya tüm modülleri listeler. Verilen zaman modunda uyku moduna geç, bir şey yapma. Framework için mevcut eklentiyi kaldırır. Atanan değerleri kaldırır. Yapılan genel bir değeri, değişkeni kaldırır. 36
37 msfconsole Temel Komutlar - 3 Komut use version search session Açıklama Modülü seçer. Konsol uygulamasının versiyonunu gösterir. Modül ismi veya açıklamalarda arama yapar. Aktif oturumları gösterir ve oturum bilgisi verir. 37
38 msfconsole Exploit arama 38
39 msfconsole Exploit arama Rank Excellent : Servis dışı bırakmayan başarılı Great : Hedef sistemin versiyon bilgisini tespit eder ve otomatik ayarları yapar Good : Genel yapılandırma düzgün çalışır Normal : Tam olarak hedef sistemin versiyon bilgisini tespit edemez Average : Güvensizdir Low : Nadiren düzgün çalışır Manual : Çok güvensizdir, genelde servis dışı bırakır 39
40 msfconsole Exploit kullanımı 40
41 msfconsole Exploit kullanımı 41
42 msfconsole Seçeneklerin ayarlanması 42
43 msfconsole Payload 43
44 msfconsole Payload 44
45 msfconsole Singles Stagers + Stages Bağlantıyı ve istenilen işlevi beraber yapar Tek iş gerçekleştirmek için Örnek: adduser, exec, shel_bind_tcp Stagers Bağlantıyı gerçekleştirir Küçük boyutta ve güvenilir Büyük boyuttaki payload ları (Stages) hedef sisteme yükler Örnek: bind_tcp, reverse_tcp, reverse_http Stages Hedef sistemde kompleks işlemler gerçekleştirme yeteneği Stages tarafından yüklenir Büyük boyutta olabilir Örnek: meterpreter, shell 45
46 msfconsole Payload Yükleme 47
47 msfconsole Exploit 48
48 msfconsole Exploit Komut check exploit pry rcheck reload rexploit Açıklama Exploit öncesi güvenlik açığının kontrolünü yapar. Exploit i tetikler. Seçili modül için pry oturum başlatır. Hedef sistemin zayıflığını tekrar kontrol eder. Yalnızca modüle yükler. Exploiti tekrar çalıştırır. 49
49 Uygulama 50
50 Uygulama Mfsconsole başlatın Exploit ayarlayın Payload ayarlayın Exploit 51
51 Exploitation Exploit Kavramı Exploit Türleri Exploit Veritabanları Metasploit Framework Msfconsole Meterpreter Pass the Hash 52
52 Meterpreter 53
53 Payload Kullanımında Kısıtlar Her bir payload tek bir iş gerçekleştirilebilir Kullanıcı ekleme Belirli bir porta kabuk bağlama. Yeni process oluşturulması alarm üretir Diskte dosya oluşturulması alarm üretir Dinamik özellik ekleme imkanı yok Her bir yeni özellik için tekrar exploit gerekli Kabuk erişimi kabuk komutları ile sınırlı 54
54 Meterpreter Linux kabuk benzeri komut satırı DLL enjeksiyonu ile çalışır Yeni process oluşturmaz Bağlandığı process in hakları ile çalışır Dinamik olarak modül özellik ekleme kapasitesi Kabuk dışındaki komutları çalıştırma yeteneği Birçok farklı işi gerçekleştirilebilir. Kabuk erişimi alma Kullanıcı ekleme, silme.. Post-exploit modülleri Şifreli iletişim İstikrarlı, esnek ve dinamik exploit ortamı 55
55 Meterpreter Anti-virüs Anti-virüs yazılımları gibi koruyucu önlemlerden korunmak için dahili kriptolama özelliği mevcuttur. Bellekte çalışıyor! Hacking sonrası iz bırakmaz 56
56 Meterpreter 57
57 Meterpreter sysinfo getsystem 58
58 Meterpreter Oturum Yönetimi 59
59 Meterpreter Kabuk Erişimi 60
60 Meterpreter hashdump Çalışmaz ise 61
61 Meterpreter Post Exploit - hashdump 62
62 Meterpreter screenshot 63
63 Meterpreter Download 64
64 Meterpreter Upload 65
65 Meterpreter migrate 66
66 Meterpreter Varsayılan meterpreter Komutları Komut use loadlib read wirte close interact initcrypt Açıklama Bir veya daha fazla eklenti yüklemek için kullanılır. İstismar sürecinde yeni bir kütüphane yüklenebilir. Uzak sistemden veri okur. Uzak sisteme geçerli kanal üzerinden veri yazar. Kanalı kapatır. Kanalda interaktif bir oturum başlatır. İstemci ve sunucu arasındaki iletişim için bir keyfi şifreleme algoritması oluşturur. 67
67 Meterpreter Meterpreter Temel Komutlar - 1 Komut Açıklama? Yardım menüsü background Geçerli oturumu arkaplana gönderir. bgkill Arkaplanda çalışan meterpreter scriptini öldür. bglist Arkaplanda çalışan scriptleri listele. bgrun Meterpreter scriptini arkaplanda çalıştır. channel Aktif oturum hakkında bilgi ver. close Aktif oturumu kapat. detach Meterpreter oturumunu sonlandır (http/https) disable_unicode_enco Unicode strings kodlamasını kapat ding enable_unicode_enco Unicode strings kodlamasını aç ding exit Tüm meterpreter oturumlarını sonlandır 68
