Mobil Uygulamalarda Güvenlik Denetimi
|
|
|
- Hakan Neyzi
- 10 yıl önce
- İzleme sayısı:
Transkript
1 Mobil Uygulamalarda Güvenlik Denetimi Nebi Şenol YILMAZ Danışman / Yönetici Ortak [email protected]
2 Ajanda Hakkımızda Mobil Dünya Güvenlik İhtiyacı Uygulama Denetimi Örnek Uygulama 2
3 Hakkımızda Nebi Şenol YILMAZ, CISA, C EH, ISO LA Bilgi Güvenliği Danışmanlığı Zafiyet Araştırmaları Bilgi Güvenliği Eğitimleri Siber İstihbarat Çalışmaları 3
4 Mobil Dünya Gözümüz Kulağımız Dilimiz haline geldi... 4
5 Mobil Dünya İşimiz artık parmaklarımızın ucunda, ya da... 5
6 Mobil Dünya Avucumuzun içinde... 6
7 Mobil Dünya :) ve bütün hizmetler önümüze geliyor... 7
8 Güvenlik İhtiyacı 8
9 Güvenlik İhtiyacı 9
10 Uygulama Denetimi Ağ Üzerinde Denetim Statik Kod Analizi Dinamik Analiz 10
11 Uygulama Denetimi Ağ Üzerinde Denetim Internet 11
12 Uygulama Denetimi Ağ Üzerinde Denetim Veriler açık olarak mı iletiliyor? Gizli veri sızdırma mevcut mu? Veriler manipüle edilebiliryor mu? Manipülasyon sunucu tarafında zafiyet oluşturuyor mu? 12
13 Uygulama Denetimi Statik Kod Analizi 13
14 Uygulama Denetimi Statik Kod Analizi Otomatik araçlar ile kod analizi Uzman insan kaynağı ile kod analizi 14
15 Uygulama Denetimi Dinamik Analiz 15
16 Uygulama Denetimi Dinamik Analiz Uygulamanın çalışması sırasında manipülasyon yapmamızı sağlar. Client-side kontrollerin hepsi by-pass edilebilir. Gizlenmiş fonksiyonların çağrılması sağlanabilir. Gizlenmiş veriler dump olarak alınabilir. 16
17 Uygulama Denetimi Dinamik Analiz Debugger (gdb) Otool Class-dump-z Snoop-it Cycript 17
18 Uygulama Denetimi Dinamik Analiz Debugger (gdb) 18
19 Uygulama Denetimi Dinamik Analiz otool 19
20 Uygulama Denetimi Dinamik Analiz class-dump-z 20
21 Uygulama Denetimi Dinamik Analiz Snoop-it 21
22 Uygulama Denetimi Dinamik Analiz cycript 22
23 Uygulama Denetimi Örnek Uygulama Cycript Görsel özelliklerde işlem yapabiliriz SpringBoard üzerinde işlemler gerçekleştirmek Fonksiyon özelliklerinde işlem yapabiliriz PhotoVault uygulamasında authentication by-pass gerçekleştirmek 23
24 Örnek Uygulama - cycript İlk olarak jailbreak yapılmış telefonumuza: Cycript Class-dump-z kurmalıyız. 24
25 Örnek Uygulama - cycript SSH ile telefona erişip, üzerinde işlem yapacağımız uygulamayı seçeceğiz: 25
26 Örnek Uygulama - cycript Cycript ile, işlem yapacağımız process'e attach olacağız: Ağaç yapısında uygulama window görsellerine erişeceğiz: 26
27 Örnek Uygulama - cycript Hedefimizde uygulamaların icon ları var. Görsel subview özelliklerini kullanarak SBIconView a erişeceğiz. 27
28 Örnek Uygulama - cycript Uygulama icon larına eriştiğimize göre, işlem yapabiliriz. Bir uygulama'yi görünmez yapalım. İlgili object'in sethidden metodunu çağırıyoruz. Metod çağırırken komutları [...] içerisinde kullanıyoruz. 28
29 Örnek Uygulama - cycript Object'ler hiyerarşik olduğu için bir üst subview üzerinde işlem yapalım. Eriştiğimiz subview icon container olduğu için container içideki bütün icon lar kayboldu. 29
30 Örnek Uygulama - cycript Object'lerde daha üste çıktığımızda... Artık masaüstünü tamamen gizlemiş olduk. 30
31 Örnek Uygulama - cycript... ve herşeyi geri getirelim... sethidden: NO 31
32 Örnek Uygulama - cycript Şimdi de PhotoVault uygulamasına bir bakalım. Uygulama giriş için parola istiyor... Bu ekranı by-pass edebilir miyiz? 32
33 Örnek Uygulama - cycript Cycript ile uygulamaya attach olup, bu ekranı geçmeye ilişkin fonksiyon çağrısı yapabilirsek, by-pass etmiş olacağız. Bunun için Application Delegate içerisindeki fonksiyonlara göz atmamız gerekiyor. Bu noktada class-dump-z kullanacağız. 33
34 Örnek Uygulama - cycript Uygulamaya attach olup, adım adım ilerleyelim... Process ID: 4791 Application Delegate: AppDelegate Class-dump-z ile uygulamanın class-dump'ını alıp işimize yarayacak fonksiyonlara bakabiliriz. 34
