Wordpress Freelance Teması


Kodlama Dili:Wordpress
Sektör:Kişisel
Değerlendirme:10/7
İndir:https://yadi.sk/d/_w07ap2zeSmTF
Rar Şifresi:    escriptcin.blogspot.com
0

ASK.FM Clone Script


Kodlama Dili:PHP
Sektör:Web
Değerlendirme:10/10
İndir:https://yadi.sk/d/NvSHPA_LeRhwQ
Rar Şifresi:escriptcin.blogspot.com
0

xHTML Nedir? Özellikleri Nelerdir? Farkları Nedir?


XHTML,eXtensible HyperText Markup Language kelimelerinden üretilmiş bir kavramdır. HTML'den değişik bir programlama dili değildir. Sadece bir kavramdır. HTML'in eksikliklerini tamamlamak için tasarlanmış bir web standardıdır.


XHTML, HTML dilini ortadan kaldırmaz, sadece bir kavramıdır. İçinde yine HTML etiketleri kullanılabilir.

Avantajları
  • Tarayıcılar kodları daha çabuk algılar ve sayfa daha hızlı açılır.
  • Kodlar, bütün tarayıcılarda sorunsuz çalışır. Herhangi bir aksaklık olmaz.
  • Arama motorları XHTML ile hazırlanmış sayfaları daha kolay indexler ve tam not verir. Sayfa daha üst sıralara çıkar.
Standartları:

---------------------------------------------------------------
XHTML sayfaları bir DOCTYPE tanımlaması içermek zorundadır.
Bu tanımlama şöyledir:


Kod:
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transional.dtd">

Bu tanımlamalara DTD tanımlaması denir. Daha çeşit tanımlamaları var ama ben çok fazla detaya girmek istemiyorum.
---------------------------------------------------------------
XHTML sayfalarında XML tanımlaması yapılmalıdır.
Aşağıdaki gibi tanımlanır.


Kod:
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en" lang="en">

---------------------------------------------------------------
XHTML sayfalarında mutlaka 5 temel etiket bulunmak zorundadır.
5 Temel Etiket:
doctype
html
head
title
body

Yani sayfanın temel yapısı aşağıdaki gibi olmak zorundadır.


Kod:
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transional.dtd">
<html>
<head>
<title>Sayfa Başlığı</title>
</head>
<body>
İçerik (Content)
</body>
</html>

---------------------------------------------------------------
Her etiket mutlaka kapatılmalıdır.
XHTML sayfalarında etiketler mutlaka kapatılmak zorundadır.
Aşağıdaki kod kullanımı yanlıştır.


Kod:
<font color="red">Kırmızı Yazı
Doğrusu:


Kod:
<font color="red">Kırmızı Yazı</font>

Kapatılma etiketi olmayan etiketlerin sonuna / işareti konulmak zorundadır.
Yanlış Kullanım:


Kod:
<br> <hr> <img src="resim.png">
Doğru Kullanım:


Kod:
<br/> <hr/> <img src="resim.png"/>

---------------------------------------------------------------
Etiketlerin kapatma etiketleri düzgün yerleştirilmelidir.
Aşağıdaki kullanım yanlıştır:


Kod:
<div id="header"><b>Header</div></b>
Doğru kullanım:


Kod:
<div id="header"><b>Header</b></div>
Yani ilk açılan etiket en son, son açılan etiket ise ilk önce kapatılmalıdır.

---------------------------------------------------------------
Etiketler küçük harfle yazılmalıdır.
Aşağıdaki kullanım yanlıştır:


Kod:
<Font color="yellow">Sarı yazı</FonT>
<B>Kalın yazı</b>
<IMG src="power.gif">
Doğru kullanımları:


Kod:
<font color="yellow">Sarı yazı</fonf>
<b>Kalın yazı</b>
<img src="power.gif">

Ayrıca etiketi içindeki özellik isimleri de küçük harfle yazılmalıdır.
Yanlış Kullanım:


Kod:
<font STYLE="text-shadow: 0px 0px 8px red;">Kırmızı gölgeli yazı</font>
Doğru kullanım:


