SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
|
|
|
- Gonca Uslu
- 9 yıl önce
- İzleme sayısı:
Transkript
1 SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI Güvenlik Olay Yönetimi ve Korelasyon Sistemi (Log Yönetimi, SIEM ) sistemlerinde amaç kullanıcının en yalın ve kolay bir şekilde sistemin güvenli bir şekilde yönetilmesini sağlamaktır. Bunun için SIEM sistemleri hazır bir kütüphane ile gelir. Bu kütüphanede ne kadar sayıda kural, ne kadar geniş alanı tarıyor önemli bir kriterdir. Taradığı alan : IPS/IDP kuralları Cisco Firewalls Connections General Applications Windows o User Management o Group Management o Machine Management o Authentication o Windows Firewall o Authorization o Audit Policy o Software Management o Access Violation o File Management o Risk Management o Password Management o Service Management o Performance Monitoring o File Replication o Windows File Protection o Printer o System Uptime o NTDS Defragmentation o Network o Hardware Errors FTP DNS Security Network Monitor Telnet URL Operating Systems Sunucu güvenliği
2 WEB server güvenliği Network Cihaları o Cisco o HP o Dell o Aruba o Vb.. gibi alt bileşenlerden oluşur. Ve bu bileşenler için hem güvenlik hem de hata durumu analizi kuralları içerir. Bundan başka ve daha önemli bir özellik ise ihtiyaçlar kapsamında kendi kurallarınızı geliştirebiliyor olmaktır. Kural geliştirme yeteneğini ise 4 farklı seviye olarak ele alabiliriz: Basit periyodik kurallar Basit gerçek zamanlı kurallar Senaryo kuralları Sınıflandırma temelli korelasyon yaklaşımına sahip kurallar. KORELASYON KURALLARI Kullanıcıların kendi geliştirebileceği kuralları yukarıda 4 farklı kategoriye ayrılmıştık. Bunlara kısa kısa örnekler verip, ANET tarafından geliştirilen ANALİZSEL KORELASYON YAKLAŞIMI açıklayacağız Basit periyodik kurallar Bu tarz ürünlerin gerçek bir korelasyon motoru olduğundan bahsedilemez. Bu tarz sistemler kullanıcının ara yüzde seçtiği değerlere göre arka planda bir sorgu oluşturur ve aşağıdaki resimdeki gibi sorguyu veya bazen alarm diye de adlandırılan betiği her xxx saniye bir çalıştır gibi ayarlar yaptırırlar. Dolayısı ile bu tarz ayarlar aslında bir motor olmadığına ve sonucun DB (SQL,NoSQL, Flat File) üzerinde periyodik sorgu çalıştırmakla üretilmeye çalışıldığını gösterir. Temel olarak Kuraların veri tabanı üzerinde çalışmasından kaynaklanan zaaflara sahiptirler. Bu zaaflar 4 adettir 1. Kurallar (Aslında scriptler [SQL veya NoSQL]) periyodik çalıştırıldığı için bu periyod içindeki olaylar anında yakalanamaz 2. SQL veya NoSQL DB ler üzerinde yüzlerce scriptin belli periyotlarla çalıştırılması bir performans problemine sebep olur 3. Kurallar Hafızada çalışmadığı için olaylar anında yakalanamaz
3 4. Scriptler [SQL veya NoSQL]) bağımlı olduğu için gelişmiş kurallar yazılamaz Basit gerçek zamanlı kurallar Gerçek zamanlı bir korelasyon kuralına sahip olup, senaryo yazmaya elverişli olmasalar bile bazı temel kuralları işletebilirler. Örnek kurallar: 1. Her hangi bir log kaynağına ait loglarda bir olay gerçekleşirse, 2. Her hangi bir log kaynağına ait loglarda belli bir süre içerisinde n adet olay gerçekleşirse, 3. Her hangi bir log kaynağına ait loglarda belli bir süre içerisinde n adet olay gerçekleşmez ise, 4. A kaynağına ait bir olay gerçekleştikten sonra t süresi içerisinde gene A kaynağına ait olaydan bir ya da n adet gerçekleşirse (hakeza bu n kere tekrarlanabilir), 5. A tipindeki herhangi bir cihazdan X türünde bir log geldikten sonraki 5 dakika içerisinde diğer cihazların herhangi birinden Y türündeki veya Z türündeki bir log 20 defadan fazla gelirse alarm oluştur v.b 6. Ayrıştırılan alanlar üzerinden korelasyon adımlarında filtreleme yapılabilmelidir. Örnek: IDS attack info = buffer overflow ise, hedef IP = ise gibi, Senaryo kuralları Olaylara senaryo temelli bir yaklaşım getirir. Sadece tek tek logları analiz yerine bütüne bakar. Örnek kural: 1. A kullanıcısı X sunucusuna login olamayıp authentication failure a sebep olduktan sonra 2 saat içerisinde aynı A kullanıcısının aynı X sunucusuna başarılı oturum açmadığı takdirde uyar. Surelog ile örnek bir senaryo kural geliştirme videosunu aşağıdaki adreste bulabilirsiniz. Sınıflandırma temelli korelasyon yaklaşımına sahip kurallar. Bu yaklaşım, çeşitli parametrelere logları kategorize eden otomatik bir süreçtir ( genellikle mesajlar paternlere göre analize edilir.). Bu sınıflar önceden belirlenmiş olup patter sınıf ilişkisi kurulmuştur. Sistem loglar akarken sınıfsal korelasyona tabi tutulur ve daha önceden belirlemiş sınıflardan birine dahil edilir. Böylece aşağıdaki gibi kurallar yazılabilir. Networkümde bir güvenlik açığı taraması olduktan sonra, herhangi bir yerden (Sunucu, router, switch, firewall, modem vb..) birileri 5 dakika içerisinde sisteme oturum açar ise haber ver.