35 Örnek Uygulama - cycript Uygulamayı dump edip, AppDelegate içindeki fonksiyonları inceleyelim. 35
36 Örnek Uygulama - cycript Bu fonksiyonlar içinde pinlockcontrollerdidfinishunlocking isminde bir fonksiyon mevcut. Denemeye değer... 36
37 Örnek Uygulama - cycript Cycript içinden pinlockcontrollerdidfinishunlocking fonksiyonunu call ediyoruz. 37
38 Örnek Uygulama - cycript Fonksiyon çağrımız işe yarıyor ve authentication ekranını by-pass etmiş oluyoruz Peki başka neler yapabiliriz? PhotoVault Uygulamasının iconbadge ini değiştirelim. 38
39 Örnek Uygulama - cycript Uygulamanın belleğinde işlem yapmamıza iman sağlayan cycript ile Uygulama arayüzüne ilişkin manipülasyonlar Uygulama içindeki değişkenlere ilişkin manipülasyonlar Uygulam içindeki fonksiyon çağrılarına ilişkin manipülasyonlar gerçekleştirilerek, uygulama içerisindeki kontroller by-pass edilebilmektedir. 39
40 Teşekkürler! 40
Bankacılıkta Mobil Uygulamaların Geleceği ve Beraberindeki Riskler
Bankacılıkta Mobil Uygulamaların Geleceği ve Beraberindeki Riskler Nebi Şenol YILMAZ Danışman / Yönetici Ortak [email protected] Ajanda Hakkımızda Mobil Dünya Bankacılık Bankacılıkta Mobil Sonrası...
Bankacılıkta Admin Riskleri ve Bellekte Avcılık
Bankacılıkta Admin Riskleri ve Bellekte Avcılık Nebi Şenol YILMAZ Danışman / Yönetici Ortak [email protected] Secrove Information Security Consulting Hakkımıda Nebi Şenol YILMAZ, CISA, CEH, 27001
Bilgi Güvenliği Açısından Sızma Testlerinin Önemi
Bilgi Güvenliği Açısından Sızma Testlerinin Önemi Nebi Şenol YILMAZ Danışman / Yönetici Ortak [email protected] Hakkımda Nebi Şenol YILMAZ, CISA, CEH, ISO 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi
Sertan Kolat [email protected]
Sertan Kolat [email protected] Sertan Kolat Avanteg Güvenlik Denetimi & Servisler Yöneticisi Güvenlik TV Yapımcı ve Sunucu CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com Mobil
GÖRÜNÜM OLAYLAR KALEM
GÖRÜNÜM HAREKET OLAYLAR SES KALEM KONTROL VERİ Değişken Nedir? Bir insana 5+2 kaçtır diye sorunca 7 cevabını verir. 7 cevabını vermeden önce beyninde 5 + 2 işleminin her elemanını tek tek tutar. 5 sayısı
Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak [email protected]. Secrove Information Security Consulting
Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak [email protected] Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon
Başlangıç Ayarları. www.trippersoft.com
Başlangıç Ayarları www.trippersoft.com Tripper > Kullanıcı Ayarları 1 LOGO Sys de TRİPPER kullanacaklar için birer kullanıcı açıyoruz. (Bu kullanıcıların her biri için LOGO programı içinde SATIŞ ELEMANI
Statik Analiz Dinamik Analiz Açık Kutu Testleri
Sertan Kolat ios İşletim Sistemi Donanım ve Mimari Bilgisi ios Güvenlik Özellikleri ios Uygulamaları ve Bileşenleri ios Uygulama Denetimi Araç Kiti Kapalı Kutu Testleri Statik Analiz Dinamik Analiz Açık
İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, Kabuk ve diğer temel kavramlar) Öğr.Gör. Dr. Dr. Şirin KARADENİZ
İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, Kabuk ve diğer temel kavramlar) Öğr.Gör. Dr. Dr. Şirin KARADENİZ Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; Performans:
DORYA ROBOTİK. İçindekiler. Kitap Sayfa Sayısı: 80 Kitap Fiyatı: 24,00 TL
Kitap Sayfa Sayısı: 80 Kitap Fiyatı: 24,00 TL Kod bloklarıyla hiç zorlanmadan mobil uygulama geliştirmeye olanak veren App Inventor platformunun anlatıldığı bu kitapta bilgisayar dersini zenginleştirecek
Red Alert 2.0 Truva Atı ve Bankacılık Zararlısı İnceleme Raporu
Red Alert 2.0 Truva Atı ve Bankacılık Zararlısı İnceleme Raporu Mobil platformda faaliyet yürüten Red Alert Truva Atının 2.0 olarak adlandırılan yeni versiyonu çeşitli mecralarda dağıtılmaya başlanmıştır.
Öğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1
Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 JavaScript JavaScript Nedir? Nestcape firması tarafından C dilinden esinlenerek yazılmış, Netscape Navigator 2.0 ile birlikte
KENDİ ÇİZİM PROGRAMIMIZI OLUŞTURALIM
1 Şimdi kendi çizim programınızı oluşturmaya ne dersiniz. Bunun için önce kedimizi silelim ve kalem kuklasını seçelim. Daha sonra kılıklar sekmesine gidip pencilb adlı kılığı silelim. 2 Biraz önceki alıştırmada
C# Programlama Dili. İlk programımız Tür dönüşümü Yorum ekleme Operatörler
C# Programlama Dili İlk programımız Tür dönüşümü Yorum ekleme Operatörler 1 İlk Programımız Bu program konsol ekranına Merhaba dünya! yazıp kapanır. Programı geçen derste anlatıldığı gibi derleyin, sonra
NB Macro Kullanımı Hakkında Genel Bilgiler
NB Macro Kullanımı Hakkında Genel Bilgiler Genel Bilgi Makro Nasıl Eklenir? NB Ekranlarda Genel Makro Mantığı Makro Nasıl Çağrılır? Örnek Makro Projesi Genel Bilgi Makro, gelişmiş bir HMI kontrol metodudur.
KENDİ ÇİZİM PROGRAMIMIZI OLUŞTURALIM
1 Şimdi kendi çizim programımızı yaratmaya ne dersiniz. Bunun için önce kedimizi silelim ve kalem kuklasını seçelim. Daha sonra kılıklar sekmesine gidip pencilb adlı kılığı silelim. 2 Biraz önceki alıştırmada
Android Ders Notları
Android Ders Notları 1. Yeni Bir Proje Başlatma Android Studio programında yeni bir proje başlatıyoruz. İlk olarak karşımıza resim 1 deki gibi bir pencere gelecek. Burada Application name kısmına proje
OPC Data Access (DA) Temelleri
OPC Data Access (DA) Temelleri Hazırlayan Kepware Technologies Türkçe Meal Salih GÖK Anket Data Access nedir? Data Access in getirileri OPC DA e giriş (Data Access) OPC DA Özelliklerine bakış Hızlı bir
Linux Assembly Programlamaya Giriş
Linux Assembly Programlamaya Giriş Barış Metin Konular gcc / gas / ld Intel ve AT&T söz dizimleri gdb INT 80H C kütüphane fonksiyonları Stack Frame Örnek
SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.
SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ www.havelsan.com.tr SİSATEM (Siber Güvenlik Operasyon Merkezi) Hizmetleri Analiz ve Test Hizmetleri Siber Güvenlik Ürünleri Danışmanlık Hizmetleri Siber Güvenlik
IDA Pro ile Remote Linux Debugging
IDA Pro ile Remote Linux Debugging Windows bağımlısı biri olarak benim dünyamda Linux, hep sanal makina içinde çalışmaya mahkum olmuştur. Her ne kadar Ubuntu yu çok seviyor olsamda alışkanlık ve oyunlar
[Type text] Başvuru Kılavuzu
[Type text] Başvuru Kılavuzu MobilePASS Token pilot programına katıldığınız için teşekkür ederiz. Bu uygulama, Citi nin Dijital Güvenlik te sınıfının en iyi müşteri deneyimini sunma konusunda süregelen
ÇANKRI KARATEKİN ÜNİVERSİTESİ
ÇANKRI KARATEKİN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI KABLOSUZ EDUROAM AYARLARI MS WINDOWS 8 İŞLETİM SİSTEMİ AYARLARI (VARSA) MEVCUT EDUROAM PROFİLİNİN SİLİNMESİ Eğer daha önce EDUROAM ağına bağlanmayı
İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu
İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; 1. Performans: İşletim sistemi, makine
BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi YAYIN ALICILARI. BLM401 Dr.Refik SAMET
BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi YAYIN ALICILARI BİLEŞENLERİ 1 GİRİŞ (1/4) Uygulamalar cihazda meydana gelen bazı olaylardan (internet bağlantısı ile ilgili olaylar, güç bağlantısı ile
App İnventor-Pide Sipariş Uygulaması
EĞİTİMDE BİLGİSAYAR PROGRAMLAMA FİNAL SINAVI App İnventor-Pide Sipariş Uygulaması 1)Ekran Tasarımı, ekranda kullanılan elementler ve özellikleri Bütün işlemler tek bir ekrandan yapılmaktadır. Arka plan
