Güvenli Uygulama Geliştirme Android. Bedirhan Urgun

Ebat: px
Şu sayfadan göstermeyi başlat:

Download "Güvenli Uygulama Geliştirme Android. Bedirhan Urgun"

Transkript

1 Güvenli Uygulama Geliştirme Android Bedirhan Urgun

2 OWASP, OWASP Turkey, Yazılım güvenliği farkındalığı Projeler Yarışmalar İletişim Etkinlikler Uygulama Güvenliği Günü, 9 Haziran, Sultanahmet Android Developer Days, May

3 Yazılım Öncelikleri İşlevsellik / Functionality Performans Güvenlik Kod Kalitesi Kullanılabilirlik / GUI Android Developer Days, May

4 Primum non nocere Önce, zarar verme Android Developer Days, May

5 The Next Big Thing Convergence Startups Social Networking Business Mobility Web 2.0 Internet Enterpreneurs Android Developer Days, May

6 Neden Güvenli Geliştirmeliyim? Şan/Şöhret kaybı Para kaybı Zorlayan standardlar PCI, SOX, ISO-27001, HIPAA, v.b. Zorlayan kurumlar BDDK, BTK, v.b. Siyah şapka toplulukları Android Developer Days, May

7 Güvenli Android Geliştirme Hassas Veriler ve Intent Hassas Veriler ve LogCat Girdi Denetimi Güvenli Depolama Bağlantı Güvenliği Bileşenler Arası Yetkilendirme Android Developer Days, May

8 Hassas Veriler ve Intent Intent registrationintent = new Intent("com.google.android.c2dm.intent.REGISTER"); registrationintent.putextra("app", PendingIntent.getBroadcast(this, 0, new Intent(), 0)); registrationintent.putextra("sender","[email protected]"); startservice(registrationintent); Android Developer Days, May

9 Hassas Veriler ve Intent Intent <intent-filter android:priority="999"> Android Developer Days, May

10 Hassas Veriler ve LogCat Android Developer Days, May

11 Girdi Denetimi Intent i = getintent(); String url = i.getstringextra("url"); // url whitelist kontrolünden geçirilmelidir. Android Developer Days, May

12 Bağlantı Güvenliği URL url = new URL(" HttpsURLConnection con = (HttpsURLConnection) url.openconnection(); readstream(con.getinputstream()); Android Developer Days, May

13 Güvenli Depolama try{ FileOutputStream fos = openfileoutput("puanlar", MODE_PRIVATE); OutputStreamWriter out = new OutputStreamWriter(fos); out.append("oyuncu1#80\n"); out.append("oyuncu2#34\n"); } catch(filenotfoundexception fnfe){... Android Developer Days, May

14 Beni Hatırla getsharedpreferences("myprefsfile", MODE_PRIVATE).edit().putString("username", username).putstring("password", password).commit(); Android Developer Days, May

15 Beni Hatırla String token = login(username, password); getsharedpreferences("myprefsfile", MODE_PRIVATE).edit().putString("token", token).commit(); Android Developer Days, May

16 Android Yetki Yönetimi Android Developer Days, May

17 Gerçek Sahte Ayrımı gerçek kaynak gerçek hedef sahte hedef sahte kaynak Android Developer Days, May

18 Yetkilendirme Yapıları permission tanımı <permission android:name="org.webguvenligi.permission" /> permission isteği <uses-permission android:name="org.webguvenligi.permission" /> Android Developer Days, May

19 Yetkilendirme Yapıları - Devam permission zorunluluğu <receiver android:permission="org.webguvenligi.permission"> <activity android:permission="org.webguvenligi.permission"> <service android:permission="org.webguvenligi.permission"> <provider android:permission="org.webguvenligi.permission"> Android Developer Days, May

20 Yetkilendirme Yapıları - Devam permission zorunluluğu sendbroadcast(intent, "org.webguvenligi.permission") checkcallingpermission("org.webguvenligi.permission") PackageManager pm = context.getpackagemanager(); pm.checkpermission("org.webguvenligi.permission", pkgname); Android Developer Days, May

21 Yetkilendirme Senaryo 1 A yetkili midir? A B Android Developer Days, May

22 Yetkilendirme Senaryo 2 Sadece A yetkili midir? A B Android Developer Days, May

23 Yetkilendirme Senaryo 3 A gerçek midir? A B Android Developer Days, May

24 Yetkilendirme - İpucu 1 normal permission kontrolü 3 <uses-permission android:name="permission" A yetkili midir? A B 1 2 <permission android:name="permission" /> <receiver android:permission="permission" Android Developer Days, May

25 Yetkilendirme - İpucu 2 1 permission protectionlevel ipucu <permission android:name="permission" android:protectionlevel="signature" /> Sadece A yetkili midir? A B 2 <receiver android:permission="permission" Android Developer Days, May

26 Yetkilendirme - İpucu 3 hardcoded signature kontrolü A gerçek midir? A B packageinfo = pm.getpackageinfo(a_pkgname, PackageManager.GET_SIGNATURES); String A_SIGNATURE = " "; for (Signature signature : packageinfo.signatures) if (signature.tocharsstring().equals(a_signature)) { } Android Developer Days, May

27 Tehdit Modelleme - Push Notification Android Cihaz Uygulama Push Notification Sunucusu Kayıt Broadcast Push Notification Servisi Android Developer Days, May

28 Doğrulama Eğilimi n, 2n, 2n+2 Üçlü Doğru/Yanlış Emin Olma Yüzdesi % 7, 14, 16 Doğru % 60 5, 10, 12 Doğru % 80 8, 16, 18 Doğru % 100 Doğru Formül: a < b < c Android Developer Days, May

29 Yanlışlama Eğilimi n, 2n, 2n+2 Üçlü Doğru/Yanlış Emin Olma Yüzdesi % 7, 14, 16 Doğru % 60 6, 12, 13 Doğru % 0 Android Developer Days, May

30 Teşekkürler owasp turkey mailing list Android Developer Days, May

Gu venli Android Uygulama Geliştirme İ puçları

Gu venli Android Uygulama Geliştirme İ puçları Gu venli Android Uygulama Geliştirme İ puçları Lokasyon bazlı servisler, mobil sosyal ağlar, mobil bilgi arama, mobil ödeme (NFC), obje tanıma, mobil mesajlaşma ve e-posta, mobil video gibi trendler mobil

