Güvenli Uygulama Geliştirme Android. Bedirhan Urgun
|
|
|
- Pembe Erçetin
- 10 yıl önce
- İzleme sayısı:
Transkript
1 Güvenli Uygulama Geliştirme Android Bedirhan Urgun
2 OWASP, OWASP Turkey, Yazılım güvenliği farkındalığı Projeler Yarışmalar İletişim Etkinlikler Uygulama Güvenliği Günü, 9 Haziran, Sultanahmet Android Developer Days, May
3 Yazılım Öncelikleri İşlevsellik / Functionality Performans Güvenlik Kod Kalitesi Kullanılabilirlik / GUI Android Developer Days, May
4 Primum non nocere Önce, zarar verme Android Developer Days, May
5 The Next Big Thing Convergence Startups Social Networking Business Mobility Web 2.0 Internet Enterpreneurs Android Developer Days, May
6 Neden Güvenli Geliştirmeliyim? Şan/Şöhret kaybı Para kaybı Zorlayan standardlar PCI, SOX, ISO-27001, HIPAA, v.b. Zorlayan kurumlar BDDK, BTK, v.b. Siyah şapka toplulukları Android Developer Days, May
7 Güvenli Android Geliştirme Hassas Veriler ve Intent Hassas Veriler ve LogCat Girdi Denetimi Güvenli Depolama Bağlantı Güvenliği Bileşenler Arası Yetkilendirme Android Developer Days, May
8 Hassas Veriler ve Intent Intent registrationintent = new Intent("com.google.android.c2dm.intent.REGISTER"); registrationintent.putextra("app", PendingIntent.getBroadcast(this, 0, new Intent(), 0)); registrationintent.putextra("sender","[email protected]"); startservice(registrationintent); Android Developer Days, May
9 Hassas Veriler ve Intent Intent <intent-filter android:priority="999"> Android Developer Days, May
10 Hassas Veriler ve LogCat Android Developer Days, May
11 Girdi Denetimi Intent i = getintent(); String url = i.getstringextra("url"); // url whitelist kontrolünden geçirilmelidir. Android Developer Days, May
12 Bağlantı Güvenliği URL url = new URL(" HttpsURLConnection con = (HttpsURLConnection) url.openconnection(); readstream(con.getinputstream()); Android Developer Days, May
13 Güvenli Depolama try{ FileOutputStream fos = openfileoutput("puanlar", MODE_PRIVATE); OutputStreamWriter out = new OutputStreamWriter(fos); out.append("oyuncu1#80\n"); out.append("oyuncu2#34\n"); } catch(filenotfoundexception fnfe){... Android Developer Days, May
14 Beni Hatırla getsharedpreferences("myprefsfile", MODE_PRIVATE).edit().putString("username", username).putstring("password", password).commit(); Android Developer Days, May
15 Beni Hatırla String token = login(username, password); getsharedpreferences("myprefsfile", MODE_PRIVATE).edit().putString("token", token).commit(); Android Developer Days, May
16 Android Yetki Yönetimi Android Developer Days, May
17 Gerçek Sahte Ayrımı gerçek kaynak gerçek hedef sahte hedef sahte kaynak Android Developer Days, May
18 Yetkilendirme Yapıları permission tanımı <permission android:name="org.webguvenligi.permission" /> permission isteği <uses-permission android:name="org.webguvenligi.permission" /> Android Developer Days, May
19 Yetkilendirme Yapıları - Devam permission zorunluluğu <receiver android:permission="org.webguvenligi.permission"> <activity android:permission="org.webguvenligi.permission"> <service android:permission="org.webguvenligi.permission"> <provider android:permission="org.webguvenligi.permission"> Android Developer Days, May
20 Yetkilendirme Yapıları - Devam permission zorunluluğu sendbroadcast(intent, "org.webguvenligi.permission") checkcallingpermission("org.webguvenligi.permission") PackageManager pm = context.getpackagemanager(); pm.checkpermission("org.webguvenligi.permission", pkgname); Android Developer Days, May
21 Yetkilendirme Senaryo 1 A yetkili midir? A B Android Developer Days, May
22 Yetkilendirme Senaryo 2 Sadece A yetkili midir? A B Android Developer Days, May
23 Yetkilendirme Senaryo 3 A gerçek midir? A B Android Developer Days, May
24 Yetkilendirme - İpucu 1 normal permission kontrolü 3 <uses-permission android:name="permission" A yetkili midir? A B 1 2 <permission android:name="permission" /> <receiver android:permission="permission" Android Developer Days, May
25 Yetkilendirme - İpucu 2 1 permission protectionlevel ipucu <permission android:name="permission" android:protectionlevel="signature" /> Sadece A yetkili midir? A B 2 <receiver android:permission="permission" Android Developer Days, May
