C0R3 Bilişim Güvenliği Grubu
|
|
|
- Ceren Öçal
- 10 yıl önce
- İzleme sayısı:
Transkript
1 C0R3 Bilişim Güvenliği Grubu Ateş Duvarı Geçme Teknikleri
2 Ate ş Duvarı Sistemin girişinde yer alır Sistemin yapısına göre ayarlanır Ağ üzerindeki paketleri inceler İçerideki sistemlerin güvenliğini sağlar Gerektiğinde hareketleri kaydedebilir
3 Ate ş Duvar ı Geçme Teknikleri Ateş Arkasındaki bilgisayarların portlarının taranması: 1. Ateş Üzerinde Yürüme Tekniği (Firewalking) 2. Şahit İle Tarama Metodu (Witness Scanning)
4 Ate ş Üzerinde Yürüme Metodu Ateş duvarı tarafından filtrelenmiş bilgisayarların portlarını taramak için kullanılır Aynı isimle bu metodu uygulayan bir yazılım da mevcuttur ( IP TTL alanından istifade eder
5 IP TTL Alanı İngilizce açılımı: Time To Live Herhangi bir IP paketinin kaynaktan hedefe ulaşıncaya kadar katedebileceği maksimum zamanı saniye cinsinden ifade eder 8 bit'tir. 2^8-1 = 255 saniye IP başlığı her işlendiğinde en az 1 azaltılır. Paket hedefe ulaşmadan sıfırlanırsa, ICMP TTL Exceeded mesajı ile kaynak uyarılır
6 IP TTL Alanı Öngörülen TTL başlangıç değerleri: Linux 2.4.x, 2.2.x -> 255 Solaris 2.6 -> 255 Win95 -> 32 Win98 -> 128 Win2k -> 128
7 ICMP TTL Exceeded Mesajı Type: 11 Code: 0 ( Code 1, Fragment Reassembly Time exceeded) Hatayı oluşturan paketin 64 bit'i sona eklenir (RFC)
8 /usr/sbin/traceroute Kaynak ile hedef arasındaki güzergahı belirlemek için kullanılır İlk olarak TTL'i 1 olan paketler yaratır. Gelen mesajlara göre bu alanı her 3 pakette bir arttırır TTL alanı 255 olana veya hedef bilgisayara ulaşıncaya kadar bu işlem sürdürülebilir
9 /usr/sbin/traceroute 2 tip paket üretir: 1. UDP paketi 2. ICMP Echo Request Paketi
10 /usr/sbin/traceroute 2 tip paket üretir: 1. UDP paketi 2. ICMP Echo Request Paketi
11 /usr/sbin/traceroute /]# traceroute traceroute to ( ), 30 hops max, 38 byte packets ( ) ms ms ms ( ) ms ms ( ) ms ms ms ( ) ms ms ms ( ) ms ms ms ( ) ms ms asn9000.atm.metu.edu.tr ( ) ms ms ms 8 exchange.me.metu.edu.tr ( ) ms ms ms [root@drew /]#
12 /usr/sbin/traceroute tcpdump: listening on all devices eth0 > evrim.envy.com.tr > exchange.me.metu.edu.tr.33435: udp 10 [ttl 1] eth0 < > evrim.envy.com.tr: icmp: time exceeded in-transit [tos 0xc0] eth0 > evrim.envy.com.tr > exchange.me.metu.edu.tr.33436: udp 10 [ttl 1] eth0 < > evrim.envy.com.tr: icmp: time exceeded in-transit [tos 0xc0] eth0 > evrim.envy.com.tr > exchange.me.metu.edu.tr.33437: udp 10 [ttl 1] eth0 < > evrim.envy.com.tr: icmp: time exceeded in-transit [tos 0xc0] eth0 > evrim.envy.com.tr > exchange.me.metu.edu.tr.33438: udp 10 eth0 < > evrim.envy.com.tr: icmp: time exceeded in-transit eth0 > evrim.envy.com.tr > exchange.me.metu.edu.tr.33439: udp 10 eth0 < > evrim.envy.com.tr: icmp: time exceeded in-transit eth0 > evrim.envy.com.tr > exchange.me.metu.edu.tr.33440: udp 10 eth0 < > evrim.envy.com.tr: icmp: time exceeded in-transit eth0 > evrim.envy.com.tr > exchange.me.metu.edu.tr.33441: udp 10
13 /usr/sbin/traceroute /]# traceroute -I traceroute to ( ), 30 hops max, 38 byte packets ( ) ms ms ms ( ) ms ms ms ( ) ms ms ms ( ) ms ms ms ( ) ms ms ms ( ) ms ms ms 7 1.asn9000.atm.metu.edu.tr ( ) ms ms ms 8 exchange.me.metu.edu.tr ( ) ms ms ms [root@drew /]#
14 /usr/sbin/traceroute eth0 < > evrim.envy.com.tr: icmp: time exceeded intransit [tos 0xc0] eth0 > evrim.envy.com.tr > exchange.me.metu.edu.tr: icmp: echo request eth0 < > evrim.envy.com.tr: icmp: time exceeded intransit [tos 0xc0] eth0 > evrim.envy.com.tr > exchange.me.metu.edu.tr: icmp: echo request eth0 < > evrim.envy.com.tr: icmp: time exceeded intransit [tos 0xc0] eth0 > evrim.envy.com.tr > exchange.me.metu.edu.tr: icmp: echo request eth0 < > evrim.envy.com.tr: icmp: time exceeded intransit [tos 0xc0] eth0 > evrim.envy.com.tr > exchange.me.metu.edu.tr: icmp: echo request eth0 < > evrim.envy.com.tr: icmp: time exceeded intransit [tos 0xc0] eth0 > evrim.envy.com.tr > exchange.me.metu.edu.tr: icmp: echo request
15 A ğ Şeması
16 A ğ Şeması
17 /usr/sbin/traceroute /]# traceroute traceroute to ( ), 30 hops max, 40 byte packets ( ) ms ms ms ( ) ms ms ms ( ) ms ms ms ( ) ms ms ms [root@drew /]#
18 /usr/sbin/traceroute /]# iptables -A OUTPUT -p icmp --icmp-type timeexceeded -j DROP /]# iptables -L Chain OUTPUT (policy ACCEPT) target prot opt source destination DROP icmp -- anywhere anywhere icmp time-exceeded
19 /usr/sbin/traceroute /]# traceroute traceroute to ( ), 30 hops max, 40 byte packets ( ) ms ms ms ( ) ms ms ms 3 * * * ( ) ms ms ms [root@drew /]#
