Mobile Application Pentest Eğitimi
|
|
- Eren Koçer
- 8 yıl önce
- İzleme sayısı:
Transkript
1 Mobile Application Pentest Eğitimi
2 Android 2003: Android Inc. in kuruluşu 2005: Google a geçişi 2008: İlk,cari mobil Android cihaz
3 Sayılarla Android 900 milyon cihazı ak,vasyonu 1.5 milyon günlük cihaz ak,vasyonu >50 milyar uygulama kurulumu Google Play
4
5 Java VM vs. Dalvik VM
6 Android SDK Android Yazılım Geliş,rme Ki, Android SDK Bileşenleri; SDK Manager: Farklı Android SDK larını yönetme aracı Android (Gingerbread, 2010) API Level 9 Android 3.2 (Honeycomb, 2011) API Level 13 Android (Ice Cream Sandwich, 2011) API Level 15 Android 4.1 (Jelly Bean, 2013) API Level 18 Emulator: Test Android simulatorü AVD Manager: Android Emulator yapılandırma aracı
7 Android Emulator Sanal Android mobil cihazlardır. Geliş,rme ve test amaçları için kullanılır. Cihaz,pleri ve içinde çalışacak Android versiyonları emulatorü oluşturur.
8 AVD Manager Android versiyonu ve cihaz,pi, bir sanal cihazı oluşturur.
9 Yeni Android Device Defini,on Çözünürlük Keyboard yok Direc,onal Pad Emulator RAM büyüklüğü
10 Yeni Android Virtual Device Device Seçimi Hardware Keyboard SD Card Büyüklüğü
11 Emulator w/ Snapshot Eski kaydedilmiş snapshot kullanılmaz Sanal cihazın boyutunun belli bir oranda küçültülmesi Eski kaydedilmiş snapshot kullanılır Değişiklikler snapshot a kaydedilir
12 Android Debug Bridge - adb Android cihazlar veya emulatorler ile ile,şimi sağlayan zengin komut safrı aracıdır. <SDK>/plahorm- tools/adb adb install uygulama.apk adb push <yerel> <uzak> adb pull <uzak> <yerel> adb shell adb logcat
13 Android Sandbox Modeli - ps
14 Android Sandbox Modeli - ls
15 Kurulu Bir Android App İçinde cache/ : cache lenen nesneler databases/ : kullanılan veritabanı shared_prefs/ : basit veri saklama
16 databases/ Android SQLite veritabanı sistemi ile gelir. Hassas veriler açık saklanmamalıdır; kimlik bilgileri, şifreleme anahtarları, kredi kartları
17 shared_prefs/ Basit key:value çinlerini saklamak içindir. Hassas veriler açık saklanmamalıdır; kimlik bilgileri, v.b.
18 LogCat İşlemler için kullanılan kayıt mekanizması Hassas veriler açık bir şekilde kayıt alfna alınmamalıdır; kimlik bilgileri, şifreleme anahtarları, kredi kartları
19 SD Card lar Android dahili veya harici depolama ih,yacını SD Card lar ile sağlar Ancak SD Card üzerindeki kaynaklar geniş dosya hakları ile kullanılırlar
20 Proxy Emulator HTTP Proxy Cihaz
21 SSL/TLS SSL/TLS protokolü, HTTP trafiğinin gizliliğini sağlayan en temel unsurdur.
22 SSL Tokalaşması
23 Güvenilir Ser,fikalar - Browser
24 HTTPS Bağlanflar URL url = new URL("htps:// con = (HtpsURLConnec,on)url.openConnec,on();
25 Güvenilir Ser,fikalar - Android Android sisteminde güvenilir ser,fikalar /etc/security/cacerts.bks Burp SSL ser,fikasını yüklemek için; 1. Browser da htps://hedefsunucu:hedefport açılması 2. CA ser,fikasının der dosyası olarak export edilmesi 3. der dosyasının uzanfsının cer olarak değiş,rilmesi 4. adb push burp.cer /sdcard/burp.cer 5. Emulator/Cihaz da Sewngs- >Security- >Install from SDCARD
26 Yüklenen Ser,fika Sewngs- >Security- >Trusted creden,als
27 Android APN Proxy Ayarları Sewngs Wireless & Networks More Mobile Networks Access Point Names Telkila Dikkat adb bağlan/sı kopabilir! # adb kill- server # adb start- server
28 Android WIFI Proxy Ayarları Sewngs Wireless & Networks WIFI WiredSSID * Modify Network Show Advanced Opt. Manual * WiredSSID üzerine mouse ile basılı tutularak
29 Burp Proxy Ayarları Her Host için ayrı CA imzalı seryfika Bütün interfacelerden dinler
30 Emulatör Komut Safrı AVD manager arayüzünün yanısıra Android emulatör komut safsı aracılığı ile de çalışfrılabilir HTTP Proxy cihaz başlaflırken komut safrından da tanıflabilir emulator - avd MyEmulator - htp- proxy htp:// :8081
31 Android Proje Dizin Yapısı src/ Kaynak kodlar; java,aidl dosyaları gen/ Otoma,k üre,len java dosyaları bin/ APK yı oluşturan derlenmiş dosyalar; dex, xml libs/ Harici kütüphaneler res/ Kaynaklar; imajları, yapılandırma XML leri project.proper,es Hedef Android versiyonu AndroidManifest.xml Uygulama bileşenleri, kullanılacak izinler, v.b.
32 Java APK
33 Android Package - APK UI ile ilgili XML yapılandırma dosyaları, resimler Kriptografik imzalanmış seryfikalar Java class dosyalarının dex forma`na derlenmiş hali Binary forma`nda uygulama bileşenleri, kullanılacak izinler, v.b.
