Hüseyin YÜCE, Gökhan AKIN, Hüsnü DEMIR
|
|
|
- Pembe Akar
- 10 yıl önce
- İzleme sayısı:
Transkript
1 FREE RADIUS VE LDAP ILE 802.1x AG KIMLIK DENETIMI Ulak-CSIRT Kimlik Denetimi Çalisma Grubu Hüseyin YÜCE, Gökhan AKIN, Hüsnü DEMIR
2 Basliklar Tanimlar IEEE 802.1x Authentication, Authorization ve Accounting (AAA) Extensible Authentication Protocol (EAP) EAP Çesitleri Sifreleme Teknikleri Simetrik Sifreleme Asimetrik Sifreleme Sertifika Hash Imzalama LDAP RADIUS
3 Basliklar FreeRADIUS PEAP TTLS Kimlik Denetimi Kurulum OpenLDAP Kurulum OpenLDAP? FreeRADIUS Entegrasyonu AG CIHAZI TANIMLARI
4 Tanimlar IEEE 802.1x IEEE 802.1x port tabanli ag erisim kontrol standardidir. Kullanici bilgileri (kullanici adi-parola) yardimi ile aga baglanilmasina izin verilmesini saglar (Bazi özel durumlarda MAC adreside kullanilmaktadir.). Kullanici dogrulama sirasinda EAP (Extensible Authentication Protocol) yöntemi kullanilir. Bu sekilde ag erisimi isteyen cihazdan dogrulama yapan mekanizmaya kadar kullanici bilgilerin sürekli sifreli gitmesini saglanir.
5 Tanimlar EAP Genisletilebilir Kimlik Kanitlama Protokolü (EAP - Extensible Authentication Protocol) [RFC 3748] kimlik kanitlama için bir iletim protokolüdür, bir kimlik kanitlama yöntemi degildir. EAP kimlik kanitlama sürecinde, kimlik kanitlama sunucusu ile istemci arasinda geçen ve taraflarin hangi kimlik kanitlama yöntemini kullanacaklarini belirler. EAP kimlik kanitlama yöntemi olarak MD5, TLS, TTLS, PEAP, LEAP kullanir.
6 Tanimlar EAP Çesitleri EAP-MD5 LEAP EAP-TLS EAP-TTLS PEAP Sunucu Sertifikasi Hayir Hayir Evet Evet Evet Istemci Sertifikasi Hayir Hayir Evet Hayir Hayir WPA Anahtar Degisimi Hayir Evet Evet Evet Evet Güvenilirlik Hayir Hayir Evet Evet Evet
7 Tanimlar Hash Hash belirli bir matematik fonksyonu ile verinin tek yönlü (yani veri geri elde edilemiyecek sekilde) bir kontrol numarasi elde etme teknigidir. Hash kaynaginin dogrulanmasi ve veri bütünlügünü test etmek için kullanilir. MD5 ve SHA1 günümüzde kullanilan popüler bir hash algoritmalaridir. Kimlik dogrulama için EAP tüneli yöntemlerinde ve sertifika imzala amaci ile Kullanilmaktadirlar.
8 Tanimlar Simetrik Sifreleme: Ayni anahtar kelime ile verinin hem sifrelenmesi hemde geri çözülmesi seklinde çalisan tekniktir. Veri + Anahtar = Sifreli Veri Sifreli Veri + Anahtar = Veri Az sistem kaynagi tüketen bir sifreleme sistemidir ancak anahtarin karsilikli haberlesirken taraflara güvenli ulastirilmasi zordur.
9 Tanimlar Asimetrik Sifreleme: Iki anahtardan olusan bu sistemde anahtar1'in sifreledigini anahtar2, anahtar2'nin sifreledigi ise anahtar1 açabilir. Veri + Anahtar1 = Sifreli Veri Sifreli Veri + Anahtar2 = Veri (Public) (Private) Not:Çift yönlü güvenli haberlesme için 2 çift anahtar gerekir. Not2: Asimetrik sifreleme çok sistem kaynagi tükettiginden daha çok simetrik anahtarin tasinmasi için kullanlilir.
10 Tanimlar Sertifika Sertifika Public anahtari ve bunun yani sira hizmet alinacak kurumun Adi, web adresi, mail adresi...vs bilgileri barindiran bir dökümana verilen addir.
11 Tanimlar Imza - 1 Bay A Bay B Private A Public A Public A Bay A nin + Bilgileri = + Sifreli Güvenilen(Kök) Public G Hash Private G Güvenilen kisi Public G Bay G nin Bilgileri Güvenilen(Kök)
12 Tanimlar Imza - 2 Bay B Bay A nin Hash Güvenilen(Kök) Public G + Sifreli + = Public G =?
13 Tanimlar Imza - 3 Bay G Bay A
14 Tanimlar EAP Çesitleri EAP-MD5 LEAP EAP-TLS EAP-TTLS PEAP Sunucu Sertifikasi Hayir Hayir Evet Evet Evet Istemci Sertifikasi Hayir Hayir Evet Hayir Hayir WPA Anahtar Degisimi Hayir Evet Evet Evet Evet Güvenilirlik Hayir Hayir Evet Evet Evet
15 Tanimlar EAP-TLS TLS (Iletim Katmani Güvenligi), Secure Sockets Layer (SSL) in atasi olan bir kriptografi protokolüdür. Protokol iki katmandan olusur. TLS kayit protokolü : TLS kayit protokolü ile veriler simetrik sifreleme anahtarlari ile sifrelenir. TLS el sikisma (handshake) protokolü : Bu anahtar TLS el sikisma protokolü kullanilarak alici ve verici tarafindan paylasilir. TLS el sikisma protokolü ile haberlesecek taraflarin birbirlerini yetkilendirmeleri, sifreleme algoritmasi ve anahtarlarin karsilikli degisimi saglanir. Bu çift yönlü dogrulama özelligi ile EAP-TLS en güvenilir EAP yöntemlerinden biri olarak bilinir. Ancak her istemciye özgün sertifika üretilerek, güvenli bir sekilde dagitilmasini gerektiren bu yöntemin uygunalmasi zordur.