20 /usr/sbin/traceroute /]# eth1 < > : icmp: time exceeded in-transit eth1 < > : icmp: time exceeded in-transit eth1 < > : icmp: time exceeded in-transit eth1 < > : icmp: time exceeded in-transit eth1 < > : icmp: time exceeded in-transit eth1 < > : icmp: time exceeded in-transit eth1 < > : icmp: udp port unreachable
21 /usr/sbin/traceroute /]# eth1 < > : icmp: time exceeded in-transit eth1 < > : icmp: time exceeded in-transit eth1 < > : icmp: time exceeded in-transit eth1 < > : icmp: time exceeded in-transit eth1 < > : icmp: time exceeded in-transit eth1 < > : icmp: time exceeded in-transit eth1 < > : icmp: udp port unreachable
22 Firewalking Uygulanabileceği durumlar: Hedef bilgisayarın gerçek IP'si olması gereklidir Ateş duvarı paketleri yönlendirmelidir. (Routing) Bridge modülü ile ayarlanmış bir geçitte uygulanması mümkü değildir
23 Firewalking Amaç: Ateş duvarı arkasında yer alan bilgisayarların filtrelemeye rağmen portlarının taranması Uygulama: Aradaki güzergah belirlenir TTL'i geçite geldiğinde 1 olacak paketler yaratılır ICMP TTL Exceeded mesajları dinlenir
24 Firewalking hax]# ipchains -V ipchains , 1-Sep-2000 hax]# ipchains -L Chain input (policy ACCEPT): target prot opt source destination ports DENY udp anywhere any -> http DENY tcp anywhere any -> http Chain forward (policy ACCEPT): target prot opt source destination ports DENY tcp anywhere any -> http DENY udp anywhere any -> http Chain output (policy ACCEPT):
25 Firewalking Firewalk-1.0]#./firewalk i eth1 -p TCP -S 23,80 Ramping up hopcounts to binding host... probe: 1 TTL: 1 port 33434: expired from [ ] probe: 2 TTL: 2 port 33434: Bound scan at 2 hops [ ] port 23: open port 80: * 1 ports open, 0 ports unknown 4 probes sent, 3 replies received [root@drew Firewalk-1.0]#
26 Firewalking hping2]#./hping2 -S -c 1 -t 3 -p 80 -s HPING (eth ): S set, 40 headers + 0 data bytes hping statistic packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms [root@drew hping2]#./hping2 -S -c 1 -t 3 -p 23 -s HPING (eth ): S set, 40 headers + 0 data bytes TTL 0 during transit from ip= name=unknown hping statistic packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms [root@drew hping2]#
27 Firewalking /]# iptables -V iptables v1.2.1a /]# iptables -L -n Chain INPUT (policy ACCEPT) target prot opt source destination DROP udp / udp dpt:80 DROP tcp / tcp dpt:80 Chain FORWARD (policy ACCEPT) target prot opt source destination DROP tcp / tcp dpt:80 DROP udp / udp dpt:80 Chain OUTPUT (policy ACCEPT) target prot opt source destination DROP udp / udp dpt:80 DROP tcp / tcp dpt:80 /]#
28 Firewalking Firewalk-1.0]#./firewalk i eth1 -p TCP -S 23,80 Ramping up hopcounts to binding host... probe: 1 TTL: 1 port 33434: expired from [ ] probe: 2 TTL: 2 port 33434: Bound scan at 2 hops [ ] port 23: open port 80: open 2 ports open, 0 ports unknown 4 probes sent, 4 replies received [root@drew Firewalk-1.0]#
29 Firewalking hping2]#./hping2 -S -c 1 -t 3 -p 80 -s HPING (eth ): S set, 40 headers + 0 data bytes TTL 0 during transit from ip= name=unknown hping statistic packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms [root@drew hping2]#./hping2 -S -c 1 -t 3 -p 23 -s HPING (eth ): S set, 40 headers + 0 data bytes TTL 0 during transit from ip= name=unknown hping statistic packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms [root@drew hping2]#
30 Şahit İle Tarama Metodu Amaç: Ateş duvarı arkasında bulunan makinaların portlarını taramak Özellikler: Tarama için hedefin bulunduğu ağdaki diğer bir bilgisayar kullanılır IP ID alanından istifade eder Tarayan kaynağın bulunması zordur Şahit bilgisayarın yükü çok az olmak zorundadır
31 IP ID Alanı Parçalara ayrılmış paketlerin yeniden birleştirilmesinde kullanılır 16 bit'tir RFC'ye rağmen birçok işletim sisteminde farklı uyarlanmıştır
32 IP ID Alan ı ve İş letim Sistemleri Ard arda üretilen paketler için Win98, Win2k ID alanını sabit olarak 256 arttırır. Bazı unix'ler bu değeri 1 arttırırlar. Eski Linux çekirdeklerinde getpid() fonksiyonunun cevabı atanırdı Linux 2.4.x bu değeri 0 olarak ayarlar
33 A ğ Şeması
34 Teori Hedef: , Şahit: , Kaynak: Şahit bilgisayara idle konumda iken SYN bayraklı paketler gönderilerek ID değerlerinin değişimi gözlenir ve kaydedilir. (Muhtemelen ID değeri 1 yada 256 kadar artacaktır. ) Asıl tarama işlemi sırasında sonuçlar bu süreç içersindeki ID değerlerinin değişimi gözlenerek elde edileceğinden bu süreç tarama sonuna kadar devam edecektir. Kaynak bilgisayardan kaynak adresi şahit olarak atanmış yalancı SYN paketleri hedef bilgisayarın taramak istenilen portuna gönderilir. Eğer port kapalı ise, hedef bilgisayar ICMP Port Unreachable ile şahit bilgisayara cevap verecektir.
