SANAL ZARARLILAR RIDWAN XELÎL. Zaningeh Yayıncılık NEDİRLER? ZARARLARI? BULAŞMA METOTLAR? KURTULMA YOLLARI?

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "SANAL ZARARLILAR RIDWAN XELÎL. Zaningeh Yayıncılık NEDİRLER? ZARARLARI? BULAŞMA METOTLAR? KURTULMA YOLLARI?"

Transkript

1 SANAL ZARARLILAR VİRÜS? SPAM? SPYWARE? TROJAN? WORM? HACKİNG? NEDİRLER? ZARARLARI? BULAŞMA METOTLAR? KURTULMA YOLLARI? RIDWAN XELÎL Zaningeh Yayıncılık

2

3 SANAL ZARARLILAR VİRÜS? SPAM? SPYWARE? TROJAN? WORM? HACKİNG? NEDİRLER? ZARARLARI? BULAŞMA METOTLAR? KURTULMA YOLLARI? RIDWAN XELÎL 2013 Zaningeh, İstanbul

4 4 Sanal Zararlılar Zaningeh : 21 Türkçe : 13 Teknoloji : 01 SANAL ZARARLILAR Editor: Ridwan Xelîl Ridwan XELÎL Kapak Tasarım: Zanîngeh Media Kapak Resmi: Anonim Mizanpaj: Ridwan Xelîl Redaktorya: Nûpelda Bilgi Uzmanı: Gulîstan Azad Baskı: Çapxaneya Zaningeh a Dijîtal Kitap İndirme Adresi İletişim, Öneri, Eleştiri ve destekleriniz için: Dilazad ART : dilazadart@gmail.com dilazad.wordpress.com Ridwan Xelîl: ridwanxelil@gmail.com ridwanxelil.wordpress.com Zaningeh zaningeh.net zaningeh@hotmail.com Birinci Baskı Zaningeh İstanbul, 2013 Bu çalışmanın tüm hakları Yazarı ve Yeyınevinde saklıdır. Fayda verecek şekilde kullanılması noktasında hiç bir sakınca yoktur. Kopyalanabilir, Çoğaltılabilir, Alıntılanabilir, Paylaşılabilir. Yazarı ve Yeyınevinin izni olmaksızın hiçbir ticari amaç için kullanılamaz.

5 Ridwan Xelîl 5

6 6 Sanal Zararlılar Selamlar Zaningeh Yayıncılık olarak insanlığın edebiyat, bilim ve iletişiminin hizmetindeyiz. Bu değerli çalışmamız bize sevinç vermektedir. Zaningeh Yayıncılık adına tüm araştırmacı ve yazarlara çağrıda bulunuyorum, her türlü faydalı çalışmanızda bizimle çalışmanızı bekliyoruz. İmkansızlıklardan ötürü kağıda basamadığınız çalışmalarınızı bizim yardımımızla Zaningeh yayıncılıkta dijital kitap olarak yayınlayabiliriz. Biz her zamana sizi beklemekteyiz... Çalışmak bizden, başarı Allah tandır. Dilazad ART

7 Ridwan Xelîl 7 Ridwan XELÎL Nusaybin doğumlu olan yazar 20li yaşlarına kadar Nusaybin de gördüğü eğitimine İzmir de Ege Üniversitesi Gazazetecilik Bölümünde devam etmiştir. Bu esnada değişik alanlarda çalışmalarda bulunan yazar iletişim ve bilişim konularında özel çalışmalara yönelmiştir. Klasik basınla ilgilendiği gibi yeni basınıda irdeleyen yazar bu alanlarda değişik ürünler vermiştir. Yazarın hedeflerinden biri olan Kürtçe iletişim ve bilim dilinin gelişmesi ona zaningeh projesini bazı arkadaşlarıyla geliştirme imkanı vermiştir. Yazarın daha önce Zaningeh den yayınlanan Basında Tekel isimli bir eseri bulunmaktadır. Birçok sosyal projede bulunan yazar şuanda grafik ve tasarım ile uğraşmaktadır.

8 8 Sanal Zararlılar İÇERIK Virüs?... 9 Zararları!... 9 Nasıl Bulaşır?...10 Korunma Yolları?...10 Spam?...11 Zararları?...12 Nasıl Bulaşır?...12 Korunma Metotları?...12 Spyware?...13 Zararları?...15 Nasıl Bulaşır?...15 Korunma metotları?...15 Trojan?...16 Zararları?...17 Nasıl Bulaşır?...18 Korunma Yolları?...19 Yok etme yolları?...20 Solucan?...21 Zararları?...22 Bulaşma yolları?...22 Korunma yolları?...22 Hacking...23 Zararları?...25 Kurtulma metottu?...25 Kaynakça...26

9 Ridwan Xelîl 9 VIRÜS? Bilgisayar virüsleri, bir bilgisayardan diğerine yayılarak ve bilgisayarın çalışmasını kesintiye uğratacak biçimde zarar vermek üzere tasarlanmış küçük yazılım programlarıdır. 1 ZARARLARI! Bilgisayar virüslerinin tek etkisi sisteminizi yavaşlatmak ve çalışmasını kesintiye uğratmak değildir. Bundan çok daha önemli ve zararlı etkisi de bilgilerinize zarar verip yok edebilmek, üçüncü bir kişiye bilgisayarınızı tüm yetkisiyle teslim edebilir, e-posta programınızı kullanarak diğer bilgisayarlara yayılabilir ve hatta sabit diskinizdeki tüm öğeleri silebilir. 1

10 10 Sanal Zararlılar NASIL BULAŞIR? Virüsler genellikle e-posta iletilerindeki veya anlık iletilerdeki ekler yoluyla kolayca yayılır. Virüsler, komik resimler, tebrik kartları veya ses ve video dosyaları şeklinde ekler olarak gizlenebilir. Virüsler ayrıca Internet teki karşıdan yüklemeler olarak yayılır, karşıdan yüklenebilecek yasadışı yazılımlara veya diğer dosya ve programlara gizlenebilirler. İnternette gezinirken güvenli olmayan siteleri ziyaret etmek ve güvenli olduğunu bilmediğimiz medya dosyalarını tüketmek yoluyla da bulaşabilirler, ayrıca güvenliğinden emin olmadığımız bilgi taşıyıcıları(cd, dvd, flash bellek vs.) vasıtası ile de bulaşabilirler. KORUNMA YOLLARI? Size gelen e-posta ekini göndereni tanımıyorsanız açmayın. Size gelen e-postanın ekinin gönderileceğini bilmiyorsanız sakın açmayın. Bilgisayarınızı en son güncelleştirmeler güncel tutun. Güvenli bir anti-virüs programıyla bilgisayarınızı korumaya alın. Anti-virüs programınızın güncel virüsleri tanıyacak şekilde güncel olmasına dikkat edin. Virüsler hakkında en son tehditler ve haberler hakkında bilgi sahibi olun. Dosya karşıdan yüklerken veya ekleri açarken taramadan geçirin. Internet te gezinirken bilmediğiniz şüpheli sitelerden uzak durun. Bilgisayarınıza bir virüs bulaştığında, virüsün türü veya nasıl bulaştığı konuları, onun temizlenmesi ve sonraki bulaşmaların engellenmesi noktasında önemlidir. Casus yazılımlar virüslerden farklı olmalarına karşın, bazıları virüs gibi davranarak benzer veya farklı riskler arz edebilir, bu yüzden bilgisayarınızı casusu yazılımlara karşıda güvenliğe alınız.