4 ANET SureLog Sınıflandırma temelli korelasyon özellikleri: SureLog yaklaşık 300 farklı sınıf için yaklaşık imza (signature) taraması yapabilir. SureLog tarafından yapılan sınıflandırmalara örnek: Malicious DNS Attack Compromised Virus Attachment NotCleaned Informational VPN Tunnel Failed Sınıflandırma işlemi Kelime bazlı,kalime(ler), servis kombinasyonları, Verinin toplandığı sistem imzaları (signatures) Operasyonel parmak izleri (fingerprints) Vb.. Parametreler kullanılarak gerçek zamanlı ve analitik fonksiyonlar yardımı ile yapılır.
5 Sınıflandırma işlemi gelen veriye göre göre değişik kombinasyonlar ve anlamlandırma işlemleri sonucu yapılır. Bir cümle algılayıcı gelen verinin içerisinde nelere bakması gerektiğine karar verir. Örnek olarak : Bir karar verici gelen verinin Load balancer verisi olduğuna karar verir. Bu karar vericinin çalışma prensibi Zeki Veri Madenciliği türevi bir yöntemidir. Veri madenciliğinin ana kullanım alanlarından birinin sınıflandırma olduğu düşünülürse bu motorun eğitilerek uygulama alanı özel (domain specific) hale getirilmesi çok başarılı sonuçlar elde edilir. İlk aşama geçildikten sonra verinin içerisindeki değişik parametrelere bakarak (servis, portlar, içerdiği kelimeler vb..) entegre olunan sistem imzaları veya kayıtlı operasyonel parmak izi veri tabanında tarama yapılır. Bu tarama basıt bir kelime bulma araması değildir. Karar verici olası kombinasyonları bir önceki adımda aldığı karar verisi doğrultusunda (load balancer) tarar. Bu taramada oluşturduğu bir imza (signature) örneği: ERROR<vrrp>transmit-cannot-receive Bu imza statik bir kelime değildir. Sistem gelen verinin tipine, içerdiği kelimelere, içerdiği verilere (src,dst,src_port,dst_port,sercis,sent,recvd,vb..) göre dinamik olarak oluşturur. Daha sonra bu imza verinin geldiği kaynak olan sınıflandırmalar için entegre olunan sisteme göre ve oluşturulan dinamik tarama parametrelere göre analitik bir işleme tabi tutulup sonuçta Veri kaynağının unstable olduğu kararı verilerek buna uygun bir sınıflandırma yapılıp HealthStatus Abnormal Damgası vurularak korelasyona dahil edilir. ANET SureLog sınıflandırma temelli korelasyon modülünün en temel avantajlarından biri de basit gerçek zamanlı kuralları ve senaryo kurallarını da aynı anda kullanabilmesidir. Sistemin en temel avantajı aşağıda listesi verilen sistemlere entegre olarak onların saldırı tespit sistemi (Intrusion Detection) ve güvenlik yönetimi sistemlerinin çıktılarını analiz edip sistemi bir bütün olarak yönetmeye olanak tanımasıdır. Bu sayede yalın bir şekilde ve detaylarda boğulmadan aşağıdaki kuralı yazabilmek mümkün oluyor ve listedeki sistemeler bunu yapamayacağı için onları da tamamlamış oluyoruz. Örnek Kural Networkümde bir güvenlik açığı taraması olduktan sonra, herhangi bir yerden (Sunucu, router, switch, firewall, modem vb..) birileri 5 dakika içerisinde sisteme oturum açar ise haber ver. Sistem kendisi Saldırı tespiti veya güvenlik taraması yapmaz. Bu işlemler için uzmanlaşmış profesyonel sistemlerin verilerini analiz eder ve sonuçalrını korelasyonu tabi tutar.