35 Teori Eğer port açık ise, normal bağlantı prosedürünü yerine getirerek ACK/SYN paketi ile şahit bilgisayara geri dönecektir. Şahit bilgisayar ICMP Port Unreachable mesajını alır ise kaynak bilgisayara verdiği cevaplardaki ID değerlerinde herhangi bir değişme gözlenmeyecektir. Eğer hedeften ACK/SYN paketi alırsa birinci seçenekteki sürece verdiği cevaplardaki ID değeri bir seferlik ya bir, ya da belli bir oranda artacaktır.
36 Uygulama hping2]#./hping2 -S -r -W c 4 HPING (eth ): S set, 40 headers + 0 data bytes len=1500 ip= flags=ra seq=0 ttl=124 id=397 win=0 rtt=42.6 ms len=1500 ip= flags=ra seq=1 ttl=124 id=+1 win=0 rtt=27.3 ms len=1500 ip= flags=ra seq=2 ttl=124 id=+1 win=0 rtt=28.0 ms len=1500 ip= flags=ra seq=3 ttl=124 id=+1 win=0 rtt=27.6 ms hping statistic packets tramitted, 4 packets received, 0% packet loss round-trip min/avg/max = 27.3/31.3/42.6 ms [root@drew hping2]#
37 Uygulama hping2]#./hping2 -a S -p c 4 HPING (eth ): S set, 40 headers + 0 data bytes hping statistic packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms [root@drew hping2]#
38 Uygulama hping2]# nmap -si :139 -P Starting nmap V. 2.54BETA31 ( ) Idlescan using zombie ( :139); Class: Broken little-endian incremental Interesting ports on ( ): (The 1545 ports scanned but not shown below are in state: closed) Port State Service 21/tcp open ftp 22/tcp open ssh 80/tcp open http 111/tcp open sunrpc 139/tcp open netbios-ssn 631/tcp open cups 852/tcp open unknown 3306/tcp open mysql 6000/tcp open X11 Nmap run completed -- 1 IP address (1 host up) scanned in 16 seconds [root@drew hping2]#
39 Şahit İle Tarama Metodunun Engellenmesi ID alanını doğru yorumlayan işletim sistemleri kullanılmalı Yalancı kaynak adresli paketleri ağdan ayıklamak
40 C0R3 Bilişim Güvenliği Grubu
Hping ile IP, ICMP ve UDP Paketleri Oluşturma
Hping ile IP, ICMP ve UDP Paketleri Oluşturma Hping -II Huzeyfe ÖNAL 10 Kasım [ Hping yazısının ikinci bölümünde IP, ICMP ve UDP paketlerinin detayları ve hping ile bu protokollere
Hping ile Ağ Keşif Çalışmaları [Hping-III Port/Host Tarama ]
Hping ile Ağ Keşif Çalışmaları [Hping-III Port/Host Tarama ] Huzeyfe ÖNAL 28 Mart [Hping serisinin bu bölümünde Hping kullanarak TCP/IP ağlarda bilgi toplama konusu işlenmiştir.
Açık Kaynak Kodlu Güvenlik Yazılımları Ag Tarama Araçları Açık kod dünyasında uzun zamandır kullanılan, belli bir kararlılığa ulaşmış ve ilgili konuda kendini ispatlamış birçok güvenlik yazılımı vardır.
Hping kullanarak TCP/IP Paketleriyle Oynama Hping-I
Hping kullanarak TCP/IP Paketleriyle Oynama Hping-I Huzeyfe ÖNAL http://www.lifeoverip.net 2 Aralık 2009 [Network Penetrasyon testlerinin vazgeçilmez aracı olan hping in detaylı
Backtrack Network Pentest
Backtrack Network Pentest Ozan UÇAR Certified Ethical Hacker [email protected] ISTSec İstanbul 2011 Ajanda Network Pentest Neden Önemlidir? Network Güvenlik Bileşenleri ve Tespiti Host/Ağ Keşif Çalışmaları
HAZIRLAYAN BEDRİ SERTKAYA [email protected] Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA [email protected] Sistem Uzmanı CEH EĞİTMENİ Şekil:Üçlü el sıkışma süreci SCANNING NETWORKS: NMAP SCANNING TECHNIQUES: Nmap ön tanımlı olarak well-known(en çok bilinen)
Hping kullanarak TCP/IP Paketleri ile Oynamak
Hping kullanarak TCP/IP Paketleri ile Oynamak 1. Hping Nedir? a. Nasıl Edinebilirim? 2. Temel Hping Kullanımı a. Hping Çalışma Modları b. TCP Paketleri ile Oynamak 1. RST Bayraklı TCP paketleri oluşturmak
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları
Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları 1. MAC adresleri kaç byte dır? 2. Aşağıdaki MAC adresi hangi firmaya aittir. 00:03:6C:1c:2c:3d 3. TCP SYN paketi kaç byte dır? 4. 100
Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları
Linux Üzerinde İleri Düzey Güvenlik Duvarı Uygulamaları Afşin Taşkıran EnderUnix YGT ~ Turkiye Çekirdek Takımı Üyesi afsin ~ enderunix.org www.enderunix.org/afsin Sunum Planı Standart Güvenlik Duvarı Yapısı
Linux Iptables - Netfilter Kurulumu
Linux Iptables - Netfilter Kurulumu Soner SAĞ [email protected] Internete bağlanan her sistem potansiyel saldiri tehlikelerine gebedir.bir saldirgan direkt olarak veya kendini gizleyerek sisteme sızmak
IpTables ve IpChains Ile Firewall. Mert ALTA [email protected]
Firewall Nedir? Bir sistemin özel bölümlerini halka açık bölümlerinden ayıran, insanların kendilerine tanınan haklardan daha fazlasını almalarını engelleyen yapılardır. Ilk kullanılan bilgisayar güvenlik
Ipv6 Egitimi. Mustafa Reşit Şahin. Software Engineer. [email protected]
Ipv6 Egitimi Mustafa Reşit Şahin Software Engineer [email protected] Içerik 1. Internet Protocol 2. Inforcept Ipv6 Network 3. Linux Ipv6 Configuration 4. IP Addressing Structure 5. IPv4 ve Ipv6
TCPDUMP İLE TRAFİK ANALİZİ(SNİFFİNG)
TCPDUMP İLE TRAFİK ANALİZİ(SNİFFİNG) Tcpdump-I Huzeyfe ÖNAL 4/13/2010 Bu yazı tcpdump a ait sık kullanılan parametreleri örnekleriyle birlikte açıklayıp konuya yabancı olanlara
TCPDump Kullanımı. Afşin Taşkıran. Tcpdump, Unix/Linux benzeri sistemler için vazgeçilmez paket yakalama ve analiz aracıdır.