16 Tanimlar PEAP
17 Tanimlar AAA Authentication (Yetkilendirme) : Kullanici ya da kullanicilara sisteme, programa veya aga erisim hakkinin verilmesidir. Authorization (Kimlik Dogrulama) : Sunucu, anahtar veya yönlendirici kullanimlarinda cihaz ya da kullanicinin kimliginin onaylanmasidir. Accounting (Hesap Yönetimi) : Herhangi bir kullanicinin ne yaptigi, kullanici hareketleri kullanici veri baglantilari ve kullanici sistem kayitlarinin izlenebilmesi amaciyla yapilan islemdir.
18 RADIUS Uygulamalari FreeRADIUS Windows IAS Cisco ACS Juniper SBR
19 FreeRADIUS Çalisma Grubu Kapsaminda GPL lisansina sahip FreeRADIUS ile çalisilistir. FreeRADIUS : PAP,CHAP,MS-CHAP,EAP-MD5, EAP-TLS, PEAP, EAP-TTLS...VS ile kimlik denetimi yapabilmektedir. Ayrica kendi bünyesinde Kullanici veritabani olusturulabildigi gibi harici bir kaynaktanda kullanici denetimi yapabilmektedir. Kurulum ile ilgili detaylari FreeRADIUS kurulum sunumunda bulabilirsiniz.
20 LDAP Nedir LDAP (Lightweight Directory Access Protocol : Hafif Dizin Erisim Protokolü) Dizin ifadesi LDAP'in yapisi ve içerdigi bilgi itibari ile "veritabani" olarak adlandirilmaktadir. LDAP da ki ana amaç aranan verinin mümkün olan en kisa sürede bulunmasidir. LDAP da veriler hiyerarsik nesneler seklindedir. Nesneler giris (entry) olarak adlandirilir.
21 LDAP Nedir "objectclass" bir entry içinde bulunabilecek attribute 'lari tanimlar. Objectclass'larin tanimlari schema dosyalarinda tanimlanir. Agaç yapisi seklinde olan bu yapiya Data Information Tree (DIT) denir. Veri bilgi agacinin tepesinde ise kök (root) vardir. LDAP dizinine entry'ler LDIF (LDAP Data Interchange Format) girdi dosyasi ile eklenir
22 LDAP Nedir Sart olmamakla birlikte genellikle agaç yapisinin tepe noktasi yani kök 'o' (organization)'dur. Daha altinda genellikle 'ou' (organizational unit)'ler bulunur. Her organization'un altinda çesitli 'cn' (common name)'ler bulunur. Bir ou'nun altina baska bir ou konabilir.
23 LDAP Yapisi
24 LDAP Uygulamalari Ücretsiz LDAP Uygulamalari OpenLDAP, Fedora Directory Server, OpenDS, ApacheDS Ücretli LDAP Uygulamalari MS Active Directory Novel e-directory
25 OpenLDAP OpenLDAP uygulamasi öntanimli olarak kuruldugunda yapilandirma dosyalari Linux sistemlerde /etc/openldap, BSD sistemlerde /usr/local/etc/openldap klasöründe bulunur. Düzenlenecek olan ilk yapilandirma dosyasi slapd.conf dir.
26 OpenLDAP (slapd.conf) include Include /usr/local/etc/openldap/schema/core.schema /usr/local/etc/openldap/schema/cosine.schemaschema Bu iki girdi gerekli olan LDAPv3 sistemini ve X.500 tanimlar pidfile argsfile /var/run run/openldap/slapd.pidpid /var/run run/openldap/slapd.argsargs pidfile direktifi OpenLDAP (slapd) in PID i nereye yazacagini tanimlar. argsfile direktifi, OpenLDAP in komut satirinda hangi parametre ile çalisacagini belirler. /usr/local/libexec/slapd -h ldapi://%2fvar%2frun%2fopenldap%2fldapi/ ldap:// / -u ldap -g ldap
27 OpenLDAP (slapd.conf) modulepath moduleload /usr/local/libexec/openldap back_bdb bdb modulepath direktifi, OpenLDAP tarfindan yüklenebilir modüllerin (overlays) yerini gösterir. moduleload direktifi ile verilen tanim bu dizinde olmalidir. Burada back_bdb kullanilmistir. Bu sekilde Berkeley Database kullanilabilecektir.
28 OpenLDAP (slapd.conf) database bdb suffix "dc=marmara,dc=edu, =edu,dc=tr" rootdn "cn=root,dc=marmara,dc=edu, =edu,dc=tr" rootpw {SSHA}K73K9RFa7ti+Dz Dz+RpCyG9L6M0YXyb5SE database direktifi Data Information Tree (DIT) nin veritabani çesidini belirler suffix direktifi veritabaninda tutulacak Data Information Tree (DIT) nin hiyerarsisini yada Distinguished Name in en üst dügüm noktasini belirler. rootdn en üst dügüm noktasini rootpw direktifinde verilen sifre ile erisebilecek süper kullanici tanimini belirler. rootpw direktifi süper kullanicinin veritabanina erisimi için kullanilir. komut satirinda slappasswd -h {SSHA} -s konya kullanilarak hash li bir sifre olusturulabilir.