34 APK Dosyasının İmzalanması APK kurulum dosyası, release öncesinde kriptografik olarak imzalanmalıdır. dijital imza ser,fikası self- signed olabilir ser,fikanın geçerlilik süresi kurulum/yenileme zamanında kontrol edilir keytool/jarsigner araçları imzalama işlemi için kullanılırlar imzalar, cihaz üzerinde koşan uygulamalar arası güvenli ile,şimin en önemli kaynaklarındandır
35 İmzalama İşlemleri Yoksa self- signed ser,fikasının oluşturulması 1 keytool.exe - genkey - keystore mykstr - alias myalias - keyalg RSA - validity seryfikanın saklanacağı keystore dosya ismi keystore içindeki seryfikanın alias ı gün geçerlilik süresi
36 İmzalama İşlemleri 2 APK nın imzalanması jarsigner.exe - verbose - keystore mykstr HelloWorld.apk myalias - sigalg MD5withRSA - digestalg SHA1 imzalayacak seryfikayı barındıran keystore imzalanacak APK keystore içinde imza için kullanılacak seryfikanın alias ı
37 İmzalama İşlemleri 3 APK imzasının kontrolü jarsigner.exe - verbose - verify HelloWorld.apk imzası kontrol edilecek APK
38 Android Market Android uygulamaların indirildiği bazı popüler web portallar
39 Android Uygulama İzinleri Kullanıcı android.permission.write_external_storage android.permission.internet... OK Android APP İzin Kontrol İzin Kontrol Internet API Kurulma/Yenileme esnasında uygulamalar kaynaklara erişmek için kullanacakları izin listesini kullanıcının onayına sunarlar. SD CARD API Onay sonrası uygulama, kaynaklara erişim esnasında bir daha bu izinleri kullanıcıya sormaz.
40 AndroidManifest.xml ve İzin Tanımları # aapt.exe dump permissions HerdFinancial.apk package: org.owasp.goatdroid.herdfinancial uses- permission: android.permission.read_phone_state uses- permission: android.permission.internet uses- permission: android.permission.write_external_storage
41 Reversing APK Dalvik executable (classes.dex) - > Java kaynak kodlarına dönüşüm
42 Reversing APK - dex2jar # d2j- dex2jar.bat PlayWithSSL.apk 1 2
43 Reversing APK - apktool # apktool.bat PlayWithSSL.apk 1 2
44 smali? Dex için üre,len assembly/disassembly aracı Aynı zamanda assembly diline verilen isim 1 2 java - jar baksmali jar PlayWithSSL\classes.dex - o smali
45 java - HelloWorld import java.io.printstream; public class HelloWorld { public sta,c void main(string[] paramarrayofstring) { System.out.println("Hello World!"); } }
46 smali - HelloWorld.class public LHelloWorld;.super Ljava/lang/Object;.method public sta,c main([ljava/lang/string;)v.registers 2 sget- object v0, Ljava/lang/System;- >out:ljava/io/printstream; const- string v1, "Hello World!" invoke- virtual {v0, v1}, Ljava/io/PrintStream;- >println(ljava/lang/string;)v return- void.end method
47 apk - > smali - >apk Unzip Baksmali Zip Edit Smali Sign Smali
48 Enjeksiyon - İstemci SQL enjeksiyonu Android uygulamalarda da bulunabilecek bir zafiyet çeşididir.
49 Yetersiz Yetkilendirme - Sunucu Yetkilendirme kontrolleri sunucu tara nda eksiksiz gerçekleş,rilmelidir.
50 Yetersiz Yetkilendirme - Sunucu Yetkilendirme kontrolleri sunucu tara nda eksiksiz gerçekleş,rilmelidir.
51 LogCat Bilgi Sızdırma Yapılan işlemler sonucu hassas bilgiler LogCat mekanizmasında kayıt alfna alınmamalıdır.
52 Güvensiz Veri Saklama Kullanıcı şifreleri, kredi karf numaraları, kişisel bilgiler shared_prefs gibi yapılar açık saklanmamalıdır.
53 Güvensiz Veri Saklama SDCard Android sandbox ının uygulanmadığı güvensiz bir veri alanıdır.
54 Güvensiz Veri Transferi Hassas bilgiler HTTP üzerinden ile,lmemelidir. SSL bağlanf problemler nedeniyle özel sınıflar kullanılmamalıdır. 1 2
55 Android Bileşenler Android uygulamalarında dört temel bileşen Ac,vity kullanıcıların ile,şim kurduğu arayüz Service arkaplanda iş yapan bileşen Content Provider veri sunan servisler, veritabanı Broadcast Receiver iş için komut bekleyen bileşen
56 Intent Bileşenler arası ile,şim Intent ler ile sağlanır Ac,vity Intent Broadcast Receiver
57 Özel veya Açık Bileşenler Uygulamalar bileşenlerini sisteme AndroidManifest.xml dosyası ile tanıfrlar Bileşen tanımlarında export atribute unun değeri True ise veya extra Intent tanımları içeriyorsa, ilgili bileşeni diğer uygulamalar da çağırabilir Özel bir bileşen sadece aynı uygulamadan çağrılabilir
58 Örnek Bileşen Tanımı 1.mydb Content Provider bileşeni export atribute u True olduğundan diğer uygulamalar tara ndan çağrılabilir <manifest > <provider android:name=".mydb" android:exported="true"> <intent- filter> </intent- filter> </provider> </manifest>
59 Örnek Bileşen Tanımı 2.mysmssender Broadcast Receiver bileşeni export atribute u True olmasa da, bir Intent ile te,kleneceğini beyan ewği için açıkfr <manifest > <receiver android:name=.mysmssender > <intent- filter> <ac,on android:name= android.intent.sendsms /> </intent- filter> </receiver> </manifest>
60 Bileşenlerin Yetki Kontrolü Dolayısıyla hassas işlem yapan Açık (Export=True) bir bileşen, diğer uygulamalar tara ndan çağrıldığında yetki kontrolü yapmalıdır A yetkili midir? A B
61 Güvensiz IPC Componentlar arasındaki gerekli yetkilendirme kontrolleri gerçekleş,rilmelidir.
62 Güvensiz IPC Önlem 1 normal permission kontrolü 3 <uses- permission android:name="permission" A yetkili midir? A B 1 <permission android:name="permission" /> <receiver 2 android:permission="permission"
63 Güvensiz IPC Önlem 2 3 permission protecyonlevel ipucu <uses- permission android:name="permission" Sadece A mı yetkilidir? A B 1 <permission android:name="permission" android:protectionlevel="signature" /> <receiver 2 android:permission="permission"
64 Güvensiz IPC Önlem 3 hardcoded signature kontrolü A gerçek midir? A B packageinfo = pm.getpackageinfo(a_pkgname, PackageManager.GET_SIGNATURES); String A_SIGNATURE = " "; for (Signature signature : packageinfo.signatures) if (signature.tocharsstring().equals(a_signature)) { }