TCPDump Kullanımı Afşin Taşkıran Tcpdump, Unix/Linux benzeri sistemler için vazgeçilmez paket yakalama ve analiz aracıdır. [email protected] Son Güncelleme: 25/08/2010 2 İçindekiler GİRİŞ... 3 KULLANIM
Linux Güvenliği. C. Ahmet Mercan
Linux Güvenliği C. Ahmet Mercan Güvenlik - Temel Güvenlik Açıkları - Port Tracing, Ping, SSH Saldırıları, Linux'ta Güvenlik, Firewall Yapısı ve Basitce SeLinux Öneri RedHat Security Guide RedHat 7: https://access.redhat.com/documentation/en-
Bilgisayar Programcılığı
Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: [email protected] Hafta 5: Ağ (Network) katmanı I 4. 1 Giriş 4.2 Sanal devre (virtual
HAZIRLAYAN BEDRİ SERTKAYA [email protected] Sistem Uzmanı CEH EĞİTMENİ
HAZIRLAYAN BEDRİ SERTKAYA [email protected] Sistem Uzmanı CEH EĞİTMENİ IDS,IPS,Firewall Atlatma Yöntemleri IDS NEDİR? Intrusion Detection System:Tehdit Tespit sistemi bir ağ cihazına gelebilecek
Nmap Kullanım Kitapçığı
Nmap Kullanım Kitapçığı [Nmap El Kitabı] Gökay Bekşen [email protected] *Bu kitapçık de fakto ağ keşif aracı Nmap in son sürümünde bulunan özelliklerin detaylı kullanımını içermektedir.+ İçerik Nmap...4
[TCP/IP Ağlarda Parçalanmış Paketler]
[TCP/IP Ağlarda Parçalanmış Paketler] [Parçalanmış Paketler ve Güvenlik Sistemlerine Etkileri] Huzeyfe ÖNAL 5/27/2009 [Internetin temelini oluşturan TCP/IP kötü amaçlı kullanılabilecek
Iptables. Deniz Özibrişim. Eylül, 2012
Iptables Deniz Özibrişim Eylül, 2012 Bu yazı içerik filtreleme (Dansguardian) hakkında olacaktı; fakat bu yolda ilerlerken kullanacağımız iptables ı anlatmadan geçmenin doğru olmayacağını düşündüm. Evet
-D delete : Zinciri silmek için kullanılan komut; Silme işlemi için ya zincir numarası belirtilir ya da kuralın kendisi.
Iptables Örnekleri Iptables kullanımı hakkında güzel örneklerin olduğu bir site Iptables komutunun kullanımda temel kavramlar şunlardır: INPUT bilgisayarımıza gelen paketler için uygulanacak kuralları
Kurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 Yönetici olarak AntiKor a girmek için SshClient veya Putty programı kullanılır. IP olarak kurum içinden
Kurumsal Güvenlik ve Web Filtreleme
S a y f a 1 antikor Kurumsal Güvenlik ve Web Filtreleme SshClient, Putty v.s. S a y f a 2 S a y f a 3 S a y f a 4 S a y f a 5 S a y f a 6 S a y f a 7 şeklini alır. Bu durumda kullanıcı yasaklı konumdadır.