11 Ridwan Xelîl 11 SPAM? Spam sizin rızanız olmadan size veya sizin vasıtanızla tanıdıklarınıza gönderilen ve yasal olmayan elektronik postalardır. 1 Internet üzerinde aynı mesajın yüksek sayıdaki kopyasının, bu tip bir mesajı alma talebinde bulunmamış kişilere, zorlayıcı nitelikte gönderilmesi Spam olarak adlandırılır. Spam çoğunlukla ticari reklam niteliğinde olup, bu reklamlar sıklıkla güvenilmeyen ürünlerin, çabuk zengin olma kampanyalarının, yarı yasal servislerin duyurulması amacına yöneliktir. 2 Yada siyasal iradelerin propaganda aracı görevindedir 1 Web.deu.edu.tr/doc/yardim/spam.htm 2

12 12 Sanal Zararlılar ZARARLARI? Spam postaları, servis sağlayıcılar ve diğer on-line servisler üzerinde mâli yük oluşturur. Bu mali yük doğruca abonelere yansıtılır, bu sebeple dolaylı olarak bizi etkilemektedir. İstenmeyen postaların bizlere verdiği rahatsızlıklar spamları çekilmez hale getirmektedir. E-posta sahibinin postayı okurken zaman kaybı yaşaması ve e-posta hesabımızın kotasını işgal etmesi spamları hayatımızın sömürücüleri haline getirmektedir. NASIL BULAŞIR? Usenet gönderilerinin taranması ile bulaşır. Tartışma gruplarının üye listelerinin çalınması ile bulaşır. Web üzerinden adres aramalarıyla oluşturulan listelerle bulaşır, Spamın tartışma guruplarına üye olması ile bu tartışma üye listesini çalmasıyla geniş kitlelere bulaşır. Bazı ürünlerin reklamlarının izinsizce e-postalara e-posta sahibinin izni olmadan yollanması 1 ile bulaşabilir. KORUNMA METOTLARI? Spam sahibinin adresini posta bombardımanına tutmakla çökertmek veya sitesini yasal olmayan yollarla çökertmek sonucu o adresten bir daha spam alınmaması. Yâda bu spamın geldiği adresi ayarlarından filtrelemeyle korunabilir. 1

13 Ridwan Xelîl 13 SPYWARE? Başta gelen bir kötücül yazılımdır. Spyware (casus yazılım), kullanıcılara ait önemli bilgilerin ve kullanıcının yaptığı işlemlerin, kullanıcının bilgisi olmadan toplanmasını ve bu bilgilerin başka kişi ve kurumlara gönderilmesini sağlayan yazılım olarak tanımlanır. 1 1 Bilgi ve Bilgisayar Güvenliği: Casus Yazılımlar ve Korunma Yöntemleri, Gürol Canbek, Şeref Sağıroğlu, Aralık 2006, Grafiker Yayıncılık, ISBN

14 14 Sanal Zararlılar Freeware (bedava) ve shareware (deneme) türündeki yazılımlar kullanıcılara ücretsiz olarak sunulmakta ve programda yayınlanan reklamlar bu gideri karşılamaktadır. Bu tür bir yazılım adware olarak isimlendirilmektedir. Kısa bir Zaman önce Adware programların yazılımlarında belli özelliklerde subordinateler(gömülü sistemler) bulunduğu belirlenmiştir. Bu sistemlerde, program kullanılmadığı veya program uninstall (kaldırıldığı) edildiği durumlarda bile, mevcut yazılımın bir takım bilgiler topladığı ve bu bilgileri sunucularına gönderdiği saptanmıştır. Bu nedenle bu tür yazılımlar Spyware yani casusu yazılım olarak anılmaktadır. 1 Başka bir adları da snoopware yani burun sokan yazılımlar olan spywareler kullanıcının izni olmadan bilgisayarına sızar. Normal virüsler gibi girdikleri sistemde üremeyen spywareler sisteme yerleşir ve kendini saklar ardından kullanıcını sanal bilgilerini ve bilgisayar kullanım alışkanlığını kendisini oluşturan efendisine ulaştırır. Bu çalınan bilgiler arasında kredi kartı numaraları olduğu gibi önemli hesap bilgileri de olabilir. Bu noktada spyware üreticisi eğer kötü niyetliyse kullanıcıya ciddi ve etik olmayan zararlar verebilir. Kullanıcıdan habersiz bilgisayarlara bulaştırılan bu yazılımlar kişisel gizliliğe karşı önemli bir saldırıdır. Bazı spyware üreticileri de internet kullanıcılarının interneti kullanma alışkanlıklarını istatistiki veri toplamak amacıyla öğrenmek için bilgisayarlarına sızarlar. 1 adware-ve-spyware-nedir

15 Ridwan Xelîl 15 ZARARLARI? Casus yazılımlar virüslerden farklı olmalarına karşın, bazıları virüs gibi davranarak benzer veya farklı riskler arz edebilir. 1 Yukarda da belirtildiği gibi spyware gibi yazılımların en büyük zararı kişisel gizliliğin ihlal edilmesi ve önemli sanal bilgilerin çalınma olasılığıdır. Bunun yanında durduk yere açılan pop-up pencereleri ve siz istemeden açılan uygunsuz siteler gibi işleri yaparlar. 2 NASIL BULAŞIR? Bilgisayarların gelişen teknolojiler karşısında yama ve güncellemelerle güçlendirilmemesi. Kaynağı bilinmeyen programların indirilip bilgisayarlara kurulması ve güvenilirliğinden emin olunmayan sitelerde gezinmekten dolayı bulaşabilir. KORUNMA METOTLARI? Güncel programlar kullanmak, kaynağı belirsiz programların bilgisayara kurulmaması, güvenilirliğinden şüphe edilen sitelerden uzak durmak ve spywarelere karşı güncel bir antispyware programını kullanmak. 1 mspx 2

16 16 Sanal Zararlılar TROJAN? Trojan(turuva atı), Mitolojideki Truva atı nasıl bir armağan gibi görünüp, aslında Troya kentini ele geçirecek Yunanlı askerleri taşıyorduysa; bugünün Truva atları da yararlı yazılımlar gibi görünen bilgisayar programlarıdır, ancak güvenliğinizi tehlikeye atar ve pek çok zarara yol açarlar. 1 Trojan, bilgisayarınıza sizin bilginiz olmadan yerleşen, içerdiği tehlikeli kodlar sayesinde sisteminizi herhangi bir bilgisayar ağı aracılığı ile (ağ ya da internet) kontrol etmek isteyen kişilere açık hale getiren tehlikeli programlardır. Genellikle bilgisayarınıza yerleştiklerinde kontrol edici program bulunduran herkese açık hale getirirler. Bazı özel trojanlar ise sadece bunu sizin bilgisayarınıza bir şekilde yükleyen kişilere açıktırlar. Bu programlar sayesinde casus kişiler siteminiz üzerinde herhangi bir kontrolü yerine getirebilecek durumda olurlar. Bu, sizin bilgisayarınızdan anlık görüntüler almaktan klavye farenizi kontrol etmeye, isteğiniz dışında CD sürücüsünün 1

17 Ridwan Xelîl 17 veya bilgisayarınızın açılıp kapanmasına neden olmaya kadar varabilir. Görünümü ve ilk çalıştırıldığındaki aktivitesi zararsız bir program gibidir. Bir trojan, virüs içerebilir ancak kendisi bir virüs değildir. 1 Bir truva atı sisteminize bulaştığı zaman kendini kamufle ettiği için kendinizi veya şirketinizi korumanız oldukça güç olacaktır fakat yine de koruma yöntemleri mevcuttur. 2 Truva atları masum kullanıcıya kullanışlı veya ilginç programlar gibi görünebilir ancak kullanıldıklarında zararlıdırlar. 3 ZARARLARI? Çalıştırıldığında verileri silebilir veya bozabilir. Sabit diskteki bilgilere zarar verir. 4 Bilgisayarınızda oluşturacağı açıklar sayesinde bilgisayarınızın değişik ağlar münasebeti ile başka kişiler tarafından kontrol edilmesini bu vesile ile önemli bilgilerinizi çalabilme değiştirilebilme sile bilme gibi zararları mevcuttur. Trojan zararlarına bazı örnekler; 5 Veriyi silme ya da üzerine yazma Dosyaları zorla kriptoviral alıkoyma (cryptoviral extortion) ile şifreleme Ustaca dosyalara zarar verme Dosyaları internetten çekme veya internete aktarma