68 Meterpreter Meterpreter Temel Komutlar - 2 Komut Açıklama help Yardım menüsü info Bir post modül hakkında bilgi verir. interact Kanal ile etkileşim irb İrb script moduna geç load Meterpreter scriptlerini yükle migrate Bir başka prosese bulaş quit Meterpreter oturumunu sonlandır. read Oturumdan veri oku resource Dosyadan komut dizisi al run Meterpreter script veya post modülü çalıştır. use load komutu ile aynıdır. write Kanal üzerinden bir veri yazar. 69
69 Meterpreter Dosya Sistemi Komutlar Komut Açıklama cat Dosyanın içeriğini ekrana okur. cd Dizin değiştirir. del Dosya siler download Bir dosya veya dizini indirir edit Dosya düzenler getlwd Yerel çalışma dizinini gösterir getwd Çalışma dizinini gösterir lcd Yerel çalışma dizinini değiştirir. lpwd Yerel çalışma dizinini gösterir ls Dosyaları listeler mkdir Dizin oluşturur pwd Çalışma dizinini gösterir rm Bir dosyayı siler rmdir Dizin siler search Dosyaları arar upload Bir dosya veya dizin yükle Meterpreter 70
70 Meterpreter Meterpreter Ağ Komutları Komut ipconfig portfwd route Açıklama Ağ ayarlarını görüntüler Yerel portu uzak bir servise yönlendirir. Yönlendirme tablosunu görüntüler ve değiştirir. 71
71 Meterpreter Meterpreter Sistem Komutları Komut Açıklama clearev Olay loglarını temizle drop_token Herhangi bir etkin kimliğe bürünme belirteci bırakır. execute Komut çalıştırır. getpid Geçerli proses tanımlayıcısını göster. getprivs Yetki yükseltme komutlarını göster. getuid Sunucuda çalışan kullanıcıyı göster. kill Bir prosesi öldür. ps Çalışan prosesleri listele reboot Uzak bilgisayarı reboot et reg Uzak registry ayarlarını değiştir. rev2self Uzak bilgisayar üzerinde RevertToSelf() arar shell Sistem komut satırına geç shutdown Uzak sistemi kapat steal_token Hedef proses yetkilerine geçiş yapar sysinfo Uzak sistem hakkında detaylı bilgi alır 72
72 Meterpreter Meterpreter Kullanıcı Arayüzü Komutları Komut enumdesktops getdesktop idletime keyscan_dump keyscan_start keyscan_stop screenshot setdesktop uictl Açıklama Erişilebilir tüm masaüstlerini göster Geçerli meterpreter masa üstünü göster Boş vakti gösterir. Klavye girişlerini dump et Klavye girişlerini dinlemeye başla Klavye girişlerini dinlemeyi durdur Masaüstünün ekran görüntüsünü al Meterpreter geçerli masa üstünü değiştir. Bazı kullanıcı arabirimi bileşenlerini denetler. 73
73 Meterpreter Meterpreter Yetki Yükseltme Komutları Komut getsystem Açıklama Yerel yetki yükseltme tekniklerini uygula Meterpreter Şifre Veritabanı Komutları Komut hashdump Açıklama SAM database in içeriğini görüntüler. 74
74 Uygulama 75
75 Uygulama Msfconsole başlatın Exploit ayarlayın Payload ayarlayın Exploit Hak yükseltin Özetleri alın Ekran görüntüsü alın 76
76 77
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA bedri@bedrisertkaya.com Sistem Uzmanı CEH EĞİTMENİ SİSTEM HACKİNG: Windows Sistem Güvenlik Denetimi: Security Account Manager:Güvenlik Hesabı Yöneticisi windows'da yer alan sunucularda
DetaylıWindows Hacking - II
BGM 554 - Sızma Testleri ve Güvenlik Denetlemeleri-II Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2016/2017 - Bahar
DetaylıVeritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde
DetaylıMetasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net
Metasploit Framework ile Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Metasploit
Detaylı04 - Veritabanı Sızma Testleri - 1
04 - Veritabanı Sızma Testleri - 1 BGM 531 - Sızma Testleri ve Güvenlik Denetlemeleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir
DetaylıMetasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net
Metasploit Framework ile Güvenlik Denetimi Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Metasploit
Detaylı05 - Veritabanı Sızma Testleri
BGM 531 - Sızma Testleri ve Güvenlik Denetlemeleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2018 - Güz İçindekiler
DetaylıAnti-Virüs Atlatma 1. Resimden anlaşıldığı üzere 56 anti-virüs yazılımından 36 tanesi zararlı yazılım olduğunu doğrulamıştır.