Ağ Topolojisi ve Ağ Yazılımları
17/05/06 Ağ Topolojisi ve Ağ Yazılımları ODTÜ BİDB - Ağ Grubu 1 Ağ Topolojisi ve Ağ Yazılımları Koordinatörler Toplantısı 17.05.2006 ODTÜ Bilgi İşlem Daire Başkanlığı İbrahim Çalışır İçindekiler Vlan teknolojisi
SALDIRI YÖNTEMLERY NTEMLERİ. ASES Bilgi Güvenlik Teknolojileri. Osman Veysel ERDAĞ CCIE-Security (#11211) [email protected]
SALDIRI YÖNTEMLERY NTEMLERİ ASES Bilgi Güvenlik Teknolojileri Osman Veysel ERDAĞ CCIE-Security (#11211) [email protected] FBI/CSI 2002 Yılı Araştırması Araştırmaya katılan 503 firmanın %90 ı son 12
# tcpdump > tcpdump.dosyasi. # tcpdump -l tee textfile. # tcpdump -w tracefile & # tcpdump -r tracefile
*nix Araçlarıyla Derinlemesine Paket Analizi *NIX ARAÇLARIYLA DERINLEMESINE PAKET ANALIZI...1 1.Giriş:... 2 Adres filterleme... 6 Port filtereleme... 7 Tcpdump filtre Örnekleri... 10 Portlara göre... 11
DDoS Saldırı Analizi. DDoS Saldırılarında IP Analizi. Huzeyfe ÖNAL 6/10/2010
DDoS Saldırılarında IP Analizi Huzeyfe ÖNAL http://www.bga.com.tr 6/10/2010 İçerik Giriş... 3 DDoS Analizi İçin Gerekli Yapının Kurulması... 3 Saldırı Analizinde Cevabı Aranan
FreeBSD Üzerinde VLAN Kullanımı
FreeBSD Üzerinde VLAN Kullanımı VLAN Nedir? Virtual Local Area Network (VLAN), network kullanıcılarının ve kaynaklarının bir switch üzerindeki portlara bağlanarak yapılan mantıksal bir gruplamadır. VLAN,
TCP/IP Ağlarda İleri Seviye Paket Analizi
TCP/IP Ağlarda İleri Seviye Paket Analizi Tshark Kullanarak Paket Analizi Huzeyfe ÖNAL Çağdaş DOĞRU 11/17/2010 [ Bu yazı tshark aracı kullanarak günümüz iletişim dünyasının
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
Netfilter + IPTables Güvenlik Duvarı. Sunan: Serdar KÖYLÜ
Netfilter + IPTables Güvenlik Duvarı Sunan: Serdar KÖYLÜ Firewall Nedir? Ağlar arasında yalıtımı sağlayan düzeneklerdir. Bilinmesi gerekenler.. TCP PORT STATE Diğerleri UDP PORT IP ICMP OP-CODE INTERFACE
FreeBSD Üzerinde VLAN Kullanımı
FreeBSD Üzerinde VLAN Kullanımı VLAN Nedir? Virtual Local Area Network (VLAN), network kullanıcılarının ve kaynaklarının bir switch üzerindeki portlara bağlanarak yapılan mantıksal bir gruplamadır. VLAN,
Bilgisayar Programcılığı
Bilgisayar Programcılığı Uzaktan Eğitim Programı e-bġlg 121 AĞ TEKNOLOJĠLERĠNĠN TEMELLERĠ Öğr. Gör. Bekir Güler E-mail: [email protected] Hafta 6: Ağ (Network) katmanı II 4.4 İnternet ağ katmanı fonksiyonları
FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02
FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02 0 Fihrist o VPN Hakkında Genel Bilgi o IPSec VPN Nedir? o IPSec VPN (Gateway-to-Gateway) o o Policy Based (Tunnel Mod) VPN Route Based (Interface
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü. Bilgisayar Ağları Dersi Lab. 2. İçerik. IP ICMP MAC Tracert
Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bilgisayar Ağları Dersi Lab. 2 İçerik IP ICMP MAC Tracert 1 IP Protokolü Ağ katmanı paketlerin kaynaktan hedefe ulaşmasından sorumludur.
config.h dosyası Rootkitin bir yol haritasıdır. Saldırgan konfigürasyon dosyasını düzenleyerek, kendisine has yapılandırma gerçekleştirir.
İster Network, ister tek bir bilgisayar olsun, izinsiz giriş erişimi sağlayan kişi, sistem üzerinde görünmezlik isteyecektir. Bunun içinde çeşitli yollara başvurabilir. Görünmezlik iksirinin en büyük kaynağı
ERİŞİM ENGELLEME DOS VE DDOS:
DoS nedir? ERİŞİM ENGELLEME DOS VE DDOS: Denial of service türkçesi erişim engelleme saldırısı olarak anlaşılmaktadır. Hedef bilgisayar ağının kaynaklarını kullanamayacak şekilde erişilmez kılınmasını
BEYAZ ŞAPKALI HACKER EĞİTİMİ
BEYAZ ŞAPKALI HACKER EĞİTİMİ YARDIMCI DERS NOTLARI - I HUZEYFE ÖNAL BİLGİ GÜVENLİĞİ AKADEMİSİ İçerik Tablosu Backtrack Nedir?... 13 Backtrack Linux kullanımı... 13 Sisteme Giriş... 14 Grafik Arabirimli
Elbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA VIII Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Internet Katmanı Protokolleri Internet Katmanı Protokolleri 4 protokolden oluşur. IP (Internet Protokol) Protokolü İnternet Kontrol Mesaj
Şekil 9.1 IP paket yapısı
Bölüm 9 : IP PAKET YAPISI ve IP ADRESLEME Türkçe (İngilizce) karşılıklar Satır (word in IP) Tanıtıcı (identification) Parça no (Fragment offset) Yaşam süresi (Time-to-live) Başlık sınaması (Header checksum)
Nmap Sonuçlarının Yorumlanması
Nmap Sonuçlarının Yorumlanması Nmap normal, xml, script kiddie ve parse edilebilir olmak üzere 4 biçimde rapor üretebilmektedir. Sızma testleri bakış açısından nmap raporlarının yorumlanması oldukça büyük
Elbistan Meslek Yüksek Okulu GÜZ Yarıyılı Kas Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU
Elbistan Meslek Yüksek Okulu 2012 2013 GÜZ Yarıyılı 13-14 Kas. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECİOĞLU Protokolleri Protokolleri 4 protokolden oluşur. IP (Internet Protokol) Protokolü İnternet Kontrol
Ağ Temelleri Semineri. erbil KARAMAN
Ağ Temelleri Semineri erbil KARAMAN Gündem 1. 1. İnternet 2. 2. TCP // IP IP 3. 3. Ağ Analizi 4. 4. Ağ Güvenliği internet Yeni Varoluş Habitatı Bilgi Hız Özgürlük Dönüşüm iletişim Alış Veriş İnternet bağlantısı
Hazırlayan: Barış Şimşek. Bitirme Çalışması Sunumu. Ocak 2001, Trabzon KTÜ
Hazırlayan: Barış Şimşek Bitirme Çalışması Sunumu Ocak 2001, Trabzon KTÜ Stanford Üniversitesi nde bir öğrenci olan Steve Deering, 1988'de bir proje üzerinde çalışırken multicast'i buldu. Deering bu konudaki
IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010
IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010 Sunum İçeriği Kısaca IPv6 Ulusal IPv6 Protokol Altyapısı Tasarımı ve Geçişi Projesi IPv6 Geliştirme Ortamı (IPv6-GO)
Saldırgan Yaklaşımı. Nebi Şenol YILMAZ Danışman / Yönetici Ortak [email protected]. Secrove Information Security Consulting
Saldırgan Yaklaşımı Nebi Şenol YILMAZ Danışman / Yönetici Ortak [email protected] Hakkımda Nebi Şenol YILMAZ, CISA, CEH, 27001 LA Bilgi Güvenliği Danışmanlığı Bilgi Sistemleri Denetimi Penetrasyon
Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr [email protected].