65 Yetersiz An,- Otomasyon Özellikle login işlemleri, deneme- yanılma saldırılarına açık olmamalıdırlar.
66 Memory Analizi Eclipse MAT ile uygulamaların heap memory analizi gerçekleş,rilebilir.
67 DDMS Ekranı - Hprof Dump
68 MAT Ekranı - Dominator Tree
69 MAT Ekranı - DT - List Objects
70 MAT Ekranı - DT - List Objects
71 SMALI - Log Injec,on APKSmash iki amaç için kullanılabilir; Hedef APK içerisinde telefon numaraları, IP adresleri, URL leri ve kayıt işlemlerine ait incelenebilecek bazı bilgileri Hedef uygulamayı patchleyerek run,me da LogCat mekanizmasına bir çok kayıt aflmasını sağlar. Bu şekilde uygulama hakkında detaylı bir çok dinamik bilgi elde edilebilir
72 SMALI - Log Injec,on APKSmash için ilogger ve APKTool araçları gerekmektedir Hedef uygulamanın APK sı belirlendikten sonra; 1. apktool ile decode edilir 2. apksmash.py, decode edilen dizinde, kod içerisinde aşağıdaki değişiklik ile çalışfrılır JonestownThisAPK = FalseTrue
73 SMALI - Log Injec,on 3. Aynı dizinde oluşturulan apk- ig- info.txt dosyası ilginç bazı bulgular için analiz edilebilir 4. Kayıt enjeksiyonu için iglogger.smali dosyası smali dizinine kopyalanır 5. apktool kullanılarak dizin build edilir ve imzalanır 6. Elde edilen apk, emulator e kurulduktan sonra çalışfrmadan önce incelenmek için adb logcat açılır 7. adb logcat çıkfları, uygulama kullanıldıkça izlenir
74 SMALI - Log Injec,on apksmash ile enjekte edilen log metotları, logcat ile hassas bazı bilgileri açığa çıkarabilir
75 CCRAWL - Kaynak Kod Analizi Kaynak kodu elde olan veya decompile edilebilen Android uygulamalar için kaynak kod analizi ile hızlı bir dene,m gerçekleş,rilebilir Açık kaynak kodlu CCRAWL Android uygulamalarında probleme yol açabilecek bazı API ları otoma,k olarak göstermektedir
76 CCRAWL - Android APIs Privacy Viola,on Log SQL Injec,on rawquery, query Eksik BroadcastReceiver İzinleri registerreceiver, sendbroadcast, sendorderedbroadcast Kod Enjeksiyonu DexClassLoader
77 CCRAWL - Android APIs SDCard Dosya İşlemleri android.permission.write_external_storage android.permission.read_external_storage getexternalstoragedirectory Şüpheli Geo- Lokasyon İşlemleri android.permission.access_coarse_location android.permission.access_fine_location requestloca,onupdates, getlastknownloca,on
78 CCRAWL - Android APIs Süpheli SMS İşlemleri android.permission.send_sms android.permission.write_sms sendtextmessage( content://sms/inbox Özel SSL Dene,mi SSLSocketFactory.ALLOW_ALL_HOSTNAME_VERIFIER checkservertrusted, checkclienttrusted sethostnameverifier, AllowAllHostnameVerifier
79 CCRAWL - Android APIs Bilgi İfşası setdata, getdata, putextra, getextras XSS setjavascriptenabled, addjavascriptinterface Hassas İşlemler getcallstate, getcellloca,on, getdeviceid, getline1number, getsimserialnumber, Intent.ACTION_CALL, SmsManager, ContactsContract, Loca,onManager
http://www.mertsarica.com http://twitter.com/mertsarica
Android üzerine Penetrasyon testi üzerine Penetrasyon testi adımları Örnek Zafiyetler Sonuç http://www.mertsarica.com http://twitter.com/mertsarica Ahlaklı Korsan Blog Yazarı Python Programcısı Zararlı
DetaylıZararlı Yazılımla Mücadele Eği7mi
12/01/16 Zararlı Yazılımla Mücadele Eği7mi Mobil Zararlı Yazılım Analizinde Temel Konular TÜBİTAK BİLGEM Siber Güvenlik Ens7tüsü 12 Ocak 2016 Android Zararlı Yazılım Analiz Adımları 1. 2. 3. 4. 5. Ağ Trafiği
DetaylıMobil Güvenlik Eğitimi Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Mobil Güvenlik Eğitimi Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Sunum İçeriği Giriş Android Temelleri ve Güvenlik Özellikleri Android Pentest 2 Giriş 3 Mobil
DetaylıAndroid Uygulamalarında Güvenlik Testi
Android Uygulamalarında Güvenlik Testi Şubat ayında Gartner tarafından yayımlanan bir rapora göre dünya genelinde 2011 yılının 4. çeyreğinde satılan akıllı telefonların %50.9 unda Android işletim sisteminin,
Detaylı1 GİRİŞ 1 Bu Kitap Kime Hitap Eder? 2 Kitapta Nelerden Bahsedilmiştir? 3 Kitabı Takip Edebilmek için Nelere İhtiyaç Duyacaksınız?
İÇİNDEKİLER V İÇİNDEKİLER 1 GİRİŞ 1 Bu Kitap Kime Hitap Eder? 2 Kitapta Nelerden Bahsedilmiştir? 3 Kitabı Takip Edebilmek için Nelere İhtiyaç Duyacaksınız? 4 Kaynak Kodu 4 2 MERHABA DÜNYA 7 Android Nedir?
DetaylıBu Kitap Kime Hitap Eder? 2 Kitapta Nelerden Bahsedilmiştir? 3 Kitabı Takip Edebilmek için Nelere İhtiyaç Duyacaksınız?
İÇİNDEKİLER VII İÇİNDEKİLER 1 GİRİŞ 1 Bu Kitap Kime Hitap Eder? 2 Kitapta Nelerden Bahsedilmiştir? 3 Kitabı Takip Edebilmek için Nelere İhtiyaç Duyacaksınız? 4 Kaynak Kodu 5 2 MERHABA DÜNYA 7 Android Nedir?