Kod:
<font style="text-shadow: 0px 0px 8px red;">Kırmızı gölgeli yazı</font>

---------------------------------------------------------------
Özelliklerin içindeki değerler mutlaka tırnak içine alınmalıdır.
Yanlış kullanım:


Kod:
<div class=footer>Alt Kısım</div>
Doğru kullanım:


Kod:
<div class="footer">Alt Kısım</div>

---------------------------------------------------------------
Özellikler kısa bir formatta yazılamaz.
Yanlış kullanım:


Kod:
<video src="videom.mp4" width="500" height="500" controls></video>
Doğru kullanım:


Kod:
<video src="videom.mp4" width="500" height="500" controls="controls"></video>

---------------------------------------------------------------
Sayfada sadece 1 kök element olmalıdır.
HTML sayfalarının kök elementi <html> etiketidir.
Sayfada birden fazla kullanılmamalıdır.
Aşağıdaki kullanım yanlıştır.


Kod:
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transional.dtd">
<html>
<head>
<title>Sayfa Başlığı</title>
</head>
<body>
İçerik (Content)
</body>
</html>
<html2>
</html2>
Doğru olanı:


Kod:
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transional.dtd">
<html>
<head>
<title>Sayfa Başlığı</title>
</head>
<body>
İçerik (Content)
</body>
</html>

---------------------------------------------------------------

Etiketlerde name parametresi yerine id parametresi kullanılmalıdır.
Yanlış Kullanımlar:

Kod:
<a name="Başlıksız Sayfa">
<img src="poweravatar.png" name="Avatar"/>
Doğru kullanımlar:


Kod:
<a id="Başlıksız Sayfa">
<img src="poweravatar.png" id="Avatar"/>

0

ASPX Baymyo Haber Portalı Scripti


Kodlama Dili:ASPX
Sektör:Haber
Değerlendirme:10/8
Bu haber portalına ücretsiz sahip olabilmek için tek yapmanız gereken şey indirip farkı görmeniz! Ücretli sürümlerimiz bu sürümden farklıdır.


Önemli Not: Yönetim Panelinde Bazı alanlarda sizden şifre ister o şifre web.config den değiştiriliyor.
VarsayilanSifre: hp

Yönetim Paneli İçin Kullanıcı Adı ve Şifre;
Kullanıcı Adı: admin@baymyo.com
Şifre: admin


Kurulum yapabilmek için;
default.aspx, App_Data, App_Theme, gibi klasörleri kullanmak istediğiniz sunucunuza gönderiniz. Tüm dosyalar sunucuya başarlığı bir şekilde gönderiiltikten sonra "Rar" lı dosya içerisinden çıkan "Beni Oku.txt" açıp hangi dosyaları "Plesk Panelden" yetkilendireceğiniz yazıyor.

"Web.Config" dosyası içerisinden sisteminize göre ayarlarınızı yapabilirsiniz. Veritabanı bağlantı ayarlarınız bu dosya içerisinden girilecektir. Sisteminiz Mail ayarlarıda bu dosya içerisinden yapılmaktadır.

MS SQL Server Database yapısı kullanılmaktadır. baymyo_haberportal.sql dosyasını yükleyin ve database kurun. Database kurulumu için öncelikle Plesk Panelden veritabanı oluşturun.

Sistem .NET Framework 4.0 ve ASP.NET teknolojisi ile C# dili kullanılarak ile yazılmıştır. Veritabanı olarak şuan için MS SQL kullanılmaktadır. Katmanlı Mimari yapısına uygundur. Kendi sınıflarını kullanmaktadır. Yazılım içerisinde eklenti şuan için yoktur tamamı ile sıfırdan yazılmış bir uygulamadır.

SQL KURULUMU İLE İLGİLİ VİDEO


  
İndir:https://yadi.sk/d/EYg-zUjBeRbNm
Rar Şifresi:escriptcin.blogspot.com
0

Bilgisayarlarda 64 Bit Mimarisi


Bilgisayar teknolojileri zaman içinde gelişir. Bu gelişmeyi takip etmek isteyenler işlemcilerin ve yazılımların geçirdiği evrimi gözleyebilirler. 8 bit makinelerle başlayan macera 70'lı yıllarda 16 bit'e ulaştı. 90'ların başında artık 32 bit'in evlere girmek üzere hazır olduğunu, 2000'lerin başından itibaren ise artık 64 bit'in standart haline geldiğini görüyoruz.