6 Bu sınıflandırmalar için entegre olunan sistemler 3Com Office Connect Firewall eeye Digital Retina Network Security Scanner 3Com Secure Router EgeWave WEB Security AhnLab Malware Defense System EgeWave Security Airlive Firewall Enforcive Systems Cross Platform Audit Anchiva FW Enterasys Dragon IDS Apache WEB Server F5 F5-BIGIP Apple Mac F5 FirePass SSL VPN Aruba Wireless LAN FireEye Malware Protection System Astaro FW ForeScout CounterACT NAC Aventail Aventail SSL VPN Fortinet Fortigate Barracuda Barracuda Web Filter Fortinet Fortimail Barracuda NG Firewall Fortinet DHCP Barracuda Spam Virus Firewall Free Radius Radius Server BlueCoat SGOS Gateprotect Firewall BlueCoat WebProxy Global Technology Associates GNAT Box Brocade NetIron XMR/MLX HP Wireless LAN Controller Check Point Firewall Ingate Firewall Checkpoint SafeOffice IPCop Firewall Cimcor Firewall Iptables Firewall Cisco ACE IronPort C350 Cisco ASA IronPort ESA Archive Logs Cisco Access Control Server IronPort WSA Access Logs Cisco CSA Ironport Security Gateway Cisco CSA Management Center Juniper IDP Cisco CatOS Juniper Juniper System Logs Cisco Firewall Service Module Juniper NSM Cisco IOS Juniper SSL VPN IVE Cisco IPS Kerio Firewall Cisco Nexus Switches Lancope StealthWatch Cisco PIX LeadSec LeadSec Firewall Cisco VPN 3000 Lenovo Security Technologies LeadSec Cisco Wireless LAN Controller Linux Linux Clavister Firewall Linux DHCP Clavister DHCP Linux DNS Cyberoam UTM Mcafee EPO AV-HIPS-Solidcore Dell PC 5324 Switch Mcafee EPO-AV Drytek Firewall Mcafee EPO-FW Drytek DHCP Mcafee EPO-IPS Drytek DNS Mcafee Foundscan Enterprise
7 Mcafee IntruShield IPS Secure Computing Sidewinder Mcafee Web Gateway Appliance Securepoint FW Mcafee Mail Gateway Sendmail, Inc. Sentrion MP Mcafee Firewall SMC Networks SMCWBR14T-G MetaTrader Forex Trading Platform Snort ALL Microsoft IIS SonicWALL Firewall Microsoft IIS SMTP SonicWALL SSL VPN 2000 Microsoft Windows Sonicwall DHCP Microsoft DHCP Sophos UTM Microsoft DNS SourceFire SourceFire Microsoft Exchange Squid URL Filter Microsoft ISA StoneSoft Firewall Microsoft MS SQL StoneSoft IPS Nessus Nessus StoneSoft StoneGate Management Center Net Filter IP Tables Sun Microsystems Solaris NetApp NAS Symantec Antivirus NETASQ Firewall Symantec Endpoint Protection Netscreen Firewall TippingPoint IPS NetScreen DHCP TopLayer TopLayer IPS Nortel VPN Router Trend Micro OfficeScan Open Source FreeBSD TrendMicro InterScan Web Security Appliance Open Source Snort TrendMicro Intrusion Defense Firewall (IDF) Open Source Apache(via syslog) Tripwire Enterprise Open Source Sendmail on Solaris V8 Tripwire for Windows (Snare) Open Source dhcpd Untangle Firewall Opzoon Firewall VMWare ESX and ESXi VMWare ESX and ESXi Oracle Common Audit Trail VMWare ESX and ESXi VMWare vcloud Director Oracle for Windows VMWare ESX and ESXi vshield Zones Palo Alto Network Firewall Watchguard Firebox SOHO PaloAlto URL Filter Watchguard Firebox X Edge Pfsense DHCP Websense Enterprise Pfsense Firewall Websense Security Gateway Point-to-Point Protocol PPP Zimbra Mail Server Postfix Mail server Zyxel Modem PowerTech Interact Zyxel ZyAir G-4100 QNAP NAS Zyxel Firewall Qualys QualysGuard Rhinosoft Serv-U FTP RSA Authentication Manager
Central Security Logger. Log Yönetimi Platformu
Central Security Logger Log Yönetimi Platformu Anet Yazılım 1/1/2012 CSL NEDİR... 2 NEDEN CSL?... 3 BANA YARARI NE OLACAK?... 4 TEMEL ÖZELLİKLERİ... 5 DESTEKLEDİĞİ SİSTEMLER... 5 CSL NEDİR CSL; Log Yönetimi
SureLog. Log Yönetimi & SIEM. Anet Yazılım
SureLog Log Yönetimi & SIEM Anet Yazılım SURELOG SureLog güvenlik analizi, korelasyon ve veri analizi özellikle trafik ve güvenlik raporları için veri analizi yapabilen bir platformdur. SureLog Log Yönetimi
18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM
18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog/Fauna SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Anlık Hash ve Zaman Damgası Evet Evet Evet
18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM
18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman
SURESEC: Entegre Güvenlik ve Ağ Yönetimi Sistemi
Suresec ANET 2014 SIEM Korelasyon Ağ Yönetimi Performans Yönetimi Uygulama Yönetimi Log Analizi Dijital İmza Değişmezlik Garantisi Ajansız Yönetim SURESEC: Entegre Güvenlik ve Ağ Yönetimi Sistemi Suresec
Firewall/IPS Güvenlik Testleri Eğitimi
1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF
-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.