DetaylıGüvenli Uygulama Geliştirme Android. Bedirhan Urgun
Güvenli Uygulama Geliştirme Android Bedirhan Urgun OWASP, www.owasp.org OWASP Turkey, www.webguvenligi.org Yazılım güvenliği farkındalığı Projeler Yarışmalar İletişim Etkinlikler Uygulama Güvenliği Günü,
DetaylıAkıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların
Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların bilgilerini saklamalarına, program yüklemelerine izin
DetaylıMuhar a r r e r m e T a T ç J PT Gel e e l c e e c k e o k nli l n i e And n r d oi o d i Nedi d r
Muharrem Taç JDPT Gelecekonline Android Nedir 1 Android Nedir? Google ın 5 Kasım 2007 de 34 şirket ile birlik olarak çalışmalarına başladığı mobil işletim sistemi projesidir. Şu an 65 şirket bu birliktedir.
DetaylıAndroid e Giriş. Öğr.Gör. Utku SOBUTAY
Android e Giriş Öğr.Gör. Utku SOBUTAY Android İşletim Sistemi Hakkında 2 Google tarafından geliştirilmiştir. Dünyada en çok kullanılan mobil işletim sistemidir. 2018 itibariyle Dünyada Android; %78.65,
DetaylıAndroid ile Mobil Programlama
Android ile Mobil Programlama Eğitimi - 192 saat Şerif GÜNGÖR - Android & Java Trainer İsmek Fatih Bilişim Okulu Android Nedir? Bir Yazılım Platformu ve Mobil işletim sistemidir. Linux Kernel (çekirdek)
DetaylıWeb Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
DetaylıAndroid Platformunda Uygulama Geliştirme. http://tr.linkedin.com/in/sarpcentel
Android Platformunda Uygulama Geliştirme Sarp Centel Sezer Yeşiltaş http://sarp.me http://yesiltas.net/sezer http://friendfeed.com/sarp http://frienfeed.com/sezer http://twitter.com/sarp http://twitter.com/sezerr
DetaylıBLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi GÜVENLİK VE İZİNLER. BLM401 Dr.Refik SAMET
BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi GÜVENLİK VE İZİNLER BLM401 Dr.Refik SAMET 1 GİRİŞ (1/3) Güvenlik, verilerin veya bilgilerin saklanması, kullanılması ve taşınması esnasında bilgilerin
DetaylıMOBIL UYGULAMA GELIŞTIRME
MOBIL UYGULAMA GELIŞTIRME PELIN YILDIRIM FATMA BOZYIĞIT YZM 3214 Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi Bu Derste Android Nedir ve Uygulama Temelleri Android Uygulama Bileşenleri
DetaylıModel-Tabanlı ve Rastgele Karma Yöntem
Android de Çökme Tespitini İyileştirme Amaçlı Model-Tabanlı ve Rastgele Karma Yöntem Yavuz Köroğlu Mustafa Efendioğlu Alper Şen Bilgisayar Mühendisliği Bölümü Boğaziçi Üniversitesi, İstanbul/Türkiye yavuz.koroglu@boun.edu.tr
DetaylıKurumsal Mobil Uygulamalar IBM Mobile Foundation
Kurumsal Mobil Uygulamalar IBM Mobile Foundation Naci Dai @nacidai @eteration @kodmutfagi 1 Mobil Uygulamalar Worklight Mobile Foundation Mobil Entegrasyon Cast Iron Endpoint Manager Mobil Operasyon İşimizin
DetaylıMOBİL UYGULAMA GELİŞTİRME
MOBİL UYGULAMA GELİŞTİRME Hedefler Bu üniteyi çalıştıktan sonra; Android projesi oluşturabilir, Android projesini çalıştırabilir, Android projesi genel yapısını açıklayabilir, Activity kavramını açıklayabilir,
Detaylı1 LK ANDROID YAZILIMIMIZ VE ÖN HAZIRLIKLAR
+++ANDROID-icindekiler 3/21/11 11:58 AM Page vii Ç NDEK LER 1 LK ANDROID YAZILIMIMIZ VE ÖN HAZIRLIKLAR 1 Hoflgeldin Android Proje Örne i 10 Eclipse ile Yeni Bir Android Projesi Oluflturmak 12 Program Çal
DetaylıANDROID AÇIK AKSESUAR API & AKSESUAR GELİŞTİRME. Dr. Fatma Cemile Serçe
ANDROID AÇIK AKSESUAR API & AKSESUAR GELİŞTİRME Dr. Fatma Cemile Serçe İçerik Android ve Uygulama Geliştirme Android Açık Aksesuar Aksesuar Geliştirme Kiti Aksesuar Geliştirme Ortamı Gereksinimleri Örnek
DetaylıBölüm 24. Java Ağ Uygulamaları 24.1 Java Appletleri. Bir Applet in Yaşam Döngüsü:
Bölüm 24 Java Ağ Uygulamaları 24.1 Java Appletleri Applet, Web tarayıcısında çalışan bir Java programıdır. Bir applet, Java uygulaması için tamamen fonskiyonel olabilir çünkü bütün Java API ye sahiptir.
DetaylıMOBİL UYGULAMA GELİŞTİRME
MOBİL UYGULAMA GELİŞTİRME Hedefler Bu üniteyi çalıştıktan sonra; BaseAdapter yapısından miras alabilir, ListView bileşenine özel layout ve adapter oluşturabilir, WebView bileşenini kullanarak web sayfalarını
DetaylıTanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48
1 Yazılım Güvenliği 2 Yazılım Güvenliği Olgunluk Modelleri 4 OpenSAMM 6 Tehdit Modelleme 7 Güvenli Kod Denetimi 8 Statik Kod Analizi 9 Sızma Testleri-Pentest 10 13 Ne Kadar Karmaşık Olabilir ki? 14 HTML
DetaylıTODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı
DetaylıMOBİL UYGULAMA GELİŞTİRME
MOBİL UYGULAMA GELİŞTİRME PELİN YILDIRIM FATMA BOZYİĞİT YZM 3214 Celal Bayar Üniversitesi Hasan Ferdi Turgutlu Teknoloji Fakültesi Bu Derste Veri Saklama 2 Veri Saklama Veri Saklama her appnin ihtiyaci
DetaylıSertan Kolat skolat@avanteg.com
Sertan Kolat skolat@avanteg.com Sertan Kolat Avanteg Güvenlik Denetimi & Servisler Yöneticisi Güvenlik TV Yapımcı ve Sunucu CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com Mobil
DetaylıGu venli Android Uygulama Geliştirme İ puçları
Gu venli Android Uygulama Geliştirme İ puçları Lokasyon bazlı servisler, mobil sosyal ağlar, mobil bilgi arama, mobil ödeme (NFC), obje tanıma, mobil mesajlaşma ve e-posta, mobil video gibi trendler mobil
DetaylıÖğr. Gör. Serkan AKSU http://www.serkanaksu.net. http://www.serkanaksu.net/ 1
Öğr. Gör. Serkan AKSU http://www.serkanaksu.net http://www.serkanaksu.net/ 1 JavaScript JavaScript Nedir? Nestcape firması tarafından C dilinden esinlenerek yazılmış, Netscape Navigator 2.0 ile birlikte
DetaylıAndroid Uygulamalarında Güvenlik Testi
Android Uygulamalarında Güvenlik Testi Şubat ayında Gartner tarafından yayımlanan bir rapora göre dünya genelinde 2011 yılının 4. çeyreğinde satılan akıllı telefonların %50.9 unda Android işletim sisteminin,
DetaylıCyberoam Single Sing On İle
Cyberoam Single Sing On İle Active Directory Konfigürasyonu Cyberoam üzerinde bu konfigurasyonunun yapılmasının amacı DC üzerinde bulunan son kullanıcı ve grupların hepsini Cyberoam üzerine alıp yönetebilmektir.