Peki 64 bit nedir, hayatımızı nasıl etkileyecek, bilgisayarlardaki etkisi nasıl olacak? 64 bit'i detaylıca anlattığımız bu makalemizde aklınızdaki sorulara cevap bulacağız. 

64 bit bilgisayar nedir?

Bilgiler, bilgisayarlar içinde bitler şeklinde ifade edilirler. Bit'i ikili sistemde bir sayı dizisi olarak tanımlayabiliriz. Bu sayı sıfırlardan ve birlerden oluşur. Ne kadar çok bit'iniz olursa o kadar çok veriyi ifade etmek mümkün olur. n adet bit, 2^n adet farklı bilgi parçasını ifade eder.

Pek çok donanım, veri akışı ile çalışmaz. Bunun yerine veri yığınlarının işlenmesiyle ilgilenirler. Bir işlemcinin gücü de bir seferde ne kadar veriyi işleyebildiği ile orantılıdır. Bu veri işleme sınırı aynı zamanda işlemcinin tek seferde RAM üzerinde erişebildiği verinin miktarıdır.

İşte, 64 bit işlemci dediğimizde, tek seferde 64 bit veriyi işleyebilecek işlemciyi anlatmış oluyoruz. Böylece, bir işlemcinin işleyebileceği bit sayısı arttıkça hızı da artmış olur. 16 bit bir işlemci, 8 bit bir işlemciden iki kat daha hızlı çalışır. 32 bit işlemci, 16 bit işlemciden iki kat daha hızlıdır. 64 bit işlemci de 32 bit işlemciye göre 2 kat daha hızlı çalışır.

Kullanıcılar için daha kısa bir tanım yapmak gerekirse 64 bit tanımı, 64 bit donanımları ve 64 bit işletim sistemlerini/yazılımları ifade eder.
0

SSL v3.0 Güvenlik Açığı Hakkında Bilinmesi Gerekenler


SSL sertifkalı sitelerin güvenliklerinden şüphe etmemize neden olan güvenlik açığı tespitleri yaygınlaşmaya başlamıştır.  Bunlardan biride son zamanlarda gündemde olan SSL V3 güvenlik açığıdır. Bu açık nedeniyle tarayıcınızın Https:// olarak giriş yapılan SSL kullanan güvenli sitelerdeki  işlemlerde tarayıcınızın  SSL v3 desteğinden kaynaklı olarak tüm çerezlerinize ulaşılmasını ve bu sayede şifreli bağlantı ile veri alış-verişiniz ele geçirilebilir ve  şifrelerin daha kolay çözülebilmesine olanak sağlamaktadır.

SSL V3 desteği 15 yıllık bir geçmişi bulunan ve tespit edilen bu açıktan sonra artık askıya alınması ve kullanımı bırakılması gereken bir protokoldür.  Google araştırmacıları tarafından tespit edilen bu açık ile ilgili POODLE saldırısı ile (Padding Oracle On Downgraded Legacy Encryption) güvenli çerezler ele geçirilebilmekte şeklinde uyarıda bulunuldu. Bu güvenlik açığının önüne geçilebilmesi için Kullanıcı bazlı olarak tüm internet tarayıcılarınızdan SSL V3 özelliğini kapatmanız gerekmektedir. SSL V3 özelliğini kapatmak  için her tarayıcı üzerinde farklı ama basit işlemler yapmak yeterlidir.

Google Chrome üzerinde bu özelliği kapatmak için :

-İlk olarak Masaüstünüzde bulunan Chrome kısayoluna sağ tıklayarak özellikler bölümüne girmemiz gerekmektedir.

– Hedef satırında bulunan  “C:\Program Files (x86)\Google\Chrome\Application\chrome.exe”   bölümünün en sonuna boşluk bırakarak   –ssl-version-min=tls1   kodunu eklememiz yeterlidir. Yani Hedef bölümü  “C:\Program Files (x86)\Google\Chrome\Application\chrome.exe” –ssl-version-min=tls1   olması gerekmektedir. Kaydederken yönetici izni isteyebilir.