26 Yetkilendirme - İpucu 3 hardcoded signature kontrolü A gerçek midir? A B packageinfo = pm.getpackageinfo(a_pkgname, PackageManager.GET_SIGNATURES); String A_SIGNATURE = " "; for (Signature signature : packageinfo.signatures) if (signature.tocharsstring().equals(a_signature)) { } Android Developer Days, May
27 Tehdit Modelleme - Push Notification Android Cihaz Uygulama Push Notification Sunucusu Kayıt Broadcast Push Notification Servisi Android Developer Days, May
28 Doğrulama Eğilimi n, 2n, 2n+2 Üçlü Doğru/Yanlış Emin Olma Yüzdesi % 7, 14, 16 Doğru % 60 5, 10, 12 Doğru % 80 8, 16, 18 Doğru % 100 Doğru Formül: a < b < c Android Developer Days, May
29 Yanlışlama Eğilimi n, 2n, 2n+2 Üçlü Doğru/Yanlış Emin Olma Yüzdesi % 7, 14, 16 Doğru % 60 6, 12, 13 Doğru % 0 Android Developer Days, May
30 Teşekkürler owasp turkey mailing list Android Developer Days, May
Gu venli Android Uygulama Geliştirme İ puçları
Gu venli Android Uygulama Geliştirme İ puçları Lokasyon bazlı servisler, mobil sosyal ağlar, mobil bilgi arama, mobil ödeme (NFC), obje tanıma, mobil mesajlaşma ve e-posta, mobil video gibi trendler mobil
Web Güvenlik Topluluğu OWASP. The OWASP Foundation. 21 Haziran, 2008
Web Güvenlik Topluluğu OWASP 21 Haziran, 2008 Mesut Timur, OWASP-Türkiye Özgür Yazılım Konferansı - Ankara www.owasp.org/index.php/turkey www.webguvenligi.org Copyright The OWASP Foundation Permission
Mobile Application Pentest Eğitimi
Mobile Application Pentest Eğitimi ANDROID @2013 http://www.bga.com.tr [email protected] Android 2003: Android Inc. in kuruluşu 2005: Google a geçişi 2008: İlk,cari mobil Android cihaz Sayılarla Android
Android Platformunda Uygulama Geliştirme. http://tr.linkedin.com/in/sarpcentel
Android Platformunda Uygulama Geliştirme Sarp Centel Sezer Yeşiltaş http://sarp.me http://yesiltas.net/sezer http://friendfeed.com/sarp http://frienfeed.com/sezer http://twitter.com/sarp http://twitter.com/sezerr
BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi GÜVENLİK VE İZİNLER. BLM401 Dr.Refik SAMET
BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi GÜVENLİK VE İZİNLER BLM401 Dr.Refik SAMET 1 GİRİŞ (1/3) Güvenlik, verilerin veya bilgilerin saklanması, kullanılması ve taşınması esnasında bilgilerin
TURKCELL de Yoğun İçerik Yönetimi FileNet Burak MÜJDECİ-Satış ve Pazarlama Müdürü
TURKCELL de Yoğun İçerik Yönetimi FileNet Burak MÜJDECİ-Satış ve Pazarlama Müdürü 1994 den 2009 a Aksis 16 yıllık Kurumsal İçerik Yönetimi Tecrübesi 6 yıllık FileNet Tecrübesi 80 adet FileNet P8 Sertifikası
Kaynak Kod Güvenliği Bir Güvensiz API Örneği
Kaynak Kod Güvenliği Bir Güvensiz API Örneği Bedirhan Urgun, Ağustos 2010, WGT E-Dergi 6. Sayı Bu yazıda Tomcat J2EE kısmi uygulama sunucusunda bulunan bir güvenlik açığına, güvenlik probleminin kaynağına
BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi YAYIN ALICILARI. BLM401 Dr.Refik SAMET
BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi YAYIN ALICILARI BİLEŞENLERİ 1 GİRİŞ (1/4) Uygulamalar cihazda meydana gelen bazı olaylardan (internet bağlantısı ile ilgili olaylar, güç bağlantısı ile
MOBİL UYGULAMA GELİŞTİRME
MOBİL UYGULAMA GELİŞTİRME Hedefler Bu üniteyi çalıştıktan sonra; BaseAdapter yapısından miras alabilir, ListView bileşenine özel layout ve adapter oluşturabilir, WebView bileşenini kullanarak web sayfalarını
Model-Tabanlı ve Rastgele Karma Yöntem
Android de Çökme Tespitini İyileştirme Amaçlı Model-Tabanlı ve Rastgele Karma Yöntem Yavuz Köroğlu Mustafa Efendioğlu Alper Şen Bilgisayar Mühendisliği Bölümü Boğaziçi Üniversitesi, İstanbul/Türkiye [email protected]
Web Güvenliği Topluluğu webguvenligi.org Web Uygulama Güvenliği Kontrol Listesi 2012
Web Güvenliği Topluluğu webguvenligi.org Web Uygulama Güvenliği Kontrol Listesi 2012 Web Uygulama Güvenliği Kontrol Listesi, web uygulamalarında bilgi güvenliği açısından gerçekleştirilmesi, aktif olması
www.innoverabt.com 01 Şirket Profili
EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok
Bankacılıkta Mobil Uygulamaların Geleceği ve Beraberindeki Riskler
Bankacılıkta Mobil Uygulamaların Geleceği ve Beraberindeki Riskler Nebi Şenol YILMAZ Danışman / Yönetici Ortak [email protected] Ajanda Hakkımızda Mobil Dünya Bankacılık Bankacılıkta Mobil Sonrası...