29 OpenLDAP (slapd.conf) directory index index /var/db db/openldap-datadata objectclass uid directory direktifi veritabaninin hangi dizinde tutulacagini belirler index direktifi ile hangi alanlarin indekslemesi yapilacagi belirlenir. Bu sekilde daha hizli sorgulama yapilabilir. eq eq
30 LDAP Data Interchange Files (LDIF) base.ldif dn: dc=marmara marmara,dc=edu, =edu,dc=tr objectclass: dcobject objectclass: organization o: Marmara Universitesi LDAP Sunucusu dc: marmara #ldapadd -H ldap:// x -D "cn=root,dc=marmara,dc=edu, =edu,dc=tr" -f base.ldif W
31 OpenLDAP? FreeRADIUS Entegrasyonu
32 OpenLDAP? FreeRADIUS FreeRADIUS kimlik dogrulamasinda, kullanici kimlikleri bilgileri ve erisim tanimlari sunucu üzerinde yapilabilecegi gibi kullanim kolayligi saglayacak LDAP sunucusunda da yapilabilir. LDAP sunucunda daha önceden tanimlanmis kullanici tanimlarini da kullanmak mümkündür. Daha önce kurulan FreeRADIUS la birlikte gelen RADIUS LDAP sema dosyasini /usr/local/share/doc/freeradius/ldap_howto.txt dosyasindan düzenleyerek RADIUS- LDAPv3.schema adinda OpenLDAP schema dizinine kopyalanmasi gerekir.
33 OpenLDAP? FreeRADIUS slapd.conf dosyasina asagidaki girdinin girilmesi gerekir. include /usr/local/etc/openldap/schema/radius- LDAPv3.schema freeradiusbase.ldif dn: ou=radius radius,dc=marmara,dc=edu, =edu,dc=tr objectclass: organizationalunit ou: radius dn: ou=profiles profiles,ou=radius,dc=marmara,dc=edu, =edu,dc=tr objectclass: organizationalunit #ldapadd ou: profiles -H ldap:// x -D D "cn" cn=root,dc=marmara,dc=edu, =edu,dc=tr" -f dn: freeradiusbase.ldif ou=users users,ou ou=radius,dc=marmara,dc=edu, =edu,dc=tr objectclass: organizationalunit ou: users dn: ou=admins admins,ou=radius,dc=marmara,dc=edu, =edu,dc=tr objectclass: organizationalunit ou: admins
34
35 freeradius.ldif dn: uid=vlan_02,ou=profiles,ou=radius,dc=marmara,dc=edu,dc=tr uid: vlan_02 radiustunnelmediumtype: IEEE-802 radiustunneltype: VLAN radiustunnelprivategroupid: 2 objectclass: radiusprofile dn: uid=hyuce,ou=users,ou=radius,dc=marmara,dc=edu,dc=tr objectclass: radiusprofile uid: hyuce userpassword: hyuce radiusgroupname: vlan_02
36 freeradius.ldif dn:cn cn=freeradius,ou=admins,ou=radius,dc=marm ara,dc dc=edu, =edu,dc=tr objectclass: person sn: freeradius cn: freeradius userpassword: freeradius dn:cn cn=replica,ou=admins,ou=radius,dc=marmara,dc=edu, =edu,dc=tr ldapadd -H ldap:// x -D D "cn" cn=root,dc=marmara,dc=edu, =edu,dc=tr" objectclass: person freeradiusbase.ldif sn: replica cn: replica userpassword: replica #ldapadd -f freeradiusbase
37 ldapsearch #ldapsearch -x -b "ou=radius,dc=marmara,dc=edu, =edu,dc=tr" "(uid uid=hyuce)" # hyuce, users, radius, marmara.edu.tr dn:uid uid=hyuce,ou=users,ou=radius,dc=marmara,dc=edu, =edu,dc=tr objectclass: radiusprofile uid: hyuce radiusgroupname: vlan_02 userpassword:: ahl1y2u=
38
39 FreeRADIUS Radius sunucu için kullanacagimiz yapilandirma dosyalari radiusd.conf, eap.conf, users, clients.conf ve raddb/certs dizindeki ca.cnf, client.cnf, server.cnf dosyalaridir. raddb/certs dinindeki sertifika bilgilerin istege göre düzenlenebilir. Bu yapilandirma dosyalarinda ki input_password ve output_password girdileri daha sonra kullanilacagindan degistirilmesi uygun olacaktir. Bu degisikliklerden sonra sertifika olusturmak için make komutunu kullanarak sertifikalarin olusturulmasi saglanir.
40 radiusd.conf. Kirpildi modules { $INCLUDE eap.conf # Lightweight Directory Access Protocol (LDAP) # authorize { eap ldap { suffix server = " " ldap #identity = "cn=freeradius,ou=admins,ou=radius,dc=marmara,dc=edu, =edu,dc=tr" } # password = freeradius authenticate { basedn = "ou" ou=radius,dc=marmara,dc=edu, =edu,dc=tr" eap } filter = "(uid uid=%{ =%{Stripped-User-Name: Name:-%{ %{User- Name}})" # base_filter = "(objectclass objectclass=radiusprofile)" tls { start_tls tls = no } dictionary_mapping = ${confdir confdir}/ }/ldap.attrmapattrmap password_attribute attribute = userpassword }. Kirpildi
41 users DEFAULT Auth-Type := LDAP Fall-Through = 1
42 eap.conf eap { } default_eap eap_type = ttls timer_expire expire = 60 ignore_unknown unknown_eap_types = no cisco_accounting accounting_username_bug = no ## EAP-TLS tls { certdir = ${confdir confdir}/ }/certs cadir = ${confdir confdir}/ }/certs private_key key_password = marmara private_key key_file = ${certdir certdir}/server. }/server.pem certificate_file = ${certdir certdir}/server. }/server.pem CA_file = ${cadir cadir}/ }/ca.pem dh_file = ${certdir certdir}/ }/dh random_file = ${certdir certdir}/ }/random make_cert cert_commandcommand = "${certdir certdir}/ }/bootstrap" } ttls { } default_eap eap_type = md5 copy_request request_to_tunneltunnel = no use_tunneled tunneled_reply = yes