1. MobilePASS nedir? MobilePASS, SafeWord Kartınızın mobil uygulama versiyonudur. Güvenlik Yöneticiniz, MobilePASS ı CitiDirectBE haklarınıza ekler
1. MobilePASS nedir? MobilePASS, SafeWord Kartınızın mobil uygulama versiyonudur. Güvenlik Yöneticiniz, MobilePASS ı CitiDirectBE haklarınıza ekler eklemez, uygulamayı akıllı telefonunuza indirebilirsiniz
ÇANKRI KARATEKİN ÜNİVERSİTESİ
ÇANKRI KARATEKİN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI KABLOSUZ EDUROAM AYARLARI MS WINDOWS 7 İŞLETİM SİSTEMİ AYARLARI 1 (VARSA) MEVCUT EDUROAM PROFİLİNİN SİLİNMESİ Eğer daha önce EDUROAM ağına bağlanmayı
ETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM
1. Sistem 3 bileşenden oluşur a. Sunucu b. Koruma yazılımı c. Mobil anahtar ETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM Sunucu yazılımı: sunucu yazılımı öncelikle yerel ağda et (etkileşimli tahtaların) bağlı
SpamTitan CD'den kurulum
SpamTitan CD'den kurulum Hazırlık 1. Sadece Mail Güvenlik Duvarı olarak kullanacağınız uygun bir sunucu seçin. Tavsiye edilen özellikler: o Pentium 4 işlemci, 1024MB RAM Bellek, 80GB sabit disk, 1 Ethernet
OYUN GELİŞTİRME AŞAMALARI-I
Adı Soyadı : TAYFUN KARACA OYUN GELİŞTİRME AŞAMALARI-I Oyununuzun senaryosunu kısaca tanıtınız/ amacınıda belirtiniz: Oyunda bulunan karakterimizin adı mörfi, oyunda bir robosikletin içinde olduğu için
2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım.
Blog'um 4 Yaşında :) 19 Kasım 2009 tarihinde, Huzeyfe ÖNAL ın ısrarı üzerine (sağolsun) açmış olduğum blogum, bugün itibariyle 4. yılını doldurmuş bulunuyor. 4 yıl boyunca göstermiş olduğunuz ilgi, alaka,
9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. [email protected]
9. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II Öğr.Gör. Hakan YILMAZ [email protected] Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 İçindekiler Request Nesnesinin Özellikleri
Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!
Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign
GELECEĞİN POS SİSTEMİNİ BU GÜNDEN KULLANIN BULUTADİSYON BULUT TEKNOLOJİSİ KULLANAN TEK POS SİSTEMİDİR
GELECEĞİN POS SİSTEMİNİ BU GÜNDEN KULLANIN BULUTADİSYON BULUT TEKNOLOJİSİ KULLANAN TEK POS SİSTEMİDİR BULUT TEKNOLOJİSİ KULLANAN TEK POS SİSTEMİDİR HADİ İNDİR ŞU UYGULAMAYI YADA BOŞVER BULUTADİSYON KULLANALIM.
Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon : 1.02.01
AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 15.11.2014 1 1. KULLANIM AMACI Personel takip sistemi kullanmak isteyen tüm işletmeler için geliştirilmiştir. WOLVOX İnsan Kaynakları programı
İsimler ve Kapsam. 24 Şubat 2011. Programlama Dilleri - Pamukkale Üniversitesi 1
İsimler ve Kapsam Tanım: Bir değişkenin kapsamı (scope) değişkenin görülebilir olduğu komutların alanıdır. Görülebilir olduğu alan, bir komut içinde belirlenen değerle kullanılabildiği alandır. Tanım:
AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.
VLAN Yapılandırma Değerli Müşterimiz, VLAN özelliği ile yerel ağınızı segmentlere ayırarak bölebilir ve aynı ağ geçidini kullanarak internete çıkabilen bu segmentlerin birbirlerine erişimlerini engelleyebilirsiniz.
BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi GÜVENLİK VE İZİNLER. BLM401 Dr.Refik SAMET
BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi GÜVENLİK VE İZİNLER BLM401 Dr.Refik SAMET 1 GİRİŞ (1/3) Güvenlik, verilerin veya bilgilerin saklanması, kullanılması ve taşınması esnasında bilgilerin
İşletim Sistemi Nedir?
İşletim Sistemi Nedir? İşletim sistemi, bilgisayar açılırken hafızaya yüklenen, bilgisayar donanım kaynaklarını yöneten ve çeşitli uygulama yazılımları için hizmet sağlayan genel amaçlı bir yazılımdır.
Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu
T.C. KIRŞEHİR AHİ EVRAN ÜNİVERSİTESİ REKTÖRLÜĞÜ Bilgi İşlem Daire Başkanlığı Bilgi İşlem Daire Başkanlığı [email protected] Sayfa 1 / 7 KABLOSUZ AĞ TEKNOLOJİLERİ Üniversitemiz personellerinin taşınabilir
Timer İle arka plan renk değişimi
Microsoft Visual Studio Visual Basic Timer İle arka plan renk değişimi Private Sub Form1_Load(sender As Object, e As EventArgs) Handles MyBase.Load Timer1.Enabled = True Timer1.Interval = 1000 'milisaniye
PROGRAMLAMAYA GİRİŞ FONKSİYONLAR
PROGRAMLAMAYA GİRİŞ FONKSİYONLAR Fonksiyonlar C programlama dili fonksiyon olarak adlandırılan alt programların birleştirilmesi kavramına dayanır. Bir C programı bir ya da daha çok fonksiyonun bir araya
FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU
FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara [email protected] Tel:
STEPTEMBER 2017 TAKIM KAPTANLARI İÇİN YOL HARİTASI
STEPTEMBER 2017 TAKIM KAPTANLARI İÇİN YOL HARİTASI 1 STEPTEMBER Bu yol haritası siz sevgili Stepper larımız için, Steptember boyunca gerek duyacağınız bilgileri paylaşmak amacıyla hazırlanmıştır. Steptember
İş Uygulamalarınızı 3. Boyuta Taşıyın!
İş Uygulamalarınızı 3. Boyuta Taşıyın! Yeni nesil teknolojilerle geliştirilen GO 3 ile iş süreçlerinizi dilediğiniz gibi yönetirken verimliliğinizi de artırabilirsiniz. GO 3 rol bazlı kişiselleştirilebilir
AVM ve mağazalar için
AVM ve mağazalar için Akıllı telefonların kullanım oranı her geçen gün hızla artıyor. Buna paralel olarak işletmelerin tüketiciye ulaştırmak istedikleri mesajları için de yeni bir kanal şekillenerek yaygınlaşıyor.
Yrd. Doç. Dr. Caner ÖZCAN
Yrd. Doç. Dr. Caner ÖZCAN Diziler ile Pointer Arası İlişki Bir dizi adı sabit bir pointer gibi düşünülebilir. Diziler ile pointer lar yakından ilişkilidir. Pointer lar değişkenleri gösterdikleri gibi,
İç Denetimin Gelişen Teknolojideki Rolü
www.pwc.com.tr/ras İç Denetimin Gelişen Teknolojideki Rolü 20 Ekim 2014 Ajanda Gelişen Teknolojiler, Yeni Riskler ve İç Denetim Bulut Bilişim Sosyal Medya Mobil Teknolojiler Siber Güvenlik Sorularınız
Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı
Ders 7 LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ 1 LINUX Yapısı LINUX işletim sisteminin diğer işletim sistemleri gibi kendine özgü bir yapısı vardır. LINUX yapısı ve bileşenleri aşağıdaki
Qlik Sense için sistem gereksinimleri. Qlik Sense 3.2 Telif Hakkı QlikTech International AB. Tüm hakları saklıdır.
Qlik Sense için sistem gereksinimleri Qlik Sense 3.2 Telif Hakkı 1993-2017 QlikTech International AB. Tüm hakları saklıdır. Telif Hakkı 1993-2017 QlikTech International AB. Tüm hakları saklıdır. Qlik,
Bootstrap 3 Dersleri 2. GRID SİSTEMİ
Bootstrap 3 Dersleri 2. GRID SİSTEMİ Grid Sistemi Tasarım yaparken tek tek kolonlar oluşturmak yerine Bootstrap Grid sistemini kullanmak hem kolay hem de zaman kazandırıcı olacaktır. Ayrıca Responsive
Bölüm 10. Altprogramları Uygulamak
Bölüm 10 Altprogramları Uygulamak Altprogramları Uygulamak -- Başlıklar Çağrıların genel anlam analizi Basit altprogramların gerçekleştirilmesi Yığıt dinamik yerel değişkenlerle altprogramları uygulamak
Hoşgeldiniz DİBBYS. Yeni Özellikler ve Faydaları
Hoşgeldiniz DİBBYS Yeni Özellikler ve Faydaları DİBBYS Nedir? DİBBYS, daha önce Diyanet İşleri Başkanlığınca geliştirilen IKYS,EHYS,RTBYS,DHYS,MIKKYAS,Ortak Yetki uygulamalarının tek sistem haline getirilmesiyle
Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;
Öncelikle şöyle kısaca değinelim Proxy (Vekil sunucu) Nedir? Zaman zaman yetkili sunucu veya proxy olarak da anılan Vekil sunucu, internete erişim sırasında kullanılan bir ara sunucudur. Bu durumda, örneğin
Mobil Uygulama Geliştirme Yaklaşımları, Web Tabanlı Mobil Uygulama Çatıları. Burak USGURLU [email protected]