Detaylı

Web Güvenlik Topluluğu OWASP. The OWASP Foundation. 21 Haziran, 2008

Web Güvenlik Topluluğu OWASP. The OWASP Foundation. 21 Haziran, 2008 Web Güvenlik Topluluğu OWASP 21 Haziran, 2008 Mesut Timur, OWASP-Türkiye Özgür Yazılım Konferansı - Ankara www.owasp.org/index.php/turkey www.webguvenligi.org Copyright The OWASP Foundation Permission

Detaylı

Mobile Application Pentest Eğitimi

Mobile Application Pentest Eğitimi Mobile Application Pentest Eğitimi ANDROID @2013 http://www.bga.com.tr [email protected] Android 2003: Android Inc. in kuruluşu 2005: Google a geçişi 2008: İlk,cari mobil Android cihaz Sayılarla Android

Detaylı

Android Platformunda Uygulama Geliştirme. http://tr.linkedin.com/in/sarpcentel

Android Platformunda Uygulama Geliştirme. http://tr.linkedin.com/in/sarpcentel Android Platformunda Uygulama Geliştirme Sarp Centel Sezer Yeşiltaş http://sarp.me http://yesiltas.net/sezer http://friendfeed.com/sarp http://frienfeed.com/sezer http://twitter.com/sarp http://twitter.com/sezerr

Detaylı

BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi GÜVENLİK VE İZİNLER. BLM401 Dr.Refik SAMET

BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi GÜVENLİK VE İZİNLER. BLM401 Dr.Refik SAMET BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi GÜVENLİK VE İZİNLER BLM401 Dr.Refik SAMET 1 GİRİŞ (1/3) Güvenlik, verilerin veya bilgilerin saklanması, kullanılması ve taşınması esnasında bilgilerin

Detaylı

TURKCELL de Yoğun İçerik Yönetimi FileNet Burak MÜJDECİ-Satış ve Pazarlama Müdürü

TURKCELL de Yoğun İçerik Yönetimi FileNet Burak MÜJDECİ-Satış ve Pazarlama Müdürü TURKCELL de Yoğun İçerik Yönetimi FileNet Burak MÜJDECİ-Satış ve Pazarlama Müdürü 1994 den 2009 a Aksis 16 yıllık Kurumsal İçerik Yönetimi Tecrübesi 6 yıllık FileNet Tecrübesi 80 adet FileNet P8 Sertifikası

Detaylı

Kaynak Kod Güvenliği Bir Güvensiz API Örneği

Kaynak Kod Güvenliği Bir Güvensiz API Örneği Kaynak Kod Güvenliği Bir Güvensiz API Örneği Bedirhan Urgun, Ağustos 2010, WGT E-Dergi 6. Sayı Bu yazıda Tomcat J2EE kısmi uygulama sunucusunda bulunan bir güvenlik açığına, güvenlik probleminin kaynağına

Detaylı

BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi YAYIN ALICILARI. BLM401 Dr.Refik SAMET

BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi YAYIN ALICILARI. BLM401 Dr.Refik SAMET BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi YAYIN ALICILARI BİLEŞENLERİ 1 GİRİŞ (1/4) Uygulamalar cihazda meydana gelen bazı olaylardan (internet bağlantısı ile ilgili olaylar, güç bağlantısı ile

Detaylı

MOBİL UYGULAMA GELİŞTİRME

MOBİL UYGULAMA GELİŞTİRME MOBİL UYGULAMA GELİŞTİRME Hedefler Bu üniteyi çalıştıktan sonra; BaseAdapter yapısından miras alabilir, ListView bileşenine özel layout ve adapter oluşturabilir, WebView bileşenini kullanarak web sayfalarını

Detaylı

Model-Tabanlı ve Rastgele Karma Yöntem

Model-Tabanlı ve Rastgele Karma Yöntem Android de Çökme Tespitini İyileştirme Amaçlı Model-Tabanlı ve Rastgele Karma Yöntem Yavuz Köroğlu Mustafa Efendioğlu Alper Şen Bilgisayar Mühendisliği Bölümü Boğaziçi Üniversitesi, İstanbul/Türkiye [email protected]

Detaylı

Web Güvenliği Topluluğu webguvenligi.org Web Uygulama Güvenliği Kontrol Listesi 2012

Web Güvenliği Topluluğu webguvenligi.org Web Uygulama Güvenliği Kontrol Listesi 2012 Web Güvenliği Topluluğu webguvenligi.org Web Uygulama Güvenliği Kontrol Listesi 2012 Web Uygulama Güvenliği Kontrol Listesi, web uygulamalarında bilgi güvenliği açısından gerçekleştirilmesi, aktif olması

Detaylı

www.innoverabt.com 01 Şirket Profili

www.innoverabt.com 01 Şirket Profili EĞİTİM HİZMETLERİ www.innoverabt.com 01 Şirket Profili İşiniz Bilgi Teknolojilerine bağlıdır. BT, sizin için değerli olan müşteri veritabanı, ERP, CRM, e-ticaret gibi işinizin can damarı olan pek çok

Detaylı

Bankacılıkta Mobil Uygulamaların Geleceği ve Beraberindeki Riskler

Bankacılıkta Mobil Uygulamaların Geleceği ve Beraberindeki Riskler Bankacılıkta Mobil Uygulamaların Geleceği ve Beraberindeki Riskler Nebi Şenol YILMAZ Danışman / Yönetici Ortak [email protected] Ajanda Hakkımızda Mobil Dünya Bankacılık Bankacılıkta Mobil Sonrası...

Detaylı

Özgür Uygulamalar ile Web Güvenliği. The OWASP

Özgür Uygulamalar ile Web Güvenliği. The OWASP Özgür Uygulamalar ile Web Güvenliği OWASP 15 Ekim 2010 Bünyamin DEMİR www.owasp.org/index.php/turkey www.webguvenligi.org [email protected] Copyright The OWASP Foundation Permission is granted to copy,

Detaylı

T.C. KOCAELİ ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ

T.C. KOCAELİ ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ T.C. KOCAELİ ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ ELEKTRONİK VE HABERLEŞME MÜHENDİSLİĞİ Mikroişlemci Uygulamaları Ders Projesi Beaglebone Black ile Android ve NFC Üzerinden Kapı Kontrolü Gökhan TARIM 100208090

Detaylı

1 GİRİŞ 1 Bu Kitap Kime Hitap Eder? 2 Kitapta Nelerden Bahsedilmiştir? 3 Kitabı Takip Edebilmek için Nelere İhtiyaç Duyacaksınız?

