Siber Caydırıcılık. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
|
|
- Eser Yüksel
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Siber Caydırıcılık SG 507Siber Savaşlar Güz 2014
2 Caydırıcılık Nükleer silah sahibi olmak ve bunu kullanmakla tehdit etmek, diğer ülkeleri nükleer saldırı yapmaktan caydırabilir. ABD Sovyet Rusya arasındaki soğuk savaş döneminde olduğu gibi. Aynı şeyi siber caydırıcılık ile ilgili de söyleyebilir miyiz? 2
3 Siber caydırıcılıkla ilgili sorular Kritik sorular Kimin yaptığını biliyor muyuz? Muhtemel saldırganların varlıklarını risk altında tutabilir miyiz? Tekrarlayabilir miyiz? 3
4 Siber caydırıcılıkla ilgili sorular Yan sorular Misilleme işe yaramazsa, en azından silahsızlandırabilir mi? Üçüncü taraflar savaşa katılacak mı? Misilleme kendi tarafımıza doğru mesajı verecek mi? Tepki için eşiğimiz nedir? Gerginliğin tırmanmasından sakınabilir miyiz? Ya saldırganın kaybedecek çok şeyi yoksa? 4
5 Kimin yaptığını biliyor muyuz? 5
6 Kim yaptı? Misilleme yapmak için kimin yaptığını bilmek gerekir. Hatta caydırıcı olması için kimin yaptığını bilebileceğiniz ve misilleme yapabileceğiniz endişesini vermeniz gerekir. Peki kimin yaptığı bilinebilir mi? Eğer yanlış ülkeye misilleme yapılırsa, sadece caydırıcılığın mantığına uymakla kalmaz, aynı zamanda yeni bir düşman edinebilirsin. 6
7 Suçlama ve Misilleme Suçlamanın doğruluğuna sadece kendini değil, aynı zamanda üçüncü tarafları da ikna etmek gerekir. Ve saldırganın da suçlamanın doğru olduğuna ikna olması gerekir. O yaptı 3. Taraf 3. Taraf 3. Taraf Evet o yapmış görünüyor Evet ben yaptım 7
8 Suçlama ve Misilleme Soğuk savaş dönemindeki iki kutuplu nükleer caydırıcılığın aksine, günümüzde 3. tarafları ikna etmek daha önemlidir. İddialara göre 100 ün üstünde ülke siber saldırı kapasitesine sahip. 3. Taraf 3. Taraf 3. Taraf Saldırıyı gerçekten o mu gerçekleştirdi? 8
9 Suçlama ve Misilleme Saldırganın, hedefin saldırıyı bildiğine ve kendisine saldırıldığı için misilleme yapıldığına inanması gerekir. Saldırgan yıllardır bir saldırı da gerçekleştiriyor olabilir, fakat başka ülkeler de bunu yapıyor. Neden o? Neden şimdi? 3. Taraf 3. Taraf 3. Taraf Saldırıyı gerçekten o mu gerçekleştirdi? Niye ben? Niye şimdi? 9
10 Suçlama niye zor? Siber uzayda saldırgan olduğunuzu birinin bilmesi çok zor. Bilgisayarlar ayırt edici kanıtlar bırakmıyor geride. Devlet destekli hackerlar bir kafeden, wifi olan bir kütüphaneden, yada halka açık herhangi bir yerden yapılabilir. Paketler geriye sürülebilir mi? (Network Forensics) 10 by Peter Steiner has been reproduced from page 61 of July 5, 1993 issue of The New Yorker, (Vol.69 (LXIX) no. 20)
11 Cui bono siber uzayda mantıklı olmayabilir. Cui bono: Bir olaydan en çok fayda sağlayan o olayın müsebbbidir. Misilleme yapmanın önündeki en büyük engel yanlış-bayrak operasyonlarıdır. Bir ülkenin saldırıyı kimin yaptığına dair yapılacak olan soruşturmaya yardım etmek istememesi o ülkenin suçlu olduğundan kaynaklanabilir (2007 Estonya Rusya) Dost ülkeler bile paketlerin geriye doğru takip edilmesine yardımcı olmakta tedirgin olabilir, çünkü yapılacak suçlamanın küresel bir krize neden olacağını düşünebilirler. Soruşturmaya yardım etmemek masum sebeplerden de kaynaklanabilir, örneğin araştırma tekniklerinin kişi mahremiyet haklarını çiğnemek olduğunu düşünebilirler. 11
12 Soruşturma zorluğu 12
13 Soruşturma zorluğu Herhangi bir sistem hatası gerçekten bir saldırı olduğu anlamına gelir mi? Paranoya: Kasım 2001 de Amerikan havayollarına ait bir uçak düştüğünde saatlerce bunun bir terörist saldırısı olduğu Bir sistem, kötü yazılımdan, insan hatasından veya doğal kazalar sonucu oluşabilir. Örneğin, 2003 Kuzeybatı Amerika elektrik kesintisi. Kasıtlı saldırıların bile istenmeyen/beklenmeyen sonuçları olabilir Morris Worm. 13
14 Suçlamanın zorluğu Kanıtlar belirli bir ülkeyi yada devlet ağını gösterse bile saldırının arkasında o devletin olduğunu gösterir mi? Saldırının arkasında devlet-destekli hackerlar olduğuna dair bazı ipuçları Bireysel hackerlar genellikle internette dolaşan ve bilinen teknikleri kullanırlar. Çok azı 0-day saldırısı düzenleme kabiliyetine sahiptir. Onların da birden fazla farklı 0-day saldırıları düzenleme ihtimalleri çok düşüktür. Devlet destekli hackerların saıldıları daha metodolojik ve tekdüzedir, bireysel hackerlar ise farklı, maceraperest ve deneysel çalışmayı severler. Sadece devlet destekli hackerlar hedefin askeri operasyonel sistemleri ile ilgili temel bilgilere sahiptir. Hedefledikleri sistemin donanım bilgisi eğer gizli bilgi ise ve yapılan saldırılar bu bilgi bilinmeden yapılamıyorsa, bu önemli bir ipucu verir. Eğer saldırı çok kapsamlı bir kod-kırma gerektiriyorsa, bu da saldırının arkasında devlet destekli hackerlar olduğunu söyler, çünkü bireysel hackerlar bunu yapabilecek süper bilgisayarlara sahip değillerdir (?). Organize suç çetelerine bağlı hackerlar? 14
15 Suçlama imkansız mı? Saldırganlar çok akıllı olmayabilirler ve bağlı bulundukları ülkeye bağlı bir adresten saldırı yapabilirler. Kendini beğenmiş bu nedenle de özensiz davranmış olabilirler. Arkalarında ipucu bırakmayı kafalarına takmıyor olabilirler, çünkü ipuçları kanıt değildir. Açık forumlarda veya chat ortamlarında saldırgan yaptığı ile övünüyor olabilir (özellikle bireysel bir saldırgan belirli bir iş için tutulmuşsa) 15