DetaylıNextGeneration USG Series
NextGeneration USG Series Unified Security Gateway UTM Fonksiyonları: Content Filter: Kullanıcıların internet erişimleri esnasında sistem yöneticisinin yasakladığ i çeriklere erişimi engelleyen, yasaklama
DetaylıFINDIK Herkese Açık Filtre 18.04.2009
FINDIK Herkese Açık Filtre 18.04.2009 FINDIK Ekibi Sunum Planı Neden içerik filtreleme? Peki neden FINDIK? FINDIK nasıl kullanılır? FINDIK uygulama tasarımı FINDIK nasıl geliştirilir? Gelecek
DetaylıWeb Application Penetration Test Report
Web Application Penetration Test Report Sızma testleri (Pentest) ve zayıflık tarama (Vulnerability Assessment) birbirine benzeyen iki aşamadan oluşur. Zayıflık tarama hedef sistemdeki güvenlik açıklıklarının
DetaylıIIS Kurulu Uygulama Sunumcu ile Veritabanı Arasındaki Bağlantının Güvenlik Esasları
IIS Kurulu Uygulama Sunumcu ile Veritabanı Arasındaki Bağlantının Güvenlik Esasları Ünal Perendi TÜBİTAK- Ulusal Elektronik ve Kriptoloji Enstitüsü Gebze, KOCAELİ Özet Bu dokümanda IIS Kurulu olan bir
DetaylıCoslat Monitor (Raporcu)
Coslat Monitor (Raporcu) Coslat Monitor, Coslat Firewall, Hotspot ve Mirror uygulamalarında oluşturulan zaman damgalı kayıtların analiz edilmesini ve raporlanmasını sağlayan uygulamadır. Coslat Monitor
DetaylıBLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi YAYIN ALICILARI. BLM401 Dr.Refik SAMET
BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi YAYIN ALICILARI BİLEŞENLERİ 1 GİRİŞ (1/4) Uygulamalar cihazda meydana gelen bazı olaylardan (internet bağlantısı ile ilgili olaylar, güç bağlantısı ile
Detaylı5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri
5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall 5651 Sayılı Kanun Kanunun Tanımı : İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen
DetaylıLOGO DESTEK DOKÜMANI
1) IKWeb Kurulumu IKWeb programının çalıştırılabilmesi için kurulum işleminin gerçekleştirileceği makinede IIS (Internet Information Services) ve.net Framework 2.0 kurulu olmalıdır. IKWeb kurulumu için
DetaylıBEUN VPN Hizmeti. VPN Nedir?
BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri
DetaylıGüvenlik Java ve Web Uygulama Güvenliği
Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com melih.sakarya@gmail.com www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik
DetaylıJava Programlama Giriş
Java Programlama Giriş 2013-2014 Bahar Dönemi Mehmet Akif Ersoy Üniversitesi Teknik Bilimler Meslek Yüksekokulu Burdur 2014 Muhammer İLKUÇAR 1 Neden Java Programlama Platformdan bağımsızdır
DetaylıBilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2
1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim
DetaylıGoogle Play Zararlısı İnceleme Raporu
Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.
DetaylıMobile Sistemler ve Uygulama Güvenliği
Mobile Sistemler ve Uygulama Güvenliği @2014 Örnek Eğitim Notu bilgi@bga.com.tr Güvenlik Perspektifleri Hacking Saldırgan gözü, izinsiz Denetim Saldırgan gözü, izinli Önlem Sistem yöneticileri, geliştiriciler
DetaylıÖzgür Uygulamalar ile Web Güvenliği. The OWASP
Özgür Uygulamalar ile Web Güvenliği OWASP 15 Ekim 2010 Bünyamin DEMİR www.owasp.org/index.php/turkey www.webguvenligi.org bunyamin@owasp.org Copyright The OWASP Foundation Permission is granted to copy,
DetaylıÖRÜN (WEB) GÜVENLİĞİ. Hazırlayan: Arda Balkanay 704041003
ÖRÜN (WEB) GÜVENLİĞİ Hazırlayan: Arda Balkanay 704041003 Taslak Giriş WEB Nasıl Çalışır Hedef WEB Güvenlik Açıkları / Uygulama Problemleri Tehditler Sonuç Giriş WWW World Wide Web İnternet servislerini
DetaylıCHECKPOINT VPN KULLANIM KILAVUZU
CHECKPOINT VPN KULLANIM KILAVUZU Checkpoint VPN Uygulaması kurum dışından kurumiçi kaynaklara erişim için kullanılan uzaktan erişim uygulamasıdır. VPN erişimi için VKVAH ve KUH hesaplarınızı kullanabilirsiniz.
DetaylıAHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli
AHTAPOT Merkezi Güvenlik Duvarı Yönetim Sistemi Kontrol Paneli Bu dökümanda, Ahtapot bütünleşik güvenlik yönetim sisteminde kullanılan Merkezi Güvenlik Duvarı Yönetim Sistemi uygulamasının yapılandırması,
DetaylıBilgi ve Olay Yönetim Sistemi
1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Nisan 2016 Versiyon Sürüm 2.1.3 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 10 4. Windows
Detaylı.com. Kurumsal Java. Özcan Acar 2009. com
. urumsal J Java ile Yüksek Performanslı Web Platformları Özcan Acar acar@unitedinter.net http://www.ozcanacar. http://www.kurumsalj urumsal Özcan Acar Hakkında public class OezcanAcar { public static
DetaylıAçık Kod VPN Çözümleri: OpenVPN. Huzeyfe ÖNAL huzeyfe@enderunix.org
Açık Kod VPN Çözümleri: OpenVPN Huzeyfe ÖNAL huzeyfe@enderunix.org EnderUNIX Yazılım m Geliştirme Ekibi Sunum Planı VPN Tanımı VPN Çeşitleri VPN terimleri VPN Teknolojileri AçıkKod VPN Projeleri OpenSSH
DetaylıASP.NET 1. DURUM YÖNETİMİ. BLM 318 e-ticaret ve Uyg. Durum Yönetimi Nedir? Durum Yönetimi: Karșılaștırma İÇERİK. Sunucu-taraflı Durum Yönetimi
Nedir? olmadan Login.aspx Bilgilerinizi giriniz Durum Yönetimi İle Login.aspx Bilgilerinizi giriniz Adınız Adınız Pınar Pınar Soyadınız Soyadınız Onay Durdu Onay Durdu Gönder Gönder ASP.NET - 1 sayfa.aspx
DetaylıHP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014
HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıKÜTÜPHANE YETKİLENDİRMELİ ÖNBELLEKLEME SERVİSİ
KÜTÜPHANE YETKİLENDİRMELİ ÖNBELLEKLEME SERVİSİ ODTÜ SERVİS SAĞLAYICI KULLANICI WEB SİTESİ Amaç: ODTÜ Yerleşkesi dışından ODTÜ öğrenci ve personelinin kütüphane kaynaklarına yetkilendirmeli olarak ulaşmalarını
DetaylıSwing ve JDBC ile Database Erişimi
Swing ve JDBC ile Database Erişimi JDBC API, tablolanmış herhangi bir tür veriye, özellikle İlişkisel Veritabanı, erişim sağlayan bir Java API sidir. JDBC, aşağıda verilen üç etkinliğin gerçekleştirilebileceği
DetaylıTÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr
DetaylıClonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı
Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı İçindekiler 1. Yazılım Gereksinimleri 1 2. Network Gereksinimleri 1 3. Müşteri Analizi 2 4. Kurulum Adımları 2 4.1 Clonera Virtual Replication
DetaylıMOBİL UYGULAMA GELİŞTİRME
MOBİL UYGULAMA GELİŞTİRME Hedefler Bu üniteyi çalıştıktan sonra; Java programlama dilinde görsel arayüz tasarımı yapabilir, Java programlama dilinde görsel bileşenler üzerinde olay tanımlayabilir. Android
DetaylıStatik Analiz Dinamik Analiz Açık Kutu Testleri
Sertan Kolat ios İşletim Sistemi Donanım ve Mimari Bilgisi ios Güvenlik Özellikleri ios Uygulamaları ve Bileşenleri ios Uygulama Denetimi Araç Kiti Kapalı Kutu Testleri Statik Analiz Dinamik Analiz Açık
DetaylıJAVA RMI ve Hibernate teknolojileri kullanılarak çok amaçlı bir yazılım altyapısı hazırlanması
JAVA RMI ve Hibernate teknolojileri kullanılarak çok amaçlı bir yazılım altyapısı hazırlanması Hakan ALBAĞ Tahsin Barış AKAN Bitirme Projesi 05.06.2006 Giriş Ticari yazılımlarda ortak ihtiyaçlar Birden
DetaylıBu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır.
WINDOWS 2003 SUNUCULARI ÜZERĐNE PHP YÜKLENMESĐ ERDAL YAZICIOĞLU erdal(at)gmail.com http://barbarossa41.wordpress.com Merhabalar, Çözümpark.com adresinde bir kullanıcı ASP ve PHP yi aynı sunucu üzerinde
DetaylıBİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ
BİLGİSAYAR VE AĞ GÜVENLİĞİ BUG RESEARCHER. BUG-BÖCEK SİSTEM ZAYIFLIKLARI RESEARCHER-ARAŞTIRMACI SİSTEM ZAYIFLIKLARINI BULMA WEB UYGULAMALARINDA HATA ARAR SAYFA > 1 BUG RESEARCHER. İYİ NİYETLİ SİSTEM AÇIKLARININ
DetaylıBLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi. Genel Bilgiler ve Uygulama. BLM401 Dr.Refik SAMET
BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi Genel Bilgiler ve Uygulama Geliştirme Ortamının Kurulumu 1 ANDROİD (2/29) Android, Google, Open Handset Alliance ve özgür yazılım topluluğu tarafından
DetaylıApache Tomcat Güvenliği
WEB GÜVENLİK TOPLULUĞU 4 Güvenlik Denetim Kılavuzu v1.1 Bedirhan Urgun 08/02/2009 Bu doküman, Linux sistemler üzerinde koşan Apache Tomcat kısmi J2EE container ının güvenlik denetim adımlarını içerir.
DetaylıWindows Live ID ve parolanızı giriniz.