1 GİRİŞ 1 Bu Kitap Kime Hitap Eder? 2 Kitapta Nelerden Bahsedilmiştir? 3 Kitabı Takip Edebilmek için Nelere İhtiyaç Duyacaksınız? İÇİNDEKİLER V İÇİNDEKİLER 1 GİRİŞ 1 Bu Kitap Kime Hitap Eder? 2 Kitapta Nelerden Bahsedilmiştir? 3 Kitabı Takip Edebilmek için Nelere İhtiyaç Duyacaksınız? 4 Kaynak Kodu 4 2 MERHABA DÜNYA 7 Android Nedir?

Detaylı

Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48

Tanımı 46 2-4-6 Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48 1 Yazılım Güvenliği 2 Yazılım Güvenliği Olgunluk Modelleri 4 OpenSAMM 6 Tehdit Modelleme 7 Güvenli Kod Denetimi 8 Statik Kod Analizi 9 Sızma Testleri-Pentest 10 13 Ne Kadar Karmaşık Olabilir ki? 14 HTML

Detaylı

Bu Kitap Kime Hitap Eder? 2 Kitapta Nelerden Bahsedilmiştir? 3 Kitabı Takip Edebilmek için Nelere İhtiyaç Duyacaksınız?

Bu Kitap Kime Hitap Eder? 2 Kitapta Nelerden Bahsedilmiştir? 3 Kitabı Takip Edebilmek için Nelere İhtiyaç Duyacaksınız? İÇİNDEKİLER VII İÇİNDEKİLER 1 GİRİŞ 1 Bu Kitap Kime Hitap Eder? 2 Kitapta Nelerden Bahsedilmiştir? 3 Kitabı Takip Edebilmek için Nelere İhtiyaç Duyacaksınız? 4 Kaynak Kodu 5 2 MERHABA DÜNYA 7 Android Nedir?

Detaylı

ModSecurity İle Web Güvenliği Ve May 6 th, 2007 Bunyamin Demir -Turkey Chapter Lead -WeBekci Project [email protected] Copyright 2007 The Foundation Permission is granted to copy, distribute and/or modify

Detaylı

Selective Framebusting

Selective Framebusting Selective Framebusting Seçiçi Çerçeveleme Engelleme Sema Arık, TurkcellTeknoloji, [email protected] Bedirhan Urgun, Web Güvenlik Topluluğu, [email protected] Giriş PCI DSS Requirements

Detaylı

SAMM ile Güvenli Yazılım Geliştirme

SAMM ile Güvenli Yazılım Geliştirme SAMM ile Güvenli Yazılım Geliştirme Emin İslam Tatlı, Aralık 2010, WGT E-Dergi 7. Sayı 1. SAMM Nedir? Yazılım geliştirme süreçleri (Waterfall, Spiral, Agile gibi) temelde planlama, tasarım, kodlama, test,

Detaylı

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER

BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER BİLİŞİM SİSTEMLERİ GÜVENLİĞİNDE YENİ EĞİLİMLER Dr. Hayrettin Bahşi [email protected] 11 Mart 2010 Gündem Bulut Hesaplama Sistemleri ve Bilgi Güvenliği Güvenli Yazılım Geliştirme Hayat Döngüsü

Detaylı

Proceedings/Bildiriler Kitabı II. YAZILIM G M I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 167 6. ULUSLARARASI

Proceedings/Bildiriler Kitabı II. YAZILIM G M I. G. 20-21 September /Eylül 2013 Ankara / TURKEY 167 6. ULUSLARARASI , - kadar aktif bir beraberinde ik tehditler ile kurumsal olarak i. Anahtar Terimler, tehdit modelleme Abstract Many companies run their businesses, operations, branches and businesses with other partners,

Detaylı

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2 1 Bu çalışmanın amacı; Bilgi güvenliği konusunda farkındalık yaratmak Mobil cihazlardaki riskleri anlatmak Mobil uygulamaların bilgi güvenliği açısından incelemek 2 Giriş - Mobil Cihazlar Mobil İşletim

Detaylı

Bankacılıkta Admin Riskleri ve Bellekte Avcılık

Bankacılıkta Admin Riskleri ve Bellekte Avcılık Bankacılıkta Admin Riskleri ve Bellekte Avcılık Nebi Şenol YILMAZ Danışman / Yönetici Ortak [email protected] Secrove Information Security Consulting Hakkımıda Nebi Şenol YILMAZ, CISA, CEH, 27001

Detaylı

Yazılım Geliştirme Sürecinde OWASP Projeleri

Yazılım Geliştirme Sürecinde OWASP Projeleri Yazılım Geliştirme Sürecinde OWASP Projeleri Dr. Eminİslam Tatlı OWASP-Türkiye Web Güvenliği Günü 9 Haziran 2012 Hakkımda Senior Security Consultant @ Daimler TSS Bilgi Güvenliği Mimarı & Penetration-Tester

Detaylı

Hasar Yönetim Merkezi Uygulaması

Hasar Yönetim Merkezi Uygulaması Erhan Yazhan Genel Koordinatör 22/10/2009 Hasar Yönetim Merkezi Uygulaması Hasar Merkezi Alesta nın Proje liderliği ve yöneticiliği, Yönnet in yazılım desteği, 4 yılı bulan hazırlık evresi, Bugün uygulamamızın;

Detaylı

TITUS VERİ SINIFLANDIRMA ÇÖZÜMÜ

TITUS VERİ SINIFLANDIRMA ÇÖZÜMÜ TITUS VERİ SINIFLANDIRMA ÇÖZÜMÜ Yapılandırılmamış Verilerinizi Kontrol Edin TITUS.com /DETECH.com.tr TITUS Veri Sınıflandırma Çözümünün Yararları Yapılandırılmamış Verileri Tanımlayın E-posta ve dokümanların

Detaylı

İzin verilen işlemlerin yetki derecelerine uygun olarak sadece yetkili kullanıcılar tarafından gerçekleştirilebilmesini sağlamak

İzin verilen işlemlerin yetki derecelerine uygun olarak sadece yetkili kullanıcılar tarafından gerçekleştirilebilmesini sağlamak Yetkilendirme Amaç İzin verilen işlemlerin yetki derecelerine uygun olarak sadece yetkili kullanıcılar tarafından gerçekleştirilebilmesini sağlamak Korunan kaynaklara erişimi, role ve yetki derecesine