PfSense, FreeBSD tabanlı bir dağıtım olarak, BSD sağlamlığını taşıyan, son zamanlarda adından sıkça söz ettiren oldukça gelişmiş ve yetenekli bir güvenlik duvarı dağıtımıdır. Psense kullanılmaya başlandığı
HAKKIMIZDA. Misyonumuz; Vizyonumuz;
HAKKIMIZDA SOFTKEY kurumsal teknoloji hizmetlerinde, müşteri odaklı yaklaşımı, rekabetçi fiyatları ve eksiksiz destek hizmeti sunmak amacıyla kurulmuştur. Sektörün önde gelen teknoloji firmaları ile iş
Infraskope Server. Murat Eraydın Karmasis
Infraskope Server Murat Eraydın Karmasis Manşet Haberler Log Yönetiminin Önemi 5651 Sayılı Yasa ve Yönetmelikler Senaryo #1 Kullanıcı DHCP ile aldığ IP adresini izinde olan müdürünün IP adresi ile değiştirdi
Açık Kod yazılımlar ile Ağ ve Güvenlik Çözümleri. Huzeyfe ÖNAL [email protected]
Açık Kod yazılımlar ile Ağ ve Güvenlik Çözümleri Huzeyfe ÖNAL [email protected] Sunum Planı Linux, *BSD, Açık Kod, Özgür yazılım Terimleri Linux/UNIX zor mu? İhtiyaca yönelik seçim.. Temel Ağ servisleri
İstanbul caddesi Bakırköy / Istanbul / Türkiye
Kerem Göktay İLETIŞIM İstanbul caddesi Bakırköy / Istanbul / Türkiye E-posta: [email protected] Web Adresi: http://www.goktay.net Telefon: 0555 237 9265 KİŞİSEL PROFİL 2005 yılından beri aktif olarak bilgisayar
Güvenli İnternet Teknolojileri. Kurumsal Şirket Tanıtımı
Güvenli İnternet Teknolojileri Kurumsal Şirket Tanıtımı - Hakkımızda - Vizyon & Misyon - Tarihçe INDEX - Faaliyetlerimiz - Marka - Hizmetlerimiz - Sistem Destek ve Uzmanlıklarımız - Kurumsal Danışmanlıklarımız
Açık Kaynak Kodlu Saldırı Tespit Sistemi
Açık Kaynak Kodlu Saldırı Tespit Sistemi (Open Source Host-based Intrusion Detection System) Çağrı Ersen [email protected] http://www.syslogs.org Ossec Nedir? Mimari Local Manager/Agent Agentlesss
Süleyman ALTAY Bilgi Teknolojileri Uzmanı
Süleyman ALTAY Bilgi Teknolojileri Uzmanı Adres Bilgileri : Küçükyalı / İstanbul - Selçuklu / Konya Cep Telefonu : 90 (533) 243 77 33 E-Posta : [email protected] [email protected] Eğitim
Derviş ARPACI Tel:
Derviş ARPACI Tel: 0 506 066 1903 [email protected] - [email protected] www.dervisarpaci.com Doğum Tarihi : 11.01.1982 Doğum Yeri : Merkez / MALATYA Medeni Hali : Evli 1 Çocuk Eğitim Durumu
AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER
AĞ GÜVENLİĞİNDE YENİ NESİL ÇÖZÜMLER Mert Demirer Copyright Fortinet Inc. All rights reserved. Siber Suçlular Neden Başarılı Oluyor? IoT (M2M) APT Gelişmiş Tehdit Koruma Jenerasyon 3 MİMARİ Tehditlerin
ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.
Güvenlik ve Virüsler ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk 04.04.2005 Bilgi güvenliği neden gerekli? Kişisel bilgi kaybı Üniversiteye ait bilgilerin kaybı Bilgiye izinsiz erişim ve kötüye
Açık Kod Dünyasında Ağ ve Sistem Güvenliği Afşin Taşkıran
Açık Kod Dünyasında Ağ ve Sistem Güvenliği Afşin Taşkıran EnderUnix Çekirdek Takımı Üyesi afsin ~ enderunix.org www.enderunix.org/afsin Sunum Planı Unix Sürümleri Temel Ağ Servisleri Sistem Gözlemleme
Dinamik Altyapı Radarında Güvenlik Çözümleri Yol Haritası
Tansel ZENGINLER Tivoli Çözümleri Uzmanı 22/10/2009 Dinamik Altyapı Radarında Güvenlik Çözümleri Yol Haritası İçindekiler Mevcut iklim Akıllı Dünya/ Dinamik altyapı IBM Güvenlik çerçevesi IBM Güvenlik
Doğum Yeri : Gölcük Askerlik Durumu : Yapıldı. Uyruğu : T.C Sürücü Belgesi : B Sınıfı (2001)
ENDER GÖKSEL Adres : Birlik Mah. 415. Cad. Oyak Sitesi 33/4 48. Giriş Birlik /Çankaya ANKARA E-mail : [email protected] Cep Tel : 0533 718 76 07 Ev Tel : 0312 440 63 67 Kişisel Bilgiler Doğum Tarihi
FortiGate & FortiAP WiFi Controller
2011 FortiGate & FortiAP [Bu dökümanda Fortigate üzerinden FortiAP cihazlarının nasıl kontrol edildiği ve nasıl ayarlandığı anlatılmıştır.] v400-build0496-rev.01 RZK Mühendislik ve Bilgisayar Sistemleri
Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009
Topluluğun gücü düşündüğünüzden daha yakın IBM Lotusphere Comes to You 2009 ile e-postalarınız Güvende Özcan Çavuş Bilgi Teknolojisi Uzmanı, Lotus V 1.51P Notes/Domino: E-posta Güvenliğinde Altın Standart
Ağ Trafik ve Forensik Analizi
Ağ Trafik ve Forensik Analizi Zararlı Yazılım Analiz ve Mücadele Merkezi TÜBİTAK BİLGEM Siber Güvenlik Enstitüsü Ağ Forensik Analizi Tanım Bilgisayar ağlarının herhangi saldırıya karşın izlenmesi ve analiz
Computer and Network Security Cemalettin Kaya Güz Dönemi
Computer and Network Security 153101010 Cemalettin Kaya Güz Dönemi 2016-2017 Giriş pfsense Nedir? Neden pfsense? Diagram Kurulum Donanım Seçimleri Minimum Gereksinimler Yapılandırma Konfigurasyon Ayarlar
Bilgi ve Olay Yönetim Sistemi
1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Nisan 2016 Versiyon Sürüm 2.1.3 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 10 4. Windows
Secure Networks Capabilities Dragon Network Defense