18 18 Sanal Zararlılar Kurbanın bilgisayarına uzaktan erişime izin verme. Buna RAT (Uzaktan yönetim aracı) denir. Diğer zararlı yazılımları üzerinde toplama. Bu noktada Truva atı dropper ve vector diye ikiye ayrılır. DDoS saldırısı yapabilmek veya spam e-posta göndermek için zombi bilgisayar ağı kurma. Bilgisayar kullanıcısının alışkanlıklarını başka insanlara gizlice rapor etme kısacası casusluk. Arkaplan resmi oluşturma. Klavye tuşlarını şifreleri ve kredi kartı numaraları gibi bilgileri çalabilmek için kaydetme(keylogging). Suç aktivitelerinde kullanılabilecek banka ya da diğer hesap bilgileri için oltalama. Bilgisayar sistemine arka kapı yerleştirme. Optik sürücünün kapağını açıp kapama. Spam posta göndermek için e-posta adreslerini toplama. İlgili program kullanıldığında sistemi yeniden başlatma. Güvenlik duvarını veya anti-virüs programına müdahele etmek veya devre dışı bırakma. Diğer zararlı çeşitlerine müdahele etmek veya devredışı bırakmak. NASIL BULAŞIR? Truva atları genel olarak e-posta yoluyla bulaşmaktadır aynı diğer zararlı çeşitlerinde olduğu gibi ancak tek bir farkları vardır truva atları genelde kamufle olmuşlardır. 1 Güvenliğinden emin olunmayan bazı yerlerden yüklenen ücretsiz yazılımlarla bulaşabilir. Güncelleştirmeleri veya eklemeleri güvenli olmayan yerlerden yüklediğinizde bulaşabilir. Son olarak bilgisayarınıza hakim olmak isteye biri gizlice bulaştırabilir. 1

19 Ridwan Xelîl 19 KORUNMA YOLLARI? Tanımadığınız birinden bir e-posta alırsanız veya bilmediğiniz bir ek alırsanız kesinlikle açmayın, bir e-posta kullanıcısı olarak mutlaka kaynağı teyit edin, bazı bilgisayar korsanları adres defterlerini çalabilir bu yüzden tanıdığınız birinden bir e-posta alırsanız bu onun güvenilir olacağı anlamına gelmez. 1 E-posta ayarlarınızı yaparken eklerin otomatik olarak açılmayacağından emin olun. Bazı e-posta servis sağlayıcıları kendi bünyesinde ekleri açmadan önce virüs taraması yapılmasını sağlayan programlar sunar, eğer servis sağlayıcınız bu hizmeti sunmuyorsa sunan bir tane alın. 2 Bilgisayarınız bir antivirüse sahip olsun ve bu anti virüsün sürekli güncel olmasına dikkat edin. 3 Yamalarınızı ve güncelleştirmelerinizi güncel tutun yazılım geliştiricileri Truva atı veya virüslerin kullanabilecekleri açıkları kapatabilmek için yamalar yayınlarlar eğer sisteminizi bu yamaları kurarak güncel tutarsanız bilgisayarınız daha güvenli olacaktır. Peer to peer veya yerel ağı paylaşan Kazaa, Limewire, Ares ve Gnutella gibi programların kullanımının kısılması faydalı olur. 4 Muhakkak bir anti-trojan programı da yüklenmelidir

20 20 Sanal Zararlılar YOK ETME YOLLARI? Truva atları bu kadar çeşitli yollarla bulaşsa ve böyle kamufle olsa da yine kurtulmak için tek yol var. En basit yolu temporary internet files klasörünü temizlemek veya doğrudan dosyayı bulup silmek. Bazı durumlarda kayıt defteri düzenlemesi veya bazı düzenlemeler gerekebilir. 1 Ayrıca anti-trojan programları ile bilgisayarın desteklenmesi de trojanlardan kurtulmak için iyi bir yöntemdir Truva atına basit bir örnek: 2 Truva atının en basit örneği yüklendiğinde bedava ekran koruyucu vaat eden Waterfalls.scr isimli programdır. Çalıştırıldığında uzaktan bilgisayara giriş sağlayabilecektir. Truva atları sistemde nasıl gedik açabildiğine ve nasıl tahribat yaptığına göre sınıflandırılır. 7 ana tür Truva atı zararlı yükü vardır; 3 -Uzaktan Erişim -E-posta Gönderme -Veri yıkımı -Proxy Truva(zararlı bulaşmış sistemi saklama) -Ftp Truva (zararlı bilgisayardan dosya ekleme ya da kopyalama) -Güvenlik yazılımını devre dışı bırakma -Hizmetin reddi servis saldırıları (Dos Saldırıları) -URL truva (zararlı bulaşmış bilgisayarı sadece pahali bir telefon hattı üzerinden intrernete bağlama) 1 KORUNMA-VE-KURTULMA-YOLLARI-NELERDIR-f-.htm

21 Ridwan Xelîl 21 SOLUCAN? Virüslerin bir alt dalı olan solucanların çalışma prensibi virüsler gibi bulaştıkları dosyadan başka bir dosyaya ya da bulaştıkları bir bilgisayardan başka bir bilgisayara kendilerini çoğaltabilmeleridir, bu yayılımlarını internet, bilgi taşıyıcıları( cd, dvd, flaş bellek vs.) ve değişik ağlar münasebetiyle başka sistemlere bulaştırabilen yazılımlardır. Solucan da, virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapar. 1 Solucanlar girdikleri sistemlerde çok rahat bir şekilde üreyebilirler ve rahat bir şekilde ilerleyebilirler. Girdikleri sistemlerde öncelikle ileti iletme sistemlerini ele geçirirler ardından bu iletim yolları aracılığı ile başka sistemlere sızmaya çalışırlar. Solucanlar girdikleri sistemlerin adres defterlerine sızıp bu adreslerden başka sistemlere sızarlar girdikleri yeni sistemlerinde adres defterlerine sızan solucanlar bu yeni adreslere de ulaşırlar böylece oluşan domino etkisi sonucunda solucanlar hem hızlı hem de kolay bir şekilde birçok sisteme sızabilirler. Yukarıda da görüldüğü üzere solucanların yoğun ağ trafiği sizin bilgisayar ve internet hızınızı ciddi şekilde düşürtmektedir. 1

22 22 Sanal Zararlılar ZARARLARI? Ağ trafiğini arttırmak, serverleri gereksiz meşgul etmek, bilgi hırsızlığı yapmak yani bilgilerinizi isteminiz dışında başka makinalara yollar. Bunların dışında bilgisayarınızda oluşturacağı açıklarla bilgisayarınızı tehlikelere açık hale getirir, bilgisayarınızın başkaları tarafından yönetilmesini ve bilgisayarınızda değişiklikler yapmasını sağlar. BULAŞMA YOLLARI? Solucan virüsü genellikle e-posta, kaynağı belirsiz programlar, forum siteleri, korsan oyun dvd ve cd gibi farklı yollarla bilgisayarlara bulaşır. 1 KORUNMA YOLLARI? Aslında sanal âlem zararlılarından korunma metotları aşağı yukarı aynıdır. Solucan virüsümsü yazılımından da korunma metodu güncellemelerin ve yamaların orijinal sitelerinden yapılması, yabancılardan ve içeriği bilinmeyen e-postaları açmaktan özellikle eklerindeki uzantılardan uzak durmalı, güvenliğinden emin olunmayan sitelerden uzak durulmalı. Bilgi taşıyıcılarından(cd, dvd, flash bellek vs.) bilhassa güvenli bir yerden gelmeyen bu taşıyıcıları sisteminizde çalıştırmaktan uzak durun. Ayrıca, güncel Anti-virüs yazılımlarını kullanın, her zaman bir Internet programının en güncel sürümünü kullanın, en yeni Outlook güvenlik yamasını kurun, windows sürücülerini sadece etkili bir şifre korumasıyla paylaşıma açın