Güvenlik Duvarı ve İçerik Filtreleme Sistemlerini Atlatma Yöntemleri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ http://www.bga.com.tr [email protected] Amaç Kurumsal iş ortamlarında kullanılan güvenlik duvarı
Temel Ağ Bilgileri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Temel Ağ Bilgileri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 OSI Referans Modeli 2 Protokol Kavramı Protokol İletişimi yönetmek amacıyla kurulmuş kurallar bütünü.
Keşif ve Zafiyet Tarama Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Keşif ve Zafiyet Tarama Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 Amaç Açık sunucuların tespiti Ağ topolojisi keşfi Açık portların tespiti Versiyon tespiti İşletim
NAT(Ağ Adresi Çeviricisi)
NAT/DHCP/NMAP NAT NAT(Ağ Adresi Çeviricisi) IPv4 te her IP adresi kullanılabilir durumda değil. Maks. 3,2 Milyar Bu yetersizlik sebebiyle NAT geliştirilmiştir. NAT arkasında yerel ağlarda kullanılmak amacıyla
LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ
LİNUX İŞLETİM SİSTEMİNİN KÖPRÜ MODUNDA ÇALIŞTIRILMASI VE GÜVENLİK DUVARI İŞLEMLERİ Belge Hakkında Bu belge GNU Free Documentation Licence ı ile kaynak gösterilmek ve önceden yazarından izin alınmak kaydıyla
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler. Huzeyfe ÖNAL [email protected] www.bga.com.tr www.guvenlikegitimleri.com
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler Huzeyfe ÖNAL [email protected] www.bga.com.tr www.guvenlikegitimleri.com Huzeyfe ÖNAL Ağ güvenliği uzmanı Network pentest Alternatif ağ güvenliği sistemleri
IPv6 ve Güvenlik Duvarı
IPv6 ve Güvenlik Duvarı İÇERİK 1. Güvenlik ve Tehditler 2. Güvenlik Çözümleri Paket Filtreleme / Erişim Kontrol Listeleri Durum Denetimli Filtreleme Limitleme / Trafik şekillendirme L7 Çözümler 3. Genel
ICMP (Internet Control Message Protocol-İnternet Kontrol Mesaj Protokolü) METEHAN POLAT-FIRAT ÜNİVERSİTESİ YAZILIM MÜHENDİSLİĞİ
ICMP (Internet Control Message Protocol-İnternet Kontrol Mesaj Protokolü) METEHAN POLAT-FIRAT ÜNİVERSİTESİ YAZILIM MÜHENDİSLİĞİ 14545556 ICMP nedir? ICMP (İnternet Kontrol Mesaj Protokolü), İnternet Katmanında
Tarama Network Tracing Nmap Taraması Servis, Versiyon ve OS Tespiti NMAP Betik Taraması Zamanlama, IPS/IDS Tarama
BGM 531 - Sızma Testleri ve Güvenlik Denetlemeleri Bilgi Güvenliği Mühendisliği Yüksek Lisans Programı Dr. Ferhat Özgür Çatak [email protected] İstanbul Şehir Üniversitesi 2018 - Güz İçindekiler
Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ [email protected]
Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma Huzeyfe ÖNAL Bilgi AKADEMİSİ [email protected] Turkey YAZ Huzeyfe ÖNAL Kurumsal Güvenlik Hizmetleri Yöneticisi BGA / Bilgi AKADEMİSİ Bilgi
Yerel Ağlarda Port 139 ve Saldırı Yöntemi
Yerel Ağlarda Port 139 ve Saldırı Yöntemi Merhaba arkadaşlar. Gerek kitap hazırlığında olmam, gerekse de işlerimin oldukça yoğun olmasından dolayı, bir süredir makale yayınlayamadım. Bu süre boşluğunu
OpenBSD Packet Filter ile Görünmez Firewall Uygulaması. Devrim Sipahi [email protected]
OpenBSD Packet Filter ile Görünmez Firewall Uygulaması Devrim Sipahi [email protected] INTERNET Yerleşimi If1 If2 DMZ If3 İç Net work Görünmezlik için : 1. Ethernet kartlarına IP adresi verilmez.