43 clients.conf client localhost { } ipaddr = secret = testing123 shortname = localhost require_message message_authenticatorauthenticator = no nastype = other
44 Test # radtest hyuce "hyuce" localhost 1 testing123 Sending Access-Request of id 241 to port 1812 User-Name = "hyuce" hyuce" User-Password = "hyuce" hyuce" NAS-IP IP-Address = NAS-Port = 1 rad_recv recv: : Access-Accept Accept packet from host port 1812, id=241, length=20 #radtest hyuce "hyucex" localhost 1 testing123 Sending Access-Request of id 217 to port 1812 User-Name = "hyuce" hyuce" User-Password = "hyucex" hyucex" NAS-IP IP-Address = NAS-Port = 1 rad_recv recv: : Access-Reject packet from host port 1812, id=217, length=20
45 Örnek Ag Cihazi Tanimlari Cisco 2950 Ethernet Anahtari aaa new-model aaa authentication login default group line aaa authentication dot1x default group radius aaa accounting system default start-stop group radius dot1x system-auth-control radius-server host auth-port 1812 acct-port 1813 key 1234 interface FastEthernet0/1 switchport mode access dot1x port-control auto
46 Örnek Ag Cihazi Tanimlari Cisco Aironet Kablosuz Erisim Cihazi - 1
47 Örnek Ag Cihazi Tanimlari Cisco Aironet Kablosuz Erisim Cihazi - 2
48 Örnek Ag Cihazi Tanimlari Cisco Aironet Kablosuz Erisim Cihazi - 3
49 TESEKKÜRLER
FREE-RADIUS - LDAP ile KİMLİK DENETİMİ
Ağ Kimlik Denetimi Çalışma Grubu FREE-RADIUS - LDAP ile KİMLİK DENETİMİ Hazırlayanlar: (Alfabetik Sıra ile) Gökhan AKIN Hüseyin YÜCE Hüsnü DEMİR MAYIS 2008 1/26 İÇİNDEKİLER 1. GİRİŞ 2. TANIMLAR 2.1 IEEE
Yerleşke Ağlarında Açık Kaynak Kodlu Yazılımlar ile 802.1X Uygulamaları
Yerleşke Ağlarında Açık Kaynak Kodlu Yazılımlar ile 802.1X Uygulamaları Orta Doğu Teknik Üniversitesi Kuzey Kıbrıs Kampusu Emre Sezginer [email protected] Seniha S. Öztemiz [email protected] Ulakbim
Gökhan Eryol TÜBİTAK-ULAKBİM Neşe KAPTAN KOÇ TÜBİTAK-ULAKBİM
Akademik Ağlarda Dolaşım: eduroam Gökhan Eryol TÜBİTAK-ULAKBİM Neşe KAPTAN KOÇ TÜBİTAK-ULAKBİM GÜNDEM eduroam Nedir? Güvenli Ağ Teknolojileri Kurumlar: Bağlanmak için ne yapmalı? Kullanıcılar: Bağlanmak
FreeRADIUS ile Kimlik Denetimi. Gökhan AKIN, Hüseyin Yüce, ve Hüsnü DEMIR [email protected], [email protected], [email protected].
FreeRADIUS ile Kimlik Denetimi Gökhan AKIN, Hüseyin Yüce, ve Hüsnü DEMIR [email protected], [email protected], [email protected] Ag Kimlik Denetimi Çalisma Grubu FreeRADIUS Kurulumu Sunum dahilinde
Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM
Bir 802.1x Kimlik Kanıtlama Uygulaması: EDUROAM Figen Bozkurt Şule Toker Sunum Planı 802.1x Nedir? EAP ve EAP Türleri RADIUS Nedir? EDUROAM Nedir? 802.1x Nedir? 802.1x
HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014
HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen
eduroam Türkiye katılım başvurunuz işleme alınmıştır.
eduroam Türkiye katılım başvurunuz işleme alınmıştır. eduroam Türkiye Federasyonuna Katılım Adımları: 1. Kurumunuzda, eduroam kurulumu ve işletimi için temasta bulunacak kişilerin iletişim bilgilerinin
LDAP VE WORDPRESS İLE
LDAP VE WORDPRESS İLE KURUMSAL PERSONEL KİŞİSEL WEB ALANI Murat ÖZALP (Bilecik Üniversitesi, BİDB) Ulaknet Çalıştay ve Eğitimi 2011 (KTÜ) NEDİR BU ÇALIŞMA? Kısaca; bildiğimiz kişisel web sunucusudur. Kurumsal
QMAIL-LDAP VE CLUSTER
QMAIL-LDAP VE CLUSTER Load Balancer / Round Robin DNS (192.168.2.2) mailserver1 mailserver2 mailserver3 192.168.2.3 192.168.2.4 192.168.2.5 LDAP Server 192.168.2.6 Qmail kurulumlarında gördüğümüz gibi
LDAP Addressbook Phpldapadmin - Apache
LDAP Addressbook Phpldapadmin - Apache Burada yapılan LDAP kurulumu herhangi bir authentication ya da authorization için tasarlanmamış ve bu amaç için kullanılmayacak şekilde, sadece Şirketler için yararlı
KABLOLU AĞLAR. 1.2. Switch tarafında 802.1x desteğini etkinleştirmek için aşağıdaki temel yapılandırma yapılır;
KABLOLU AĞLAR SWITCH AYARLARI 1.1. Switch konfigürasyonuna başlamadan önce, herhangi olumsuz bir duruma karşın switch konfigürasyonunun yedeği alınması önerilmektedir. 1.2. Switch tarafında 802.1x desteğini
Yeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
LDAP Servis Yönetimi. Ender Güler HPC Sistem Sorumlusu Ulusal Yüksek Başarımlı Hesaplama Merkezi UHeM
LDAP Servis Yönetimi Ender Güler HPC Sistem Sorumlusu Ulusal Yüksek Başarımlı Hesaplama Merkezi UHeM Konu başlıkları AAA nedir? LDAP nedir? Kavramlar LDAP AAA'da nerede bulunur? OpenLDAP servisi CentOS
Kurumsal Yönetimde Dizinler, LDAP ve Yeni Dünya Düzeni!
Kurumsal Yönetimde Dizinler, LDAP ve Yeni Dünya Düzeni! Oğuz YILMAZ Teknoloji Danışmanı [email protected] Dizin nedir? Dizinler ve Veritabanları (VT) Dizin hizmetleri tarihçesi-x.500, LDAP LDAP Nedir?