23 Ridwan Xelîl 23 HACKING? Hack kavramı ilk önce programcı dâhilere verilen bir isimdi. Zamanla bu kavram anlamını değiştirdi da Amerika da ki MIT Laboratuarlarında araştırma görevlerileri FORTRAN da hazırlanan programları geliştirenler için hacker deyimini kullanmaya başladılar. Bu deyim ilk kez, bir yazılım veya sistemin yapabileceklerini öteye taşımak anlamında kullanıldı. Halen birçok işlem için aynı deyim kullanılmaya devam etmekle beraber zaman içerisinde anlamını değiştirerek, bir sisteme izinsiz girmek anlamına dönüştü

24 24 Sanal Zararlılar Hacking, bilgisayar sistemi hakkında ve sistemin nasıl çalıştığı hakkında bilgi almak için bu sistemlere girmektir. 1 Bu bir tür bilgi hırsızlığı olsa da hackerlar bunu içine girdiğimiz bilgi çağında herkesin bilgiden eşit bir şekilde faydalanması, geçmiş çağlarda olduğu gibi çağın hitlerinin belirli bir zümreye değil toplumun tüm tabakalarına yayılması amacını güderler. Bu noktada bazıları hackerlerı bilgi eşkıyası olarak tanımlasa da enformasyon robinhoot u daha uygun düşmektedir. Neticede bilgiyi bir elit zümreden çalıp enformasyon çağı sınıf piramitinin alt sınıflarına pay etmektedir. Hacking böyle bir vesileye hizmet ederken, bazı hacherler hackingi kendi kişisel menfaatleri ve başkalarına zarar vermek içinde kulandılar işte bu hackerlar arasından çıkan bilgi eşkıyaları toplumda hackerlerin yanlış tanınmalarına neticede de toplumdan dışlanmalarına sebep oldular. Hackerlerin yaptığı iş robin hoot luk olsa da gene bir tür hırsızlıktır bu yüzden devletler ve gizli örgütler hackerlera karşı savaş açmışlardır. Yukarda görüldüğü üzere hackerler üzerinde böyle derin baskılar var bu sebeple hackerler kendilerini toplumdan soğutmuş kişilerdir. Genelde yalnız yaşarlar yalnızdan kasıt çok az sayıda arkadaşları vardır ama sanal ortamda kendi özel hack gurupları ve özel hack arkadaşları vardır. 1

25 Ridwan Xelîl 25 ZARARLARI? Hackingle uğraşanlar, pahalı firmaların pahalı ürünlerini beleşe getirdiği için büyük firmaların zararına çalışmaktadırlar. Bu beleşe gelen programları normal insanların kullanması sonucu eğer firma bunu tespit ederse bu normal insanlara dava açma hakkı doğar. Bazı hackerler devlet kurumlarının site ve sistemlerine girip zarar verebiliyorlar, böylece e-devlet işleri uzamaktadır. Aynı zamanda bankalar gibi parayla dönen yapılanmaların sistemlerine sızarlar ve buralardan kendi hesaplarına yüklü mevlada para transfer edebilirler. İletişim araçlarına müdahale edebilirler. Örneğin bir TV kanlının sistemine sızıp bu kanalda istedikleri görüntüleri anında yayına sokabilirler. KURTULMA METOTTU? İlk metot sitemi yenileyip daha güvenli hale getirmektir ama hackerler buna da sızarlar geri ye kalan iki seçenek hackera istediğini vermek yada bu hackeri yakalamaktır. Yâda internet bağlantınızı ebediyen kesmektir.

26 26 Sanal Zararlılar KAYNAKÇA virus.mspx Web.deu.edu.tr/doc/yardim/spam.htm Bilgi ve Bilgisayar Güvenliği: Casus Yazılımlar ve Korunma Yöntemleri, Gürol Canbek, Şeref Sağıroğlu, Aralık 2006, Grafiker Yayıncılık, ISBN html vir%c3%bcs

27 Ridwan Xelîl 27 BULASIR-f-KORUNMA-VE-KURTULMA-YOLLARI- NELERDIR-f-.htm asp?haberid=413

28 28 Sanal Zararlılar

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi araçlarının

Detaylı

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK GIRIŞ Kötü amaçlı programlar bilgisayar kullanıcılarını en çok tedirgin eden günlük sorunların başında geliyor. Bu tür yazılımlar genellikle kullanıcının bilgisi olmadan

Detaylı

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ Ahmet SOYARSLAN biltek.info Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

ŞEHİT FEHMİ BEY ORTAOKULU

ŞEHİT FEHMİ BEY ORTAOKULU ŞEHİT FEHMİ BEY ORTAOKULU BİLİŞİM TEKNOLOJİLERİ 1 VE YAZILIM 2 3 İÇİNDEKİLER Bilgisayar virüsü nedir? Virüslerin zararı nelerdir? Virüsler bilgisayara nasıl bulaşır? Bilgisayarda virüs olduğu nasıl anlaşılır?

Detaylı

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. M.Selim EKEN  Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ GÜVENLİĞİ M.Selim EKEN www.orta1.com Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim

Detaylı

Bilgi Ve İletişim Teknolojisi

Bilgi Ve İletişim Teknolojisi Bilgi Ve İletişim Teknolojisi Adı Soyadı : Doğukan Taşdemir Sınıfı No : 10-B 13123 Ders : Bilgi Ve İletişim Teknolojisi Konu : Bilgisayar Virüsleri ve Virüslerden Korunma Yolları. VİRÜS NEDİR? VİRÜS ÇEŞİTLERİ

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ VERİ: İşletme içinde oluşan olayları temsil eden belirli bir işe yarayan ya da yaramayan ham gerçekler, görüntüler,

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk Güvenlik, Telif Hakları ve Hukuk Güvenlik Dosyaların taşınabilir kayıt ortamlarına yedeklenmesi Elektrik kesintisinde veri kaybı Dosyaların dışarıdan erişilmesinin engellenmesi Gizlilik Hakkı Bilgisayarın

Detaylı

BİLGİSAYAR VİRÜSLERİ

BİLGİSAYAR VİRÜSLERİ BİLGİSAYAR VİRÜSLERİ Pek çok kullanıcı, bilgisayarını virüsten koruma ya da bilgisayarına bulaşmış virüsü temizleme çabaları ile dönülmez zarar noktalarına gelebilmektedir. Bu nedenle; Bilgisayar virüsünün

Detaylı

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ Nisan 2017 BİLGİ GÜVENLİĞİ e-posta Güvenliği Bilinçli Internet Kullanımı Bilgisayarı Koruyacak Yardımcı Programlar Bilgi ve Destek için

Detaylı

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail BİLGİ GÜVENLİĞİ Bilgi Güvenliği Nedir? Bilgi Güvenliği: Bilişim ürünleri/cihazları ile bu cihazlarda işlenmekte olan verilerin bütünlüğü ve sürekliliğini korumayı amaçlayan çalışma alanıdır. Bilgi Güvenliğinin

Detaylı

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir. Bilişim Teknolojileri ve Yazılım Dersi İstiklal Ortaokulu www.istiklalorta.meb.k12.tr Bilgi

Detaylı

Bilgisayar Yazılımları

Bilgisayar Yazılımları Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama

Detaylı

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI Bilgisayar Virüsü NEDİR? Veri girişi yoluyla bilgisayarlarda çalıştırıldığında sistemin veya programların bozulmasına, veri