Detaylı

BOTAŞ EBT BİLGİ YÖNETİM SİSTEMİ WEB SERVİSLERİ

BOTAŞ EBT BİLGİ YÖNETİM SİSTEMİ WEB SERVİSLERİ BOTAŞ EBT BİLGİ YÖNETİM SİSTEMİ WEB SERVİSLERİ KULLANIM KLAVUZU 21.10.2013 Sürüm: 2.2.0 Sayfa 1 / 10 Giriş EBT Sisteminin, Web Servisleri birinci versiyonu, BOTAŞ ile yapılan ayrıştırma çalışmalarına paralel

Detaylı

Androıd ile Arduıno. Nazir Doğan

Androıd ile Arduıno. Nazir Doğan Androıd ile Arduıno Nazir Doğan İçindekiler Bölüm 1: Başlarken 1 ADK Nedir? 2 Donanım Geliştirme Kartları 4 Google ADK 2011 4 Arduino ADK 6 Google ADK 2012 6 Arduino DUE 7 IOIO 8 Desteklenen Android Cihazlar

Detaylı

ITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days

ITMS DAYS www.itmsdays.com. Information Technologies Management Systems Days ITMS DAYS Information Technologies Management Systems Days FİNANS PİYASALARINDA BİLGİ GÜVENLİĞİ VE ISO 27001 Dr. İzzet Gökhan ÖZBİLGİN Bilişim Uzmanı, SPK Finansal Piyasalar TAKASBANK Aracı Kuruluşlar

Detaylı

1 LK ANDROID YAZILIMIMIZ VE ÖN HAZIRLIKLAR

1 LK ANDROID YAZILIMIMIZ VE ÖN HAZIRLIKLAR +++ANDROID-icindekiler 3/21/11 11:58 AM Page vii Ç NDEK LER 1 LK ANDROID YAZILIMIMIZ VE ÖN HAZIRLIKLAR 1 Hoflgeldin Android Proje Örne i 10 Eclipse ile Yeni Bir Android Projesi Oluflturmak 12 Program Çal

Detaylı

İNÖNÜ ÜNİVERSİTESİ MÜH. FAK. BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ MOBİL UYGULAMALAR DERSİ PROJE ÖDEV İÇERİĞİ

İNÖNÜ ÜNİVERSİTESİ MÜH. FAK. BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ MOBİL UYGULAMALAR DERSİ PROJE ÖDEV İÇERİĞİ PROJE ADI: E-Bilet Uygulaması ÖĞRENCİ SAYISI:4 İnternet üzerinden otobüs, uçak vb. bilet rezervasyon ve satın alma işlemlerini gerçekleştiren bir uygulama geliştirilecektir. Bu uygulama için bir tane web

Detaylı

SPK Bilgi Sistemleri Tebliğleri

SPK Bilgi Sistemleri Tebliğleri www..pwc.com.tr SPK Bilgi Sistemleri Tebliğleri SPK Bilgi Sistemleri Tebliğleri Bilgi Sistemleri Yönetimi Tebliği ve Bilgi Sistemleri Bağımsız Denetim Tebliği 05.01.2018 tarih 30292 sayılı Resmi Gazete

Detaylı

BOTAŞ EBT BİLGİ YÖNETİM SİSTEMİ WEB SERVİSLERİ

BOTAŞ EBT BİLGİ YÖNETİM SİSTEMİ WEB SERVİSLERİ BOTAŞ EBT BİLGİ YÖNETİM SİSTEMİ WEB SERVİSLERİ KULLANIM KLAVUZU 21.10.2013 Sürüm: 2.2.1 (27.12.2013) Sayfa 1 / 11 Güncellenen Bölümler Sürüm 2.2.1 Yayınlanma Tarihi 27.12.2013 Güncellenen Bölümler GUNSONUAKISGONDER

Detaylı

Bazı Akıllı Telefon Sensörleri

Bazı Akıllı Telefon Sensörleri Sensörler Bazı Akıllı Telefon Sensörleri Sensor.TYPE_ACCELEROMETER Telefon unuzun yatay, dikey ve yükseklik değişimlerini veren sensör dür.telefon unuzu düz konumdan sola doğru yatırınca yatay değer artmaya

Detaylı

Belirli bir kaynağı buluta taşımadan önce, bir kimse aşağıda belirtildiği gibi kaynak hakkında birkaç özelliği analiz etmesi gerekir.

Belirli bir kaynağı buluta taşımadan önce, bir kimse aşağıda belirtildiği gibi kaynak hakkında birkaç özelliği analiz etmesi gerekir. Bulut bilişimde güvenlik Bulut bilişimde güvenik en önemli konulardan (ilgilendiren şeylerden) biridir. Bulutta bulunan veri şifrelenmiş olmalıdır. İstemcinin direkt olarak paylaşılan veriye erişmesini

Detaylı

Politika Sistemleri (Yapıları)

Politika Sistemleri (Yapıları) Politika Sistemleri (Yapıları) Genel Bakış Güvenli uygulamalar kendi kendilerine olmazlar güvenli uygulamalar üretecekleri kararını alan organizasyonlar güvenli uygulamalar üretirler. OWASP, belli bir

Detaylı

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya

Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama. Yılmaz Çankaya Kurumsal Kimlik Yönetimi ve Güçlü Kimlik Doğrulama Yılmaz Çankaya Mart, 2010 Kimlik Yönetimi Kaynak (Resource) Uygulamaları oluşturan ve kullanılması hedeflenen bütün yetki seviyelerinin kontrolünü sağlayabilecek

Detaylı

Muhar a r r e r m e T a T ç J PT Gel e e l c e e c k e o k nli l n i e And n r d oi o d i Nedi d r

Muhar a r r e r m e T a T ç J PT Gel e e l c e e c k e o k nli l n i e And n r d oi o d i Nedi d r Muharrem Taç JDPT Gelecekonline Android Nedir 1 Android Nedir? Google ın 5 Kasım 2007 de 34 şirket ile birlik olarak çalışmalarına başladığı mobil işletim sistemi projesidir. Şu an 65 şirket bu birliktedir.