16 Modus Operandi (MO) Yoğun bir saldırı belirli bir MO yu ortaya çıkarabilir ve bu da saldırganı tarif edebilir. Yoğun ve sürekli saldırılar arkalarında bir örüntü tekrarı bırakırlar ve bu atakların arkasında disiplinli bir hacker grubunun mu yoksa botnetlerden bir atak yapılıp yapılmadığını belirtir. Eğer saldırıların arkasında bir hacker grubu varsa böyle bir hacker grubunu finanse edecek ve yönlendirebilecek ülke sayısı sınırlı olacaktır. 16
17 Suçlama kabiliyeti ve misilleme gücü her zaman caydırıcı mıdır? Bir ülkenin suçlama kabiliyeti ve misilleme gücü saldırganın izlerini daha iyi saklamasına, değişik metotlar kullanmasına da neden olabilir. Yani caydırmak yerine tespit etmesi ve suçlaması daha zor saldırganlar oluşturabilir. 17
18 Yakalanırsa ne yapmak gerekir? sen yaptın işte kanıtı demek siber uzayda çok da kolay değildir. Yeterince kanıtınız yoksa saldırganın suçunu itiraf etmesini yada 3. tarafları ikna etmeyi başaramayabilirsiniz. Bu durumda en iyisi misillemenin aynı MO kullanılarak yapılmasıdır. Neden? 18
19 Olağan şüpheliler Kimin yaptığını bilmiyorsanız, kimin yapmadığını da bilmiyorsunuzdur. Bu durumda gözler olağan şüphelilere çevrilerek yapmadıklarını ispat etmeleri beklenebilir. 19
20 Muhtemel saldırganların varlıklarını risk altında tutabilir miyiz? 20
21 Muhtemel zararı önlemek için karşı tarafı risk altında tutmak Soğuk savaş döneminde Rusya nükleer füzeleri Washington D.C. ye yönelttiğinde caydırıcılık için ABD de nükleer füzeleri Moskovaya yöneltirdi. Türkiye Yunanistan üzerine savaş uçaklarının karşılıklı salvoları Saldırının zararlarını bilmek caydırıcılık için önemlidir. 21
22 Siber zarar Siber saldırıların zararlarını (sonuçlarını) kestirmek mümkün olmayabilir (hem hedef hem de saldırgan tarafından). Bir petrol rafinerisine yapılan siber saldırı rafinerinin sistemlerini bozarak çalışmaz hale getirebilir yada yakıtların içerisine katılan kimyasalların değerlerini değiştirerek yakıtı kullanan araçların belirli bir zaman sonra bozulmasına yol açabilir. Hangi sistemin hangi noktaya kadar zarar vereceğini ve bu zararın ne kadar çabuk giderileceğini bilmek çok zordur. 22
23 Misilleme Bu durumda misilleme için muhtemel tarafların varlıklarını nasıl risk altına sokabiliriz? 23
24 Gerçek zararı ne saldırgan ne de hedef bilebilir? Bozma faaliyetlerine zarar açıktır. Çürütme faaliyetlerinde ise sistemin hangi mekanizmasının bozulduğunu veya nasıl tamir edileceğini etkilerinden yola çıkarak bulmak çok zordur. Bunun cevabı en iyi saldıran taraftadır. Saldırgan da sistemler arası korelasyonu bilemediğinden yürüttüğü çürütme faaliyetlerinin hedef sistem dışında hedef sistemle ilişkili diğer sistemler ne zarar verdiğini bilemez. 24
25 Zararı anlamak için test sistemleri kurulabilir mi? Mümkündür. Fakat test sistemleri çok yanıltıcı olabilir. Yazılım tabanlı sistemler aylar veya yıllar boyunca aynı sabitlikte çalışmazlar. Test ortamındaki setup gerçek ortamda sabit değildir. 25
26 Tekrarlayabilir miyiz? 26
27 Tekrarlı Misilleme Şimdi yapılan misilleme, gelecekteki misillemeleri engelliyorsa, caydırıcılık kırılgandır ve isteneni vermeyebilir. Siber alanda tekrarlı saldırılar problem oluşturur. Çünkü her saldırı bir sonraki saldırının etkisi/başarısını azaltır. Bunun nedeni karşı tarafın açıklıklarını fark etmesi ve kapatmasıdır. Tekrarlı saldırının başarısı saldırının fark edilip edilmeyeceği ile alakalıdır. Karşı tarafa zarar veren saldırıların fark edilme ihtimali yüksek iken veri çalma çalışmaları fark edilmeyebilir, bu yüzden tekrarlanması daha mümkündür. Muhtemel siber saldırı seçeneklerinin tüketilmesi, bir sonraki güvenlik açığının da daha zor bulunması anlamına gelir. 27
28 Yan Sorular Misilleme işe yaramazsa, en azından silahsızlandırabilir mi? Üçüncü taraflar savaşa katılacak mı? Misilleme kendi tarafımıza doğru mesajı verecek mi? Tepki için eşiğimiz nedir? Gerginliğin tırmanmasından sakınabilir miyiz? Ya saldırganın kaybedecek çok şeyi yoksa? 28
29 Misilleme caydırıcı olmazsa, en azından silahsızlandırabilir mi? Geleneksel yada nükleer caydırıcılıkta misilleme ile caydırıcılık aynı zamanda karşı tarafı zararsız hale getirebilir. Fakat siber saldırılarda bu mümkün olmaz. Siber saldırılar için ön şartlar nelerdir? Yani saldırı ekipmanları (siber silahları) nelerdir? Karşı tarafın bu silahları ellerinden alınabilir mi? Saldırının geldiği bilgisayarlara karşı otomatik saldırı düzenlenmesi mantıklı mıdır? Geleneksel saldırıların aksine, bir ülkenin siber saldırı kabiliyeti, saldırıya uğradıkça değil, kullandıkça azalır. 29
30 3. taraflar savaşa katılacak mı? Devletler arası siber saldırıda, saldıran ve misillemede bulunan devletler siber saldırı kabiliyetleri ve açıkları ile ilgili bilgiyi savaşı takip eden üçüncü tarafların gözleri önüne sererler. Taraflar saldırıları durdursa bile aşırı milliyetçi yada fırsatçı saldırganlar ve üçüncü devletler bu gözlem sonucu edindikleri bilgiler ile saldırıları devam ettirebilirler. Üçüncü tarafın saldırılara dahil olması, saldırı, saldıran, misilleme yapan gibi kavramları anlamayı güçleştirir ve gerginliğin tırmanmasına sebep olabilir. Bu durum caydırıcılığa negatif etki ettiği gibi ( sen saldırmayı bırakırsan, ben de bırakırım konsepti ortadan kalkar), pozitif bir etkisi de sonuçların azameti nden dolayı caydırıcılığı arttırabilmesidir. 30