Detaylı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH. TCP/IP (Transmission Control Protocol/Internet Protocol) Bilgisayarlar arasında veri haberleşmesini

Detaylı

Virüs, Malware, Spyware, Adware Nedir? Nedir_831.html

Virüs, Malware, Spyware, Adware Nedir?   Nedir_831.html Virüs, Malware, Spyware, Adware Nedir? http://www.chip.com.tr/blog/hakanuzuner/virus-malware-spyware-adware- Nedir_831.html VİRÜS Virüsler birer programdır. Fakat kendi kendilerini kopyalarlar, bir yerden

Detaylı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı İçerik Kişisel Bilgilerin Korunması İnternet üzerinden saldırganların kullandığı yöntemler Virüsler Trojan (Truva Atı)

Detaylı

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde? İçerik Kötü Amaçlı Yazılımlar Kötü Niyetli Davranışlar Kötü Amaçlı Donanımlar Bilgisayar Kullanıcıları için 11 Altın Kural guvenlik.info

Detaylı

Avira AntiVir Premium Security Suite www.antivir.com.tr

Avira AntiVir Premium Security Suite www.antivir.com.tr Bu kılavuz Avira AntiVir Premium Security Suite ürününü hızlı bir şekilde kurmanız için hazırlanmıştır. Ürün ile ilgili ayrıntılı kullanım kılavuzuna www.antivir.com.tr adresinden ulaşabilirsiniz. Sıkça

Detaylı

TEMEL GÜVENLİK TEHLİKELERİ. Muhammet Arucu

TEMEL GÜVENLİK TEHLİKELERİ. Muhammet Arucu TEMEL GÜVENLİK TEHLİKELERİ Muhammet Arucu TEMEL GÜVENLİK TEHLİKELERİ Kimileri aşklarını duyurmak, kimileri nükleer denemeleri protesto etmek, kimileri ise sadece eğlence amacıyla virüs yazıyor. TEMEL GÜVENLİK

Detaylı

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR ZARARLI YAZILIMLAR NEDİR Zararlı programlar; bilgisayarınıza zarar verebilen, bilgisayarınızı etkili bir şekilde kullanmanızı önleyen yazılımlardır. Bilgisayarınıza büyük

Detaylı

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİ ve VERİ GÜVENLİĞİ Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları BİLGİYE ULAŞMAK ÇOK KOLAY! Teknolojinin sürekli gelişmesi, bilgi ve iletişim teknolojisi

Detaylı

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2 1- Şükran kendi bilgisayarında bulunan özel yazılarını kardeşinin görmesini istememektedir. Bu durumda Şükran nın aşağıdakilerden hangisini

Detaylı

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) (... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...) Programın Özellikleri; En son online tehditlere karşı korunun Endişelenmeden e-posta alıp gönderin, sohbet edin ve web'de gezinin - Norton İtibar Hizmeti:

Detaylı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security) Bu bölümde; Bilgi Güvenliği ve Önemi Güvenliğin Sınıflandırılması, Bilgi Güvenliği Tehditleri, İhtiyaç Duyulan Alanlar,

Detaylı

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİLGİSAYAR VE AĞ GÜVENLİĞİ BİLGİSAYAR VE AĞ GÜVENLİĞİ SUNUŞ PLANI 5651 SAYILI KANUN İNTERNET DÜNYASININ AKTÖRLERİ İLGİLİ YÖNETMELİKLERE İLİŞKİN AÇIKLAMALAR TEMEL GÜVENLİK PFSENSE NEDİR.? PFSENSE KURULUM VE AYARLAR.? 4/5/2007 TARİHLİ

Detaylı

Dolandırıcıların gözü bilgisayarlarda.

Dolandırıcıların gözü bilgisayarlarda. Dolandırıcıların gözü bilgisayarlarda. Her yazılım masum değildir. Son dönemlerde bilgisayar sistemlerini çökerten yazılımlar aracılığı ile hedeflenen bilgisayarlara giriliyor, PC içindeki tüm bilgi ve

Detaylı

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar

Dersin Konusu ve Amaçları: Ders P lanı: Bölüm 1: Bilgi Teknolojilerinde Temel Kavramlar Bilgi Teknolojileri ve Uygulamalarına Giriş Dersin Konusu ve Amaçları: Bu dersin amacı daha önce bilgisayar ve bilgi teknolojileri alanında herhangi bir bilgi ve/veya deneyime sahip olmayan öğrenciye bilgi

Detaylı

Bilgisayar Yazılımları

Bilgisayar Yazılımları Bilgisayar Yazılımları Yazılım Türleri Programlama Dilleri Bir işi bilgisayara yaptırmak ancak belirli kodların belirli bir sıra doğrultusunda kullanılması ile olanaklıdır. Kullanılan bu koda programlama

Detaylı

Bilişim Sistemleri Güvenirliği ve İlgili Etik Kavramlar

Bilişim Sistemleri Güvenirliği ve İlgili Etik Kavramlar Bilişim Sistemleri Güvenirliği ve İlgili Etik Kavramlar Bilişim Sistemlerine Karşı Tehditler ve Güvenlik Bilişim sistemlerinde bulunan açıklardan faydalanarak kullanıcıların özel bilgilerine ulaşmak isteyen

Detaylı

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİ GÜVENLİĞİ. Bu bolümde; Bilgi Güvenliği Bu bolümde; Bilgi güvenliğinin önemini açıklayacak, Bilgi güvenliğine yönelik tehditleri kavrayacak, Sayısal dünyada kimlik yönetimi konusunda güvenlik acısından yapılması gerekenleri listeleyecek,

Detaylı

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI BARTIN ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI 3. Hafta BİLGİSAYAR YAZILIMI Dr. Öğr. Üyesi Nesibe YALÇIN nesibeyalcin.wordpress.com BİLGİSAYAR

Detaylı

MEHMET ÇEKİÇ ORTAOKULU

MEHMET ÇEKİÇ ORTAOKULU ANKARA MAMAK MEHMET ÇEKİÇ ORTAOKULU 1.5. BİT İN GİZLİLİK ve GÜVENLİK BOYUTLARI Ankara, 2014 Hazırlayan: Mustafa KATLANÇ 2 1.5. BİT İN GİZLİLİK ve GÜVENLİK BOYUTLARI Mehmet Çekiç Ortaokulu Sayfa 1 / 11

Detaylı

İKİ EYLÜL ORTAOKULU EĞİTİM ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ I.DÖNEM ÇALIŞMA YAPRAĞI

İKİ EYLÜL ORTAOKULU EĞİTİM ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ I.DÖNEM ÇALIŞMA YAPRAĞI Bilgisayar Türleri İKİ EYLÜL ORTAOKULU 2017 2018 EĞİTİM ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ I.DÖNEM ÇALIŞMA YAPRAĞI Girilen bilgileri alan işleyen, istenildiği takdirde saklayan veya kullanıcıya

Detaylı

Bilgisayar Güvenliği Etik ve Gizlilik

Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Etik ve Gizlilik Bilgisayar Güvenliği Riskleri Bilgisayar güvenliği bilgi, donanım ve yazılım gibi kaynakların etkin şekilde korunmasıdır. Bilgisayar virüsleri, solucanlar, Truva atları,

Detaylı

BİLGİSAYAR VİRÜSLERİ

BİLGİSAYAR VİRÜSLERİ BİLGİSAYAR VİRÜSLERİ VİRÜS Virüsler en genel ifade ile bilgisayarınıza, programlarınıza, dosyalarınıza değişik şekillerde zarar verebilen, düzgün çalışmalarını engelleyen bilgisayar programlarıdır. Virüsler

Detaylı

İnternet'te Bireysel Gizlilik ve Güvenlik

İnternet'te Bireysel Gizlilik ve Güvenlik İnternet'te Bireysel Gizlilik ve Güvenlik 1/28 İçerik Web Tarayıcısı Güvenliği Şifreler Sosyal Mühendislik Virüs, Kurtçuk, Keylogger,vs... E-Posta Güvenliği ve Gizliliği E-Ticaret Şüpheli Bakış 2/28 Web

Detaylı

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü VERİ GÜVENLİĞİ Ağ Güvenliği Özer Çelik Matematik-Bilgisayar Bölümü Ağ Saldırı Riskleri İnternet üzerindeki bu tür güvenlik açıklıkları kullanıcıları İnternete karşı güvensizleştirebilir. Saldırıyı gerçekleştirenler,

Detaylı

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04. Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye

Detaylı

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere VERİ GÜVENLİĞİ Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere sahip değildi. Daha iyi açıklamak gerekirse,

Detaylı

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ Bilişim Suçu Nedir? Bilişim suçu - Siber suç - Elektronik suç - Dijital suç - Bilgisayar suçu Bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi

Detaylı

BİLGİ VE VERİ GÜVENLİĞİ NEDİR?