Görsel Programlama DERS 12. Görsel Programlama - Ders12/
Görsel Programlama DERS 12 1 Java Ağ İşlemleri (Java Networking) Birbirleri ile ağ araçları ve kabloları ile bağlantılı bilgisayarlar bir ağ sistemi oluştururlar. İnternet, şirketlerin yerel bilgisayar
Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr
Çalıştay DDoS Saldırıları Nasıl Gerçekleştirilir? Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ www.bga.com.tr Ajanda DDoS saldırılarını anlamak için gerekli temel bilgiler. DDoS ürünlerindeki sistematik hata
Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy
Kampüs Ağlarında Köprü-Güvenlik Duvarı (Bridge Firewall) ve Transparent Proxy Volkan Sönmez Süleyman Demirel Üniversitesi Bilgi İşlem Daire Başkanlığı 1. Giriş Bu bildiride kampüs ağlarında transparent
Firewall/IPS Güvenlik Testleri Eğitimi
1 bilgisayarı (Laptop) Workstation,2GB ram Alacağınız güvenlik cihazını siz test etmek istemez misiniz? Eğitim Tanımı: FIPS Pentest eğitimi, günümüz bilgi güvenliği koruma katmanlarından Firewall/IPS/WAF
FreeBSD sistemlerde IPFIREWALL Kurulumu ve Konfigürasyonu
FreeBSD sistemlerde IPFIREWALL Kurulumu ve Konfigürasyonu Güncellenme tarihi: 8 Aralik 2002 IPFIREWALL(IPFW), isminden de anlasildigi gibi ip based bir paket filtreleme sistemidir. IPFIREWALL'u diger güvenlik
Açık Kod Dünyasında Ağ ve Sistem Güvenliği Afşin Taşkıran
Açık Kod Dünyasında Ağ ve Sistem Güvenliği Afşin Taşkıran EnderUnix Çekirdek Takımı Üyesi afsin ~ enderunix.org www.enderunix.org/afsin Sunum Planı Unix Sürümleri Temel Ağ Servisleri Sistem Gözlemleme
ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı [email protected] http://www.eyupcelik.com.
ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı [email protected] http://www.eyupcelik.com.tr Eyüp ÇELİK Kimdir? Bilgi Güvenliği Uzmanı White Hat Hacker Ethical Hacking
AHTAPOT Firewall Builder Kullanım Senaryoları
AHTAPOT Firewall Builder Kullanım Senaryoları Bu dökümanda, Ahtapot projesi kapsamında kullanılmakta olan Firewall Builder uygulamasının kullanım senaryoları anlatılmaktadır. İçerik Yeni Güvenlik Duvarı
Özgür Yazılımlarla DDOS Saldırılarını Engelleme. [email protected] http://www.guvenlikegitimleri.com
Özgür Yazılımlarla DDOS Saldırılarını Engelleme Huzeyfe ÖNAL [email protected] http://www.guvenlikegitimleri.com Ben Kimim? Bilgi güvenliği Uzmanı(iş hayatı) Ağ güvenliği araştırmacısı(gerçek hayat)
Internetin Yapı Taşları
Internetin Yapı Taşları Ali Erdinç Köroğlu III. Linux ve Özgür Yazılım Şenliği 13 Mayıs 200 Milli Kütüphane - Ankara Internetin Yapı Taşları OSI Katmanı TCP Katmanı IP Katmanı IP Adresleme IP Sınıfları
Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.
Güvenlik Araçları Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak. 1/ 26 Nmap Network Mapper Ağ araştırması ve güvenlik
Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri
Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri Erhan YÜKSEL 11/22/2010 *Bu yazı Netscreen Firewall üzerinde DDoS saldırılarına karşı alınabilecek
Wıreshark ile Network Analiz. Yunus Bölükbaş
Wıreshark ile Network Analiz Yunus Bölükbaş İçindekiler Bölüm 1: Sanal Network Laboratuvarlarına Genel Bakış 1 CISCO Packet Tracer Yazılımına Bakış 7 Graphical Network Simulator (GNS) Yazılımına Bakış
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik TCP/IP Temelleri Ağı Dinleme MAC Adres Tablosu Doldurma ARP Zehirlemesi
Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı. 9 Kasim 2007 INET-TR Ankara
IPV6 TÜNELLEME TEKNĐKLERĐ Gökhan AKIN [email protected] Asım GÜNEŞ [email protected] Đstanbul Teknik Üniversitesi Bilgi Đşlem Daire Başkanlığı 9 Kasim 2007 INET-TR Ankara IPV6 Tünelleme AMAÇ:
KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ
KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ Enis Karaarslan Muğla Üniversitesi, Bilgisayar Mühendisliği Bölümü Vedat Fetah Ege Üniversitesi, BİTAM Kampüs Network Yönetim Grubu Gökhan Akın İstanbul Teknik
Mobil ve Telsiz Ağlar için IPv6
Mobil ve Telsiz Ağlar için IPv6 Alper Yeğin, IPv6 Forum IPv6 Konferansı Ocak 2011, Ankara IPv6 ile Tanışıklığım 1997 2001 Solaris 8 IPv6 Project İlk IETF IPv6 standard uyumlu işletim sistemi IETF (IPng,
MCR02-AE Ethernet Temassız Kart Okuyucu
MCR02-AE Ethernet Temassız Kart Okuyucu Teknik Özellikleri Ethernet 10BaseT Dahili TCP/IP Stack TCP/IP Client-Server Bağlantı Özelliği Dahili DNS İstemcisi DHCP veya Statik IP ile çalışabilme UDP, TCP,ARP,ICMP(ping)
ICMP Deyip Geçmeyin 19.11.2011, A. Kadir Altan, kadiraltan-hotmail-com
ICMP Deyip Geçmeyin 19.11.2011, A. Kadir Altan, kadiraltan-hotmail-com "Bundan da ne olacak ki?"... Bilişim güvenliğinde çok sık karşılaştığımız bir tepki. Oysa yazılımcı ya da ağ sorumlusunun ciddiye
Elbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA VIII Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı DoD Referans Modeli - ARP ARP Address Resulation Protokol ARP Adres Çözümleme Protokolüdür. IP Adresi Donanım Adresi (MAC) DoD Referans Modeli
PARÇALARA AYIRMA ve YENİDEN KURMA
PARÇALARA AYIRMA ve YENİDEN KURMA Seyhan Ağaoğlu [email protected] ÖZET İnternet protokol takımı her biri farklı paket boyutlarına sahip birçok ağ teknolojisi üzerinde çalışabilecek şekilde tasarlanmıştır.