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
gcc, libssl-dev, make, flex, bison, libtool, autoconf, gcc-multilib, tcpdump, libpcap-dev
1. FreeRADIUS Kurulumu Bu belge, FreeRADIUS 2.1.4 sürümünün, 2009 Mayıs ayı güncellemeleri yapılmış Debian Testing ve Stable dağıtımları üzerinde kurulum adımlarını kapsamaktadır. Diğer Linux dağıtımları
İÇİNDEKİLER. LDAP a Giriş
ASİYE YİĞİT LDAP İÇİNDEKİLER LDAP a Giriş Genel Dizinler Dizinler ve veri tabanları Genel LDAP Dizin istemciler ve sunucular Dağıtık dizinler LDAP Dizin bileşenleri LDIF LDAP işlemleri LDAP özet Dizin
Active Directory Nedir Ne Değildir?
Active Directory Nedir Ne Değildir? Microsoft, Windows NT nin ardından çıkardığı Windows 2000'le birlikte yeni bir directory sistemi olarak Active Directory sistemini geliştirdi. Active Directory, network
Güvenli Doküman Senkronizasyonu
Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010
Layer 2 Güvenlik Yöntemleri(Bölüm1) SAFA Kısıkçılar / İTÜ BİDB 2010 Pekçok güvenlik ve network yöneticisi sistemlerinin güvenliğini sağlayabilmek için gelebilecek tehditleri üst katmanlara kadar taşımaktansa,
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:[email protected]
Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL [email protected]
Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL [email protected] EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH
Lightweight Directory Access Protocol : LDAP
Linux Kullanıcıları Derneği Lightweight Directory Access Protocol : LDAP Erhan Ekici [email protected] 15 Mayıs 2004 2004, LKD Lightweight Directory Access Protocol Dizin (Directory) nedir? X.500
SAÜ.NET. Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri SAKARYA ÜNİVERSİTESİ 1/ 22. Bilgi İşlem Dairesi Başkanlığı
1/ 22 SAÜ.NET Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri 2/ 22 SAÜ.NET 1. SAÜ Ağ Alt Yapısı 2. Ortaya Çıkan Yeni İhtiyaçlar 3. LightWeight Sistem 4. Yeni Oluşturulan Kablosuz Ağ Bileşenleri
ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
9. Ulaknet Çalıştayı eduroam Kurulumu ve Kullanımı
9. Ulaknet Çalıştayı eduroam Kurulumu ve Kullanımı Ali EKMEKÇİ [email protected] eduroam Nedir? 2 eduroam (education roaming), dünya çapında hizmet veren, uluslararası eğitim ve araştırma kurumları
ELEKTRONİK TİCARET in Güvenliği (e-
ELEKTRONİK TİCARET in Güvenliği (e- tic@ret) Oğuzhan TAŞ GÜVENLİK Gizlilik (Confidentiality) Bütünlük (Integrity) Yetki Kimlik Kanıtlama (Authentication) İnkar edememe (Non- Repudation) Simetrik (Geleneksel)
ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR
ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme
Bilgi Servisleri (IS)
Bilgi Servisleri (IS) GRID Kullanıcı Eğitimi Boğaziçi Üniversitesi 2007, İstanbul Emrah AKKOYUN Konu Başlığı Neden ihtiyaç duyulur? Kullanıcılar kimlerdir? Bilgi Servisi türleri MDS ve BDII LDAP Bilgi
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI
ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI *Meriç ÇETİN **Murat AYDOS *Pamukkale Üniversitesi Bilgisayar Mühendisliği Bölümü **TÜBİTAK Ulusal E-imza Sempozyumu 7-8 Aralık
Tüm Üniversitede Tek Kablosuz Ağ
Tüm Üniversitede Tek Kablosuz Ağ İlker ULAŞ Pamukkale Üniversitesi Bilgi İşlem Daire Başkanlığı V. ULAKNET Çalıştay ve Eğitimi Karadeniz Teknik Üniversitesi/Trabzon 15-18 Mayıs 2011 eduroam NEDİR? EDUcation
ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. [email protected]
Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı [email protected] http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı [email protected] (312) 4688486-19 İçerik Açık Anahtarlı
SAKAI Öğrenme Yönetim Sisteminde Tek Şifre Yönetimi
SAKAI Öğrenme Yönetim Sisteminde Tek Şifre Yönetimi İrfan SÜRAL 1 1 Eskişehir Osmangazi Üniversitesi, Eğitim Fakültesi, Bilgisayar ve Öğretim Teknolojileri Eğitimi Bölümü, Eskişehir [email protected] Özet:
Gökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT
INET-TR 2009 BİLGİ ÜNİVERSİTESİ / İSTANBUL Güvenlik Amaçlı SNMP Walk ile Merkezi LoglamaYazılımı Gökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT Uğur SEZER İTÜ Telekomünikasyon Mühendisliği Giriş Günümüzde
Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması
Kablosuz Yerel Alan Ağlarda Güvenlik Uygulaması Onur Gök 1, Süleyman Yazıcı 2, Nevcihan Duru 3, Yaşar Becerikli 4 1 Kocaeli Üniversitesi, Mühendislik Fakültesi, Bilgisayar Mühendisliği Bölümü, Kocaeli,
Veri Tabanı-I 1.Hafta
Veri Tabanı-I 1.Hafta 2010-2011 Bahar Dönemi Mehmet Akif Ersoy Üniversitesi Meslek Yüksekokulu Burdur 2011 Muhammer İLKUÇAR 1 Veri ve Veri Tabanı Nedir? Veri Bir anlamı olan ve kaydedilebilen
OTURUM AÇMA ADLARI. Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek.