BİLGİ VE VERİ GÜVENLİĞİ NEDİR? BİLGİ VE VERİ GÜVENLİĞİ NEDİR? Bilgi ve veri güvenliği, bir varlık türü olarak bilginin izinsiz veya yetkisiz bir biçimde erişim, kullanım, değiştirilme, ifşa edilme, ortadan kaldırılma, el değiştirme

Detaylı

Korhan GÜRLER kg@dikey8.com. 2002 Dikey8 Bilişim Güvenliği Girişimi

Korhan GÜRLER kg@dikey8.com. 2002 Dikey8 Bilişim Güvenliği Girişimi Korhan GÜRLER kg@dikey8.com Virüs, Kurtçuk, Truva atı vs... tanımları Internet tarayıcısı güvenliği (IE, Netscape Navigator) E-posta güvenliği Şifreler Şifre seçerken dikkat edilmesi gerekenler Şifrem

Detaylı

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA BÖLÜM 8 Bilişim Sistemleri Güvenliği Doç. Dr. Serkan ADA Bilişim Sistemleri Güvenlik Açıkları Güvenlik bilişim sistemlerine yönelik yetkisiz erişimi, değiştirmeyi, hırsızlığı veya fiziksel hasarları engellemek

Detaylı

Bilgi Güvenliği Farkındalık Eğitimi

Bilgi Güvenliği Farkındalık Eğitimi NECMETTİN ERBAKAN Ü N İ V E R S İ T E S İ Meram Tıp Fakültesi Hastanesi Bilgi Güvenliği Farkındalık Eğitimi Ali ALAN Necmettin Erbakan Üniversitesi Meram Tıp Fakültesi Hastanesi Bilgi İşlem Merkezi 444

Detaylı

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta CryptoLocker Virüsü Nedir? Fidyeci (ransomware) truva atıdır [1]. Microsoft Windows işletim sistemlerini hedef alır. İnternet üzerinde ilk olarak 5 Eylül 2013 tarihinde görülmüştür [2]. CryptoLocker, virüslü

Detaylı

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net Bilişim Uzayında Saldırılar Prof. Dr. Eşref ADALI www. Adalı.net Saldırıların Sınıflandırılması Bilgisayar, bilişim uzayındaki saldırılarda hem hedef hem de saldırgan olabilmektedir. Etkin Saldırılar Amaç

Detaylı

Siber Güvenliğe İlişkin Temel Bilgiler

Siber Güvenliğe İlişkin Temel Bilgiler Siber Güvenliğe İlişkin Temel Bilgiler Ulusal Siber Olaylara Müdahale Merkezi (USOM -TRCERT) Bilgi Teknolojileri ve İletişim Kurumu Telekomünikasyon İletişim Başkanlığı Tel: (0312) 586 53 05 Web: www.usom.gov.tr

Detaylı

Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı

Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı Merhaba Sevgili Arkadaşlar Sevgili Genç Arkadaşlar, İnternetten yararlanmak sizin temel hakkınızdır. İnternet sizi istediğiniz yere götüren uçan halı

Detaylı

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ E POSTA GÜVENLİĞİ İÇİNDEKİLER 1. E POSTA GÜVENLİĞİ NEDİR? 2.

Detaylı

Bilişim Teknolojileri

Bilişim Teknolojileri Bilişim Teknolojileri Dünyada İnternet Kullanımı 2 milyardan fazla kişi internet kullanıyor. 1 milyardan fazla kişi sosyal ağ sitelerine üye. 5 milyardan fazla cep telefonu kullanıcısı var. Türkiye de

Detaylı

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir. Telefon & Faks : 0(262) 229 0706 e-posta:kocaeli155@egm.gov.tr siber.kocaeli@egm.gov.tr

Detaylı

Giriş. Bölüm 1 İÇİNDEKİLER

Giriş. Bölüm 1 İÇİNDEKİLER İÇİNDEKİLER Giriş Giriş 5 İçindekiler 6 5.Sınıf Düzeyi Bilişim Teknolojileri ve Yazılım Dersi Yıllık Plan Örneği 12 6.Sınıf Düzeyi Bilişim Teknolojileri ve Yazılım Dersi Yıllık Plan Örneği 17 Bölüm 1 Kazanımlar

Detaylı

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ SUNUM 14 Bilgisayarların Fiziki Güvenliği Bilgisayarların Veri Güvenliği Politika ve Prosedürler Donanım ve Yazılım Araçları Bağlayıcı Mevzuat Pearson kaynakları kullanılarak Öğr. Gör. Mustafa ÇETİNKAYA

Detaylı

ÜNİTE 4 ÜNİTE 2 ZARARLI YAZILIMLAR VE GÜVENLİ INTERNET BİLGİSAYAR II İÇİNDEKİLER HEDEFLER

ÜNİTE 4 ÜNİTE 2 ZARARLI YAZILIMLAR VE GÜVENLİ INTERNET BİLGİSAYAR II İÇİNDEKİLER HEDEFLER ÜNİTE 2 ZARARLI YAZILIMLAR VE GÜVENLİ INTERNET İÇİNDEKİLER Giriş Zararlı Yazılımlar Virüs Virüs Çeşitleri Antivirüs Yazılımları Güvenlik Duvarı Güvenli İnternet Sosyal Paylaşım Ağları ve Güvenlik BAYBURT

Detaylı

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

SEÇKİN ONUR. Doküman No: Rev.Tarihi 01.11.2014. Yayın Tarihi 23.10.2013 Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI Tanım: Bilgi güvenliği, kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması ve yatırımlardan gelecek faydanın artırılması için bilginin geniş çaplı tehditlerden

Detaylı

MEB E-Posta Hizmetleri ve Outlook Programı

MEB E-Posta Hizmetleri ve Outlook Programı MEB E-Posta Hizmetleri ve Outlook Programı İçindekiler Bakanlık E-Posta Hizmetleri ve Sistem Ara yüzü E-posta Hizmetlerinin Outlook Programına Bağlanması Outlook 2010 Kullanımına ilişkin temel bilgiler

Detaylı

6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ SINAVA HAZIRLIK ÇALIŞMA SAYFALARI. Ne yapmamalı?