Mobil Uygulama Geliştirme Yaklaşımları, Web Tabanlı Mobil Uygulama Çatıları Burak USGURLU [email protected] Akış İhtiyacımız Yöntemler Native Dönüştürmeli Web Tabanlı Sonuç [Sencha Touch Kitchen Sink] Sorular
emon: Gerçek Zamanlı Gömülü Sistemlerin Çalışma Zamanı Görselleştirilmesi İçin Monitör Yazılımı
emon: Gerçek Zamanlı Gömülü Sistemlerin Çalışma Zamanı Görselleştirilmesi İçin Monitör Yazılımı 1 Berkant AKIN Mehmet GÖKÇAY, Kaan DOĞAN TUBİTAK-SAGE Ulusal Yazılım Mimarisi Konferansı Ankara, 2010 Neden
Giriş. geleneksel işletim sistemlerinde her prosesin. aynı adres uzayında birden fazla akış kontrolü gerekebilir
3 İPLİKLER Giriş geleneksel işletim sistemlerinde her prosesin özel adres uzayı ve tek akış kontrolü var. aynı adres uzayında birden fazla akış kontrolü gerekebilir aynı adres uzayında çalışan paralel
Türkçe. BT-03i Kullanıcı Kılavuzu
BT-03i Kullanıcı Kılavuzu 1 Genel Bakış İçindekiler Başlangıç Telefon çağrısı nasıl yanıtlanır? Spesifikasyonlar 2 1. Genel Bakış A B E D F 1-1 Fonksiyon Tuşları: C A B C D E F Silikon kulak askısı Güç
Python Programlama Dili
Python Programlama Dili 3. Python da Döngüler Bu bölümde iki tane döngüden bahsedeceğiz: while ve for döngüleri. Ayrıca bu bölümde döngüler dışında break ve continue deyimleri ile range() ve len() fonksiyonlarına
Enerjimiz Herseye Yeter
PERSONEL GEÇİŞ CİHAZI TEKNİK ŞARTNAMESİ Parmak izi onaylama hızı 0.3 saniye veya daha az olmalıdır. Hata kabul oranı 0,00001 den daha yüksek olmamalıdır. Hatalı reddetme %0,01 veya daha az olmalıdır. Cihaz
Temel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017
Temel Bilgi Teknlolojileri 1 Ders notları 5 Öğr.Gör. Hüseyin Bilal MACİT 2017 Windows işletim sistemi Kullanıcıya grafik arabirimler ve görsel iletilerle yaklaşarak, yazılımları çalıştırmak, komut vermek
E-fatura Materials Control Kullanım Kılavuzu
E-fatura Materials Control Kullanım Kılavuzu Sürüm 10112014 Mevzuat ve uygulama sürüm değişikliklerinden kaynaklanacak düzenleme ihtiyaçları konusunda PROTEL A.Ş. sorumluluk kabul etmez. Dökümanın güncel
5S7 OYUN YAZIYORUM GENEL BAKIŞ A. PROJE - YILDIZ TOPLAYAN ÇOCUK
GENEL BAKIŞ ÖĞRENME ÇIKTILARI Blok temelli programlama ortamında sunulan hedeflere ulaşmak için doğru algoritmayı oluşturur. Doğrusal mantık yapısını uygular. Döngü mantık yapısını uygular. Karar mantık
Yrd. Doç. Dr. Caner ÖZCAN
Yrd. Doç. Dr. Caner ÖZCAN Fonksiyonu Referans ile Çağırma (Call by Reference) Bir fonksiyona gönderilen parametrenin normalde değeri değişmez. Fonksiyon içinde yapılan işlemlerin hiçbiri argüman değişkeni
Exploit.CVE-2012-0003 Analizi
Exploit.CVE-2012-0003 Analizi Celil ÜNÜVER cunuver [at] signalsec.com www.signalsec.com Hackerların yer altı dünyasında Patch Tuesday, Exploit Wednesday diye bir söz vardır. Microsoft Salı günü yamaları
ÖZET SONUÇ BİLDİRGESİ
ÖZET SONUÇ BİLDİRGESİ 2000 yılından bu yana gerçekleştirilmekte olan uluslararası Bilişim Zirvesi ICT Summit etkinliği, Türk İş Dünyası nın teknoloji ile etkileşiminin bugününü ve geleceğini konuşturan
C# ile e-posta Göndermek
Kemal Demir http://kemal.csharpturk.net [email protected] C# ile e-posta Göndermek 25.12.2006 Web sitemizin üyelerine ya da adreslerini bir yerde biriktirdiğimiz arkadaşlarımıza toplu olarak eposta
Windows Server 2012 Active Directory Kurulumu
Windows Server 2012 Active Directory Kurulumu Active Directory(A.D): Merkezi yönetim yapmamızı sağlayan servisin adı. Windows 2000 Server ile gelen özelliklerin basında "Active Directory" gelir. Active
BİLİM VE SANAT MERKEZLERİ GRUP TARAMA UYGULAMASI ÖĞRETMEN KILAVUZU
BİLİM VE SANAT MERKEZLERİ GRUP TARAMA UYGULAMASI ÖĞRETMEN KILAVUZU İçindekiler BİLİM VE SANAT MERKEZLERİ GRUP TARAMA UYGULAYICI KILAVUZU... 3 UYGULAYICI ÖĞRETMENLER TARAFINDAN YAPILMASI GEREKEN HAZIRLIKLAR...
Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.