Mozilla Firefox üzerinden SSL V3 özelliğini kapatmak için :

– Öncelikle Firefox tarayıcımızı açarak adres satırına “about:config” yazarak giriş yapmamız gerekmektedir.

– Gelen liste menüsünde arama ekranına “security.tls.version.min”  değerini yazarak aratmanız gerekmektedir.

–  “security.tls.version.min”  değeri 0 ise bunu üzerine 2 kez tıklayarak 1 olarak değiştirip kaydetmemiz yeterlidir.



İnternet Explorer üzerinde SSLV3 özelliğini kapatmak için :

– Öncelikle Explorer tarayıcımızı açarak Ayarlar menüsünden İnternet Seçeneklerine girmemiz gerekmektedir.

– Karşımıza gelen explorer ayarları menüsünden Gelişmiş sekmesine girerek karşımıza gelen listeden SSL V3.0 Kullan seçeneğindeki işareti kaldırmamız yeterlidir.

0

Denial of Service (DoS) Saldırıları ve Korunma Yöntemleri


Denial of service (DoS) hizmet aksatma amaçlı bir saldırı çeşitidir. Bir sisteme yapılan düzenli saldırılar sonucunda sistem çalışamaz ve hizmet veremez hale gelir. Ayrıca DoS saldırılarıyla hedef sisteme ait kaynakların tüketilmesi de amaçlanır. Bu saldırı önemli sunucuların servis vermeyi durdurması gibi büyük sorunlara yol açabilir.

Tüm DoS saldırıları iki aşamalı olarak gerçekleştirilir;

Toplu güvenliği kırma: Bu aşamada öncelikli olarak DoS saldırısı yapacak olan sistemlere ulaşılır ve saldırıyı gerçekleştirecek olan programlar yüklenir. Bu sistemler ilk zarar görecek olan sistemlerdir.
DoS saldırıları: Bu aşamada hedef sitelere saldırı yapılır ve bunun için de ilk aşamada saldırıyı gerçekleştirecek programların yüklendiği bilgisayarlar kullanılarak hedefe saldırı gerçekleştirilir.
Denial of Service saldırı türlerinin başlıcaları şunlardır;

Arabellek Aşımı Saldırıları: DOS saldırılarının en yaygın çeşitidir. Arabellek; hafızada ard arda dizili türdeş veri depolayan hafıza bloğudur. Arabellek aşımı saldırıları; bir internet sitesine, sitenin programcısının gelmesinin beklediği ve bu amaçla veri akışı için planladığı arabellek değerinin karşılayamayacağı kadar çok trafik yollanması sonucu oluşur. Saldırı, hedef sistemdeki bilinen zayıf bir noktanın üzerine, başarıya ulaşacağı bilinerek yapılabileceği gibi zayıf bir nokta bilinmeden başarı ihtimaliyle de yapılabilir.
SYN Saldırıları: Bu saldırı türünde saldırgan, internet üzerinde kullanılmayan IP adreslerini kullanarak birçok SYN paketini hedef makineye yollar. Hedef makine, alınan her SYN paketi için kaynak ayırır ve bir onay paketini(SYN-ACK), SYN paketinin geldiği IP adresine yollar. Hedef makine, kullanılmayan IP adresinden yanıt alamayacağı için SYN-ACK paketini defalarca tekrarlar. Saldırgan bu yöntemi üst üste uyguladığında hedef makine ayırdığı kaynaklardan ötürü yeni bir bağlantıyı kaldıramaz duruma gelir ve bu sebepten makineye bağlanılamaz.
Teardrop Saldırıları: Bir bilgisayara internet üzerinden gelen paketler, bilgisayarda bölünerek aktarılır. Paket verilere ayrıştırılırken, pakette bulunan ofsetler kullanılır. Bu ofset bilgilerinin çakışmaması gerekmektedir. Teardrop saldırılarında, paketi gönderen saldırgan, pakete üst üste gelecek ofsetler ekler. Paketi alan bilgisayar, böyle bir durumu kontrol edebilecek mekanizmaya sahip değilse, sistem çöker.
Smurf Saldırıları: Bu saldırı türünde, saldırgan hedef bilgisayardan ping isteğinde bulunur. Ancak ping paketi, hedef makinenin IP’sinden geliyormuş gibi görünecek şekilde hazırlanmıştır. Bu durumda ağ üzerindeki bütün makineler, hedef makineye ping atar. Hedef makine bu trafiği karşılayamaz ve bağlantı kesilir.
Servislere Aşırı Yüklenme: Bu saldırı tipi belirli kullanıcı ve servisleri düşürmek için kullanılır. Saldırı yapan kişi özel port ve kullanıcıya bir çok ICMP paketi gönderir. Bu olay ağ izleyicisi ile kolayca anlaşılır.
Message Flooding: Servislere Aşırı Yüklenme'den farklı olarak sistemin normal çalışmasını engellemez. Yine aynı şekilde paketler gönderilir ancak bu defa kullanıcı ya da servisler bu paket gönderimini normal olarak algılar. Örnek olarak; Nis sunucusunda 'flood' yapılırsa (Unix network) Nis bu isteği şifre isteği gibi görür ve böylece saldırganın kullanıcıya hükmetmesi sağlanmış olur.