Özgür Uygulamalar ile Web Güvenliği. The OWASP
Özgür Uygulamalar ile Web Güvenliği OWASP 15 Ekim 2010 Bünyamin DEMİR www.owasp.org/index.php/turkey www.webguvenligi.org [email protected] Copyright The OWASP Foundation Permission is granted to copy,
T.C. KOCAELİ ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ
T.C. KOCAELİ ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRONİK VE HABERLEŞME MÜHENDİSLİĞİ Mikroişlemci Uygulamaları Ders Projesi Beaglebone Black ile Android ve NFC Üzerinden Kapı Kontrolü Gökhan TARIM 100208090
1 GİRİŞ 1 Bu Kitap Kime Hitap Eder? 2 Kitapta Nelerden Bahsedilmiştir? 3 Kitabı Takip Edebilmek için Nelere İhtiyaç Duyacaksınız?
İÇİNDEKİLER V İÇİNDEKİLER 1 GİRİŞ 1 Bu Kitap Kime Hitap Eder? 2 Kitapta Nelerden Bahsedilmiştir? 3 Kitabı Takip Edebilmek için Nelere İhtiyaç Duyacaksınız? 4 Kaynak Kodu 4 2 MERHABA DÜNYA 7 Android Nedir?
Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48
1 Yazılım Güvenliği 2 Yazılım Güvenliği Olgunluk Modelleri 4 OpenSAMM 6 Tehdit Modelleme 7 Güvenli Kod Denetimi 8 Statik Kod Analizi 9 Sızma Testleri-Pentest 10 13 Ne Kadar Karmaşık Olabilir ki? 14 HTML
Bu Kitap Kime Hitap Eder? 2 Kitapta Nelerden Bahsedilmiştir? 3 Kitabı Takip Edebilmek için Nelere İhtiyaç Duyacaksınız?
İÇİNDEKİLER VII İÇİNDEKİLER 1 GİRİŞ 1 Bu Kitap Kime Hitap Eder? 2 Kitapta Nelerden Bahsedilmiştir? 3 Kitabı Takip Edebilmek için Nelere İhtiyaç Duyacaksınız? 4 Kaynak Kodu 5 2 MERHABA DÜNYA 7 Android Nedir?
ModSecurity İle Web Güvenliği Ve May 6 th, 2007 Bunyamin Demir -Turkey Chapter Lead -WeBekci Project [email protected] Copyright 2007 The Foundation Permission is granted to copy, distribute and/or modify
Selective Framebusting
Selective Framebusting Seçiçi Çerçeveleme Engelleme Sema Arık, TurkcellTeknoloji, [email protected] Bedirhan Urgun, Web Güvenlik Topluluğu, [email protected] Giriş PCI DSS Requirements
SAMM ile Güvenli Yazılım Geliştirme
SAMM ile Güvenli Yazılım Geliştirme Emin İslam Tatlı, Aralık 2010, WGT E-Dergi 7. Sayı 1. SAMM Nedir? Yazılım geliştirme süreçleri (Waterfall, Spiral, Agile gibi) temelde planlama, tasarım, kodlama, test,
BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER
BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi [email protected] 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü
Proceedings/Bildiriler Kitabı II. YAZILIM G M I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 167 6. ULUSLARARASI
, - kadar aktif bir beraberinde ik tehditler ile kurumsal olarak i. Anahtar Terimler, tehdit modelleme Abstract Many companies run their businesses, operations, branches and businesses with other partners,
Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2
1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim
Bankacılıkta Admin Riskleri ve Bellekte Avcılık
Bankacılıkta Admin Riskleri ve Bellekte Avcılık Nebi Şenol YILMAZ Danışman / Yönetici Ortak [email protected] Secrove Information Security Consulting Hakkımıda Nebi Şenol YILMAZ, CISA, CEH, 27001
Yazılım Geliştirme Sürecinde OWASP Projeleri