31 Misilleme kendi tarafımıza doğru mesajı verecek mi? Muhtemel siber hedeflerin bazıları özel sektöre aittir. Özellikle özelleştirme ile birlikte günlük hayatımızı etkileyen birçok sistem özel sektöre aittir. Devlet bunları korumakla sorumlu mudur? Özel sektörün tüm korumasını devletin yapması (burada korumadan kasıt bu hedeflere yapılan siber saldırıyı bir siber savaş sebebi sayması) doğru bir yaklaşım mıdır? Bu sistemlere yapılan saldırıları koruyamayan bir devlete özel sektör yatırım yapacak mıdır? 31
32 Tepki için eşiğimiz nedir? Sıfır tolerans (yani en ufak saldırıya bile saldırı ile cevap verme) siber uzayda problemlere yol açar. Orantılı güç kullanma için saldırının büyüklüğünden çok hasarın etkisi önemlidir. Küçük ama devamlı yapılan bir saldırı, tek seferde ama büyük bir saldırıdan daha fazla zarar verebilir. Büyük saldırıya büyük saldırı ile küçük saldırıya küçük saldırı ile cevap vermenin avantajı ve dezavantajı nedir? Eşik değerinin tespit edilmesi de başka bir problemdir. Neden? Teknik bir eşik mi ekonomik bir eşik mi? 32
33 Gerginliğinin tırmanmasından sakınabilir miyiz? Misilleme yapılan devletler, siber misillemeyi hak etmediklerini düşündüklerinde, veya iç baskılar sonucunda, veya siber güç yarışını kaybettiklerini düşündüklerinde daha etkili bir karşı saldırı kullanarak gerginliği tırmandırabilirler (hatta gerginlik çok tırmanırsa, karşı saldırı siber uzaydan fiziksel düzleme geçebilir). Eğer karşı tarafın fiziksel gücü yüksekse misilleme caydırıcı olabilir mi? 33
34 Ya saldırganın kaybedecek çok şeyi yoksa Siber savaş, savaş kabiliyetleri anlamında diğer savaşlardan daha asimetriktir. Saldırganın kritik altyapıları hedef devlet kadar kuvvetli bir ağ yapısının üzerinde olmayabilir. Örneğin, 2007 Estonya, 2008 Gürcistan saldırıları çok etkili iken 2009 Kırgızistan saldırıları o kadar da etkili olmamıştı. Eğer bir devlet teknolojik olarak dışarıya bağımlı ise alt yapısı çok bağlı olmasa da tedarik zinciri saldırılarına karşı savunmasızdır. Saldırganın kaybedecek çok şeyi yoksa siber misilleme yapmak mantıklı olmayabilir. Fiziksel misillemenin ise ölçülü olması gerekir. 34
35 Son soru Siber caydırıcılık için hangisine yatırım yapılmalı: Siber Savunma Siber Saldırı 35
36 Soru-Cevap Haftaya: Siber Saldırılar ve Amaçları 36
Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savunma SG 507Siber Savaşlar Güz 2014 Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi
DetaylıSiber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savaş Konseptleri SG 507Siber Savaşlar Güz 2014 Siber uzay Genelde siber uzayı, özelde de siber atakları anlamak için, siber uzayın 3 farklı katmandan oluştuğunu düşünebiliriz. Anlamsal Katman Anlamlı
DetaylıSG 507Siber Savaşlar Güz Yrd. Doç. Dr. Ferhat Dikbıyık
SG 507Siber Savaşlar Güz 2015 Genel Bilgiler Dersi veren: fdikbiyik@sakarya.edu.tr, Oda 1153 Dersler: Perşembe - 15:00-18:00, 1108 Görüşme Saatleri: Pazartesi 11:00 12:00 & Salı 11:00-12:00 & Cuma 14:00
DetaylıTÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018
TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018 İçerik Önemli Tanımlar Dün ve Bugün Siber Tehditler Yaşanmış Siber Güvenlik Vakaları Proses Emniyeti ve Siber Güvenlik TÜPRAŞ ta Siber Güvenlik Uygulamaları
DetaylıBilgi Güvenliği Farkındalık Eğitimi
NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444
DetaylıÜlkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Ülkelerin Siber Savaş Kabiliyetleri SG 507 Siber Savaşlar Güz 2014 Siber Savaş Kabiliyeti Nasıl Ölçülür? Cyber War The Next Threat to National Security and What to Do about it, Richard Clarke, 2010. Siber
DetaylıBÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA
BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek
DetaylıSisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
DetaylıTarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer
Detaylı1) İngilizce Öğrenmeyi Ders Çalışmak Olarak Görmek
1) İngilizce Öğrenmeyi Ders Çalışmak Olarak Görmek İngilizce öğrenilememesinin ilk ve en büyük sebeplerinden birisi, İngilizce öğrenmeyi ders çalışmak olarak görmek. Çoğu zaman İngilizce iş hayatında başarılı
DetaylıSiber Tehditler. Muharrem CANBOLAT. Daire Başkan Yrd., Yazılım Uzmanı mcanbolat@egm.gov.tr. Muharrem CANBOLAT. Slayt: 1/29
Siber Tehditler Daire Başkan Yrd., Yazılım Uzmanı mcanbolat@egm.gov.tr Slayt: 1/29 Gündem 1. Giriş 2. Değişim 3. Alandaki zorluklar 4. Durum tespiti 5. Yapılması gerekenler Slayt: 2/29 Her çağ kendi savaş
Detaylı> > ADAM - Yalnız... Şeyi anlamadım : ADAMIN ismi Ahmet değil ama biz şimdilik
KISKANÇLIK KRİZİ > > ADAM - Kiminle konuşuyordun? > > KADIN - Tanımazsın. > > ADAM - Tanısam sormam zaten. > > KADIN - Tanımadığın birini neden soruyorsun? > > ADAM - Tanımak için. > > KADIN - Peki...