Ücretsiz Deneme Hesabı Oluşturma ve Temel Özelliklerin Kullanım Kılavuzu Bilgi girilmesi gerekli alanlar Kişisel bilgi içeren alanlar http://www.windowsazure.com/tr-tr/pricing/free-trial/ adresine gidiniz
DetaylıSANAL POSLAR VE GÜVENLİK POLİTİKALARI. Yunus Emre SEYHAN Web Yazılım Uzmanı
SANAL POSLAR VE GÜVENLİK POLİTİKALARI Yunus Emre SEYHAN Web Yazılım Uzmanı Sanal Poslar ve Güvenlik Politikaları Sanal Pos Nedir? Sanal Pos Entegrasyon Süreci SSL Nedir? Sanal Pos Ödeme Tipleri -xml pay
DetaylıECLIPSE PROGRAMININ ÇALIŞTIRILMASI
ECLIPSE PROGRAMININ ÇALIŞTIRILMASI 1 Eclipse programının çalışır hale getirilebilmesi için JDK nın kurulumunun tamamlanmış olması gerekmektedir. Eclipse programı dosyasını indiremediyseniz dersin internet
DetaylıLDAP Administrator ile Active Directory Yonetimi
LDAP Administrator ile Active Directory Yonetimi Active Directory; merkezi yonetim, esnek LDAP sorguları, group policy uygulamaları, replikasyon olanağı gibi özellikleri ile orta ölçekli ve büyük ölçekli
DetaylıWeb 2.0 Güvenliği @2014 Örnek Eğitim Notu bilgi@bga.com.tr
Web 2.0 Güvenliği @2014 Örnek Eğitim Notu bilgi@bga.com.tr Javascript 1995 Netscape, Brendan Eich tarafından geliştirildi. Dinamik olmasının yanında en önemli iki özelliği; Lambda Closure Javascript -
DetaylıBasit bir web uygulaması
AJAX Ahmet Demirelli ahmetdemirelli@sabanciuniv.edu SCJP 5.0, SCWCD 1.4 Sabancı Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı 3/20/2007 Sabanci University 1 Ajanda Neden AJAX ihtiyacı AJAX
DetaylıBilgi ve Olay Yönetim Sistemi
1 Bilgi ve Olay Yönetim Sistemi Kurulum Kılavuzu Ağustos 2017 Versiyon Sürüm 2.2.5 2 İçindekiler Bilgi ve Olay Yönetim Sistemi... 1 1. Sistem Gereksinimleri... 3 2. Kurulum... 3 3. Lisanslama... 7 4. Windows
DetaylıApache Tomcat Güvenliği
WEB GÜVENLİK TOPLULUĞU 4 Güvenlik Denetim Kılavuzu v1.0 Bedirhan Urgun 11/07/2008 Bu doküman, Linux sistemler üzerinde koşan Apache Tomcat kısmi J2EE container ının güvenlik denetim adımlarını içerir.
DetaylıJ-Guar Self Servis Kurulumu
Self Servis Kurulumu Logo Şubat - 2014 İçindekiler J-Guar Self Servis Kurulumu... 3 1. Apache Web Server Kurulumu... 3 2. PHP Kodlarının WebRoot a Yerleştirilmesi... 8 3. Proje Genel Ayarları... 10 Versiyon
DetaylıGüvenli Doküman Senkronizasyonu
Güvenli Doküman Senkronizasyonu Güvenli Doküman Senkronizasyon sistemi, hızlı ve güvenli kurumsal doküman paylaşım ve senkronizasyon uygulamasıdır. GDS ne sağlar?» Kurumsal hafıza oluşturulmasını sağlar,»
DetaylıProje 1. Arayüz Tasarımı
Proje 1. Arayüz Tasarımı 1. Yeni bir android projesi oluşturalım. Proje ismi: ArayuzTasarimi ve aktivity adı: ArayuzTasarimi olarak yazalım. 2. Projejiyi oluşturduktan sonra bize hazır olarak gelen dosyalar:
DetaylıSunum Planı. Django Nedir? Django projesi oluşturmak Basit bir blog uygulaması. Şablon Kullanımı Diğer özellikleri
Django Web Çatısı Mete Alpaslan Katırcıoğlu Emre Yüce Portakal Teknoloji mete.alpaslan@portakalteknoloji.com emre.yuce@portakalteknoloji.com Akademik Bilişim 2008 Çanakkale, 30 Ocak 2008 Sunum Planı Django
DetaylıİNTERNET EXPLORER AYARLARI 1. Başlat-Ayarlar-Denetim Masası menüsünden "İnternet Özellikleri" (Seçenekleri)'ni seçiniz. Resim. 1
A.K.Ü VERİTABANLARINA UZAKTAN ERİŞİM AYARLARI Araştırmacılar, kampüs dışından erişim için kullanıcı adı ve parola doğrulaması ile Üniversitemiz sistemi üzerinden Kütüphane veri tabanlarını kullanabilmektedir.
DetaylıData Structures Lab 1 2012-Güz
Data Structures Lab 1 2012-Güz C# Ortamı Tanıtımı ve Uygulama Geliştirilmesi Visual Studio 2010 Ortamının Temini -NYG'ndan MSDN üyeliği için başvuru dilekçesi alınıp doldurulmalı ve yine NYG'ye teslim
DetaylıHUAWEI Cihazlara Erişim Yöntemleri
HUAWEI Cihazlara Erişim Yöntemleri 24/06/2013 GİRİŞ Bir Huawei cihaza nasıl erişiriz sorusuna cevap vermek için, öncelikle belirlenmesi gereken, cihaz üzerinde ne yapılmak istendiğidir. Cihaza bir dosya
DetaylıHazırlayanlar Oben Işık(040080220), Gökhan Karaca(040070234) İTÜ Bilgisayar Mühendisliği Bitirme Projesi. Kuramsal Bilgiler
Hazırlayanlar Oben Işık(040080220), Gökhan Karaca(040070234) Danışman Yrd. Doç. Dr. Feza Buzluca İTÜ Bilgisayar Mühendisliği Bitirme Projesi icity icity Tanıtım Aşamaları Proje Amacı Kullanılan Teknolojiler
DetaylıJAVA API v2.0 Belge sürümü: 2.0.2
JAVA API v2.0 Belge sürümü: 2.0.2 1. İçindekiler 1. İÇİNDEKİLER... 2 2. BU BELGENİN AMACI... 3 3. BELGE SÜRÜMLERİ... 3 4. SİSTEM GEREKSİNİMLERİ... 3 5. KULLANIM ŞEKLİ... 4 5.1. GENEL... 4 5.2. UYARILAR...