1 Hakkında BGA Bilgi Güvenliği A.Ş. ARGE 2 Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber
Zararlı Yazılım Analizi
Zararlı Yazılım Ha@za Analizi TÜBİTAK BİLGEM Siber Güvenlik EnsAtüsü Zararlı Yazılım Analiz Laboratuvarı [email protected] TÜBİTAK BİLGEM Siber Güvenlik Ens7tüsü January 13, 2016 Eği7m İçeriği Zararlı
Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende
Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende Siber saldırı seviyesinin hiç olmadığı kadar yükseldiği şu günlerde, Sinara Labs sunduğu
K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu
K12 Uzantılı E Posta Kullanım Ve Kurulum Klavuzu Bu klavuz bakanlığımızca kurumlara sağlanan [email protected] şeklindeki e posta adreslerinin genel özellikleri ve kullanımı esnasında dikkat edilecek
Sedna Mobile TourSale
Sedna Mobile TourSale Sedna Mobile Toursale Android cihazlar üzerinde çalışmaktadır. Rehberin sahada kolay satış yapması, biletlerin sisteme online olarak işlenmesi ve iş yükünün hafifletmesi düşünülerek
1.5. Başvuru formundaki bilgileri aşağıdaki şekilde doldurunuz. Kart Okuyucu Tipi: Mini Kart Okuyucu Sertifika Süresi: 3 Yıl
1. E-imza bulunmayan personelin e-imza alması gerekmektedir. 1.1. https://portal.kamusm.gov.tr/bp/ws.go internet adresine giriniz. 1.2.Girdiğiniz internet sayfasında Nitelikli Elektronik Sertifika Başvurusu
UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU)
UNIVERSAL REPEATER (TEKRARLAYICI/GENİŞLETİCİ MODU) Tekrarlayıcı modu var olan bir kablosuz bağlantıyı tekrarlayarak daha uzak mesafelere genişletmek ve yaymak amacıyla kullanılır. Aşağıdaki adımları takip
DHL Connect 3.3 Kurulum Kılavuzu
DHL Connect 3.3 Kurulum Kılavuzu DHL Bilgi Sistemleri ve Teknolojisi Departmanı Önemli Uyarı : DHL Connect uygulamasını bilgisayarınıza kurabilmeniz için bilgisayarınızda Yerel Yönetici (Local Admin )hakkınızın
e-fatura Suite 8 kullanım kılavuzu
e-fatura Suite 8 kullanım kılavuzu Sürüm 14122013 Bu döküman elektronik fatura düzenlemekle mükellef olan ve Micros-Fidelio ürünleri kullanan işletmeler için hazırlanmıştır. Mevzuat ve uygulama sürüm değişikliklerinden
Lambda İfadeleri (Lambda Expressions)
Lambda İfadeleri (Lambda Expressions) Lambda İfadeleri, değişkenlere değer atamak için kullanılan sadeleştirilmiş anonim (isimsiz) fonksiyonlardır. Bu fonksiyonlar matematikteki ve bilgisayar bilimlerindeki
Qt ile Bir Ağ Uygulaması
Qt ile Bir Ağ Uygulaması Aykut Aksoy [email protected] sürüm 1.0 Özet Bu belge Qt ile hazırlanmış bir ağ uygulamasını anlatır. C++ bilinmesi beklenir. Bu belgede "QProcess.h" kütüphanesine ağırlık verilmiştir.
MÜŞTERİLER ŞUBEYE GELMEDEN ÖNCE SIRAMATİK'TEN NUMARA ALABİLİR...
MÜŞTERİLER ŞUBEYE GELMEDEN ÖNCE SIRAMATİK'TEN NUMARA ALABİLİR... Sıramatik Uygulaması; DenizBank Şubelerinden fiili olarak sıra numarası almadan işlem yapabilmek için alınması gereken sıra numarasını tek
SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :
2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018
LOGO 3 SERİSİ: KULLANICI DENEYİMİNİN BİTMEYEN YOLCULUĞU
MART 2018 www.bilser.net LOGO 3 SERİSİ: KULLANICI DENEYİMİNİN BİTMEYEN YOLCULUĞU NETSIS 3 ENTEGRE NETSIS 3 STANDARD NETSIS 3 ENTERPRISE GO 3 TIGER 3 TIGER 3 ENTERPRISE Sayfa : 1 / 8 LOGO 3 SERİSİ: KULLANICI
Windows 7 Format Atma ve Kurulumu (Resimli Anlatım)
www.anasayfa.xyz Kasım 1, 2015 Windows 7 Format Atma ve Kurulumu (Resimli Anlatım) by www.anasayfa.xyz Bu yazımda windows 7 format atma işlemini detaylı bir şekilde anlatacağım. Ben format işlemini tüm
Ağ Bağlantısı Hızlı Kurulum Kılavuzu