Secure Networks Capabilities Dragon Network Defense İlk olarak işletmenin devamlılığının sağlanması için network güvenliğini sağlamakla görevli önemli bir cihazdır. Netsight Policy Manager ile de birlikte
NextGeneration USG Series
NextGeneration USG Series Unified Security Gateway UTM Fonksiyonları: Content Filter: Kullanıcıların internet erişimleri esnasında sistem yöneticisinin yasakladığ i çeriklere erişimi engelleyen, yasaklama
SİBER SUÇLARA KARŞI SİBER ZEKA
SİBER SUÇLARA KARŞI SİBER ZEKA Aytuğ Çelikbaş Sistem Mühendisi Copyright 2013 EMC Corporation. All rights reserved. 1 2 Ajanda Günümüz Tehditleri Güvenlikte Büyük Veri Yaklaşımları Siber İstihbarat Atak
Useroam Cloud Kurulum Rehberi
Useroam Cloud Kurulum Rehberi for Gereksinimler 1- Statik IP adresi Önemli not: Useroam Cloud sadece statik IP adresi ile çalışmaktadır. Dinamik DNS vb. servisler ile çalışmamaktadır. Kurulum 1 Öncelikle
SİMET TEKNOLOJİ SAN.TİC.AŞ. TEKNOLOJİLER SUNUMU
SİMET TEKNOLOJİ SAN.TİC.AŞ. TEKNOLOJİLER SUNUMU Sunum İçeriği 1. Simet Teknoloji 2. Network Nedir? 3. Network Güvenliği Nedir? 4. DDOS / Storm Nedir? 5. DNS Proxy Nedir? 6. SMC 6.a. 802.3ad Link Aggregation
Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı
Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı İçindekiler 1. Yazılım Gereksinimleri 1 2. Network Gereksinimleri 1 3. Müşteri Analizi 2 4. Kurulum Adımları 2 4.1 Clonera Virtual Replication
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
TCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP
TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.
FortiGate Endpoint Control. v4.00-build0328-2011/08
Endpoint Control v4.00-build0328-2011/08 0 FortiGate Uç Ağ Kontrol Datasheet Endpoint NAC Ağ Erişim Kontrolü (Network Access Control), uç noktalardaki iş istasyonu bilgisayarları için gerekli olan güvenlik
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
Yerel Disk Üzerinde CentOS 7.0 Kurulumu 17 Red Hat Enterprise Linux 6 Kurulumu 32. Sisteme Giriş ve Çıkış 49 İÇİNDEKİLER 1 LINUX HAKKINDA 1
İÇİNDEKİLER VII İÇİNDEKİLER 1 LINUX HAKKINDA 1 Linux Tarihçesi 1 Unix 2 GNU 3 BSD 3 Linux Dağıtımları 3 Debian 4 Red Hat Enterprise Linux 4 Fedora 5 Ubuntu 5 Slackware 6 Mandriva Linux 7 OpenSUSE 8 Destek
KABLOLU AĞLAR. 1.2. Switch tarafında 802.1x desteğini etkinleştirmek için aşağıdaki temel yapılandırma yapılır;
KABLOLU AĞLAR SWITCH AYARLARI 1.1. Switch konfigürasyonuna başlamadan önce, herhangi olumsuz bir duruma karşın switch konfigürasyonunun yedeği alınması önerilmektedir. 1.2. Switch tarafında 802.1x desteğini
Açık Kod Dünyasında Ağ ve Sistem Güvenliği. EnderUnix Çekirdek Takımı Üyesi afsin ~ enderunix.org www.enderunix.org/afsin
Afşin Taşkıran EnderUnix Çekirdek Takımı Üyesi afsin ~ enderunix.org www.enderunix.org/afsin Sunum Planı Güvenlik Kavramı İşletim Sistemine Güvenmek Temel Ağ Servisleri Sistem Gözlemleme Sistem Güvenliği
HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014
HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen
Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi
Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi Kadriye HUYSAL ÖZGÖÇMEN kkhuysal[at]gmail.com Baran ÇELİK baran.celik[at]gmail.com Halil Özgür BAKTIR ozgur.baktir[at]gmail.com
Bilgi ve Olay Yönetim Sistemi
1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Ağustos 2017 Versiyon Sürüm 2.2.5 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 7 4. Windows
1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7
İÇİNDEKİLER VII İÇİNDEKİLER 1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7 2 ACTIVE DIRECTORY YENİLİKLERİ 11 DCPROMO suz Bir Hayat 11 Offline Domain Join 21 PowerShell
Ali Akcan. Bilgi İşlem. Kişisel Bilgiler. Eğitim Bilgileri 1 / 6. Adres Bilgileri
Ali Akcan Bilgi İşlem Adres Bilgileri : Türkiye - İstanbul(Asya) - Çekmeköy - Mehmet Akif Mahalles Cep Telefonu : 90 (544) 873 78 88 E-Posta : [email protected] [email protected] Kişisel Web
IBM Bilgi Teknolojileri ve Altyapı Hizmetleri & Dış Kaynak Çözümleri IBM Corporation
IBM Bilgi Teknolojileri ve Altyapı & Dış Kaynak Çözümleri Hizmet Portfolyosu Yönetilen Hizmetler MobileFirst Mobility IBM Cloud CMS SoftLayer Bütünleşik Haberleşme Altyapı Profesyonel Hizmetler Hizmet
ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği
ÖNDER BİLGİSAYAR KURSU Sistem ve Ağ Uzmanlığı Eğitimi İçeriği BÖLÜM 1 KİŞİSEL BİLGİSAYAR DONANIMI 1.1. Kişisel Bilgisayarlar ve Uygulamalar Bilgisayarların Kullanım Şekli ve Yeri Bilgisayar Tipleri (Sunucular,
FortiMail Gateway Modunda Kurulum. v4.00-build0245-2011/08
FortiMail Gateway Modunda Kurulum v4.00-build0245-2011/08 0 FortiMail Kurulumu Gateway Modunda Kurulum Datasheet FortiMail - Gateway Modunda Kurulum Şemada görüldüğü gibi FortiMail 10.10.10.20 IP adresi
Merak serverı MS Exchange için Antispam ve AntiVirus olarak nasıl kullanabiliriz?