DetaylıKafkasya ve Türkiye Zor Arazide Komfluluk Siyaseti
Kafkasya ve Türkiye Zor Arazide Komfluluk Siyaseti Leyla Tavflano lu Çok sıklıkla Azerbaycan, Ermenistan ve Gürcistan a gittiğim için olsa gerek beni bu oturuma konuşmacı koydular. Oraların koşullarını
DetaylıSiber Güvenlik Ülkemizde Neler Oluyor?
SOME Siber Olaylara Müdahele Ekibi Siber Güvenlik Ülkemizde Neler Oluyor? Türkiye dünya genelinde siber saldırıya uğrayan ve siber saldırı başlatan ülkeler arasında ilk sıralarda yer almaktadır. Siber
DetaylıSibergüvenlik Faaliyetleri
1 Siber Güvenlik Sibergüvenlik Faaliyetleri Erdoğan OLCAY Bilişim Uzmanı Kasım 2018 BTK Görev ve Yetkileri 5809 sayılı Kanun 60/11 Kurum, kamu kurum ve kuruluşları ile gerçek ve tüzel kişilerin siber saldırılara
Detaylıİ İ Ş İ İ İ İ İ Ö İ Ö İ Ü Ü İ Ü İ Ü Ü Ü Ü Ö Ö Ö İ İ Ö Ö Ü Ü Ü İ Ö Ö Ö İ Ö Ö Ü İ Ü Ü Ş Ş Ş Ü Ş Ş Ü Ş Ö Ö Ö Ü İ İ Ö İ Ş Ş Ş Ş Ş Ş Ş Ş Ş İ Ü Ü Ü Ü Ü İ Ü İ Ş Ş Ö İ Ş İ İ İ İ İ İ İ Ş İ İ İ İ İ İ İ İ
Detaylış Ü Ö Ü ö Ğ ş ş ş ş ö ş ş ş ş ş ş ş ş ş ş ö ş ş ö ş ş Ğ ö ş ö ş ş ö ş ş ö ö ş ş ö ö ş ö ö ş ö ö ş ö ö ö ö ş ş ö ş ş ş ö ö ö ö ö ş ş ş ö ş ş ö ö ş ş ö ş ö ö ş ş ö ö ö ö ö ş ş ö ö ş ö ö ö ö ş ş ş ş ö ö ş
DetaylıSİBER SAVAŞLAR RAUND 1 STUXNET
SİBER SAVAŞLAR RAUND 1 STUXNET 21. yüzyıl teknolojileri her anlamda dünyanın geleceğine şekil vermeye devam ediyor. Öyle ki teknolojinin ulaştığı nokta artık onun doğrudan bir silah olarak da kullanabileceğini
DetaylıDİKKAT VE DİKKAT TOPLAMA ADEM TOLUNAY ANADOLU LİSESİ REHBERLİK VE PSİKOLOJİK DANIŞMA SERVİSİ
DİKKAT VE DİKKAT TOPLAMA ADEM TOLUNAY ANADOLU LİSESİ REHBERLİK VE PSİKOLOJİK DANIŞMA SERVİSİ Dikkat, * *Dikkati konu üzerinde toplamadan çalışmayı sürdürmek boşuna zaman kaybıdır. Çünkü dikkat olmadan
DetaylıÜniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları
Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları M. Emre SEZGİN, Ozan ŞENKAL Çukurova Üniversitesi Eğitim Fakültesi BÖTE Sosyal Ağlar-I Yaşamakta olduğumuz yüzyılda ortaya çıkan en önemli
DetaylıYazılım Ekonomisi ve Özgür Yazılım. Bora Güngören 26 Ağustos 2006
Yazılım Ekonomisi ve Özgür Yazılım Bora Güngören 26 Ağustos 2006 Seminer Programı Yazılım Nedir? Yenir mi? Yazılımın Ekonomideki Yeri Nedir? Özgür Olmayan Yazılım Ekonomisi Nasıl İşler? Özgür Yazılım Nasıl
DetaylıSunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM
Sunum İçeriği 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM Siber Savaş Siber Savaş Siber Saldırı Casusluk Sabotaj Servis Dışı Bırakma (DDOS) Siber Savaş Estonya 2007: DDOS saldırılarıyla ülkenin
DetaylıOkuyarak kelime öğrenmenin Yol Haritası
Kelime bilgimin büyük bir miktarını düzenli olarak İngilizce okumaya borçluyum ve biliyorsun ki kelime bilmek akıcı İngilizce konuşma yolundaki en büyük engellerden biri =) O yüzden eğer İngilizce okumuyorsan,
DetaylıSatış Servisi Müşterilerinizin soru ve problemlerine satıştan önce ve sonra nasıl cevap vereceksiniz?
Web Sitesi Hazırlarken İş Stratejisi Birçok firma başarısını web sitesine olan ziyaret sayısı ile ölçer. Hâlbuki gerçek başarı genel olarak belirlenen strateji ile ilgilidir. Web tasarımcıları ile çalışmaya
DetaylıProje Tasarım Esasları Prof. Dr. Akgün ALSARAN. Temel bilgiler Analitik Düşünme
Proje Tasarım Esasları Prof. Dr. Akgün ALSARAN Temel bilgiler Analitik Düşünme İçerik Giriş Toplumsal problemler Analitik düşünme Analitik düşünme adımları 2 Giriş http://www.dersteknik.com/2012/05/cevremizdeki-sosyal-problemler-nelerdir.html
DetaylıBilgi Güvenliği Risk Değerlendirme Yaklaşımları www.sisbel.biz
ISO/IEC 20000-1 BİLGİ TEKNOLOJİSİ - HİZMET YÖNETİMİ BAŞ DENETÇİ EĞİTİMİ Bilgi Güvenliği Risk Değerlendirme Yaklaşımları E1-yüksek seviye bilgi güvenliği risk değerlendirmesi Yüksek seviye değerlendirme,
DetaylıSatınalma Yönetiminde 14 adımlık Tasarruf Listesi
/ Satınalma Tasarruf Listesi 1 Satınalma Yönetiminde 14 adımlık Tasarruf Listesi Bu sunum sadece cengizpak.com.tr site üyeleri içindir Hazırlayan : Cengiz Pak cengizpak.com.tr Avcının Silahı Kullanılabilir
DetaylıTerör Olayları ve Enerji Zinciri : İstatistiksel bir İnceleme
Terör Olayları ve Enerji Zinciri : İstatistiksel bir İnceleme Giriş Dünyadaki terör olaylarının ne kadarının enerji kaynaklarına yönelik olduğu veya bu olayların temelinde kaynak kontrol etme kaygılarının
DetaylıRSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.