Anti-Virüs Atlatma 1 Merhaba, Anti-virüs bypass işlemleri sırasında kullanılan araçların anlatılmasını içerecek olan bu makale, yazı dizisi şeklinde olacaktır. Her yazıda farklı bir anti-virüs bypass aracı
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden
DetaylıKurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.
DetaylıAnti-Virüs Atlatma 3. Kurulum
Anti-Virüs Atlatma 3 Anti-virüs bypass yazı dizisinin başka bir bölümü olan Shellter aracını anlatan yazı ile devam edeceğiz. Shellter, ücretsiz ve multi platform çalışabilen bir anti-virus bypass aracıdır.
DetaylıAnti-Virus Atlatma - Maligno Kullanımı
Anti-Virus Atlatma - Maligno Kullanımı Anti-virüs bypass yazı dizisinin başka bir bölümü olan Maligno aracını anlatan yazı ile devam edeceğiz. Maligno, Encripto tarafından, python diliyle yazılmış ve opensource
DetaylıLinux altında komut satırında...
-Kabuk (Shell) Unix ve benzeri işletim sistemlerinde kullanıcının komut yazmasını sağlayan, bu komutları yorumlayarak gerekli işlemleri yapan programlara kabuk (shell) adı verilir. Linux da bir kullanıcı
DetaylıProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org
Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php
Detaylı/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ
/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ Hakkımızda Pi Kalite Danışmanlık ve Bilişim Hizmetleri Ltd. Şti. başta kalite yönetim sistemleri olmak üzere bilişim, eğitim, danışmanlık ve destek konularında
DetaylıExploit Geliştirme Altyapıları. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net
Exploit Geliştirme Altyapıları Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Sunum İçeriği Exploit Kavramı Exploit Geliştirme Süreci Bütünleşik Geliştirme Ortamları Önerilen Yazılımlar
DetaylıMetasploit Framework ile Exploit Geliştirme. Fatih Özavcı Canberk Bolat
Metasploit Framework ile Exploit Geliştirme Fatih Özavcı Canberk Bolat Bilgi Güveniği Danışmanı Güvenlik Araştırmacısı fatih.ozavci at gamasec.net canberk.bolat at gmail dotcom gamasec.net/fozavci cbolat.blogspot.com
DetaylıBölüm 10: PHP ile Veritabanı Uygulamaları
Bölüm 10: PHP ile Veritabanı Uygulamaları -231- Öğr.Gör. Serkan DİŞLİTAŞ 10.1. PHP PHP, platformdan bağımsız sunucu taraflı çalışan betik bir web programlama dilidir. PHP programlama dili ile MySQL, MSSQL,
DetaylıGüvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006
Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması Akademik Bilişim Şubat 2006 Hakan Tağmaç htagmac@cisco.com Sistem Müh. 1 Bildiri Konusu Günümüzde klasik veri toplama
DetaylıAnti-Virüs Atlatma 2. Kurulum
Anti-Virüs Atlatma 2 Merhaba, bu yazımızda işleyeceğimiz araç Veil-evasion dur. Veil, açık kaynak kodlu olarak geliştirilen bir framework tür. Biz Veil framework içerisindeki anti-virüs atlatma aracı olan
DetaylıArmitage Nedir? Kullanım Öncesi
Armitage Nedir? Armitage, metasploit veritabanını kullanan grafiksel bir test / saldırı araçlarından bir tanesidir. Armitage metasploit veritabanlarını kullanması nedeniyle hedef sistemin bilgilerine göre
DetaylıADIM ADIM METASPLOIT METERPRETER SHELL DAVRANIŞ ANALİZİ
1. GİRİŞ Bu yazıda, Metasploit exploit frameworkü üzerinde bulunan meterpreter paylodunun kullandığı bazı modüllerin özellikle ağda ve sistem üzerindeki etkileri araştırılmıştır. Bu konuda SANS'ın da yararlı
DetaylıWeb Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
Detaylıİstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr
İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr
DetaylıAşağıda listelenen temel linux komutları bilgisayarınızın komut satırında çalıtırılacaktır.