Yazılım Geliştirme Sürecinde OWASP Projeleri Dr. Eminİslam Tatlı OWASP-Türkiye Web Güvenliği Günü 9 Haziran 2012 Hakkımda Senior Security Consultant @ Daimler TSS Bilgi Güvenliği Mimarı & Penetration-Tester
Hasar Yönetim Merkezi Uygulaması
Erhan Yazhan Genel Koordinatör 22/10/2009 Hasar Yönetim Merkezi Uygulaması Hasar Merkezi Alesta nın Proje liderliği ve yöneticiliği, Yönnet in yazılım desteği, 4 yılı bulan hazırlık evresi, Bugün uygulamamızın;
TITUS VERİ SINIFLANDIRMA ÇÖZÜMÜ
TITUS VERİ SINIFLANDIRMA ÇÖZÜMÜ Yapılandırılmamış Verilerinizi Kontrol Edin TITUS.com /DETECH.com.tr TITUS Veri Sınıflandırma Çözümünün Yararları Yapılandırılmamış Verileri Tanımlayın E-posta ve dokümanların
İzin verilen işlemlerin yetki derecelerine uygun olarak sadece yetkili kullanıcılar tarafından gerçekleştirilebilmesini sağlamak
Yetkilendirme Amaç İzin verilen işlemlerin yetki derecelerine uygun olarak sadece yetkili kullanıcılar tarafından gerçekleştirilebilmesini sağlamak Korunan kaynaklara erişimi, role ve yetki derecesine
BOTAŞ EBT BİLGİ YÖNETİM SİSTEMİ WEB SERVİSLERİ
BOTAŞ EBT BİLGİ YÖNETİM SİSTEMİ WEB SERVİSLERİ KULLANIM KLAVUZU 21.10.2013 Sürüm: 2.2.0 Sayfa 1 / 10 Giriş EBT Sisteminin, Web Servisleri birinci versiyonu, BOTAŞ ile yapılan ayrıştırma çalışmalarına paralel
Androıd ile Arduıno. Nazir Doğan
Androıd ile Arduıno Nazir Doğan İçindekiler Bölüm 1: Başlarken 1 ADK Nedir? 2 Donanım Geliştirme Kartları 4 Google ADK 2011 4 Arduino ADK 6 Google ADK 2012 6 Arduino DUE 7 IOIO 8 Desteklenen Android Cihazlar
ITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days
ITMS DAYS Information Technologies Management Systems Days FİNANS PİYASALARINDA BİLGİ GÜVENLİĞİ VE ISO 27001 Dr. İzzet Gökhan ÖZBİLGİN Bilişim Uzmanı, SPK Finansal Piyasalar TAKASBANK Aracı Kuruluşlar
1 LK ANDROID YAZILIMIMIZ VE ÖN HAZIRLIKLAR
+++ANDROID-icindekiler 3/21/11 11:58 AM Page vii Ç NDEK LER 1 LK ANDROID YAZILIMIMIZ VE ÖN HAZIRLIKLAR 1 Hoflgeldin Android Proje Örne i 10 Eclipse ile Yeni Bir Android Projesi Oluflturmak 12 Program Çal
İNÖNÜ ÜNİVERSİTESİ MÜH. FAK. BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ MOBİL UYGULAMALAR DERSİ PROJE ÖDEV İÇERİĞİ
PROJE ADI: E-Bilet Uygulaması ÖĞRENCİ SAYISI:4 İnternet üzerinden otobüs, uçak vb. bilet rezervasyon ve satın alma işlemlerini gerçekleştiren bir uygulama geliştirilecektir. Bu uygulama için bir tane web
SPK Bilgi Sistemleri Tebliğleri
www..pwc.com.tr SPK Bilgi Sistemleri Tebliğleri SPK Bilgi Sistemleri Tebliğleri Bilgi Sistemleri Yönetimi Tebliği ve Bilgi Sistemleri Bağımsız Denetim Tebliği 05.01.2018 tarih 30292 sayılı Resmi Gazete
BOTAŞ EBT BİLGİ YÖNETİM SİSTEMİ WEB SERVİSLERİ
BOTAŞ EBT BİLGİ YÖNETİM SİSTEMİ WEB SERVİSLERİ KULLANIM KLAVUZU 21.10.2013 Sürüm: 2.2.1 (27.12.2013) Sayfa 1 / 11 Güncellenen Bölümler Sürüm 2.2.1 Yayınlanma Tarihi 27.12.2013 Güncellenen Bölümler GUNSONUAKISGONDER
Bazı Akıllı Telefon Sensörleri
Sensörler Bazı Akıllı Telefon Sensörleri Sensor.TYPE_ACCELEROMETER Telefon unuzun yatay, dikey ve yükseklik değişimlerini veren sensör dür.telefon unuzu düz konumdan sola doğru yatırınca yatay değer artmaya
Belirli bir kaynağı buluta taşımadan önce, bir kimse aşağıda belirtildiği gibi kaynak hakkında birkaç özelliği analiz etmesi gerekir.