RSA Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli Vedat Finz 1 $ 2 3 Red Hack Saldırıları 4 Geleneksel Güvenlik Artık Yeterli Değil 5 Güvenlik Operasyon Merkezi İçin Yeni Bir Yaklaşım
DetaylıMEKANİZMA TEKNİĞİ (1. Hafta)
Giriş MEKANİZMA TEKNİĞİ (1. Hafta) Günlük yaşantımızda çok sayıda makina kullanmaktayız. Bu makinalar birçok yönüyle hayatımızı kolaylaştırmakta, yaşam kalitemizi artırmaktadır. Zaman geçtikce makinalar
DetaylıBilgisayar Güvenliği ve Internet
Bilgisayar Güvenliği ve Internet Temmuz 2009 Đçindekiler TÜBĐTAK-UEKAE: Bilgi güvenliği konusunda yapılanlar Siber savaş ve botnet nedir? Türkiye için riskler Dünya da ve Türkiye de yapılan ve yapılması
DetaylıPetrol ve İthalat: İthalat Kuru Petrol Fiyatları mı?
Petrol ve İthalat: İthalat Kuru Petrol Fiyatları mı? Ya petrol fiyatları sadece petrol fiyatları değilse? Yani Türkiye günde altı yüz küsür bin varil olan kendi tükettiği petrolünü üretse, dışarıdan hiç
DetaylıSiber Savaşın Hukuki Boyutu. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık
Siber Savaşın Hukuki Boyutu SG 507 Siber Savaşlar Güz 2014 Siber Savaş hukuk kurallarını oluşturmadaki zorluklar Fiziksel güç ile birlikte, resmi veya kritik sivil web sitelerine veya ağlara yapılan saldırılar
DetaylıPSK 510 Research Methods and Advanced Statistics
PSK 510 Research Methods and Advanced Statistics Lecture 09: PCA and FA Doğan Kökdemir, PhD http://www.kokdemir.info dogan@kokdemir.info 1 İstatistik Las Meninas - Picasso 2 Gerçek Las Meninas - Diego
DetaylıVeritabanı Güvenliği ve Savunma Algoritmaları
Veritabanı Güvenliği ve Savunma Algoritmaları Ders Kavramı - Veritabanında tehdit kavramı - Kullanıcılardan kaynaklanan iç tehditler ve bunların bertaraf edilmesi için geliştirilen güvenlik algoritmalarının
DetaylıSP05 - Blockchain;Bankacılık ve Finansal Piyasalar. İstanbul Finans Enstitüsü tarafından yazıldı.
Bu program katılımcılara Bankacılık ve Finansal Kurumlarda Blockchain teknolojisinin yükselişi ve Blockchain kavramını inceliyor ve bu yeni fenomenle ilgili en önemli uluslararası bankacılık projelerini
DetaylıBİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1
BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? SUNA KÜÇÜKÇINAR Uzman Bilgi Güvenliği Birimi sunay@metu.edu.tr İBRAHİM ÇALIŞIR Mühendis Bilgi Güvenliği Birimi Yöneticisi icalisir@metu.edu.tr 28/04/2015
Detaylıİş yerinde tedavi ve ilaç kullanma
İş yerinde tedavi ve ilaç kullanma İş yerinde ilaç kullanma Çalışma saatleri esnasında reçeteli ya da reçetesiz ilaç mı almanız gerekiyor? Evet ise, nasıl organize edeceğiniz, saklayacağınız üzerinde düşünmeli
DetaylıUluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik
Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik Siber Güvenlik 1980 lerde bilişim teknolojilerinde (Information and Communication Technologies
DetaylıTAKIM KURMA. 4) Üyeler arasýnda yüksek derecede güven duygusu geliþmiþtir. 2. TAKIM ÝLE ÇALIÞMA GRUBU ARASINDAKÝ FARKLILIKLAR :
NOT : Bu bölüm önümüzdeki günlerde Prof.Dr. Hüner Þencan ýn incelemesinden sonra daha da geliþtirilerek son halini alacaktýr. Zaman kaybý olmamasý için büyük ölçüde- tamamlanmýþ olan bu bölüm web e konmuþtur.