Sistemin güvenliği açısından yapılması gereken ilk adım DoS saldırısının doğru analiz edilmesi ve kaynağının tespit edilmesidir. DoS saldırıları işletim sistemine sistemin içinden ya da dışından gelme olasılıklarına sahiptir. DoS saldırılarının çoğunun tespiti için internet hızının düşüklüğü ya da e-posta alamama gibi sorunlara dikkat edilmesi gerekmektedir. Bu tür durumlarda ilk aşamada bakılması gereken sistemin çıkış noktasıdır. Eğer çıkış noktası HTTP Proxy ise büyük isteklerin bir sistemden mi ya da daha fazla sistemden mi yapılmakta olduğuna bakılmalıdır. Eğer çıkış noktası ağ geçidi ise sistemden geçen paketlerin kontrol edilmesi gerekmektedir.

DoS saldırılarından korunma yöntemleri temel olarak iki gruba ayrılır;

Bant genişliği saldırıları ve korunma yöntemleri: Bu tür saldırılar savunulması en zor olan DoS saldırılarıdır, bu sebeple ataklara neden olan paketler güvenliği sağlanılması istenen sistemin ağ geçidine girmeden bu paketlerin alımını durdurmaktır. Paketlerin ağ geçidine girmeden engellenmesi için TCP SYN, UDP veya ICMP gibi aynı tür paketlerin arka arkaya geldiği takdirde takibini ve kontrolunu sağlayan yazılım kurulması gerekmektedir. Paketlerin bir ya da ikiden fazla farklı ip adresinden gönderildiği göz önüne alınırsa bu durumda İnternet Servis Sağlayıcısı'ndan destek alınması gerekmektedir.
Sistem ve servis saldırıları ve korunma yöntemleri: Bu tür saldırılar tüm ağdan çok bir ya da birkaç sisteme yönelik yapılır. Bu saldırılar birim zamanda çok yüksek sayıda paket gönderilerek, hafızada sorun yaratılarak ve yüksek sayıda geçerli istek gönderilerek yapılabilir.
Standart olarak ağ kartı paket aldığı her defada işlemciye yönelik bir istek yaratır. Bunun üzerine işlemci bu paketi ağ kartından almak üzere belirli bir zaman ayırır. TCP SYN paketleri SYN ACK paketlerini cevap olarak göndermeden önce bir zaman geçmesi gerekir. Aynı şekilde TCP, UDP ve ICMP paketleri de SYN kadar zaman almasa da yine de belirli bir zaman kaybına neden olur. Bunların dışında paket büyüklüğü ve sayısının da bant genişliğinde oluşabilecek sorunlarda büyük etkisi vardır. 
Zaman ayırma, paket büyüklüğü ve sayısı gibi problemler için daha güçlü cihazlar ya da bu sorunları azaltmak, engellemek için eklenmesi gerek komutlar kullanılmalıdır. Donanım için fazla harcamalar dışında bu sorunların çoğu "sysctl(8)" komutu kullanılarak çözülebilir. "sysctl(8)" komutu sayesinde yüksek paket geliş oranında sınırlamalar yapılabilir.
0