Syn Flood DDoS Saldırıları
Syn Flood DDoS Saldırıları SYN TCP e özel bir özelliktir TCP oturumlarını başlatmak için kullanılan TCP bayrağı Sadece oturumun başlangıç aşamasında görülür SYN paketleri veri taşıyamaz İstisna durumlar
Elbistan Meslek Yüksek Okulu 2014 2015 GÜZ Yarıyılı. 16-17 EKi. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2014 2015 GÜZ Yarıyılı 16-17 EKi. 2012 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU TCP/IP PROTOKOL GRUBU Protokol belirli bir işi düzenleyen kurallar kümesidir. Ağ protokolleri
Tuğrul Boztoprak. 1 Haziran 2009 III. ULAKNET Çalıştay ve Eğitimi
Marmara Üniversitesi nde IPv6 Deneyimi Hüseyin Yüce ([email protected]) Tuğrul Boztoprak ([email protected]) Korkunun Ecele Faydası Yok! 1. IPv6 adresi almak 2. Ana yönlendiricisinde IPv6 yönlendirme
Bilgi Güvenliği Semineri
Bilgi Güvenliği Semineri Kadir Has Universitesi Mühendislik Günleri '10 Etkinliği Bilgi Güvenliği Semineri Ozan UÇAR Certified Ethical Hacker [email protected] Hacking Kültürü Hakkında Bilgisayar yeraltı
Seagull ile Diameter Mesajları Üretme
Seagull ile Diameter Mesajları Üretme Koray OKSAY [email protected] 30 Mart 2011 1 Seagull ile Diameter Mesajları Üretme Özgür Yazılım ve Linux Günleri 2012 Ajanda Diameter Protokolü Mesaj Yapısı,
NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI
NETFİLTER VE LİNUX TABANLI BİR FİREBOX TASARIMI Gürkan KARABATAK Fırat Üni. Enformatik Bölümü [email protected] Yrd.Doç.Dr Hasan H.BALIK Fırat Üni. Mühendislik Fakültesi [email protected] ÖZET Günümüzde
[DNS Hizmetine Yönelik
[DNS Hizmetine Yönelik Dos/DDoS Saldırıları] [DNS Flood DoS/DdoS Saldırıları] [Huzeyfe ÖNAL ] [31/01/2012] [Bu belge internetin en önemli protokollerinden biri olan DNS e yönelik
Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı. 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU
Elbistan Meslek Yüksek Okulu 2013 2014 GÜZ Yarıyılı 17-18 Ara. 2013 Salı, Çarşamba Öğr. Gör. Murat KEÇECĠOĞLU Aktarım katmanında TCP ve olmak üzere iki protokol kullanılır. iletiminde sağlama yapılmadığı
Uygulama 6. Sunum 5. Oturum 4. Taşıma 3. Ağ 2. Veri iletim 1
OSI MODELİ OSI Modeli Farklıbilgisayarların ve standartların gelişmesi ile sorunların ortaya çıkması nedeniyle ISO (International Organization for Standardization), OSI(Open Systems Interconnection) modelini
Data Communications. Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü. 2. Ağ Modelleri
Veri İletişimi Data Communications Suat ÖZDEMİR Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü 2. Ağ Modelleri Ağ Modelleri Bir ağ ğ bir noktadan diğer bir noktaya veri ileten donanım ve yazılımların
Apache üzerinden Red Hat 5 yüklenmesi
Apache üzerinden Red Hat 5 yüklenmesi Erdal YAZICIOGLU Sistem ve Ağ Mühendisi 21.07.2008 MAKALEDE KULLANILAN KISALTMALAR: RHEL = Red Hat Enterprise Linux GUI = Grafical User Interface (Grafiksel Arayüz)
Bildiğimiz gibi commanda ekranın çok çeşitli sorgulamalar yapılabilir.bunlara örnek olarak
Bildiğimiz gibi commanda ekranın çok çeşitli sorgulamalar yapılabilir.bunlara örnek olarak hostname > bilgisayarin ismini gösterir. %username% > bilgisayarı login olan kullanıcı ismidir. %systemroot% >
Bölüm3 Taşıma Katmanı. Transport Layer 3-1
Bölüm3 Taşıma Katmanı Transport Layer 3-1 Bölüm 3: Taşıma Katmanı Amaç: Taşıma katmanı servisleri arkasındaki prensipleri anlamak multiplexing/ demultiplexing (çoklama) Güvenilir data transferi Akış kontrolü
BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI
BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI ITS-101A INTERNET EĞİTİM SİSTEMİ TCP/IP THE DOMAIN NAME SYSTEM (ALAN ADI SİSTEMİ) İstanbul Ticaret Üniversitesi Bilgisayar Mühendisliği Bölümü Araş. Gör. Can EYÜPOĞLU
OSI REFERANS MODELI-II
OSI REFERANS MODELI-II Ö Ğ R. G Ö R. V O L K A N A L T ı N T A Ş OSI REFERANS MODELI VERİBAĞı KATMANI Veri hattı katmanında, fiziksel katmanda elektronik medyanın üzerinde verilerin nasıl iletileceği ve
NJ/NX Kontrolcüler için Modbus TCP Kütüphanesi. Modbus TCP Modbus TCP Server FB Modbus TCP Client FB
NJ/NX Kontrolcüler için Modbus TCP Kütüphanesi Modbus TCP Modbus TCP Server FB Modbus TCP Client FB Modbus TCP Modbus Protokolü sinyalleri seri ve ethernet üzerinden gönderebilmektedir. Seri üzerinden
Hosting Firmalarına yönelik DDoS Saldırıları ve Çözüm Önerileri. Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ [email protected] www.bga.com.
Hosting Firmalarına yönelik DDoS Saldırıları ve Çözüm Önerileri Huzeyfe ÖNAL Bilgi Güvenliği AKADEMİSİ [email protected] www.bga.com.tr Konuşmacı Hakkında Huzeyfe ÖNAL Bilgi Güvenliği Danışmanı (iş hayatı)