DetaylıSiber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi
KURUMLAR İÇİN SİBER GÜVENLİK ÖNLEMLERİNİ ÖLÇME TESTİ DOKÜMANI Kurumlar İçin Siber Güvenlik Önlemlerini Ölçme Testi Dokümanı, kamu kurum ve kuruluşları ile özel sektör temsilcilerinin siber güvenlik adına
DetaylıSorular/Cevaplar. Şirket kaynaklarının kötüye kullanımı ve suiistimal edilmesi. Kişisel bilgilerin gizliliğine ve korunmasına riayet edilmemesi
Sorular/Cevaplar 1) L ORÉAL Etik Açık Kapı sitesinin kapsamı nedir? Aşağıdaki 2. soruda belirtilen koşullara tabi olarak L ORÉAL Etik Açık Kapı sitesi, aşağıdaki alanlarla ilgili ciddi bir ihlal hakkında
DetaylıŞ ş ş ğ Ö ç Ç ş ö ş ğ ğ ğ ç ğ ğ ş ğ ş ö ğ Ş ş ş ş ş Ş ş ğ ç ç ş ş ğ Ş ş ş Ş Ş Ş ö ö ş ğ Ü ş ö ş ç ğ Ş ö ğ ç ç ş ç ö ğ ş ö ğ ğ ç ş ş ş ğ ö ş ö ğ ö Ş ç ç ş Ç ğ ş ş ö ş ğ ğ ö ş ç ö ç ğ ş Ç ş ş ş ğ ç ğ ö Ö
Detaylıİşverenler genel bakış Nakit ekonomisi www.ato.gov.au
İşverenler için genel bakış Nakit ekonomisi İşletmenizi nasıl etkilediğini ve vergi kaçakçılığını durdurmada nasıl yardımcı olabileceğinizi öğreniniz Daha fazla bilgi için www.ato.gov.au sitesine bakınız
DetaylıSquad X Programı ve Geleceğin İndirilmiş Piyade Mangası
Squad X Programı ve Geleceğin İndirilmiş Piyade Mangası 16/03/2016 DARPA Modern askeri çatışmalar giderek artan oranda, düşman saldırılarının aynı anda birçok yönden geldiği karmaşık ve belirsiz muharebe
DetaylıTURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü
BAŞLIK ALANI Çağatay AYNUR Turkcell Kurumsal Satış Direktörü Her Yerden Ulaşılabilir Servislerle Yeni Bir Dünya TARIM Mobil Cihazlar Başrolde (Milyon Adet) 1.500 1.000 500 Akıllı Telefonlar Tabletler Bilgisayar
DetaylıORMANCILIK İŞ BİLGİSİ. Hazırlayan Doç. Dr. Habip EROĞLU Karadeniz Teknik Üniversitesi, Orman Fakültesi
ORMANCILIK İŞ BİLGİSİ Hazırlayan Doç. Dr. Habip EROĞLU Karadeniz Teknik Üniversitesi, Orman Fakültesi 1 İş Ölçümünde Kullanılan Teknikler Zaman etüdü İş örneklemesi Önceden saptanmış zaman standartları
DetaylıDEHB GÜNLÜK YAŞAM KAOS HALİNE GELDİĞİNDE
Information på turkiska DEHB GÜNLÜK YAŞAM KAOS HALİNE GELDİĞİNDE Çocukların oturup konsantre olmakta ve dürtülerini kontrol etmekte zorlanmaları normaldir. Ancak DEHB li (Dikkat Eksikliği Hiperaktivite
DetaylıG Ü Ç L E N İ N! Technical Assistance for Supporting Social Inclusion through Sports Education
Technical Assistance for Supporting Social Inclusion through Sports Education Bu proje Avrupa Birliği ve Türkiye Cumhuriyeti tarafından ortak finanse edilmektedir. Spor Eğitimi Yoluyla Sosyal Katılımın
DetaylıPLUSSMART HT 350 ODA TERMOSTATI KULLANIM KILAVUZU
GENEL ÖZELLİKLER PLUSSMART HT 350 ODA TERMOSTATI KULLANIM KILAVUZU HT 350 kablolu dijital oda termostatıdır. Kullanıcının oda termostatını ihtiyacı doğrultusunda programlayıp daha konforlu ve ekonomik
DetaylıOsCAR Kriz Yönetimi ve Acil Durum Senaryoları Uygulaması
OsCAR Kriz Yönetimi ve Acil Durum Senaryoları Uygulaması OpenScape UC Suiti OpenScape Alarm Response OpenScape Alarm Response Kurumsal yapıda alarm, kontrol, bilgi paylaşımı ve koordinasyon sağlar. UC
DetaylıElektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler
Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler M. Fikret OTTEKİN 27 Nisan 2013 Akıllı Şebekeler Sempozyumu, Ankara Elektrik Altyapı Sistemlerinde Hiyerarşi Çeşitli ürünler Diğer kullanıcılar
DetaylıAcil Durum Yönetim Sistemi ICS 785 - NFPA 1600
Acil Durum Yönetim Sistemi ICS 785 - NFPA 1600 Başlarken Acil Durum Yönetim Sistemi Kendilerini acil durumlarda da çalışmaya hedeflemiş organizasyon ve kurumların komuta, kontrol ve koordinasyonunu sağlama
DetaylıDaha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?
Mustafa AFYONLUOĞLU Siber Güvenlik, e-yönetişim ve e-devlet Kıdemli Uzmanı 2017 DE SİBER DÜNYA Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk, Sabotaj Casusluk Casusluk Casusluk Casusluk Casusluk
DetaylıSağlıkta RFID Akın Altunbaş CEO
Sağlıkta RFID Akın Altunbaş CEO İçerik 01 02 03 04 05 06 07 08 Giriş Sağlık Sektörü için RFID Teknolojisi Sağlık Sektörü için RFID Çözümleri RFID nin Faydaları Uygulamanın Sorunları ve Engelleri Önerilen
DetaylıISO-BGYS-PL-02 Bilgi Güvenliği Politikası
ISO-BGYS-PL-02 Bilgi Güvenliği Politikası İlk Yayın Tarihi : 08.10.2015 *Tüm şirket çalışanlarının görebileceği, şirket dışı kişilerin görmemesi gereken dokümanlar bu sınıfta yer alır. ISO-BGYS-PL-02 08.10.2015
DetaylıRisk Değerlendirmesi ve Yönetimi
Risk Değerlendirmesi ve Yönetimi 6331 Sayılı İş Sağlığı ve Güvenliği Kanunu İşveren, iş sağlığı ve güvenliği yönünden risk değerlendirmesi yapmak veya yaptırmakla yükümlüdür. 6331 sayılı İş Sağlığı ve
DetaylıSerkan Ertem. www.serkanertem.com
Serkan Ertem www.serkanertem.com Her insanda iki dil vardır. Bu da ne demek dediğinizi duyar gibiyim. Aslında ilk bakışta kulağa biraz garip geliyor, yani sözlü iletişimi sağladığımız dilimizden başka
DetaylıKısaca. Müşteri İlişkileri Yönetimi. Nedir? İçerik. Elde tutma. Doğru müşteri 01.06.2011. Genel Tanıtım
Kısaca Müşteri İlişkileri Yönetimi Genel Tanıtım Başar Öztayşi Öğr. Gör. Dr. oztaysib@itu.edu.tr 1 MİY Genel Tanıtım 2 MİY Genel Tanıtım İçerik Müşteri İlişkileri Yönetimi Nedir? Neden? Tipleri Nelerdir?