Detaylı

Web Uygulama Güvenliği Kontrol Listesi 2010

Web Uygulama Güvenliği Kontrol Listesi 2010 Web Uygulama Güvenliği Kontrol Listesi 2010 1 www.webguvenligi.org Web uygulama güvenliği kontrol listesi 2010, OWASP-Türkiye ve Web Güvenliği Topluluğu tarafından güvenli web uygulamalarında aktif olması

Detaylı

BT Yönetim Sistemleri. Nil Neli Bestel & Burak Bestel

BT Yönetim Sistemleri. Nil Neli Bestel & Burak Bestel BT Yönetim Sistemleri Nil Neli Bestel & Burak Bestel Nil Neli Bestel Kurucu Ortak İstanbul Üniversitesi Fizik Bölümü mezunu İstanbul Kültür Üniversitesi Kalite ve Üretim Yönetimi Yüksek Lisans 8 senelik

Detaylı

Proje 1. Arayüz Tasarımı

Proje 1. Arayüz Tasarımı Proje 1. Arayüz Tasarımı 1. Yeni bir android projesi oluşturalım. Proje ismi: ArayuzTasarimi ve aktivity adı: ArayuzTasarimi olarak yazalım. 2. Projejiyi oluşturduktan sonra bize hazır olarak gelen dosyalar:

Detaylı

Web Uygulamaları Güvenlik Denetimi. Fatih Özavcı

Web Uygulamaları Güvenlik Denetimi. Fatih Özavcı Web Uygulamaları Güvenlik Denetimi Fatih Özavcı Web Uygulamalarının Güvenlik Sorunları Web temelli yazılım geliştirme, hızlı ve sonuca yönelik yapılmaktadır; güvenlik kriterleri genelde göz ardı edilmektedir.

Detaylı

Mobil Uygulama Geliştirmeye Giriş (ISE 407) Ders Detayları

Mobil Uygulama Geliştirmeye Giriş (ISE 407) Ders Detayları Mobil Uygulama Geliştirmeye Giriş (ISE 407) Ders Detayları Ders Adı Ders Dönemi Ders Uygulama Laboratuar Kredi AKTS Kodu Saati Saati Saati Mobil Uygulama Geliştirmeye Giriş ISE 407 Her İkisi 3 0 0 3 5

Detaylı

Teknoloji Trendleri, Veri Merkezleri ve Uyum

Teknoloji Trendleri, Veri Merkezleri ve Uyum Teknoloji Trendleri, Veri Merkezleri ve Uyum Sinem Cantürk KPMG Türkiye Ortak, Bilgi Sistemleri Risk Yönetimi Bölüm Başkanı 8 Aralık 2015 Teknoloji Trendleri Big Data Teknoloji Trendleri Big Data! 1956

Detaylı

Güvenli Yazılım Geliştirme. 06 Haziran 2014

Güvenli Yazılım Geliştirme. 06 Haziran 2014 Güvenli Yazılım Geliştirme Yazan: Yiğit Turak 06 Haziran 2014 İçindekiler 1 Giriş... 5 2 (GÜVENLİ) YAZILIM GELİŞTİRME... 6 2.1 YAZILIM GELİŞTİRME SÜRECİ... 6 2.1.1 Analiz... 6 2.1.2 Tasarım... 6 2.1.3

Detaylı

BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi İNTENT VE İNTENT. BLM401 Dr.Refik SAMET

BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi İNTENT VE İNTENT. BLM401 Dr.Refik SAMET BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi İNTENT VE İNTENT FİLTRELERİ BLM401 Dr.Refik SAMET 1 GİRİŞ (1/3) Yazılım bileşenleri arasındaki haberleşmede İNTENT kullanılmaktadır. Bir yazılımın bileşenini

Detaylı

Web 2.0 Güvenliği @2014 Örnek Eğitim Notu [email protected]

Web 2.0 Güvenliği @2014 Örnek Eğitim Notu bilgi@bga.com.tr Web 2.0 Güvenliği @2014 Örnek Eğitim Notu [email protected] Javascript 1995 Netscape, Brendan Eich tarafından geliştirildi. Dinamik olmasının yanında en önemli iki özelliği; Lambda Closure Javascript -

Detaylı

State Yönetimi. Bir web sayfası ile sunucu arasındaki etkileşim ;

State Yönetimi. Bir web sayfası ile sunucu arasındaki etkileşim ; State Yönetimi State Yönetimi Web Page sınıflarının nesneleri, sayfa sunucu tarafına her defasında gönderildiğinde oluşturulur. Böyle bir durum sayfada kullanıcının girmiş olduğu ve sayfa ile ilişkili

Detaylı

Güvenlik Java ve Web Uygulama Güvenliği

Güvenlik Java ve Web Uygulama Güvenliği Güvenlik Java ve Web Uygulama Güvenliği Melih Sakarya www.melihsakarya.com [email protected] www.mergecons.com Olası Açıklar Donanımsal açıklar Sistemsel Açıklar Yazılımsal Açıklar Sosyal Mühendislik

Detaylı

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS DERS BİLGİLERİ Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS Teknik İngilizce II EEE112 2 3+0 3 4 Ön Koşul Dersleri Dersin Dili Dersin Seviyesi Dersin Türü İngilizce Lisans Zorunlu / Yüz Yüze Dersin

Detaylı

Burp Suite ile Deneme - Yanılma Denetimi

Burp Suite ile Deneme - Yanılma Denetimi Burp Suite ile Deneme - Yanılma Denetimi Bedirhan Urgun, Şubat 2010, WGT E-Dergi 4. Sayı Geçerli hesapların bulunması için kullanılan teknikler (Kaba kuvvet veya sözlük tabanlı saldırılar), tarama yöntemleri

Detaylı

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013. Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay? Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, 8211013 Mart 2014 Yıldız Teknik Üniversitesi Levend Abay? Eğitim : 1986 - Yıldız Teknik Uni./ Bilgisayar Bilimleri ve Mühendisliği

Detaylı

BIG CONTENT > BIG DATA

BIG CONTENT > BIG DATA BIG CONTENT > BIG DATA Pazarlama Zirvesi 2013 Paralel Oturumlar KREA Digital 5 Aralık 2013 AKIŞ Terminoloji Bugün, Yarın ve Sonrası İçerik Doğru Soru : Nasıl? Uygulama Örnekler 1 Big Content > Big Data

Detaylı

KAİD EĞİTİM DANIŞMANLIK. Isinizin L ideri Olun!