Ms SQL Sunucu Düzeyinde Güvenlik Bölüm Veritabanı Yönetimi Yazar Mustafa ÖZEN Yayın Tarihi 04.03.2004 Okunma Sayısı 805 Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek. Hedefler Kimlik denetemini
E-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı
E-İmza ve M-İmza Hasan Hüseyin SUBAŞI Danışman, Mühendis, MBA, PhD Adayı 2015 1 Ana Hatlar Kavramlar Elektronik İmza (e-imza) Özet (Hash) Mobil Elektronik İmza (m-imza) Zaman Damgası Senaryolar 2 Kanun
LDAP Administrator ile Active Directory Yonetimi
LDAP Administrator ile Active Directory Yonetimi Active Directory; merkezi yonetim, esnek LDAP sorguları, group policy uygulamaları, replikasyon olanağı gibi özellikleri ile orta ölçekli ve büyük ölçekli
FTP ve Güvenlik Duvarları
FTP ve Güvenlik Duvarları FTP Protokolü FTP, sık kullanılan protokoller(http, SMTP, DNS vs) arasında en sorunlu protokoldür. Diğer protokoller tek bir TCP/UDP portu üzerinden çalışırken FTP birden fazla
Kablosuz Ağlar İçin Misafir SSID Bağlantı Sistemi ve SMS Destekli Kullanıcı Doğrulama Modülü
Kablosuz Ağlar İçin Misafir SSID Bağlantı Sistemi ve SMS Destekli Kullanıcı Doğrulama Modülü Mustafa Coşar 1, Murat Doğan 2, İsmail Arık 3 1 Hitit Üniversitesi Bilgi İşlem Daire Başkanlığı 2 Hitit Üniversitesi
FortiGate (Terminal Server) Terminal Sunucu Üzerinden Gelen Kullanıcılar
2011 FortiGate (Terminal Server) [Bu dökümanda Terminal Server üzerinden internete çıkan kullanıcılara, kullanıcı bazında kural ve UTM işlemlerinin nasıl uygulandığı anlatılmıştır.] v400-build0328-rev.01
Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.
KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL
Program Kurulum. Turquaz Muhasebe. İçindekiler
Program Kurulum Turquaz Muhasebe İçindekiler İÇİNDEKİLER 1 1. TEK KULLANICI 2 2. AĞ KURULUMU 4 2.1 VERİTABANI SERVER KURULUMU 4 2.2 VERİTABANI SERVER AYARLARI 11 2.3 DATALARIN YÜKLENMESİ 11 2.4 İSTEMCİ
Yedek Almak ve Yedekten Geri Dönmek
McAfee EPO 4.0 Yedek Yedek Almak ve Yedekten Geri Dönmek Yedek Almak ve Yedekten Geri Dönmek Amaç Mcafee EPO 4.0 kurulum yedeğinin felaket kurtarma senaryonusa uygun şekilde alınması ve yeni bir makinada
1 STUNNEL NEDİR? 2 STUNNEL KURULUMU
/*******************************************************\ * Gökhan ALKAN * gokhan [at] enderunix [dot] org * EnderUNIX Yazılım Gelistirme Takımı * http://www.enderunix.org * * Sürüm : 1.0 * Tarih : 06.08.2006
PostgreSQL'de Güvenlik
PostgreSQL'de Güvenlik Güvenlik! Şahap Aşcı Cooksoft [email protected] @sahapasci sahapasci 2 Veri 3 PostgreSQL Güvenlik Yaklaşımı PostgreSQL güvenlik güncellemeleri öncelikle küçük (minor) sürüm
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi
Messenger Sunucularının Kurulum Dokümanı
Messenger Sunucularının Kurulum Dokümanı GİRİŞ Ejabberd erlang[1] dilinde yazılmış ve o dile ait olan mnesia database i kullanan bir yazılımdır. Erlang dili fault tolerant uygulamalarda kullanılmaktadır.
WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?
WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir? Gereksiz yedek dosyaları Default ayarlarla gelen konfigürasyon dosyaları Yetkisi tam olarak verilmiş dosyalar ya da dosya izni kontrolü yapılmadan sunucuda
KABLOSUZ AĞLARDA EAP TABANLI BİR KİMLİK DOĞRULAMA PROTOKOLÜ. Çağdaş Kurt YÜKSEK LİSANS TEZİ BİLGİSAYAR BİLİMLERİ GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ
i KABLOSUZ AĞLARDA EAP TABANLI BİR KİMLİK DOĞRULAMA PROTOKOLÜ Çağdaş Kurt YÜKSEK LİSANS TEZİ BİLGİSAYAR BİLİMLERİ GAZİ ÜNİVERSİTESİ BİLİŞİM ENSTİTÜSÜ OCAK 2013 ANKARA ii Çağdaş KURT tarafından hazırlanan
TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0
TÜBİTAK KAMU SERTİFİKASYON MERKEZİ EĞİTİM KATALOĞU (2012) Sürüm 1.0 Kamu Sertifikasyon Merkezi TÜBİTAK Yerleşkesi, P.K. 74, Gebze, 41470 Kocaeli Tel: (0262) 648 18 18, Faks: (0262) 648 18 00 http://www.kamusm.gov.tr
Daha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
Bazı Cisco Router Modelleri: Cisco 1720 Router
Router,OSI modelinin 3.katmanında çalışan ve ağ protokollerini destekleyen ve ağları birbirine bağlayan cihazdır. Bir router içersinde birbirinden farklı amaçlar için dört tür bellek vardır.bunlar; ROM:
AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI
AĞ GÜVENLİĞİ VE GÜVENLİK DUVARINDA VPN UYGULAMASI N. Özlem ÜNVERDİ 1 Zeynep YÜKSEL 2 Elektronik ve Haberleşme Mühendisliği Bölümü Elektrik-Elektronik Fakültesi Yıldız Teknik Üniversitesi, 34349, Beşiktaş,
FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU
FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara [email protected] Tel:
Kampüs Ağında 5651 no lu Yasadan Kaynaklanan Gereklilikler Doğrultusunda Geliştirilen Bir IP Yönetim Stratejisi
Kampüs Ağında 5651 no lu Yasadan Kaynaklanan Gereklilikler Doğrultusunda Geliştirilen Bir IP Yönetim Stratejisi Hüseyin Yüce Melih Taşdizen Ö.Tuğrul Boztoprak Marmara Üniversitesi Bilişim Merkezi İçerik
Güvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com
Güvenli Kabuk: SSH Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com İletişim Protokolleri ve Güvenlik Yaygın biçimde kullanılan pek çok iletişim protokolü, günün ihtiyaçları doğrultusunda, güvenlik gereksinimleri
Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT. Sınmaz KETENCĐ