6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ SINAVA HAZIRLIK ÇALIŞMA SAYFALARI. Ne yapmamalı? 6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ SINAVA HAZIRLIK ÇALIŞMA SAYFALARI TEKNOLOJİ BAĞIMLILIĞI Teknoloji bağımlılığı nedir? Kişinin teknoloji kullanımı üzerinde kontrolünün kaybolması ve teknolojiyi

Detaylı

Windows İşletim Sistemi

Windows İşletim Sistemi Windows İşletim Sistemi Bilgisayar (Özellikler) Bilgisayarınızın özelliklerini görüntülemek için : Masaüstünde Bilgisayar simgesine sağ tıklayarak Özellikler e tıklayın. Çıkan pencerede bilgisayarınızda

Detaylı

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları Başlarken İletişim yönetimi için gerekli tüm araçları sunan OfisTelefonu 07 programları Abakus 360, T-Panel ve T-CRM, bir kuruluştaki

Detaylı

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi p Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -8- BİLGİSAYAR VİRÜSLERİ 3 1.Virüs Nedir? Virüs terimi,tıp it kaynaklarından kl alınmıştır. Normalde cansız oldukları

Detaylı

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015 Ders- 14 Bilgisayar Güvenliği Yrd. Doç. Dr. Burcu Can Buğlalılar Bilgisayar Mühendisliği Bölümü İçerik Bilgi güvenliği Tehdit türleri Dahili tehdit unsurları

Detaylı

İÇİNDEKİLER. Bölüm 1. Bilişim Teknolojileri Sınıfı Kuralları 09 BT Sınıfında Uyulması Gereken Kurallar Listesi 10 Konu Sonu Değerlendirme Soruları 11

İÇİNDEKİLER. Bölüm 1. Bilişim Teknolojileri Sınıfı Kuralları 09 BT Sınıfında Uyulması Gereken Kurallar Listesi 10 Konu Sonu Değerlendirme Soruları 11 1 BİLİŞİM TEKNOLOJİLERİ VE YAZILIM İÇİNDEKİLER Bölüm 1 Bilişim Teknolojileri Sınıfı Kuralları 09 BT Sınıfında Uyulması Gereken Kurallar Listesi 10 Konu Sonu Değerlendirme Soruları 11 Dünden Bugüne Bilgisayarların

Detaylı

1.1 Web Kavramlar. 1.1.1.3 URL terimini tanımlayınız ve anlayınız.

1.1 Web Kavramlar. 1.1.1.3 URL terimini tanımlayınız ve anlayınız. 1.1 Web Kavramlar 117 Anahtar 7erim/er 1.1.1.1 Web ve Internet terimlerini tanımlayınız. Her birinin anahtar özelliklerini tanımlayınız. Web bir Internet hizmetidir. Web Internet üzerinde bağlantılı html

Detaylı

KĐŞĐSEL BĐLGĐSAYARLAR ve ĐNTERNET GÜVENLĐĞĐ

KĐŞĐSEL BĐLGĐSAYARLAR ve ĐNTERNET GÜVENLĐĞĐ XI. "Türkiye'de Đnternet" Konferansı 21-23 Aralık 2006 TOBB Ekonomi ve Teknoloji Üniversitesi KĐŞĐSEL BĐLGĐSAYARLAR ve ĐNTERNET GÜVENLĐĞĐ Zonguldak Karaelmas Üniversitesi Enformatik Bölümü ozgurzeydan@yahoo.com

Detaylı

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER www.kamusgd.org.tr Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER KAMU SİBER GÜVENLİK DERNEĞİ Kamu Siber Güvenlik Derneği 2013 yılından beri faaliyet gösteren

Detaylı

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır? Bilgisayar, Hesap makinesi gibi araçlara neden ihtiyaç duyulmuştur? Zaman tasarrufu Bilginin depolanması ihtiyacı Hatasız işlem yapma isteği İletişim

Detaylı

Flash dosyası, kaynak koduna çevrilip incelendikten sonra Flash dosyasının kullanıcıyı sayfasına yönlendirdiği,

Flash dosyası, kaynak koduna çevrilip incelendikten sonra Flash dosyasının kullanıcıyı  sayfasına yönlendirdiği, Jeton Hırsızları Son aylarda Türk kullanıcılarını hedef alan, Chrome ve Firefox için geliştirilmiş olan zararlı eklentilerin sayısında büyük bir artış olduğu eminim sizlerin de dikkatinden kaçmamıştır.

Detaylı

Güncel CryptoLocker Saldırısına Dikkat

Güncel CryptoLocker Saldırısına Dikkat 1 / 16 2 / 16 Ülkemizdeki internet kullanıcılarını hedef alan KriptoKilit saldırıları daha önce de gerçekleşmişti. [1,2] Fakat açık uzantılara birbu şekilde sefer sahip KriptoKilit CryptoLocker dosyaları

Detaylı

WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ WEB GÜVENLİĞİ İÇİNDEKİLER 1. HEDEFLER 2. İNTERNETTE GÜVENLİ GEZİNEBİLİRMİYİZ?

Detaylı

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI ... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE 2018 2019 ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI Hazırlayan : Özel Öğretim Kurumları Birliği (ÖZKURBİR) Dersin Adı : Bilişim

Detaylı

Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı.

Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı. Bilgisayarların birbirine bağlanması ve bir ağ oluşturmasının temel amacı veri alışverişi yapabilmekti. Yani bir nevi haberleşmeyi sağlamaktı. İşte E-posta yada diğer adıyla E-Mail bu haberleşme işlevini

Detaylı

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA Osman PAMUK Ġçerik Giriş Örnek Zararlı Yazılımlar Conficker Stuxnet Önemli zararlı yazılım sızma noktaları ve korunma yöntemleri Taşınabilir

Detaylı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı Güvenli İnternet Kullanımı Mahir B. Aşut Şirket Müdürü EkoPC Bilişim Hizmetleri www.ekopc.com Gündem İnternet vazgeçilmez; problem ne? İnternet'te Çocuk Güvenliği Çevrimiçi ( Online ) Bankacılık İnternet

Detaylı

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır.

Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Neden Safetica! Çünkü insanlar hata yapar Safetica kurumsal ağa kolayca entegre edilebilen kapsamlı ve çok bileşenli bir DLP programıdır. Gelişmiş özellikleriyle hassas kurumsal verilerinizin korunmasına

Detaylı

Telif Hakları ve Bilişim Suçları

Telif Hakları ve Bilişim Suçları Telif Hakları ve Bilişim Suçları Telif Hakkı İhlali, İnternet ve Telif Hakkı İhlali, Bilişim Suçları, Sık Karşılaşılan Bilişim Suçları hakkında bilgiler... Telif Hakkı İhlali Telif Hakkı, Herhangi bir

Detaylı

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Kurumsal Bilgi Güvenliği ve Siber Güvenlik Kurumsal Bilgi Güvenliği ve Siber Güvenlik Değişik Formdaki Bilgi İstemci Sunucu Dizüstü bilgisayar Kablosuz ağlar Medya Dokümanlar Kurum çalışanları Yazıcı çıktıları Radyo-televizyon yayınları Yazılımlar

Detaylı

Isparta / Yenişarbademli Yenişarbademli Halk Eğitim Merkez Eğitim-Öğretim Yılı Kurs Planı (163 Saat)

Isparta / Yenişarbademli Yenişarbademli Halk Eğitim Merkez Eğitim-Öğretim Yılı Kurs Planı (163 Saat) Isparta / Yenişarbademli Yenişarbademli Halk Eğitim Merkez 2016-2017 Eğitim-Öğretim Yılı Kurs Planı (163 Saat) Aylar Günler Saatler Hedef ve Davranışlar Konular Yöntem ve Teknikler Araç ve Gereçler Ölçme

Detaylı

XPEECH Kullanıcı Kılavuzu

XPEECH Kullanıcı Kılavuzu XPEECH Kullanıcı Kılavuzu Versiyon: V1.1 Tarih: Aralık, 2013 Xpeech Technology Co., Ltd.(www.xpeech.com) 1/8 İçerik XPEECH KULLANICI KILAVUZU GİRİŞ... ERROR! BOOKMARK NOT DEFINED. 1. XPEECH KULLANICI WEB

Detaylı

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ AĞ GÜVENLİĞİ NASIL SAĞLANIR? Free PowerPoint Templates Siber dünyaya giriş kapısı olarak modemlerimizi kullanmaktayız. Bilgisayarlarımız, cep telefonlarımız ve iot