KAİD EĞİTİM DANIŞMANLIK. Isinizin L ideri Olun! KAİD EĞİTİM DANIŞMANLIK Isinizin L ideri Olun! Stratejik Çözüm Ortağınız Olarak Biz; Değişen ve gelişen Dünya nın hızını yakalamak artık tüm organizasyonların öncelikli hedefidir. Organizasyonlar iş süreçlerini,

Detaylı

Mobil Uygulama Geliştirmeye Giriş (ISE 407) Ders Detayları

Mobil Uygulama Geliştirmeye Giriş (ISE 407) Ders Detayları Mobil Uygulama Geliştirmeye Giriş (ISE 407) Ders Detayları Ders Adı Ders Dönemi Ders Uygulama Laboratuar Kredi AKTS Kodu Saati Saati Saati Mobil Uygulama Geliştirmeye Giriş ISE 407 Her İkisi 3 0 0 3 5

Detaylı

Viproy Bilgi Güvenliği Eğitimleri Rehberi

Viproy Bilgi Güvenliği Eğitimleri Rehberi Viproy Bilgi Güvenliği Eğitimleri Rehberi Viproy Eğitimleri Hakkında Temmuz 2006 itibariyle bağımsız bir şirket olarak kurulan GamaSEC Ltd, bilgi güvenliği denetimi ve danışmanlığı servisleri sunmakta,

Detaylı

İstanbul Ticaret Odası Websphere Portal Çözümü ile İstanbul Trafiğini Nasıl Hafifletti?

İstanbul Ticaret Odası Websphere Portal Çözümü ile İstanbul Trafiğini Nasıl Hafifletti? Ali Beklen Yazılım Mimarı 15/10/2009 İstanbul Ticaret Odası Websphere Portal Çözümü ile İstanbul Trafiğini Nasıl Hafifletti? Gündem İstanbul Ticaret Odası e-ito Proje Kapsamı ve Ekibi Çözüm Gündem İstanbul

Detaylı

Her Yönüyle SQL Enjeksiyonu. OWASP-Türkiye Bünyamin Demir

Her Yönüyle SQL Enjeksiyonu. OWASP-Türkiye Bünyamin Demir Her Yönüyle SQL Enjeksiyonu OWASP-Türkiye Bünyamin Demir Bünyamin Demir ( @bunyamindemir ) OWASP Türkiye Bölüm Lideri Founder & CTO @ Enforsec Ltd. Sızma Testleri Uzmanı Web, Mobil, Network, SCADA, Wireless,

Detaylı

Google Play Zararlısı İnceleme Raporu

Google Play Zararlısı İnceleme Raporu Google Play Zararlısı İnceleme Raporu Günümüzde akıllı telefonlara olan ilginin ve akıllı telefon kullanım oranının artması ile birlikte mobil platformlar saldırganların ilgisini giderek çekmeye başlamıştır.

Detaylı

Sertan Kolat [email protected]

Sertan Kolat skolat@avanteg.com Sertan Kolat [email protected] Sertan Kolat Avanteg Güvenlik Denetimi & Servisler Yöneticisi Güvenlik TV Yapımcı ve Sunucu CISSP, CISA, OSCP Blogger SertanKolat.com AutomatedScanning.blogspot.com Mobil

Detaylı

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM

18.8.2014 ANET YAZILIM LOG YÖNETİMİ. Karşılaştırma Tablosu ANET YAZILIM 18.8.2014 ANET YAZILIM LOG YÖNETİMİ Karşılaştırma Tablosu ANET YAZILIM ANET LOG COLLECTOR SAFELOG CSL SureLog SureLog(Korelasyonlu) SureSec Agent Gereksinimi Yok Yok Yok Yok Yok Yok Anlık Hash ve Zaman

Detaylı

KANTAR UYGULAMASI Kurulum Kılavuzu

KANTAR UYGULAMASI Kurulum Kılavuzu KANTAR UYGULAMASI Kurulum Kılavuzu Serhat Öztürk Medyasoft Danışmanlık ve Eğitim A.Ş. v.1.0 Kantar Uygulaması üç temel parçadan oluşur. Veritabanı, WCF servisi ve Masaüstü uygulaması. Bu nedenle sistemde

Detaylı

SPK Bilgi Sistemleri Tebliğleri

SPK Bilgi Sistemleri Tebliğleri www..pwc.com.tr SPK Bilgi Sistemleri Tebliğleri SPK Bilgi Sistemleri Tebliğleri Bilgi Sistemleri Yönetimi Tebliği ve Bilgi Sistemleri Bağımsız Denetim Tebliği 05.01.2018 tarih 30292 sayılı Resmi Gazete

Detaylı

Bankacılık Sektöründe Bilişim ve Teknoloji Alanındaki Çalışmalarımız

Bankacılık Sektöründe Bilişim ve Teknoloji Alanındaki Çalışmalarımız Bankacılık Sektöründe Bilişim ve Teknoloji Alanındaki Çalışmalarımız Ahmet Türkay VARLI Bilgi Yönetimi Dairesi Başkanı Yer: Bilişim ve İnternet Araştırma Komisyonu, TBMM Tarih:24.05.2012, 12:00 KURULUŞ

Detaylı

1 - Button Kontrolu Nasıl Yapılır?

1 - Button Kontrolu Nasıl Yapılır? 1 - Button Kontrolu Nasıl Yapılır? Graphical Layout Activity_main.xml

Detaylı

T.C. ÇEVRE VE ŞEHİRCİLİK BAKANLIĞI. Coğrafi Bilgi Sistemleri Genel Müdürlüğü Veri İşçiliği Projesi

T.C. ÇEVRE VE ŞEHİRCİLİK BAKANLIĞI. Coğrafi Bilgi Sistemleri Genel Müdürlüğü Veri İşçiliği Projesi T.C. ÇEVRE VE ŞEHİRCİLİK BAKANLIĞI Coğrafi Bilgi Sistemleri Genel Müdürlüğü Veri İşçiliği Projesi 1 Projenin Amacı ve Kapsamı Projenin Amacı Bakanlığımız bünyesinde çok çeşitli seviyelerde üretilen coğrafi

Detaylı

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür.