DetaylıSpring Security Framework Harezmi Bilişim Çözümleri
Spring Security Framework Harezmi Bilişim Çözümleri www.java-egitimleri.com 1 Ajanda Güvenlik İhtiyaçlarına Genel Bakış Spring Security Nedir? & Özellikleri Neden Spring Security? Spring Security Yapıtaşları
DetaylıÜst Düzey Programlama
Üst Düzey Programlama Yazılımda Günlükleme (Logging) Üst Düzey Programlama-ders07/ 1 Günlükleme -Logging Tüm büyük çaplı uygulamalarda günlükleme(logging) ihtiyaçları bulunmaktadır. Bir uygulamanın hata
DetaylıYapılandırmadan önce, termostatın devreye alındığına ve alttakilerle çalıştırıldığına emin olun:
Hızlı Kılavuz Smart Thermostat RDS110 tr Hoşgeldiniz! Bu hızlı kılavuz size adımları gösterir: o Termostatı internete bağlayın. o Termostatı ısıtma sistemi ile çalışması için yapılandırın. o Termostatı
DetaylıİÇİNDEKİLER VII İÇİNDEKİLER
İÇİNDEKİLER VII İÇİNDEKİLER 1 EXCHANGE SERVER 1 Geçmiş Sürümler ve Geleceği 2 Exchange Server 2016 ile Gelen Yenilikler 4 İstemci Tarafındaki Yenilikler 5 Birlikte Çalışma Şekilleri 6 Mapi Over HTTP 7
DetaylıANDROİD. Melih Hilmi Uludağ. «Bir tutkunun sonucu»
ANDROİD Melih Hilmi Uludağ «Bir tutkunun sonucu» 11.08.2014 İÇİNDEKİLER Android i Tanıyalım Android Nedir? Android i Oluşturan Bölümler Android Özellikleri Yapıllan Eleştiri Android Sürümleri Android in
DetaylıKULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER
KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB Tarih: 29/01/2013 Versiyon Tarih Açıklama 1.0 29-01-13 İlk yazımı İÇİNDEKİLER 1. AMAÇ... 1-2 2. SSLVPN BAĞLANTI ADIMLARI... 2-2 2.1 Linux
DetaylıAndroid Platformunda OpenCV İle Görüntü İşleme
Android Platformunda OpenCV İle Görüntü İşleme Çiğdem Çavdaroğlu 12.05.2015 Özgeçmiş Yıldız Teknik Üniversitesi 2003: Matematik Mühendisliği, Lisans 2006: UA, Fotogrametri ve CBS, Yüksek Lisans 2013: UA,
DetaylıJava da Soyutlama ( Abstraction ) ve Çok-biçimlilik ( Polymorphism )
Java da Soyutlama ( Abstraction ) ve Çok-biçimlilik ( Polymorphism ) BBS-515 Nesneye Yönelik Programlama Ders #9 (16 Aralık 2009) Geçen ders: Java Applet lerde bileşen yerleştirme türleri ( applet layouts
DetaylıORM & Hibernate. Ahmet Demirelli. SCJP 5.0, SCWCD 1.4 ahmetdemirelli@sabanciuniv.edu
ORM & Hibernate Ahmet Demirelli SCJP 5.0, SCWCD 1.4 ahmetdemirelli@sabanciuniv.edu Sabancı Üniversitesi Bilişim Teknolojileri Yüksek Lisans Programı Seminerleri 2008 Hakkımızda SabancıÜniversitesi BT Yüksek
DetaylıAndroid Programlama 2014-2015 BAHAR
Android Programlama 2014-2015 BAHAR MAKU-TBMYO 2015 DEĞERLENDĠRME AKTS ders kataloğuna göre Genel Kavramlar Android GeliĢtirme Araçları Android Kaynakları Activity Intent Layout Frame Servisler Dosyalar
DetaylıJAVA PROGRAMLAMA DİLİ ÖZELLİKLERİ
JAVA PROGRAMLAMA DİLİ ÖZELLİKLERİ Java programlama dili, Java SUN bilgisayar şirketi tarafından 1991 yılında geliştiril Program bloklar halinde yazılır ve bloklar { } ile oluşturulur. Komutlar aynı satıra
DetaylıMAT213 BİLGİSAYAR PROGRAMLAMA I DERSİ Ders 1: Programlamaya Giriş
MAT213 BİLGİSAYAR PROGRAMLAMA I DERSİ Ders 1: Programlamaya Giriş Yard. Doç. Dr. Alper Kürşat Uysal Bilgisayar Mühendisliği Bölümü akuysal@anadolu.edu.tr Ders Web Sayfası: http://ceng.anadolu.edu.tr/ders.aspx?dersid=101
DetaylıKaynak Kod Güvenliği Bir Güvensiz API Örneği
Kaynak Kod Güvenliği Bir Güvensiz API Örneği Bedirhan Urgun, Ağustos 2010, WGT E-Dergi 6. Sayı Bu yazıda Tomcat J2EE kısmi uygulama sunucusunda bulunan bir güvenlik açığına, güvenlik probleminin kaynağına
DetaylıLinux işletim sistemlerinde dosya hiyerarşisinde en üstte bulunan dizindir. Diğer bütün dizinler kök dizinin altında bulunur.
Dosya Sistemi ve Çalışma Mantığı Dosya Sistemi Disk üzerindeki dosyaların düzenlenmesini ve bir işletim sisteminde dosyaların izlerinin bulunmasını sağlayan yapıya Dosya Sistemi (File System) denir. Linux
DetaylıAKINSOFT WOLVOX e-defter. Yardım Dosyası
AKINSOFT Yardım Dosyası Doküman Versiyon : 1.02.01 Tarih : 27.05.2014 1 İçindekiler: 1- e-defter Hakkında... 3 1.1. e-defter Nedir?... 3 1.2. Hangi defterler e-defter olarak tutulabilir?... 3 1.3. Defter
Detaylı1 STUNNEL NEDİR? 2 STUNNEL KURULUMU
/*******************************************************\ * Gökhan ALKAN * gokhan [at] enderunix [dot] org * EnderUNIX Yazılım Gelistirme Takımı * http://www.enderunix.org * * Sürüm : 1.0 * Tarih : 06.08.2006
DetaylıKANTAR UYGULAMASI Kurulum Kılavuzu
KANTAR UYGULAMASI Kurulum Kılavuzu Serhat Öztürk Medyasoft Danışmanlık ve Eğitim A.Ş. v.1.0 Kantar Uygulaması üç temel parçadan oluşur. Veritabanı, WCF servisi ve Masaüstü uygulaması. Bu nedenle sistemde
DetaylıT.C. GEBZE YÜKSEK TEKNOLOJİ ENSTİTÜSÜ
T.C. GEBZE YÜKSEK TEKNOLOJİ ENSTİTÜSÜ Bilgisayar Mühendisliği Bölümü LOKASYON TABANLI İLAN ARAYAN MOBİL UYGULAMA Ümit YALAP Danışman Dr. Hidayet TAKÇI Mayıs, 2011 Gebze, KOCAELİ T.C. GEBZE YÜKSEK TEKNOLOJİ
Detaylı