Merak serverı MS Exchange için Antispam ve AntiVirus olarak nasıl kullanabiliriz? Neden bunu yapmak istiyorum? MS Exchange Sunucusunun internete doğrudan bağlanmasının onunu kesmek, daha iyi bir güvenlik
Bilgi Teknolojisi Altyapısı. Tarihi Gelişim. Tarihi Gelişim. Bulut Servis Sağlayıcı. Bulut Bilişim
Bilgi Teknolojisi Altyapısı Kurumların bilgi sistemi uygulamaları için platform sağlayan teknoloji kaynaklarıdır. Donanım, Yazılım, Danışmanlık Eğitim, Öğretim BİLGİ TEKNOLOJİSİ ALTYAPISI Mustafa Çetinkaya
BİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya
BİLGİ TEKNOLOJİSİ ALTYAPISI Mustafa Çetinkaya Bilgi Teknolojisi Altyapısı Kurumların bilgi sistemi uygulamaları için platform sağlayan teknoloji kaynaklarıdır. Donanım, Yazılım, Danışmanlık Eğitim, Öğretim
APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC. Serkan ÖZDEN
APT Tehditlerine karsı 7x24 Güvenlik İzlemesi SOC Serkan ÖZDEN Norbury Değişim... Siber Tehditler Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye Siber Tehditler ve Türkiye APTs Yönetim ve İzleme
Sunucuda E Posta Filtreleme Serdar KÖYLÜ Gizem Telekomünikasyon Hizmetleri
Sunucuda E Posta Filtreleme Serdar KÖYLÜ Gizem Telekomünikasyon Hizmetleri Nedir SPAM? İstenmeyen Elektronik Postalar mı? Nedir SPAM? Bu cevabı bulabilmek sorunun çözümünün en zor kısmıdır SPAM Adı Nereden
1 Milyon Kullanıcıya Nasıl Hizmet Veriyoruz? CloudLMS Teknik Alt Yapı ve Mimarimiz
1 Milyon Kullanıcıya Nasıl Hizmet Veriyoruz? CloudLMS Teknik Alt Yapı ve Mimarimiz 300 kurumsal müşterimizde 1 milyonun üzerinde kullanıcıya günlük 250 binin üzerine sunulan video ile sorunsuz ve mükemmel
RoamAbout Wireless Access Points
Gelişen mobil teknolojiyle birlikte kablosuz ağ teknolojilerine olan ilgi de artmaktadır. Özellikle açık alanlarda (fuar, havaalanı, fabrika ortamı, hastane, ulaşım araçları vb), bir ya da birkaç binanın
Gökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT
INET-TR 2009 BİLGİ ÜNİVERSİTESİ / İSTANBUL Güvenlik Amaçlı SNMP Walk ile Merkezi LoglamaYazılımı Gökhan AKIN İTÜ/BİDB Ağ Grubu Başkanı - ULAK/CSIRT Uğur SEZER İTÜ Telekomünikasyon Mühendisliği Giriş Günümüzde
Disk Alanı 100 Mb 1 000 Mb 3 000 Mb 5 000 Mb 10 000 Mb 15 000 Mb. Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb
WINDOWS HOSTING PAKETLERİ (Plesk Panel) ÖZELLİKLER Platform Özellikleri Disk Alanı 100 Mb 1 000 Mb 3 000 Mb 5 000 Mb 10 000 Mb 15 000 Mb Aylık Trafik (Bandwidth) 1 Gb 5 Gb 10 Gb 15 Gb 25 Gb 35 Gb Windows
Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!
Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign
BİLGİ TEKNOLOJİSİ ALTYAPISI. Mustafa Çetinkaya
BİLGİ TEKNOLOJİSİ ALTYAPISI Mustafa Çetinkaya Bilgi Teknolojisi Altyapısı Kurumların bilgi sistemi uygulamaları için platform sağlayan teknoloji kaynaklarıdır. Donanım, Yazılım, Danışmanlık Eğitim, Öğretim
Useroam Cloud Kurulum Rehberi Sophos
Useroam Cloud Kurulum Rehberi Sophos User roaming service Gereksinimler 1- Statik IP adresi 2- Sophos SFOS 15.01.0 firmware Önemli not: Useroam Cloud sadece statik IP adresi ile çalışmaktadır. Dinamik
Fortinet Hakkında; Fortinet Shipment Revenue. (millions USD)
v.7.0 11/2007 Fortinet Hakkında; ASIC Teknolojisi Kullanan ilk Bütünleşik Güvenlik Platformu Sağlayıcısı Dünyada ki en büyük Halka açık olmayan Güvenlik Şirketi ~1000+ çalışan / > 450 R&D Dünya çapında
İÇİNDEKİLER VII İÇİNDEKİLER
İÇİNDEKİLER VII İÇİNDEKİLER 1 EXCHANGE SERVER 1 Geçmiş Sürümler ve Geleceği 2 Exchange Server 2016 ile Gelen Yenilikler 4 İstemci Tarafındaki Yenilikler 5 Birlikte Çalışma Şekilleri 6 Mapi Over HTTP 7
Açık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL [email protected]
Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL [email protected] EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH
Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması. Akademik Bilişim Şubat 2006
Güvenliğin Görüntülenmesi, Verilerin Analizi ve Atakların Eş Zamanlı Olarak Durdurulması Akademik Bilişim Şubat 2006 Hakan Tağmaç [email protected] Sistem Müh. 1 Bildiri Konusu Günümüzde klasik veri toplama
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
SAVUNMA YÖNTEMLERY NTEMLERİ. ASES Bilgi Güvenlik G Teknolojileri
SAVUNMA YÖNTEMLERY NTEMLERİ ASES Bilgi Güvenlik G Teknolojileri Bilgi GüvenliG venliği Tasarımının n Amaçlar ları Bilgi Güvenliği Bir Sistem ve Süreçtir! Altyapının her noktasında güvenlik sağlanmalıdır.
Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde
Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.
KoruMail, kullanıcı doğrulama işlemi için herhangi bir dizin sunucu (MS Active Directory, Novell edirectory, Sun Directory Server, OpenLDAP) olmadığı durumlarda kullanıcıları dizin sunucu yerine, MySQL
Hybrid Software Veritabanı ve Sistem 7x24 Destek &Danışmanlık Hizmetleri Veritabanı ve Sistem 7x24 Destek & Danışmanlık Hizmetleri
Hybrid Software Veritabanı ve Sistem 7x24 Destek &Danışmanlık Hizmetleri GlobeIT Hizmetlerimiz 1. Linux & Windows Server Cluster Installation & Configuration 2. Single Instance & Cluster Database Installation
Labris LBR-S Labris LBR-S4-100A YILI DEVLET MALZEME OFİSİ ÜRÜN KATALOĞU Labris Güvenlik Programlar
315.381115 Labris LBR-S4-500 LABRİS LBR-S4-500 FIREWALL GÜVENLİK AĞ GEÇİDİ S4000 YAZILIM PAKETİ (500 Kullanıcılı ); Yazılım Özellikleri: Firewall,VPN, SSL VPN, İçerik filitreleme, Antivirüs / Antispam
1.Mailbox Server Role:
Exchange Server 2007 Role bazlı mimarisi ile organizasyonda ki mail trafiğini sağlamak için farklı sunucular üzerine farklı işlevselliğin dağıtılması ile karşımıza çıkıyor.daha önceki Exchange Server 2003
Tuğrul Boztoprak. 1 Haziran 2009 III. ULAKNET Çalıştay ve Eğitimi
Marmara Üniversitesi nde IPv6 Deneyimi Hüseyin Yüce ([email protected]) Tuğrul Boztoprak ([email protected]) Korkunun Ecele Faydası Yok! 1. IPv6 adresi almak 2. Ana yönlendiricisinde IPv6 yönlendirme
Erdem Gündoğan Sistem Mühendisi - Ağ Yönetici
Erdem Gündoğan Sistem Mühendisi - Ağ Yönetici Adres Bilgileri : Fatih 34260 Fatih - İstanbul(Avr.) - Türkiye Ev Telefonu : 90 (212) 621 87 45 Cep Telefonu : 90 (552) 697 02 26 90 (532) 697 02 26 E-Posta
Mehmet Fatih Zeyveli CISSP Kullanıcı Tarafı Güvenliği
Mehmet Fatih Zeyveli CISSP [email protected] Kullanıcı Tarafı Güvenliği Giriş Güvenlik Kuralı : Client Side Security does not Work Neden? Bilgisayarların kullanıcıların kontrolünde olması, Çok sayıda kullanıcı
IPCop ile Ağ Güvenliği ve Yönlendirme. Kerem Can Karakaş. [email protected]
IPCop ile Ağ Güvenliği ve Yönlendirme Kerem Can Karakaş [email protected] Neden Bir Ateş Duvarı Sahibi Olmalıyım? İç ağım dışarıdan korunabilmeli, Birden çok bilgisayar beraberce tek bağlantıdan
Yeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
KASPERSKY ENDPOINT SECURITY FOR BUSINESS
1 KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kurumsal unsurlar ve BT üzerindeki etkileri ÇEVİKLİK Hızlı hareket edin, çevik ve esnek olun İşletme sahiplerinin %66'sı kurumsal çevikliğin öncelik olduğunu
Veri Merkezi & Sanallaştırma
Veri Merkezi & Sanallaştırma Kurumsal Eğitim Kataloğu 2017 SERVER & STORAGE Temel Eğitimler HCS-Field-Server (Huawei) Uzmanlık Eğitimleri HCS-Field-Server 2 Gün HCNP Constructing Unified Storage Network
ISCOM Kurumsal ISCOM KURUMSAL BİLİŞİM TEKNOLOJİLERİ EĞİTİM KATALOĞU
2018 ISCOM Kurumsal ISCOM KURUMSAL BİLİŞİM TEKNOLOJİLERİ EĞİTİM KATALOĞU MİCROSOFT SİSTEM EĞİTİM HİZMETLERİ... 3 MİCROSOFT YAZILIM DANIŞMANLIĞI EĞİTİM HİZMETLERİ... 5 ORACLE EĞİTİM HİZMETLERİ... 7 JAVA
Sisteminiz Artık Daha Güvenli ve Sorunsuz...