Bulut bilişimde güvenlik Bulut bilişimde güvenik en önemli konulardan (ilgilendiren şeylerden) biridir. Bulutta bulunan veri şifrelenmiş olmalıdır. İstemcinin direkt olarak paylaşılan veriye erişmesini
Politika Sistemleri (Yapıları)
Politika Sistemleri (Yapıları) Genel Bakış Güvenli uygulamalar kendi kendilerine olmazlar güvenli uygulamalar üretecekleri kararını alan organizasyonlar güvenli uygulamalar üretirler. OWASP, belli bir
Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya
Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama Yılmaz Çankaya Mart, 2010 Kimlik Yönetimi Kaynak (Resource) Uygulamaları oluşturan ve kullanılması hedeflenen bütün yetki seviyelerinin kontrolünü sağlayabilecek
Muhar a r r e r m e T a T ç J PT Gel e e l c e e c k e o k nli l n i e And n r d oi o d i Nedi d r
Muharrem Taç JDPT Gelecekonline Android Nedir 1 Android Nedir? Google ın 5 Kasım 2007 de 34 şirket ile birlik olarak çalışmalarına başladığı mobil işletim sistemi projesidir. Şu an 65 şirket bu birliktedir.
Web Uygulama Güvenliği Kontrol Listesi 2010
Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması
BT Yönetim Sistemleri. Nil Neli Bestel & Burak Bestel
BT Yönetim Sistemleri Nil Neli Bestel & Burak Bestel Nil Neli Bestel Kurucu Ortak İstanbul Üniversitesi Fizik Bölümü mezunu İstanbul Kültür Üniversitesi Kalite ve Üretim Yönetimi Yüksek Lisans 8 senelik
Proje 1. Arayüz Tasarımı
Proje 1. Arayüz Tasarımı 1. Yeni bir android projesi oluşturalım. Proje ismi: ArayuzTasarimi ve aktivity adı: ArayuzTasarimi olarak yazalım. 2. Projejiyi oluşturduktan sonra bize hazır olarak gelen dosyalar:
Web Uygulamaları Güvenlik Denetimi. Fatih Özavcı
Web Uygulamaları Güvenlik Denetimi Fatih Özavcı Web Uygulamalarının Güvenlik Sorunları Web temelli yazılım geliştirme, hızlı ve sonuca yönelik yapılmaktadır; güvenlik kriterleri genelde göz ardı edilmektedir.
Mobil Uygulama Geliştirmeye Giriş (ISE 407) Ders Detayları
Mobil Uygulama Geliştirmeye Giriş (ISE 407) Ders Detayları Ders Adı Ders Dönemi Ders Uygulama Laboratuar Kredi AKTS Kodu Saati Saati Saati Mobil Uygulama Geliştirmeye Giriş ISE 407 Her İkisi 3 0 0 3 5
Teknoloji Trendleri, Veri Merkezleri ve Uyum
Teknoloji Trendleri, Veri Merkezleri ve Uyum Sinem Cantürk KPMG Türkiye Ortak, Bilgi Sistemleri Risk Yönetimi Bölüm Başkanı 8 Aralık 2015 Teknoloji Trendleri Big Data Teknoloji Trendleri Big Data! 1956
Güvenli Yazılım Geliştirme. 06 Haziran 2014
Güvenli Yazılım Geliştirme Yazan: Yiğit Turak 06 Haziran 2014 İçindekiler 1 Giriş... 5 2 (GÜVENLİ) YAZILIM GELİŞTİRME... 6 2.1 YAZILIM GELİŞTİRME SÜRECİ... 6 2.1.1 Analiz... 6 2.1.2 Tasarım... 6 2.1.3
BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi İNTENT VE İNTENT. BLM401 Dr.Refik SAMET
BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi İNTENT VE İNTENT FİLTRELERİ BLM401 Dr.Refik SAMET 1 GİRİŞ (1/3) Yazılım bileşenleri arasındaki haberleşmede İNTENT kullanılmaktadır. Bir yazılımın bileşenini
Web 2.0 Güvenliği @2014 Örnek Eğitim Notu [email protected]
Web 2.0 Güvenliği @2014 Örnek Eğitim Notu [email protected] Javascript 1995 Netscape, Brendan Eich tarafından geliştirildi. Dinamik olmasının yanında en önemli iki özelliği; Lambda Closure Javascript -
State Yönetimi. Bir web sayfası ile sunucu arasındaki etkileşim ;
State Yönetimi State Yönetimi Web Page sınıflarının nesneleri, sayfa sunucu tarafına her defasında gönderildiğinde oluşturulur. Böyle bir durum sayfada kullanıcının girmiş olduğu ve sayfa ile ilişkili
Güvenlik Java ve Web Uygulama Güvenliği
Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com [email protected] www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik
Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS
DERS BİLGİLERİ Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS Teknik İngilizce II EEE112 2 3+0 3 4 Ön Koşul Dersleri Dersin Dili Dersin Seviyesi Dersin Türü İngilizce Lisans Zorunlu / Yüz Yüze Dersin
Burp Suite ile Deneme - Yanılma Denetimi
Burp Suite ile Deneme - Yanılma Denetimi Bedirhan Urgun, Şubat 2010, WGT E-Dergi 4. Sayı Geçerli hesapların bulunması için kullanılan teknikler (Kaba kuvvet veya sözlük tabanlı saldırılar), tarama yöntemleri
Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?
Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği
BIG CONTENT > BIG DATA
BIG CONTENT > BIG DATA Pazarlama Zirvesi 2013 Paralel Oturumlar KREA Digital 5 Aralık 2013 AKIŞ Terminoloji Bugün, Yarın ve Sonrası İçerik Doğru Soru : Nasıl? Uygulama Örnekler 1 Big Content > Big Data
KAİD EĞİTİM DANIŞMANLIK. Isinizin L ideri Olun!
KAİD EĞİTİM DANIŞMANLIK Isinizin L ideri Olun! Stratejik Çözüm Ortağınız Olarak Biz; Değişen ve gelişen Dünya nın hızını yakalamak artık tüm organizasyonların öncelikli hedefidir. Organizasyonlar iş süreçlerini,
Mobil Uygulama Geliştirmeye Giriş (ISE 407) Ders Detayları
Mobil Uygulama Geliştirmeye Giriş (ISE 407) Ders Detayları Ders Adı Ders Dönemi Ders Uygulama Laboratuar Kredi AKTS Kodu Saati Saati Saati Mobil Uygulama Geliştirmeye Giriş ISE 407 Her İkisi 3 0 0 3 5
Viproy Bilgi Güvenliği Eğitimleri Rehberi
Viproy Bilgi Güvenliği Eğitimleri Rehberi Viproy Eğitimleri Hakkında Temmuz 2006 itibariyle bağımsız bir şirket olarak kurulan GamaSEC Ltd, bilgi güvenliği denetimi ve danışmanlığı servisleri sunmakta,
İstanbul Ticaret Odası Websphere Portal Çözümü ile İstanbul Trafiğini Nasıl Hafifletti?
Ali Beklen Yazılım Mimarı 15/10/2009 İstanbul Ticaret Odası Websphere Portal Çözümü ile İstanbul Trafiğini Nasıl Hafifletti? Gündem İstanbul Ticaret Odası e-ito Proje Kapsamı ve Ekibi Çözüm Gündem İstanbul
Her Yönüyle SQL Enjeksiyonu. OWASP-Türkiye Bünyamin Demir
Her Yönüyle SQL Enjeksiyonu OWASP-Türkiye Bünyamin Demir Bünyamin Demir ( @bunyamindemir ) OWASP Türkiye Bölüm Lideri Founder & CTO @ Enforsec Ltd. Sızma Testleri Uzmanı Web, Mobil, Network, SCADA, Wireless,
Google Play Zararlısı İnceleme Raporu
Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.
Sertan Kolat [email protected]
Sertan Kolat [email protected] Sertan Kolat Avanteg Güvenlik Denetimi & Servisler Yöneticisi Güvenlik TV Yapımcı ve Sunucu CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com Mobil
18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM
18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman
KANTAR UYGULAMASI Kurulum Kılavuzu
KANTAR UYGULAMASI Kurulum Kılavuzu Serhat Öztürk Medyasoft Danışmanlık ve Eğitim A.Ş. v.1.0 Kantar Uygulaması üç temel parçadan oluşur. Veritabanı, WCF servisi ve Masaüstü uygulaması. Bu nedenle sistemde
SPK Bilgi Sistemleri Tebliğleri
www..pwc.com.tr SPK Bilgi Sistemleri Tebliğleri SPK Bilgi Sistemleri Tebliğleri Bilgi Sistemleri Yönetimi Tebliği ve Bilgi Sistemleri Bağımsız Denetim Tebliği 05.01.2018 tarih 30292 sayılı Resmi Gazete
Bankacılık Sektöründe Bilişim ve Teknoloji Alanındaki Çalışmalarımız
Bankacılık Sektöründe Bilişim ve Teknoloji Alanındaki Çalışmalarımız Ahmet Türkay VARLI Bilgi Yönetimi Dairesi Başkanı Yer: Bilişim ve İnternet Araştırma Komisyonu, TBMM Tarih:24.05.2012, 12:00 KURULUŞ
1 - Button Kontrolu Nasıl Yapılır?