Genel amaçlı komutları Aşağıda listelenen temel linux komutları bilgisayarınızın komut satırında çalıtırılacaktır. help Kabuk komutlarının listesini gösterir. Bu komutların herbiri için help komut_ismi
DetaylıSistem Programlama. (*)Dersimizin amaçları Kullanılan programlama dili: C. Giriş/Cıkış( I/O) Sürücülerinin programlaması
Sistem Programlama Sistem programlama bilgisayar mühendisliğinin bir alanı olup karmaşık sistemlerin ve bu sistemlerin parçalarının ile ilgilenir. İşletim Sistemlerinin Programlaması Giriş/Cıkış( I/O)
DetaylıBilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net
Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetimi Kurumların sahip olduğu politikaların ve uygulamalarının, güvenlik
DetaylıLinux Dosya ve Dizin Yapısı
Linux Dosya ve Dizin Yapısı Dosya ve Dizin Sistemi Linux te kök dizin (/) sembolü ile ifade edilir. Windowsta kök dizin C: ise Linux ta / sembolüdür. 1 Kök dizini (/) İşletim Sisteminin çalışabilmesi için
DetaylıFiery Command WorkStation 5.8 ile Fiery Extended Applications 4.4
Fiery Command WorkStation 5.8 ile Fiery Extended Applications 4.4 Fiery Extended Applications (FEA) 4.4 sürümü, Fiery Server kullanımıyla görevlerin gerçekleştirilmesi için gerekli Fiery software i içerir.
DetaylıPardus ta Komutlarla Çalışmak
KONSOL KOMUTLARI Pardus ta Komutlarla Çalışmak Pardus üzerinde şu ana kadar tüm işlemlerimizi grafik ara yüz ile fare ve klavyeyi kullanarak gerçekleştirdik. Şimdiye kadar yaptığımız tüm işlemler ve daha
DetaylıW3af ile Web Uygulama Güvenlik Testleri
W3af ile Web Uygulama Güvenlik Testleri Birkaç tıkla web sayfalarının, veritabanlarının hacklenebildiği, bir komutla kablosuz ağ şifrelerin kırıldığı günleri yaşıyoruz. Çok değil birkaç yıl öncesi sadece
DetaylıBilgi Güvenliği Semineri
Bilgi Güvenliği Semineri Kadir Has Universitesi Mühendislik Günleri '10 Etkinliği Bilgi Güvenliği Semineri Ozan UÇAR Certified Ethical Hacker mail@ozanucar.com Hacking Kültürü Hakkında Bilgisayar yeraltı
DetaylıBilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı
Ders 7 LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 LINUX Yapısı LINUX işletim sisteminin diğer işletim sistemleri gibi kendine özgü bir yapısı vardır. LINUX yapısı ve bileşenleri aşağıdaki
Detaylıİnternet Yapılandırma Gereksinimleri. PC lerin Yapılandırılması. Windows XP altında ayar yapılması
İnternet Yapılandırma Gereksinimleri Giriş Noktanızı AP Yöneticisine bağlamak için, bilgisayarınızın TCP/IP ayarında aşağıdaki yapılandırma parametrelerini yapılandırmanız gerekmektedir: Statik IP Adresi:
DetaylıApache üzerinden Red Hat 5 yüklenmesi
Apache üzerinden Red Hat 5 yüklenmesi Erdal YAZICIOGLU Sistem ve Ağ Mühendisi 21.07.2008 MAKALEDE KULLANILAN KISALTMALAR: RHEL = Red Hat Enterprise Linux GUI = Grafical User Interface (Grafiksel Arayüz)
DetaylıAHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli
AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli Bu dökümanda, Ahtapot bütünleşik güvenlik yönetim sisteminde kullanılan Merkezi Güvenlik Duvarı Yönetim Sistemi uygulamasının yapılandırması,
DetaylıTemel Linux Eğitimi 1., 2. ve 3. Bölümler
Süha TUNA Bilişim Enstitüsü UHeM Yaz Çalıştayı - 11.06.2012 İçerik 1. Linux, Kavramlar ve Dizin Yapısı 2. Temel Linux Komutları 3. Sunucuya Uzaktan Bağlanma 1. Linux, Kavramlar ve Dizin Yapısı Linux Linux,
DetaylıOTURUM AÇMA ADLARI. Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek.
Ms SQL Sunucu Düzeyinde Güvenlik Bölüm Veritabanı Yönetimi Yazar Mustafa ÖZEN Yayın Tarihi 04.03.2004 Okunma Sayısı 805 Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek. Hedefler Kimlik denetemini
DetaylıLinux işletim sistemlerinde dosya hiyerarşisinde en üstte bulunan dizindir. Diğer bütün dizinler kök dizinin altında bulunur.