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR ozan.ucar@bga.com.tr Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

EKLER EK 12UY0106-5/A4-1:

EKLER EK 12UY0106-5/A4-1: Yayın Tarihi: 26/12/2012 Rev. :01 EKLER EK 12UY0106-5/A4-1: nin Kazandırılması için Tavsiye Edilen Eğitime İlişkin Bilgiler Bu birimin kazandırılması için aşağıda tanımlanan içeriğe sahip bir eğitim programının

Detaylı

Bölüm 1: Başlarken...3

Bölüm 1: Başlarken...3 F-Secure Anti-Virus for Mac 2014 İçindekiler 2 İçindekiler Bölüm 1: Başlarken...3 1.1 Yüklemeden sonra yapılması gerekenler...4 1.1.1 Aboneliği yönetme...4 1.1.2 Ürünü açma...4 1.2 Bilgisayarımın korunduğundan

Detaylı

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri

Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Temel Bilgi Teknolojileri - I Ayrıntılı Ders İçerikleri Bilgi Teknolojileri (IT) Kavramları, Bilgisayar Kullanımı ve Dosyaların Yönetimi, Bilgi ve İletişim HAFTA 1 1. Genel Kavramlar(Bilgisayarın tanımı,bilgi

Detaylı

Resim 7.20: Yeni bir ileti oluşturma

Resim 7.20: Yeni bir ileti oluşturma F İLETİLER Konuya Hazırlık 1. E-posta adresinden yeni bir ileti nasıl oluşturulur? 1. İLETI GÖNDERME a. Yeni bir ileti oluşturma: Yeni bir ileti oluşturmak için Dosya/Yeni/E-posta iletisi seçilebileceği

Detaylı

Temel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017

Temel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017 Temel Bilgi Teknlolojileri 1 Ders notları 5 Öğr.Gör. Hüseyin Bilal MACİT 2017 Windows işletim sistemi Kullanıcıya grafik arabirimler ve görsel iletilerle yaklaşarak, yazılımları çalıştırmak, komut vermek

Detaylı

Burs Başvurusuna Başlanmadan Önce Okunması Gereken En Önemli Uyarı!!Okumadığınız taktirde burada anlatılan sebeplerden dolayı burs

Burs Başvurusuna Başlanmadan Önce Okunması Gereken En Önemli Uyarı!!Okumadığınız taktirde burada anlatılan sebeplerden dolayı burs Burs Başvurusuna Başlanmadan Önce Okunması Gereken En Önemli Uyarı!!Okumadığınız taktirde burada anlatılan sebeplerden dolayı burs başvurusu yapamamış olmanız tamamen kişisel sorumluluğunuzdur! Başvuru

Detaylı

SİBER GÜVENLİK FARKINDALIĞI

SİBER GÜVENLİK FARKINDALIĞI SİBER GÜVENLİK FARKINDALIĞI BİR ZİNCİR EN ZAYIF HALKASI KADAR SAĞLAMDIR! GÜNÜMÜZDEKİ TEHDİT TRENDLERİ DDOS Saldırıları Phishing / Ransomware Saldırıları Bilgi Sızdırma / Bilgi Hırsızlığı Saldırıları DDOS

Detaylı

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü BİLGİ SİSTEMLERİ GÜVENLİĞİ Maltepe Üniversitesi p Bilgisayar Mühendisliği Bölümü 2 BÖLÜM -10- KLAVYE DİNLEME İ SİSTEMLERİ İ İ VE DİNLEMEDE KULLANILAN YÖNTEMLER 3 1.Giriş Bu bölümde klavye dinleme konusunda

Detaylı

OUTLOOK KURULUMU. 1.ADIM Başlat/Ayarlar/Denetim Masası/Posta E-posta Hesapları kısmına girilir. 2. ADIM Yeni butonuna basılır.

OUTLOOK KURULUMU. 1.ADIM Başlat/Ayarlar/Denetim Masası/Posta E-posta Hesapları kısmına girilir. 2. ADIM Yeni butonuna basılır. OUTLOOK KURULUMU 1.ADIM Başlat/Ayarlar/Denetim Masası/Posta E-posta Hesapları kısmına girilir. 2. ADIM Yeni butonuna basılır. 1 3.ADIM Adınız, E-posta adresi alanları doldurulup İleri tuşuna basılır. Ekrandaki

Detaylı

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations

Detaylı

ZİRVEDRİVE IOS YAZILIMI KULLANIM KILAVUZU

ZİRVEDRİVE IOS YAZILIMI KULLANIM KILAVUZU ZİRVEDRİVE IOS YAZILIMI KULLANIM KILAVUZU Kullanıcı Girişi: Giriş ekranınd sisteme giriş yapılır. dan kullanıcı adı ve şifre bilgileri girilip giriş butonuna basılarak Sistem Ekranı: 4 2 1 2 3 Klasörler

Detaylı

İnternet Programcılığı

İnternet Programcılığı 1 PHP le Ver tabanı İşlemler Yaptığımız web sitelerinin daha kullanışlı olması için veritabanı sistemleri ile bağlantı kurup ihtiyaca göre verileri okuyup yazmasını isteriz. 1.1 Veritabanı Nedir? Veritabanı

Detaylı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Sisteminiz Artık Daha Güvenli ve Sorunsuz... Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli

Detaylı

1) İlk olarak oluşturduğumuz filtre adı yazılır. (örneğin tatil mesajı, taşı vb gibi.) 2) Sonra filtre için kural belirlenir.

1) İlk olarak oluşturduğumuz filtre adı yazılır. (örneğin tatil mesajı, taşı vb gibi.) 2) Sonra filtre için kural belirlenir. ROUNDCUBE FİLTRELER Roundcube e-posta sisteminde tatil mesajı, otomatik cevaplama ayarlamalarını yapabileceğiniz, gönderici / alıcı / konu ve postalara dayalı seçenekler ile filtre oluşturabileceğiniz

Detaylı

Bulaşma Şekli. Zararlı yazılım fatura epostaları şeklinde kullanıcılara eposta göndermektedir.

Bulaşma Şekli. Zararlı yazılım fatura epostaları şeklinde kullanıcılara eposta göndermektedir. Ülkemizdeki internet kullanıcılarını hedef alan KriptoKilit saldırıları daha önce de gerçekleşmişti. Fakat bu sefer KriptoKilit güncel sürümü ile daha büyük bir tehdit olarak karşımıza çıktı. Kendini açık

Detaylı

Kişisel Mahremiyet ve Taciz

Kişisel Mahremiyet ve Taciz Kişisel Mahremiyet ve Taciz Eğer birileri zarar vermek veya kötülük amacı ile size ait bilgileri yasal olmayan yollardan elde etmek veya çalışmanızı engellemek için bilgisayarlar kullanıyorsa bu bir elektronik

Detaylı

Spam Nedir? Benim e-posta adresimi nereden buluyorlar?

Spam Nedir? Benim e-posta adresimi nereden buluyorlar? Spam Nedir? SPAM mesajın en basit tanımı,isteğiniz olmadan size gönderilen reklam içerikli e-posta mesajlarıdır. İnternet üzerinde aynı mesajın yüksek sayıdaki kopyasının, bu tip bir mesajı alma talebinde

Detaylı

OUTLOOK EXPRESS'E @MEB.K12.TR E-POSTA HESABI KURULUMU

OUTLOOK EXPRESS'E @MEB.K12.TR E-POSTA HESABI KURULUMU OUTLOOK EXPRESS'E @MEB.K12.TR E-POSTA HESABI KURULUMU Bilgisayarınızda Windows içinde kurulu bulunan Outlook Express programı içine kendi kurumunuza ait e-posta hesabını mutlaka tanıtmanız/kurmanız gerekmektedir.

Detaylı