DetaylıLSI Keywords İle Sitenizin Sıralamasını Ve Trafiğini Arttırın
LSI Keywords İle Sitenizin Sıralamasını Ve Trafiğini Arttırın Giriş Her web sitesi sahibi, Seo açısından anahtar kelimelerin önemi çok iyi bilir. Fakat içeriğinizi optimize etmek için kullandığınız ana
DetaylıKızla İlk Buluşmada Nasıl Sohbet Edilir? Hızlı Bağ Kurma Teknikleri
1 Kızla İlk Buluşmada Nasıl Sohbet Edilir? Hızlı Bağ Kurma Teknikleri Bugün kızla tanışma anında değil de, flört süreci içinde olduğumuz bir kızla nasıl konuşmamız gerektiğini dilim döndüğünce anlatmaya
DetaylıBu program katılımcılara Bankacılık ve Finansal Kurumlarda
Bu program katılımcılara Bankacılık ve Finansal Kurumlarda Blockchain teknolojisinin yükselişi ve Blockchain kavramını inceliyor ve bu yeni fenomenle ilgili en önemli uluslararası bankacılık projelerini
Detaylıwww.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER
www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren
DetaylıDers İçeriği
BİLGİ GÜVENLİĞİ Ders İçeriği Bilgi Nedir Öğrenme, araştırma veya gözlem sonucu elde edilen gerçek ve ilkelerin bütününe verilen addır. İşlenmiş veridir. Bilgi diğer önemli iş kaynakları gibi kurum için
DetaylıUE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5
UE.18 Rev.Tar/No:09.05.2011/03 SAYFA 1 / 5 1. AMAÇ Türksat İnternet ve İnteraktif Hizmetler Direktörlüğü nün bilgi güvenliğini yönetmekteki amacı; bilginin gizlilik, bütünlük ve erişilebilirlik kapsamında
DetaylıTÜRKİYE OTOMOBİL SPORLARI FEDERASYONU GÖZLEMCİ RAPORU 2014 TÜRKİYE OFF-ROAD ŞAMPİYONASI 1
KAPAK TÜRKİYE OTOMOBİL SPORLARI FEDERASYONU GÖZLEMCİ RAPORU 2014 TÜRKİYE OFF-ROAD ŞAMPİYONASI 1. YARIŞI (ANDOFF) OFF-ROAD 01-02/ 03 /2014 ORGANİZATOR: ANKARA OFF-ROAD KULÜBÜ KATSAYI: 1 GÖZLEMCİ: KEMAL
DetaylıKİŞİLER ARASI İLİŞKİLER ve İLETİŞİM. Feriha GÜNAY Psikolojik Danışman ve Rehber Öğretmen
KİŞİLER ARASI İLİŞKİLER ve İLETİŞİM Feriha GÜNAY Psikolojik Danışman ve Rehber Öğretmen İki öğenin birbiri ile kurduğu bağlantıya veya etkileşime ilişki denir. Eğer bu tek taraflı ise ilgi olarak tanımlanır.
DetaylıGündem 27.11.2015. Türkiye 7,50% İngiltere 0,50% Amerika 0,25% İsviçre -0,75% Euro Bölgesi 0,05% Japonya < 0.10%
Parite EURUSD GBPUSD USDJPY USDTRY Altın Brent Açılış 1,0625 1,5124 122,730 2,8872 1071,25 46,11 Yüksek 1,0627 1,5130 122,760 2,9285 1074,99 46,30 Düşük 1,0600 1,5066 122,503 2,8854 1069,77 44,98 Kapanış
Detaylıİş Kazalarının Önlenmesi konusunda Öneriler
İş Kazalarının Önlenmesi konusunda Öneriler Z.İlhan ÖLÇER ( İnşaat Yüksek Mühendisi) A Sınıfı İş Güvenliği Uzmanı 11 Ocak 2016 Pazartesi İş Güvenliğinin Önceliğiniz Olduğunu Söylemeyin! İş yerindeki güvenliği
DetaylıBundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere
VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,
DetaylıEnterprise Resource Planning - ERP - Kurumsal kaynak planlaması ya da iş letme kaynak planlaması,
Enterprise Resource Planning - ERP - Kurumsal kaynak planlaması ya da iş letme kaynak planlaması, işletmelerde mal ve hizmet üretimi için gereken işgücü, makine, malzeme gibi kaynakların verimli bir şekilde
DetaylıAkaryakıt yönetiminde Petronet & Shell işbirliğinin ayrıcalığını yaşayın.
Akaryakıt yönetiminde Petronet & Shell işbirliğinin ayrıcalığını yaşayın. Multinet in şirketlere yönelik akaryakıt tedarik çözümü Petronet, Shell in Türkiye deki en büyük temsilcisi olmanın gücü ile şirketinizin
DetaylıDağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri
Dağıtık Servis Dışı Bırakma (DDoS) Saldırıları ve Korunma Yöntemleri Bâkır EMRE Uzman Araştırmacı 6. Kamu Kurumları Bilgi Teknolojileri Güvenlik Konferansı TÜBİTAK, Feza Gürsey 8 Haziran 2011 Gündem Siber
DetaylıKendi rüzgar enerjinize yatırabileceğiniz en akıllı yatırım De Blauwe Molen. www.windenergyholland.com
Kendi rüzgar enerjinize yatırabileceğiniz en akıllı yatırım De Blauwe Molen www.windenergyholland.com www.windenergyholland.com Blauwe Molen ile akıllıca girişim yapmak Blauwe Molen kendi rüzgar enerjinize
DetaylıEUR/GBP Temel ve Teknik Analizi
Tüketici Güven Endeksi 1 EUR Tüketici Güven Endeksi GBP Perakende Satışlar 2 Perakende Satışlar 1/5 Enflasyon 3 EUR Enflasyon GBP Faiz Oranı 4 Faiz Oranı 2/5 Teknik Analiz Son çeyrekte küçülen İngiltere
DetaylıBİLGİ GÜVENLİĞİ. Temel Kavramlar
BİLGİ GÜVENLİĞİ Temel Kavramlar Bilgi güvenliği ne demektir? Bilgi güvenliği denildiğinde akla gelen kendimize ait olan bilginin başkasının eline geçmemesidir. Bilgi güvenliği, bilginin izinsiz veya yetkisiz
DetaylıBaşarılı Online Mülakat