Nagios XI Günümüzün talep gören kurumsal gereksinimleri için en güçlü BT altyapısı gözetim ve uyarı çözümüdür. Nagios Enterprises, kurumsal ölçekte, BT altyapı gözetiminde endüstri standardı olan Nagios için resmi ürünler, hizmetler ve çözümler sunuyor. Dünya çapında yüz binlerce kullanıcıyla Nagios bilgi teknolojileri

Detaylı

: 36 milyon Euro çalan malware Eurograbber

: 36 milyon Euro çalan malware Eurograbber Olay : 36 milyon Euro çalan malware Eurograbber Tarih :17/12/2012 Geçtiğimiz aylarda Avrupa genelinde yaklaşık 30.000 internet bankacılığı kullanıcısını hedef alan zararlı bir yazılımla ilgili bulgular

Detaylı

ORT3167 İnternet Programcılığı 1 Ders1-2. Öğr. Grv. Aybike ŞİMŞEK

ORT3167 İnternet Programcılığı 1 Ders1-2. Öğr. Grv. Aybike ŞİMŞEK ORT3167 İnternet Programcılığı 1 Ders1-2 Öğr. Grv. Aybike ŞİMŞEK Dersin Amacı Web tabanlı uygulamalar Web Servisleri geliştirebiliyor duruma gelmek ve bunlarla ilgili bir projeyi takım çalışması ile gerçeklemek.

Detaylı

SOSYAL SORUMLULUK PROJESİ

SOSYAL SORUMLULUK PROJESİ SOSYAL SORUMLULUK PROJESİ DR. BİNNAZ-RIDVAN EGE ANADOLU LİSESİ ÖĞRENCİLERİNE MOBİL PROGRAMLAMA EĞİTİMİ VERİLMESİ PROJESİ Proje Adı MOBİL PROGRAMLAMA VE UYGULAMA GELİŞTİRME PROJESİ Proje Hedef Kitle Lise

Detaylı

Mobil Güvenlik ve Denetim

Mobil Güvenlik ve Denetim Mobil Güvenlik ve Denetim IV. Bilgi Teknolojileri Denetim ve Yönetişim Konferansı Ümit Şen, Ernst & Young 14 Mart 2013 Gündem Mobil veri üretimi ve kullanımına ilişkin sayısal bilgiler Mobil cihazlara

Detaylı

Kapalı Kasa Frigo Ekipmanları. Refrigerator and Closed Box Equipments

Kapalı Kasa Frigo Ekipmanları. Refrigerator and Closed Box Equipments Bizi biz yapan ; ürünlerimizin kalitesi ve dayanıklılığıdır. Nothing endures but our products' qualities. Kapalı Kasa Frigo Ekipmanları Yeni Kod / New Code : 152 K001-01 : AK/K001-A Kapalı Kasa Menteşesi

Detaylı

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Yazılım Mühendisliği BIL304 6 3+0 3 3

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Yazılım Mühendisliği BIL304 6 3+0 3 3 DERS BİLGİLERİ Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS Yazılım Mühendisliği BIL304 6 3+0 3 3 Ön Koşul Dersleri Dersin Dili Dersin Seviyesi Dersin Türü Türkçe Lisans Zorunlu / Yüz Yüze Dersin

Detaylı

Windows Live ID ve parolanızı giriniz.

Windows Live ID ve parolanızı giriniz. Ücretsiz Deneme Hesabı Oluşturma ve Temel Özelliklerin Kullanım Kılavuzu Bilgi girilmesi gerekli alanlar Kişisel bilgi içeren alanlar http://www.windowsazure.com/tr-tr/pricing/free-trial/ adresine gidiniz

Detaylı

USE IMPROVE EVANGELIZE. OpenSolaris. Afşin TAŞKIRAN EnderUNIX Yazılım Geliştirme Ekibi Türkiye OpenSolaris Kullanıcıları Grubu afsin ~ enderunix.

USE IMPROVE EVANGELIZE. OpenSolaris. Afşin TAŞKIRAN EnderUNIX Yazılım Geliştirme Ekibi Türkiye OpenSolaris Kullanıcıları Grubu afsin ~ enderunix. OpenSolaris Afşin TAŞKIRAN EnderUNIX Yazılım Geliştirme Ekibi Türkiye OpenSolaris Kullanıcıları Grubu afsin ~ enderunix.org OpenSolaris Nedir? Solaris işletim sisteminin açık geliştirme modeliyle açık

Detaylı

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları Ajanda Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları İnternet 1969 3 İnternet 2011 4 Siber Tehditler Tip Motivasyon Hedef Yöntem Bilgi savaşları Siber Casusluk Askeri veya politik üstünlük

Detaylı

Kurumsal Mobil Uygulamalar IBM Mobile Foundation

Kurumsal Mobil Uygulamalar IBM Mobile Foundation Kurumsal Mobil Uygulamalar IBM Mobile Foundation Naci Dai @nacidai @eteration @kodmutfagi 1 Mobil Uygulamalar Worklight Mobile Foundation Mobil Entegrasyon Cast Iron Endpoint Manager Mobil Operasyon İşimizin

Detaylı

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS DERS BİLGİLERİ Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS İnsan-bilgisayar Etkileşimi BIL429 7 3+0 3 5 Ön Koşul Dersleri Yok Dersin Dili Dersin Seviyesi Dersin Türü Türkçe Lisans Seçmeli / Yüz

Detaylı

Serap Ateşoğlu Yazılım Konfigürasyon Yöneticisi 22/10/ IBM Corporation

Serap Ateşoğlu Yazılım Konfigürasyon Yöneticisi 22/10/ IBM Corporation Serap Ateşoğlu Yazılım Konfigürasyon Yöneticisi 22/10/2009 2009 IBM Corporation Amacımız DENETİM XX projesi için hangi konularda değişiklik yapıldı? Bu kod hangi projeler için, ne zaman production ortamına

Detaylı

MOKA ÖDEME SERVİSİ BAYİ İŞLEMLERİ ENTEGRASYON DOKÜMANI

MOKA ÖDEME SERVİSİ BAYİ İŞLEMLERİ ENTEGRASYON DOKÜMANI MOKA ÖDEME SERVİSİ BAYİ İŞLEMLERİ ENTEGRASYON DOKÜMANI V 2.1 MAYIS 2018 Abdullah APAYDIN - Elif YETİMOĞLU Sayfa 1 Test Domain: https://service.testmoka.com Prod Domain: https://service.moka.com Servislerin

Detaylı

Web Uygulamaları Güvenlik Denetimi. Fatih Özavcı

Web Uygulamaları Güvenlik Denetimi. Fatih Özavcı Web Uygulamaları Güvenlik Denetimi Fatih Özavcı Web Uygulamalarının Güvenlik Sorunları Web temelli yazılım geliştirme, hızlı ve sonuca yönelik yapılmaktadır; güvenlik kriterleri genelde göz ardı edilmektedir.