Kampüs Ağlarında Aranan Kullanıcıların Tespiti Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı - ULAK/CSIRT Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı Adnan Menderes Üniversitesi Didim MYO Giriş Günümüzde yasal sorumluklardan
Özgür Yazılımlarla 5651 e Uygun Kayıt Tutmak. Yrd. Doç. Dr. Hüseyin YÜCE
Özgür Yazılımlarla 5651 e Uygun Kayıt Tutmak Yrd. Doç. Dr. Hüseyin YÜCE Özgür Yazılım ve Linux Günleri- 1-2 Nisan 2011 » 5651 No lu Yasa ve ilgili Yönetmelikler» Yasa ve yönetmeliklerde üniversitenin yeri»
Web Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
E-İmza Oluşturma ve Doğrulama
E-İmza Oluşturma ve Doğrulama TODAİE E Sunumu Ferda Topcan Başuzman Araştırmacı [email protected] (312) 4688486-19 İçerik İmza Verisi Formatı E-imza Oluşturma E-imza Zamanının Belirlenmesi İlk
Web Servis-Web Sitesi Bağlantısı
Web Servis-Web Sitesi Bağlantısı MCKS İthalatçı web servisleri internet üzerinden güvenli şekilde erişime açılmıştır. Erişime ait ağ bağlantısı aşağıda şematik olarak gösterilmiştir. Şekil - 1: MCKS-ithalatçı
KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER
KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB Tarih: 29/01/2013 Versiyon Tarih Açıklama 1.0 29-01-13 İlk yazımı İÇİNDEKİLER 1. AMAÇ... 1-2 2. SSLVPN BAĞLANTI ADIMLARI... 2-2 2.1 Linux
Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya
Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama Yılmaz Çankaya Mart, 2010 Kimlik Yönetimi Kaynak (Resource) Uygulamaları oluşturan ve kullanılması hedeflenen bütün yetki seviyelerinin kontrolünü sağlayabilecek
Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1. http://support.labrisnetworks.com/index.php?/knowledgebase/list
Aktif Dizin Logon/Logoff Script Ayarları Versiyon 0.0.1 http://support.labrisnetworks.com/index.php?/knowledgebase/list Genel Bakış Labris ürünlerinin Aktif Dizin ile entegrasyonu yapılarak Güvenlik Duvarı,
S. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K
DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ [email protected] Fatih ABLAK [email protected] ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.
İÇİNDEKİLER Ön söz... İçindekiler...
İÇİNDEKİLER Ön söz... İçindekiler... 1.BÖLÜM: BASİT BİR AĞ OLUŞTURMAK 1.1.AĞ NEDİR? 1.2.AĞ FONKSİYONLARINI KEŞFETME 1.3.BİR AĞI OLUŞTURAN FİZİKSEL BİLEŞENLER 1.4. BİR AĞIN ÖZELLİKLERİ 1.5. FİZİKSEL VE
Linux işletim sistemlerinde dosya hiyerarşisinde en üstte bulunan dizindir. Diğer bütün dizinler kök dizinin altında bulunur.
Dosya Sistemi ve Çalışma Mantığı Dosya Sistemi Disk üzerindeki dosyaların düzenlenmesini ve bir işletim sisteminde dosyaların izlerinin bulunmasını sağlayan yapıya Dosya Sistemi (File System) denir. Linux
Kets DocPlace LOGO Entegrasyonu
Kets DocPlace LOGO Entegrasyonu Kets DocPlace Kurulumu Öncesinde Yapılması Gereken İşlemler Windows 7, Windows 8, Windows Server 2008 R2, Windows Server 2012 veya daha yeni işletim sistemlerinde Programlar
AU WiFi-Net Projesi - 2008 Genel Bakış. Rıza AYHAN Ankara Üniversitesi Bilgi İşlem Daire Başkanı
AU WiFi-Net Projesi - 2008 Genel Bakış Rıza AYHAN Ankara Üniversitesi Bilgi İşlem Daire Başkanı Yerleşkelerde Kapsanan Alanlar PLANLAMA Planlama Yöneticilerin kişisel talepleri değil; mevcut altyapı, öğrenci
Veritabanı. Ders 2 VERİTABANI
Veritabanı Veritabanı Nedir? Birbiri ile ilişkili verilerin bir arada uzun süreli bulundurulmasıdır. Veritabanı bazen Veritabanı Yönetim sistemi veya Veritabanı Sistemi yerine de kullanılır. Gerçek dünyanın
802.11 KABLOSUZ YEREL ALAN AĞLARINDA WEP v3 WPA ANAHTARLARININ ELDE EDİLMESİ
802.11 KABLOSUZ YEREL ALAN AĞLARINDA WEP v3 WPA ANAHTARLARININ ELDE EDİLMESİ Hayrettin Evirgen a, Ahmet Sertol Köksal b, Orhan Er a, Hüseyin Ekiz b a Sakarya Üniversitesi, Bilgisayar Mühendisliği Bölümü,
HUAWEI Cihazlara Erişim Yöntemleri
HUAWEI Cihazlara Erişim Yöntemleri 24/06/2013 GİRİŞ Bir Huawei cihaza nasıl erişiriz sorusuna cevap vermek için, öncelikle belirlenmesi gereken, cihaz üzerinde ne yapılmak istendiğidir. Cihaza bir dosya
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak İşimiz, mesleğimiz gereği çeşitli ortamlarda bulunup internete erişmek, bazı programları (Google Talk, MSN vs)kullanmak istiyoruz fakat bazen bulunduğumuz
BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ
BİLGİSAYAR VE AĞ GÜVENLİĞİ BUG RESEARCHER. BUG-BÖCEK SİSTEM ZAYIFLIKLARI RESEARCHER-ARAŞTIRMACI SİSTEM ZAYIFLIKLARINI BULMA WEB UYGULAMALARINDA HATA ARAR SAYFA > 1 BUG RESEARCHER. İYİ NİYETLİ SİSTEM AÇIKLARININ
ÇANKRI KARATEKİN ÜNİVERSİTESİ
ÇANKRI KARATEKİN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI KABLOSUZ EDUROAM AYARLARI MS WINDOWS 7 İŞLETİM SİSTEMİ AYARLARI 1 (VARSA) MEVCUT EDUROAM PROFİLİNİN SİLİNMESİ Eğer daha önce EDUROAM ağına bağlanmayı
Bilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
FortiGate & FortiAP WiFi Controller
2011 FortiGate & FortiAP [Bu dökümanda Fortigate üzerinden FortiAP cihazlarının nasıl kontrol edildiği ve nasıl ayarlandığı anlatılmıştır.] v400-build0496-rev.01 RZK Mühendislik ve Bilgisayar Sistemleri
AĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR
AĞ KULLANIM KILAVUZU Yazdırma Günlüğünü Ağa Kaydetme Sürüm 0 TUR Notlara ilişkin açıklama Bu Kullanım Kılavuzu boyunca aşağıda belirtilen simgeler kullanılmıştır: Notlar, ortaya çıkabilecek bir duruma
TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP
TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.