Dosya Sistemi ve Çalışma Mantığı Dosya Sistemi Disk üzerindeki dosyaların düzenlenmesini ve bir işletim sisteminde dosyaların izlerinin bulunmasını sağlayan yapıya Dosya Sistemi (File System) denir. Linux
DetaylıWeb Application Penetration Test Report
Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının
Detaylı2. SCADA PROGRAMI. TEOS' un size sunduğu bir çok hizmet içerisinde en önemlilerini şöyle sıralayabiliriz:
2. SCADA PROGRAMI Bu bölümde ülkemizde sıklıkla kullanılmaya başlayan, ülkemiz mühendislerince geliştirilmiş bir scada yazılım programı olan TEOS SCADA programı hakkında bilgiler vereceğiz. TEOS SCADA
DetaylıWEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?
WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda
DetaylıYükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6
Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6 Fiery Extended Applications Package (FEA) v4.2 Fiery Server ile ilişkili görevleri gerçekleştirmek için Fiery uygulamalarını
Detaylı.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ
.... YILI BİLGİSAYAR KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR
Detaylı.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ
.... YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA KURS PLANI KURS MERKEZİNİN ADI ALAN ADI KURSUN ADI. TOPLAM SÜRE BAŞLAMA TARİHİ BİTİŞ TARİHİ BİLİŞİM TEKNOLOJİLERİ 352 SAAT.. /.. /... /.. /. BİLGİSAYAR
DetaylıNETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI
NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI Gürkan KARABATAK Fırat Üni. Enformatik Bölümü gkarabatak@firat.edu.tr Yrd.Doç.Dr Hasan H.BALIK Fırat Üni. Mühendislik Fakültesi balik@firat.edu.tr ÖZET Günümüzde
Detaylıman komut man ls (ls komutu hakkında bilgi verir.) man pwd (pwd komutu hakkında bilgi verir.)
Yardım Komutları man komut Parametre olarak aldığı komut hakkında bilgiyi ekranda gösterir. man ls (ls komutu hakkında bilgi verir.) man pwd (pwd komutu hakkında bilgi verir.) Komut çalıştırıldığında uzun
DetaylıLinux ta komutlar hakkında yardım almak için aşağıdaki komutlar kullanılır : - man - info - whatis - apropos
Yardım Komutları Linux ta komutlar hakkında yardım almak için aşağıdaki komutlar kullanılır : - man - info - whatis - apropos Yardım Komutları man komut Parametre olarak aldığı komut hakkında bilgiyi ekranda
DetaylıMICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI HALİL DALABASMAZ PENETRATION TESTING SPECIALIST ŞUBAT 2015 BGA BİLGİ GÜVENLİĞİ LİMİTED ŞİRKETİ WWW.BGA.COM.TR İÇİNDEKİLER 1. GİRİŞ... 1 2. MICROSOFT
DetaylıAğ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb. kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir.
TEMEL AĞ TANIMLARI Ağ Nedir? Birden fazla bilgisayarın iletişimini sağlayan printer vb kaynakları, daha iyi ve ortaklaşa kullanımı sağlayan yapılara denir WAN ve LAN Kavramları Bilgisayarlar ve paylaşılan
DetaylıÖğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1
Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 JavaScript JavaScript Nedir? Nestcape firması tarafından C dilinden esinlenerek yazılmış, Netscape Navigator 2.0 ile birlikte
DetaylıEKLER EK 12UY0106-5/A4-1:
Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının
DetaylıSSH ile Sistem Yönetimi
SSH ile Sistem Yönetimi Can Erkin Acar 5. Linux ve Özgür Yazılım Şenliği can.acar@pro-g.com.tr canacar@openbsd.org İçindekiler Neden SSH? SSH Protokol Mimarisi Temel SSH Kullanımı Kimlik Doğrulama Yöntemleri
DetaylıVeritabanı Dersi. Teoriden Pratiğe. Çağıltay N.E., Tokdemir G. Veritabanı Sistemleri Dersi -Bölüm XXV: Web'den Erişim Çağıltay, N., Tokdemir, G.
Veritabanı Dersi Teoriden Pratiğe Çağıltay N.E., Tokdemir G. Veritabanı Sistemleri Dersi -Bölüm XXV: Web'den Erişim Çağıltay, N., Tokdemir, G. BÖLÜM 25 Web den Erişim Ortak Geçit Arayüzü Bazı Web Kavramları
DetaylıKaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
DetaylıBİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ
BİLGİSAYAR VE AĞ GÜVENLİĞİ BUG RESEARCHER. BUG-BÖCEK SİSTEM ZAYIFLIKLARI RESEARCHER-ARAŞTIRMACI SİSTEM ZAYIFLIKLARINI BULMA WEB UYGULAMALARINDA HATA ARAR SAYFA > 1 BUG RESEARCHER. İYİ NİYETLİ SİSTEM AÇIKLARININ
Detaylı06 - Bilgi Toplama ve Sosyal Mühendislik
BGM 553 - Sızma Testleri ve Güvenlik Denetlemeleri-I Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak ozgur.catak@tubitak.gov.tr İstanbul Şehir Üniversitesi 2016 - Güz İçindekiler
DetaylıBİLGİ & İLETİŞİM TEKNOLOJİLERİ
Ders 12 Linux OS (Uzaktan Erişim) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 Genel Bakış LINUX üzerinden uzaktan erişim Uzaktan erişim, fiziksel bir bağlantı olmaksızın iki bilgisayarın ağ üzerinden birbirine bağlanması
DetaylıAntiKor Güvenlik Sunucumu nereye yerleştirmeliyim?
AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim? AntiKor Güvenlik sunucusu, yerel ağ ile interneti sağlayan DSL modem veya Router arasına girerek bütün İnternet trafiğinin üzerinden geçmesini sağlar
Detaylıİşletim Sistemleri. Discovering Computers Living in a Digital World
İşletim Sistemleri Discovering Computers 2010 Living in a Digital World Sistem Yazılımı Sistem yazılımı, bilgisayar ve aygıtlarının çalışmasını kontrol eden ve sürdüren programlardan oluşur. İşle;m sistemleri
DetaylıAÇIK KAYNAK İŞLETİM SİSTEMLERİ - BÖLÜM 1. Temel komutlar,dosya ve Dizin İşlemleri, Kullanıcı ve Grup İşlemleri
AÇIK KAYNAK İŞLETİM SİSTEMLERİ - BÖLÜM 1 Temel komutlar,dosya ve Dizin İşlemleri, Kullanıcı ve Grup İşlemleri https://www.youtube.com/channel/uc3bcgwoodnxga3i7oqjipta www.ayazagan.com İçindekiler LİNUX
DetaylıKomut Penceresi ile Çalışmaya Başlamak
Komut Penceresi ile Çalışmaya Başlamak Gökhan SELAMET Terminal Penceresi / CLI Nasıl Açılır Standart Olarak Bilgisayar Adı Bulunduğu Dizin Kullanıcı Yetki Klasör Sistemi Terminalde çalışırken üç önemli
DetaylıÖzgür Yazılımlar ile Kablosuz Ağ Denetimi
Özgür Yazılımlar ile Kablosuz Ağ Denetimi Fatih Özavcı fatih.ozavci@gamasec.net Afşin Taşkıran afsin.taskiran@avea.com.tr Konular Kablosuz Ağ Güvenliği Kablosuz Ağ Güvenlik Denetim Süreci Denetim Kapsamının
DetaylıTemel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017
Temel Bilgi Teknlolojileri 1 Ders notları 5 Öğr.Gör. Hüseyin Bilal MACİT 2017 Windows işletim sistemi Kullanıcıya grafik arabirimler ve görsel iletilerle yaklaşarak, yazılımları çalıştırmak, komut vermek
Detaylıwww.innoverabt.com 01 Şirket Profili
EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok
DetaylıKaynak Kod Güvenliği Bir Güvensiz API Örneği
Kaynak Kod Güvenliği Bir Güvensiz API Örneği Bedirhan Urgun, Ağustos 2010, WGT E-Dergi 6. Sayı Bu yazıda Tomcat J2EE kısmi uygulama sunucusunda bulunan bir güvenlik açığına, güvenlik probleminin kaynağına
Detaylıİşletim Sisteminin Katmanları
İşletim Sistemi Bilgisayar donanımının doğrudan denetimi ve yönetiminden, temel sistem işlemlerinden ve uygulama yazılımlarını çalıştırmaktan sorumlu olan sistem yazılımıdır. Bütün diğer yazılımların belleğe,
DetaylıAğ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi
DetaylıVERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü
VERİ GÜVENLİĞİ Web Uygulamaları Güvenliği Özer Çelik Matematik-Bilgisayar Bölümü Http nedir? HTTP (İngilizce Hypertext Transfer Protocol, Türkçe Hiper Metin Transfer Protokolü) bir kaynaktan dağıtılan
DetaylıSunucu İşletim Sistemini Ayarlamak ve Yönetmek
Sunucu İşletim Sistemini Ayarlamak ve Yönetmek Elbistan Meslek Yüksek Okulu 2011 2012 Bahar Yarıyılı 19-20 Mar. 2013 Öğr. Gör. Murat KEÇECİOĞLU Sunucunu yönet (manage your server) Başlat menüsünü tıkladığımızda
DetaylıNOT: BU BELGEYİ OKUMADAN LÜTFEN YAZILIMI YÜKLEMEYE ÇALIŞMAYIN.