1 - Button Kontrolu Nasıl Yapılır? Graphical Layout Activity_main.xml
T.C. ÇEVRE VE ŞEHİRCİLİK BAKANLIĞI. Coğrafi Bilgi Sistemleri Genel Müdürlüğü Veri İşçiliği Projesi
T.C. ÇEVRE VE ŞEHİRCİLİK BAKANLIĞI Coğrafi Bilgi Sistemleri Genel Müdürlüğü Veri İşçiliği Projesi 1 Projenin Amacı ve Kapsamı Projenin Amacı Bakanlığımız bünyesinde çok çeşitli seviyelerde üretilen coğrafi
Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.
Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri
: 36 milyon Euro çalan malware Eurograbber
Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık 30.000 internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular
ORT3167 İnternet Programcılığı 1 Ders1-2. Öğr. Grv. Aybike ŞİMŞEK
ORT3167 İnternet Programcılığı 1 Ders1-2 Öğr. Grv. Aybike ŞİMŞEK Dersin Amacı Web tabanlı uygulamalar Web Servisleri geliştirebiliyor duruma gelmek ve bunlarla ilgili bir projeyi takım çalışması ile gerçeklemek.
SOSYAL SORUMLULUK PROJESİ
SOSYAL SORUMLULUK PROJESİ DR. BİNNAZ-RIDVAN EGE ANADOLU LİSESİ ÖĞRENCİLERİNE MOBİL PROGRAMLAMA EĞİTİMİ VERİLMESİ PROJESİ Proje Adı MOBİL PROGRAMLAMA VE UYGULAMA GELİŞTİRME PROJESİ Proje Hedef Kitle Lise
Mobil Güvenlik ve Denetim
Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara
Kapalı Kasa Frigo Ekipmanları. Refrigerator and Closed Box Equipments
Bizi biz yapan ; ürünlerimizin kalitesi ve dayanıklılığıdır. Nothing endures but our products' qualities. Kapalı Kasa Frigo Ekipmanları Yeni Kod / New Code : 152 K001-01 : AK/K001-A Kapalı Kasa Menteşesi
Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Yazılım Mühendisliği BIL304 6 3+0 3 3
DERS BİLGİLERİ Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS Yazılım Mühendisliği BIL304 6 3+0 3 3 Ön Koşul Dersleri Dersin Dili Dersin Seviyesi Dersin Türü Türkçe Lisans Zorunlu / Yüz Yüze Dersin
Windows Live ID ve parolanızı giriniz.
Ücretsiz Deneme Hesabı Oluşturma ve Temel Özelliklerin Kullanım Kılavuzu Bilgi girilmesi gerekli alanlar Kişisel bilgi içeren alanlar http://www.windowsazure.com/tr-tr/pricing/free-trial/ adresine gidiniz
USE IMPROVE EVANGELIZE. OpenSolaris. Afşin TAŞKIRAN EnderUNIX Yazılım Geliştirme Ekibi Türkiye OpenSolaris Kullanıcıları Grubu afsin ~ enderunix.
OpenSolaris Afşin TAŞKIRAN EnderUNIX Yazılım Geliştirme Ekibi Türkiye OpenSolaris Kullanıcıları Grubu afsin ~ enderunix.org OpenSolaris Nedir? Solaris işletim sisteminin açık geliştirme modeliyle açık
Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları
Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük
Kurumsal Mobil Uygulamalar IBM Mobile Foundation
Kurumsal Mobil Uygulamalar IBM Mobile Foundation Naci Dai @nacidai @eteration @kodmutfagi 1 Mobil Uygulamalar Worklight Mobile Foundation Mobil Entegrasyon Cast Iron Endpoint Manager Mobil Operasyon İşimizin
Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS
DERS BİLGİLERİ Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS İnsan-bilgisayar Etkileşimi BIL429 7 3+0 3 5 Ön Koşul Dersleri Yok Dersin Dili Dersin Seviyesi Dersin Türü Türkçe Lisans Seçmeli / Yüz
Serap Ateşoğlu Yazılım Konfigürasyon Yöneticisi 22/10/ IBM Corporation
Serap Ateşoğlu Yazılım Konfigürasyon Yöneticisi 22/10/2009 2009 IBM Corporation Amacımız DENETİM XX projesi için hangi konularda değişiklik yapıldı? Bu kod hangi projeler için, ne zaman production ortamına
MOKA ÖDEME SERVİSİ BAYİ İŞLEMLERİ ENTEGRASYON DOKÜMANI
MOKA ÖDEME SERVİSİ BAYİ İŞLEMLERİ ENTEGRASYON DOKÜMANI V 2.1 MAYIS 2018 Abdullah APAYDIN - Elif YETİMOĞLU Sayfa 1 Test Domain: https://service.testmoka.com Prod Domain: https://service.moka.com Servislerin
Web Uygulamaları Güvenlik Denetimi. Fatih Özavcı
Web Uygulamaları Güvenlik Denetimi Fatih Özavcı Web Uygulamalarının Güvenlik Sorunları Web temelli yazılım geliştirme, hızlı ve sonuca yönelik yapılmaktadır; güvenlik kriterleri genelde göz ardı edilmektedir.
Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010
Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BANKACILIKTA BİLGİ SİSTEMLERİ MEVZUATI VE DENETİMİ Mustafa Turan BANKACILIK UZMANI UYARI Bu sunumda ifade bulan görüşler, Kurum dahilinde Bilgi Sistemleri
Nesnelerin İnterneti Güvenlik ve Güç Tüketimi. Özen Özkaya
Nesnelerin İnterneti Güvenlik ve Güç Tüketimi Özen Özkaya 24 MAYIS 2017 EMO SEMİNER DİZİSİ - 2 bilgisayarların Analog vs. digital company culture interneti... Nesnelerin interneti, 4. sanayi devrimi ile
CRYPTTECH. Merkezi kayıt yönetim sistemi, adli bilişim imkanı, standart ve yasal mevzuatla uyumlu, anormallik ve tehdit tespiti
Merkezi kayıt yönetim sistemi, adli bilişim imkanı, standart ve yasal mevzuatla uyumlu, anormallik ve tehdit tespiti Binlerce ürün ile entegre Esnek mimari Yüksek performans Ön tanımlı raporlar Kolay yönetim
SPK Bilgi Sistemleri Tebliğleri Uyum Yol Haritası
www.pwc.com.tr Ocak 2018 SPK Bilgi Sistemleri Tebliğleri Uyum Yol Haritası Bilgi Sistemleri Yönetimi Tebliği ve Denetim Tebliği 05.01.2018 tarih 30292 sayılı Resmi Gazete de yayımlanmış ve yayımı tarihinde
3G Sms&MMS GateWay Xml Interface
3G Sms&MMS GateWay Xml Interface İÇİNDEKİLER İÇİNDEKİLER... 2 WEB SERVIS API YE GİRİŞ... 4 AYNI MESAJIN ÇOK NUMARAYA GÖNDERİLMESİ... 6 TANIMI... 6 ÖRNEK XML... 6 XML ENVELOP AÇIKLAMALARI... 7 RESPONSE
Mobil Yazılım Mühendisliği (SE 570) Ders Detayları
Mobil Yazılım Mühendisliği (SE 570) Ders Detayları Ders Adı Ders Dönemi Ders Uygulama Laboratuar Kredi AKTS Kodu Saati Saati Saati Mobil Yazılım Mühendisliği SE 570 Her İkisi 3 0 0 3 7.5 Ön Koşul Ders(ler)i
İstemci Tabanlı Saldırı Türleri. Ozan UÇAR [email protected]
İstemci Tabanlı Saldırı Türleri Ozan UÇAR [email protected] Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr
AVĐVASA da Veri Madenciliği Reşat Fırat ERSĐN Stratejik Planlama ve ĐşGeliştirme Birim Yöneticisi
AVĐVASA da Veri Madenciliği Reşat Fırat ERSĐN Stratejik Planlama ve ĐşGeliştirme Birim Yöneticisi AvivaSA Bir emeklilik ve hayat sigortası şirketi 1 Kasım 2007. Ak Emeklilik A.Ş. ve Aviva Hayat ve Emeklilik
Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan [email protected]
Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan [email protected] SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri
Zararlı Yazılımla Mücadele Eği7mi
12/01/16 Zararlı Yazılımla Mücadele Eği7mi Mobil Zararlı Yazılım Analizinde Temel Konular TÜBİTAK BİLGEM Siber Güvenlik Ens7tüsü 12 Ocak 2016 Android Zararlı Yazılım Analiz Adımları 1. 2. 3. 4. 5. Ağ Trafiği
Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı [email protected]
Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı [email protected] Bilgi Güvenliği Denetimi Kurumların sahip olduğu politikaların ve uygulamalarının, güvenlik
Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!
Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign
Spring Security Framework Harezmi Bilişim Çözümleri
Spring Security Framework Harezmi Bilişim Çözümleri www.java-egitimleri.com 1 Ajanda Güvenlik İhtiyaçlarına Genel Bakış Spring Security Nedir? & Özellikleri Neden Spring Security? Spring Security Yapıtaşları