ÖZGÜR YAZILIMLAR İLE J2EE
ÖZGÜR YAZILIMLAR İLE J2EE Buğra Çakır [email protected] Seminer İçeriği 1. İki ve üç katmanlı yazılım mimarileri 2. Java ve J2EE platformu 3. Özgür yazılımlar ile J2EE 4. Eclipse, Lomboz ve JBoss
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi
Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Sunum İçeriği Zararlı Yazılım Bulaşma
ARiL Veri Yönetim Platformu Gizlilik Politikası
ARiL Veri Yönetim Platformu Gizlilik Politikası NAR Sistem Bilgi Teknolojileri A.Ş. nin sunmuş olduğu ARiL Veri Yönetim Platformu üzerinde kullanıcıların arzusuna bağlı olarak elde edilen verilerin toplanması,
Dell PowerConnect 3500 serisi anahtarlar
Dell PowerConnect 3500 serisi anahtarlar Uygun maliyetli 10/100Base-T Küçük çalışma grupları ve uzak şube ofisleri için ideal olan eski, tümüyle yönetilen 10/100Base-T ağları için Dell PowerConnect 3500
Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?
Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır? Not : Yazdıklarım tamamen öğretim amaçlıdır. Yaşanacak her türlü sıkıntının sorumlusu uygulayan kişidir. Sorumluluk
BİLGİ & İLETİŞİM TEKNOLOJİLERİ
Ders 12 Linux OS (Uzaktan Erişim) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 Genel Bakış LINUX üzerinden uzaktan erişim Uzaktan erişim, fiziksel bir bağlantı olmaksızın iki bilgisayarın ağ üzerinden birbirine bağlanması
Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
Ağ Temelleri. Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013. Ref: HNet.23
Ağ Temelleri Murat Ozdemir Ondokuz Mayıs Üniversitesi Bilgi İşlem Daire Başkanı 15 Ocak 2013 Ref: HNet.23 Ağ Nedir Ağ, iki yada daha fazla cihazın kablolu veya kablosuz olarak birbirleri ile belirli protokoller
Internet Nedir? Devlet Kurumları. Internet Servis Sağlayıcılar. Lokal Ağ. Eğitim Kurumları. Kişisel Bilgisayar. Dizüstü Bilgisayar.
İnternet Nedir? Internet Nedir? Internet, bilgisayar ağlarını kapsayan uluslararası bir ağdır. Farklı büyüklükteki ve tipteki birbirinden bağımsız binlerce bilgisayar ağından oluşur. Bu ağların her birinde
Yeni kullanıcı hesabı açmak ya da varolan hesaplar üzerinde düzenlemeler yapmak.
Windows Server 2008 R2 İle Active Directory Domain Servislerinde Gelen Yenilikler Active Directory Administrative Center (Active Directory Yönetim Merkezi) Hepimizin heyecanla beklediği ve ilk beta versiyonlarından
18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM
18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet
SSL (GÜVENLİ CİHAZ) SERTİFİKASI İSTEK DOSYASI OLUŞTURMA VE YÜKLEME REHBERİ
OLUŞTURMA VE YÜKLEME REHBERİ Doküman Kodu Yayın Numarası Yayın Tarihi REHB-001-016 02 07.06.2016 Uyarı : Yalnız Kamu SM dosya sunucudan erişilen elektronik kopyalar güncel ve kontrollü olup, elektronik
Seagull ile Diameter Mesajları Üretme
Seagull ile Diameter Mesajları Üretme Koray OKSAY [email protected] 30 Mart 2011 1 Seagull ile Diameter Mesajları Üretme Özgür Yazılım ve Linux Günleri 2012 Ajanda Diameter Protokolü Mesaj Yapısı,
Veri Tabanı Yönetim Sistemleri Bölüm - 02
Veri Tabanı Yönetim Sistemleri Bölüm - 02 İçerik Web sunucusunun yapılandırılması için gerekli yazılımların temini Yazılımlarının sunucuya yüklenmesi Ön test Uygulama yazılımlarının yapılandırılması Son
OBEE (Call Statistic Reporter)
İşletmelerdeki telefon santralleri üzerinden yapılan tüm telefon görüşmelerini otomatik olarak bilgisayar ortamına aktaran, ücretlendirilmesini (kontör ve /veya görüşme süresi ne göre) yapan ve istendiğinde