Başarılı Online Mülakat Copyright 2015 DoHire All Rights Reserved www.dohire.net Başarılı Online Mülakat Nasıl Yapılır? İÇİNDEKİLER 1 Başarılı Bir Video Mülakatta Neler Yapılmalıdır? 1.1 İşe Alım Süreci
DetaylıDEHB GÜNLÜK YAŞAM KAOS HALİNE GELDİĞİNDE
Tiedot turkiksi DEHB GÜNLÜK YAŞAM KAOS HALİNE GELDİĞİNDE Çocukların oturup konsantre olmakta ve dürtülerini kontrol etmekte zorlanmaları normaldir. Ancak DEHB li (Dikkat Eksikliği Hiperaktivite Bozukluğu)
DetaylıAhmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR
Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK SİBER SUÇLAR ve SİBER SAVAŞLAR Ahmet Hamdi ATALAY Mayıs 2013 Sunum Planı Siber Evren Siber Güvenlik Siber Suçlar Siber Savaşlar Siber Zararın Boyutu Ahmet Hamdi
DetaylıDERS BİLGİ FORMU. IV Türkçe Zorunlu Ders. Haftalık. Ders. Okul Eğitimi Süresi. Saati
DERS BİLGİ FORMU DERSİN ADI SİSTEM ANALİZİ VE TASARIMI I BÖLÜM PROGRAM DÖNEMİ DERSİN DİLİ DERS KATEGORİSİ ÖN ŞARTLAR SÜRE VE DAĞILIMI KREDİ DERSİN AMACI ÖĞRENME ÇIKTILARI VE YETERLİKLER DERSİN İÇERİĞİ
DetaylıADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)
ADOBE FLASH PLAYER / CVE-2018-5002 (Sıfırıncı Gün Zafiyeti) 1 Haziran 2018 tarihinde 360 Core Security nin 1 güvenlik ekibi, dünya genelinde yürütülen bir saldırı kampanyası tespit etmişlerdir. Flash sıfırıncı
DetaylıNÜKLEER SİLAHLARIN İKİNCİ DÜNYA SAVAŞI NIN YOĞUNLUĞUNA İSKANDİNAVYA DA ETKİSİ
NÜKLEER SİLAHLARIN İKİNCİ DÜNYA SAVAŞI NIN YOĞUNLUĞUNA İSKANDİNAVYA DA ETKİSİ Bu ödevde, nükleer silahların İkinci Dünya Savaşı nın yoğunluğunu İskandinavya da düşürebileceğini iddia ediyorum. İngiliz
Detaylı1 of 5 14/10/2010. Stresle Başa Çıkma
1 of 5 14/10/2010 Stresle Başa Çıkma Stres bizim baskıya karşı duygusal ve fiziksel tepkimizdir. Bu baskı dışsal faktörlerden kendimizin ya da bir yakınımızın yaşam etkinliklerinden, hastalıklarından yaşam
DetaylıLion Leo İletişiminde Yetişkin Boyutu
Lion Leo İletişiminde Yetişkin Boyutu Cahit Kişioğlu, İzmir 9 Eylül Lions Kulübü ÖZET: Lion ve Leo iletişiminde kullanılan eleştirel veya koruyucu yetişkin tarzını yetişkin boyutuna taşıyarak, Lion - Leo
DetaylıMart. Haftaya Bakış 14-18 Mart 2016
14 Mart Haftaya Bakış 14-18 Mart 2016 Haftaya Bakış Merkez Bankaların Negatif Faiz Yarışı ve Altın Etkisi Küresel ekonomik büyümede yavaşlama ve deflasyon endişesine Merkez Bankaları negatif faiz oranı
Detaylı6. İSLAM ÜLKELERİ DÜŞÜNCE KURULUŞLARI FORUMU
STRATEJİK VİZYON BELGESİ ( TASLAK ) 6. İSLAM ÜLKELERİ DÜŞÜNCE KURULUŞLARI FORUMU İslam Ülkelerinde Çok Boyutlu Güvenlik İnşası ( 06-08 Mart 2015, Serena Hotel - İslamabad ) Güvenlik kavramı durağan değildir.
DetaylıBilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!
Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın! 2 Securitas ile Bir adım Önde Olun Bir kurumda çalışanlarla ilgili kişisel bilgilerin internette yayınlanması, interaktif bankacılık sistemi kullanıcısının
Detaylıİnternetin Güvenli Kullanımı. ve Sosyal Ağlar
İnternet ve bilgi doğruluğu İnternette yalanları yakalama ve dürüstlük Paylaşımlardaki riskler Sosyal Paylaşım ve Güvenlik Kişisel bilgileriniz İnternetin kötü amaçlı kullanımı Şifre Güvenliği Tanımadığınız
Detaylıİş Sıralama Kuraları 201 Johnson Algoritması
/ İş Sıralama Kuralları 201 / Johnson Algoritması 1 Ardışık 2 makinede işler nasıl sıralanır? İş Sıralama Kuraları 201 Johnson Algoritması Bu sunum sadece cengizpak.com.tr site üyeleri içindir cengizpak.com.tr
DetaylıABD Suriye Rejimi'nin hava üssünü vurdu
ABD Suriye Rejimi'nin hava üssünü vurdu Saldırı Rusya bilgilendirilerek yapıldı. 07.04.2017 / 10:52 Pentagon'da gazetecilere açıklama yapan Albay Jeff Davis, "Başkan'ın talimatıyla ABD kuvvetleri, Suriye
DetaylıMerkez Strateji Enstitüsü. Türkiye-Rusya İlişkileri Mevcut Durumu ve Geleceği
Merkez Strateji nstitüsü Türkiye-Rusya İlişkileri Mevcut Durumu ve Geleceği 1 Türkiye-Rusya İlişkilerinin Tarihsel Seyri: Savaş-Kriz-İşbirliği Savaş Kriz İşbirliği 16. yy 1917 1940 1990 2011 2015 2 Türkiye-Rusya
DetaylıCan kardeş Rehberlik ve Psikolojik Danışma Birimi Nisan Ayı Rehberlik Bülteni Can Velimiz ;
Can kardeş Rehberlik ve Psikolojik Danışma Birimi Nisan Ayı Rehberlik Bülteni Can Velimiz ; Anne babalar için çocuklarının ilk kelimelerini duymak heyecan verici bir deneyimdir. Duyduğu yeni kelimeleri
DetaylıVizyon ve Misyon Testi Cengiz Pak, cengiz@cengizpak.com.tr
Vizyon ve Misyon Testi Cengiz Pak, cengiz@cengizpak.com.tr cengizpak.com.tr Avcının Silahı Kullanılabilir Bilgi Misyon ve Vizyonunuz şirketinizin Stratejik Planlama piramidinin en üstünde yer alır. Misyon
Detaylı