INSITE YÜKLEME BÜLTENİ Sayfa 2: INSITE programını yükleme Sayfa 8: INSITE programını kaldırma NOT: BU BELGEYİ OKUMADAN LÜTFEN YAZILIMI YÜKLEMEYE ÇALIŞMAYIN. AÇABİLİR. HATALI YÜKLEME VEYA KULLANIM HATALI
DetaylıSisteme giriş yaparken her kullanıcı için tanımlı bir kabuk çalışır.
Kabuk Nedir? Sisteme giriş yaparken her kullanıcı için tanımlı bir kabuk çalışır. Kabuk programı kullanıcıya bir komut satırı (prompt da denir) sunar ve komut girmesi için bekler. Kabuk bu komutu yorumlayıp
DetaylıVeritabanı. Ders 2 VERİTABANI
Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın
DetaylıDokuz Eylül Üniversitesi Bilgi İşlem Dairesi Sunum konusu: Web Güvenliği
Dokuz Eylül Üniversitesi Bilgi İşlem Dairesi Sunum konusu: Web Güvenliği Web Güvenliği Bugün Türkiye'de önemli kurumların bilgi güvenliği ile ilgili zayıflıkları bulunduğunu görüyoruz. Bilginin güvensiz
DetaylıDRAYTEK VIGOR 3300V. Login(Oturum Açma)
DRAYTEK VIGOR 3300V Login(Oturum Açma) Bu bölüm V3300 ü ayarlamak ve yönetmek için üç metod göstermektedir. This chapter is divided into the following sections, Kısım 14.1: Giriş Kısım14.2: Web Kısım 14.3:
DetaylıDünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu
Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu Mart, 2010 İçerik Veri Kaçağı Önleme Nedir? Dünyada ve Türkiye de Veri Kaçağı Teknoloji Ne Durumda?
DetaylıGiriş. İş Ortamlarına Yerleşimi. SecurityOnion Nedir? SecurityOnion İndirme Adresi. SecurityOnion Kurulumu. Kurulum Sonrası Yapılandırma
Giriş İş Ortamlarına Yerleşimi SecurityOnion Nedir? SecurityOnion İndirme Adresi SecurityOnion Kurulumu Kurulum Sonrası Yapılandırma Saldırı Tespit Sisteminin ( Snort ) Güncelleme Saldırı Tespit Sisteminin
DetaylıCYGWIN KURULUMU ve KULLANIMI
CYGWIN KURULUMU ve KULLANIMI Cygwin, Microsoft Windows işletim sistemi üzerinde çalışan, open source, bir UNIX simülatörüdür. Cygwin`in asıl amacı *nix türevi sistemlerde yer alan yazılımların Windows
DetaylıProgram Kurulum. Turquaz Muhasebe. İçindekiler
Program Kurulum Turquaz Muhasebe İçindekiler İÇİNDEKİLER 1 1. TEK KULLANICI 2 2. AĞ KURULUMU 4 2.1 VERİTABANI SERVER KURULUMU 4 2.2 VERİTABANI SERVER AYARLARI 11 2.3 DATALARIN YÜKLENMESİ 11 2.4 İSTEMCİ
DetaylıAktarımı Çalıştırmak/Geri Almak 146 Alan Seçenekleri 148 Veri Tabanı Şeması 150 Veri Tabanı ile İlgili Bazı Rake Görevleri 162 Modeller 164
xi Ruby on Rails Nedir? 2 Rails Neden Farklıdır? 2 Başlamadan Önce Bilinmesi Gerekenler 4 İnternet Nasıl Çalışır? 4 İstemci-Web Sunucu İlişkisi 5 HTTP Protokolü 6 URL-Kaynak Konumlandırma Adresleri 7 HTTP
Detaylıvsphere Client(viClient) ile ESXI Kontrolü
vsphere Client(viClient) ile ESXI Kontrolü - ESXI ye Tarayıcıdan Bağlanmak - ESXI ye vsphere Client ile Bağlanmak - ESXI Üzerinde Bir Virtual Machine(Sanal Makine) Oluşturmak ESXI ye Tarayıcıdan Bağlanmak
DetaylıTemel Linux Eğitimi. İçindekiler
Temel Linux Eğitimi İçindekiler 1. Linux Topluluğu ve Açık Kaynak Sistemlerde Kariyer İmkanları...3 1.1 Linux tarihsel gelişim ve popüler İşletim Sistemleri...3...3...3...3 1.2 Ana Açık Kaynak Uygulamalar...3...3...3...3
DetaylıPhp Programlama Dili MySQL Uygulamaları
Php Programlama Dili İle MySQL Uygulamaları S.Çağlar Onur caglar.onur@tubitak.gov.tr İşlenecek Konular? Php Nedir? MySQL Nedir? Kullanılan Yazılımlar MySQL e Bağlanmak MySQL ile İlgili Bilgi Almak Veritabanlar
DetaylıSunucu İşletim Sistemini Ayarlamak ve Yönetmek. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı
Sunucu İşletim Sistemini Ayarlamak ve Yönetmek Elbistan Meslek Yüksek Okulu 2015 2016 Bahar Yarıyılı Öğr.Gör. Murat KEÇECİOĞLU 9 Mar. 2016 Sunucunu yönet (manage your server) Başlat menüsünü tıkladığımızda
DetaylıBilgisayar Yazılımları
Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama
DetaylıWINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA
WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA IP Sanallaştırma Nedir? Windows Server işletim sistemlerinde Remote Desktop Host Services (önceki ismi Terminal Services) teknolojisini kullanarak
DetaylıBilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?
Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Not : Yazdıklarım tamamen öğretim amaçlıdır. Yaşanacak her türlü sıkıntının sorumlusu uygulayan kişidir. Sorumluluk
DetaylıEn bilindik truva atları Xtreme Rat ve Darkcomet Rattır.
Merhaba Arkadaşlar Türkçede Arka Kapı olarak geçen Backdoor kelimesine uzak olmadığımız gibi yakında değiliz. Arka Kapı terimi Matrixfilminde ki Seraph karakterinin anahtarla açtığı kapılardan ileri gitmiyor.
DetaylıPHP (II) Formlar. Dosya İşlemleri. 2002, Sanem SARIEL PHP Ders Notları 2 1. Formlar
PHP (II) Formlar Dosya İşlemleri 2002, Sanem SARIEL PHP Ders Notları 2 1 Formlar İstekçiler web sayfasılarından sunuculara formlar yoluyla bilgi yollarlar. Anketler Kullanıcı bilgilerinin alındığı ve verilerin
DetaylıViproy Bilgi Güvenliği Eğitimleri Rehberi
Viproy Bilgi Güvenliği Eğitimleri Rehberi Viproy Eğitimleri Hakkında Temmuz 2006 itibariyle bağımsız bir şirket olarak kurulan GamaSEC Ltd, bilgi güvenliği denetimi ve danışmanlığı servisleri sunmakta,
DetaylıSetup Yardımcı Programı
Setup Yardımcı Programı Kullanıcı Kılavuzu Copyright 2007 Hewlett-Packard Development Company, L.P. Windows, Microsoft Corporation şirketinin ABD'de tescilli ticari markasıdır. Bu belgede yer alan bilgiler
DetaylıFTP ve Güvenlik Duvarları
FTP ve Güvenlik Duvarları FTP Protokolü FTP, sık kullanılan protokoller(http, SMTP, DNS vs) arasında en sorunlu protokoldür. Diğer protokoller tek bir TCP/UDP portu üzerinden çalışırken FTP birden fazla
DetaylıMailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.
Neden MailStore! Hatırlatma : Arşivleme, posta sunucusunda herhangi bir değişiklik gerektirmez MailStore tüm şirket e-postalarınızı uzun yıllar güvenle saklayabileceğiniz bir mail arşivleme sistemidir.
DetaylıAktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1. http://support.labrisnetworks.com/index.php?/knowledgebase/list
Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1 http://support.labrisnetworks.com/index.php?/knowledgebase/list Genel Bakış Labris ürünlerinin Aktif Dizin ile entegrasyonu yapılarak Güvenlik Duvarı,
DetaylıBir üst dizinde yer alan prog1 programını çalıştırmak için aşağıdaki komutlardan hangisini çalıştırmak gerekir?
LİNUX AĞ YÖNETİMİ VİZE HAZIRLIK SORULARI lsmod aşağıdaki hangi bilgiyi verir? A) Bütün yüklü modüller B) Bütün güncellenebilir modüller C) En son kullanılan modüller D) Bütün kaldırılmış modüller E) Bütün
DetaylıAkıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların
Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların bilgilerini saklamalarına, program yüklemelerine izin
DetaylıFatura Dinamik Kodlama İyileştirmeleri
Fatura Dinamik Kodlama İyileştirmeleri Ürün Grubu Kategori Versiyon Önkoşulu [X] Redcode Enterprise [ ] Redcode Standart [ ] Entegre.NET [X] Yeni Fonksiyon 5.0 Uygulama Netsis paketlerinin tüm modüllerinin
DetaylıBİLGİ SİSTEMLERİ GÜVENLİĞİ
BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü 2 YZM 441 Bilgi Sistemleri Güvenliği BÖLÜM -7- BİLGİSAYAR SİSTEMLERS STEMLERİNE YAPILAN SALDIRILARIN IN SINIFLANDIRILMASI
DetaylıCisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı
Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı AirLink ES4X0, diğer bir router ile birlikte kullanıldığında birden fazla bilgisayar veya cihaz için esas bağlantı noktası ve internet üzerinden yedekleme
Detaylı