Detaylı

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010

Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BTYD 2010 Bilgi Teknolojileri Yönetişim ve Denetim Konferansı BANKACILIKTA BİLGİ SİSTEMLERİ MEVZUATI VE DENETİMİ Mustafa Turan BANKACILIK UZMANI UYARI Bu sunumda ifade bulan görüşler, Kurum dahilinde Bilgi Sistemleri

Detaylı

Nesnelerin İnterneti Güvenlik ve Güç Tüketimi. Özen Özkaya

Nesnelerin İnterneti Güvenlik ve Güç Tüketimi. Özen Özkaya Nesnelerin İnterneti Güvenlik ve Güç Tüketimi Özen Özkaya 24 MAYIS 2017 EMO SEMİNER DİZİSİ - 2 bilgisayarların Analog vs. digital company culture interneti... Nesnelerin interneti, 4. sanayi devrimi ile

Detaylı

CRYPTTECH. Merkezi kayıt yönetim sistemi, adli bilişim imkanı, standart ve yasal mevzuatla uyumlu, anormallik ve tehdit tespiti

CRYPTTECH. Merkezi kayıt yönetim sistemi, adli bilişim imkanı, standart ve yasal mevzuatla uyumlu, anormallik ve tehdit tespiti Merkezi kayıt yönetim sistemi, adli bilişim imkanı, standart ve yasal mevzuatla uyumlu, anormallik ve tehdit tespiti Binlerce ürün ile entegre Esnek mimari Yüksek performans Ön tanımlı raporlar Kolay yönetim

Detaylı

SPK Bilgi Sistemleri Tebliğleri Uyum Yol Haritası

SPK Bilgi Sistemleri Tebliğleri Uyum Yol Haritası www.pwc.com.tr Ocak 2018 SPK Bilgi Sistemleri Tebliğleri Uyum Yol Haritası Bilgi Sistemleri Yönetimi Tebliği ve Denetim Tebliği 05.01.2018 tarih 30292 sayılı Resmi Gazete de yayımlanmış ve yayımı tarihinde

Detaylı

3G Sms&MMS GateWay Xml Interface

3G Sms&MMS GateWay Xml Interface 3G Sms&MMS GateWay Xml Interface İÇİNDEKİLER İÇİNDEKİLER... 2 WEB SERVIS API YE GİRİŞ... 4 AYNI MESAJIN ÇOK NUMARAYA GÖNDERİLMESİ... 6 TANIMI... 6 ÖRNEK XML... 6 XML ENVELOP AÇIKLAMALARI... 7 RESPONSE

Detaylı

Mobil Yazılım Mühendisliği (SE 570) Ders Detayları

Mobil Yazılım Mühendisliği (SE 570) Ders Detayları Mobil Yazılım Mühendisliği (SE 570) Ders Detayları Ders Adı Ders Dönemi Ders Uygulama Laboratuar Kredi AKTS Kodu Saati Saati Saati Mobil Yazılım Mühendisliği SE 570 Her İkisi 3 0 0 3 7.5 Ön Koşul Ders(ler)i

Detaylı

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR [email protected]

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR ozan.ucar@bga.com.tr İstemci Tabanlı Saldırı Türleri Ozan UÇAR [email protected] Kayseri 2012 Konuşmacı Hakkında Kıdemli Bilgi Güvenliği Danışmanı ve Eğitmen Bilgi Güvenliği AKADEMİSİ () PenetraPon Tester Blog Yazarı blog.bga.com.tr

Detaylı

AVĐVASA da Veri Madenciliği Reşat Fırat ERSĐN Stratejik Planlama ve ĐşGeliştirme Birim Yöneticisi

AVĐVASA da Veri Madenciliği Reşat Fırat ERSĐN Stratejik Planlama ve ĐşGeliştirme Birim Yöneticisi AVĐVASA da Veri Madenciliği Reşat Fırat ERSĐN Stratejik Planlama ve ĐşGeliştirme Birim Yöneticisi AvivaSA Bir emeklilik ve hayat sigortası şirketi 1 Kasım 2007. Ak Emeklilik A.Ş. ve Aviva Hayat ve Emeklilik

Detaylı

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan [email protected]

Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014. Yard.Doç.Dr.Tuncay Ercan tuncay.ercan@yasar.edu.tr Bulut Bilişimin Hayatımızdaki Yeri İnternet Haftası Etkinlikleri 17 Nisan 2014 Yard.Doç.Dr.Tuncay Ercan [email protected] SaaS Gündem Kullanım alanları IaaS PaaS Sanallaştırma Hizmet Şekilleri

Detaylı

Zararlı Yazılımla Mücadele Eği7mi

Zararlı Yazılımla Mücadele Eği7mi 12/01/16 Zararlı Yazılımla Mücadele Eği7mi Mobil Zararlı Yazılım Analizinde Temel Konular TÜBİTAK BİLGEM Siber Güvenlik Ens7tüsü 12 Ocak 2016 Android Zararlı Yazılım Analiz Adımları 1. 2. 3. 4. 5. Ağ Trafiği

Detaylı

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı [email protected]

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci@gamasec.net Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar Fatih Özavcı Bilgi Güvenliği Danışmanı [email protected] Bilgi Güvenliği Denetimi Kurumların sahip olduğu politikaların ve uygulamalarının, güvenlik

Detaylı

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da! Logsign Hotspot Misafir Ağlar İçin Yeni Nesil Bütünleşik Erişim ve Analitik Çözümü Misafir ağların her geçen gün artan ihtiyaçlarını karşılayabilmek için yeni nesil mimari ile tasarlanmış olan Logsign

Detaylı

Spring Security Framework Harezmi Bilişim Çözümleri

Spring Security Framework Harezmi Bilişim Çözümleri Spring Security Framework Harezmi Bilişim Çözümleri www.java-egitimleri.com 1 Ajanda Güvenlik İhtiyaçlarına Genel Bakış Spring Security Nedir? & Özellikleri Neden Spring Security? Spring Security Yapıtaşları

Detaylı