Xerox WorkCentre M118/M118i Ağ Bağlantısı Hızlı Kurulum Kılavuzu 701P42720 Bu kılavuz aşağıdakilerle ilgili yordamlar sağlar: Ekranlarda Gezinme sayfa 2 DHCP Kullanarak Ağ Ayarları sayfa 2 Statik IP Adresi
KAREL UCAP OUTLOOK EKLENTİSİ KULLANIM KILAVUZU
KAREL UCAP OUTLOOK EKLENTİSİ KULLANIM KILAVUZU Versiyon Tablosu Yazılım Versiyonu AAA Kılavuz Versiyonu/Tarih AAA/04.01.2012 OUTLOOK EKLENTİSİ KULLANIM KILAVUZU REV AAA 04.01.2012 KAREL bu dokümanda belirtilen
DetailsView. DetailsView kontrolünün GridView kontrolüyle paralel şekilde kullanımı ile ilgili örnek
DetailsView NOT: Bu yazı www.yazgelistir.com sitesinden alıntıdır. Orijinal belgeye şurada ulaşabilirsiniz: http://www.yazgelistir.com/makale/asp-net-2-0-detailsview-ve-gridview-1 DetailsView nedir? DetailsView;
Küçük misafirleriniz. güvende. WIRELESS SOLUTIONS Turizm Çözümleri ÇOCUK TAKİP
ÇOCUK TAKİP Küçük misafirleriniz güvende W ipelot Çocuk Takip Sistemi, sizin ve misafirlerinizin, tesis içerisindeki çocukları takip etmenize olanak tanır. Aileler tesis içerisinde eğlenen ve dolaşan çocuklarının
SQL Server 2008 kurulum için Microsoft Windows Installer 4.5 ve üzeri bileşenin bilgisayarınızda kurulu olması gerekir. İndirmek için tıklayın
Bu yazıda SQL server 2008 Express kurulumunu anlatacağım. Sql Server kurulumuna geçmeden önce bilgisayarımızın donanım ve yazılım gereksinimlerinin neler olduğuna bir bakalım. Yazılım SQL Server 2008 kurulum
Kural Motoru. www.paperwork.com.tr
Kural Motoru www.paperwork.com.tr İş Kuralı Örnekleri Aşağıda iş kurallarına çeşitli örnekler verilmiştir; : İş Kuralı Nedir? T üm işletmeler kural merkezli çalışırlar. Kurallar hangi fırsatların takip
iphone & ipad için e-posta hesabı kurulumu
iphone & ipad için e-posta hesabı kurulumu iphone veya ipad üzerine yönetim panelinizden aktif hale getirdiğiniz bir e-posta hesabınızı rahatlıkla kurabilirsiniz. Sahip olduğunuz bir mail adresi ve o adrese
Krm.MobilTapu Uygulaması Kullanımı
Krm.MobilTapu Uygulaması Kullanımı Krm.MobilTAPU, Tapu Kadastro Genel Müdürlüğü ile protokol şartlarını sağlayan resmi kurumların güncel tapu ve kadastro verilerine Android ve IOS tabanlı cep telefonlarından
6. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ. [email protected]
6. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II Öğr.Gör. Hakan YILMAZ [email protected] Karabük Üniversitesi Uzaktan Eğitim Uygulama ve Araştırma Merkezi 2 İçindekiler For Each... Next... 3 Döngüyü
1 Milyon Kullanıcıya Nasıl Hizmet Veriyoruz? CloudLMS Teknik Alt Yapı ve Mimarimiz
1 Milyon Kullanıcıya Nasıl Hizmet Veriyoruz? CloudLMS Teknik Alt Yapı ve Mimarimiz 300 kurumsal müşterimizde 1 milyonun üzerinde kullanıcıya günlük 250 binin üzerine sunulan video ile sorunsuz ve mükemmel
1 OTOMASYON DÖNÜŞÜM İŞLEMLERİ
1 www.mepsan.com.tr OTOMASYON DÖNÜŞÜM İŞLEMLERİ 2 www.mepsan.com.tr İÇİNDEKİLER 1. Sistem Gereksinimleri 2. Flash Bellek Sıfırlama 3. Flash Belleğe Sistem Yükleme 4. Sistemi Yükleme İşlemi 3 www.mepsan.com.tr
CUSTOMSLİDİNG KULLANIMI
e CUSTOMSLİDİNG KULLANIMI 1112503078 İbrahim Can DUYGULU YBS 3-B Customsliding menü nedir? Tanımını yapmadan önce bu yapının özelliklerine bir bakalım. Bu özellikler; istediğimiz menülere anında erişebilme
HAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim
HAVELSAN Siber Güvenlik Akademisi Siber güvenlik, değerli fikri mülkiyetiniz, iş verileriniz ve hassas yeteneklerinize ait bilgileri korumak için OLMAZSA OLMAZ bir gerekliliktir. Kalifiye iş gücü, süreç
e-fatura OPERA kullanım kılavuzu
e-fatura OPERA kullanım kılavuzu Sürüm 10112014 Mevzuat ve uygulama sürüm değişikliklerinden kaynaklanacak düzenleme ihtiyaçları konusunda PROTEL A.Ş. sorumluluk kabul etmez. Dökümanın güncel sürümüne