Sisteminiz Artık Daha Güvenli ve Sorunsuz... Asistek Firewall kullanmanın pek çok yararı vardır: Asistek Firewall, tamamen web tabanlı ve esnek yapıya sahip Güvenlik Duvarı servislerini barındırarak çeşitli
BioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. NEDEN BİYOMETRİK?DOĞRULAMA Biyometrik veri taklit edilemez, şifre gibi unutulamaz! Şifre olmadığı için, casus yazılımlara karşı güvenlidir! Biyometrik
Veri Yönetiminde Son Nokta. Sedat Zencirci, Teknoloji Satış Danışmanlığı Direktörü, Orta Asya ve Türkiye
Veri Yönetiminde Son Nokta Sedat Zencirci, Teknoloji Satış Danışmanlığı Direktörü, Orta Asya ve Türkiye Oracle Veri Tabanı 11g & Oracle Exadata Geçen seneden bu yana neler değiģti? Aralık 2010 Oracle Exadata
CISCO IRONPORT C-SERİSİNİ TERCİH ETMEK İÇİN ÖNE ÇIKAN 10 ÖNEMLİ ÖZELLİK
CISCO IRONPORT C-SERİSİNİ TERCİH ETMEK İÇİN ÖNE ÇIKAN 10 ÖNEMLİ ÖZELLİK Çeviri/Mizanpaj: Burak Unutulmazsoy İÇİNDEKİLER NEDEN CISCO IRONPORT E-POSTA GÜVENLİK DONANIMINI SEÇMELİYİM SORUSUNUN 10 ÖNEMLİ CEVABI...
İlk Yayın Tarihi: 19.02.2007
1 / 7 1. AMAÇ: Uludağ Üniversitesi Rektörlük İdari Teşkilatının üretmiş veya edinmiş olduğu manyetik, optik veya elektronik verilerin güvenli olarak yedeklenmesi, gerektiğinde kullanıma açılması ve ihtiyaç
FortiGate (Terminal Server) Terminal Sunucu Üzerinden Gelen Kullanıcılar
2011 FortiGate (Terminal Server) [Bu dökümanda Terminal Server üzerinden internete çıkan kullanıcılara, kullanıcı bazında kural ve UTM işlemlerinin nasıl uygulandığı anlatılmıştır.] v400-build0328-rev.01
Cyberoam Single Sing On İle
Cyberoam Single Sing On İle Active Directory Konfigürasyonu Cyberoam üzerinde bu konfigurasyonunun yapılmasının amacı DC üzerinde bulunan son kullanıcı ve grupların hepsini Cyberoam üzerine alıp yönetebilmektir.
SAÜ.NET. Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri SAKARYA ÜNİVERSİTESİ 1/ 22. Bilgi İşlem Dairesi Başkanlığı
1/ 22 SAÜ.NET Kampüs İçi Kablosuz Ağ ve Merkezi Kimlik Doğrulama İşlemleri 2/ 22 SAÜ.NET 1. SAÜ Ağ Alt Yapısı 2. Ortaya Çıkan Yeni İhtiyaçlar 3. LightWeight Sistem 4. Yeni Oluşturulan Kablosuz Ağ Bileşenleri
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 11 Temmuz 2013 Yayın Taslak Hazırlayan Ersun Ersoy Doküman
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
Vitel. Manage Engine. Opmanager Yönetici Özeti
Vitel Manage Engine Opmanager Yönetici Özeti AĞ ve SUNUCU İZLEME YAZILIMI OpManager web-tabanlı, ağ ve sunucu sistemlerini, (routers,firewalls,servers,switches,printers) merkezi bir noktadan izleme ve
Bilgisayar Ağlarında Adli Bilişim Analizi(Network Forensics)
1 yapılarının Günümüz sosyal yaşamın parçası ne gelen siber dünyaya bağımlılık arttıkça bu durum suç odaklarının da dikkatini çekmiş ve bilişim sistemleri suç aracı olarak kullanılmaya başlanmıştır. Bilişim
Nordic Edge ile kurumsal kimlik yöne4mi
Nordic Edge ile kurumsal kimlik yöne4mi Kimlik Yaşam Döngüsü Sistem A Sistem B Sistem C Sistem D ERP Merkezi Kullanıcı Yaşam Döngüsü sayesinde kurumun tüm sistemleri için kullanıcı bir yerden doğup, yine
Güvenli Switching. Başka Bir Switch: ARUBA Tunneled Node. Semih Kavala ARUBA Sistem Mühendisi. #ArubaAirheads
Güvenli Switching Başka Bir Switch: ARUBA Tunneled Node Semih Kavala ARUBA Sistem Mühendisi AJANDA Yeni Nesil Uç Nokta Yaklaşımı Yönetimsel Açıdan Kablolu Ağlar ile Kablosuz Ağlar Arasındaki Farklar ARUBA
BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ
BİLGİSAYAR VE AĞ GÜVENLİĞİ BUG RESEARCHER. BUG-BÖCEK SİSTEM ZAYIFLIKLARI RESEARCHER-ARAŞTIRMACI SİSTEM ZAYIFLIKLARINI BULMA WEB UYGULAMALARINDA HATA ARAR SAYFA > 1 BUG RESEARCHER. İYİ NİYETLİ SİSTEM AÇIKLARININ
Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü
Kaspersky Open Space Security: Release 2 İşletmeniz için birinci sınıf bir BT güvenliği çözümü Güncellenmiş uygulamalar Updated applications Release 2 uygulamaları: Kaspersky Anti-virus for Windows Workstations
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı
Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı Formal Doküman Detayları Hazırlanma Tarihi 20 Eylül 2012 Yayın Taslak Hazırlayan Ersun Ersoy
