Kategoriler
Eser Adı Yazar Yayınevi Açıklama İçindekiler Barkod
Arama  
Ana Sayfa Sipariş Takip Üyelik Yardım İletişim
 
 
Bülten
   

×
İnternet ve Telefon Dolandırıcılığı;
Sosyal Mühendislik
Kavram ve Sınıflandırma – Yöntemler Yaşanmış Örnekler – Karşı Tedbirler
Temmuz 2025 / 2. Baskı / 418 Syf.
Fiyatı: 550.00 TL
24 saat içerisinde temin edilir.
 
Sepete Ekle

Diğer Baskılar
 Baskı Tarih Fiyatı İndirimli
 1. Ocak 2023 545.00 TL 325.00 TL (%40) Sepete Ekle
   

Temelinde teknolojinin yanı sıra insani zaaflarımızın yer aldığı siber dolandırıcılık, literatürdeki adıyla sosyal mühendislik saldırıları hakkındaki kitap; bilişim teknolojisindeki gelişmelere paralel sürekli eklenen yeni dolandırıcılık taktik ve teknikleriyle bunlara karşı alınacak tedbirleri de kapsayacak şekilde gözden geçirilerek 2. baskısını yapmıştır.

Kitap, bağımlısı olduğumuz teknolojiyi bir nebze olsun anlaşılır kılmak ve duygusal zaaflarımızı kontrol ederek dijital dünyanın aldatıcı cazibesinin ardındaki görünmeyen tehlikelere karşı bilinçli adımlarla ilerlememizi sağlamak amacıyla kaleme alındı. Çünkü sosyal mühendislik soyut bir kavram olmanın çok ötesinde her an farklı bir maskeyle karşımıza dikilen kurnazca tasarlanmış bir teknolojik tuzak.

Kitapta, kendilerine ait olmayan özel ya da gizli bilgileri, parayı veya başka türden değerli varlıkları; teknolojinin sunduğu olanaklar, dijital platformlar ve insan psikolojisindeki zaafları ustaca kullanarak ele geçiren kişilerin kullandıkları teknik, taktik ve yöntemlerle bunlara karşı dikkat edilmesi gereken hususlar bütün yönleriyle ele alınmıştır.

Telefon, bilgisayar, internet, sosyal medya ve kripto varlık dolandırıcılıklarından paylaşım çılgınlığıyla hiçbir zaman unutmayan internet üzerinde bıraktığımız izlerle ifşa ettiğimiz bilgilerimiz ve bunların toplanma yöntemlerine, yüzeysel internetten karanlık ağa kadar internetin tüm katmanlarına, insani zaaflarımızdan bu tuzaklara düşmemizin arkasında yatan psikolojik hususlara, duygusal zekâya ve ikna prensiplerine kadar birçok husus, teknik tabirleri minimum düzeyde tutarak masal edasında ve akıcı bir dille kitapta ele alınmıştır.

Meslekleri gereği siber güvenlik, siber saldırılar ve bunlara karşı geliştirilen savunma yöntemleri konusunda üç uzmanın ortak kaleminden çıkan bu kitap, yazarların yıllar boyunca edindikleri mesleki tecrübelerden, karşılaştıkları sorunlara buldukları çözümlerden ve kendilerine yöneltilen sayısız sorudan süzülüp gelen birikimlerin bir yansımasıdır.

Bilişim teknolojisinin araç olarak kullanıldığı günümüzün en popüler dolandırıcılık yöntemi olan "Sosyal Mühendislik" Türkiye'de ilk defa bu derecede kapsamlı ve yaşanmış örnekleri içerecek şekilde konunun uzmanları tarafından bu kitapta anlatılmıştır.

Konu Başlıkları
Sosyal Mühendisliğe Giriş
Sosyal Mühendislik Saldırısı Aşamaları
Bilgisayar Temelli Sosyal Mühendislik Saldırıları
Telefon Temelli Sosyal Mühendislik Saldırıları
İnsan Temelli Sosyal Mühendislik Saldırıları
İnternet
Sosyal Medya Temelli Sosyal Mühendislik Saldırıları
Sosyal Mühendisliğin Psikolojik Boyutu
İkna, Etkileme ve Hedef Seçimi
Saldırı Hazırlığı ve Sosyal Mühendislik Araçları
Açık Kaynak İstihbaratı
İnternet Katmanları
Tor (The Onion Router)
Bilgi Toplama ve Saldırı
Teknik Bilgi Toplama Yöntemleri
Teknik Olmayan Bilgi Toplama Yöntemleri
Sosyal Mühendislik Saldırısı Örnekleri
Kripto Varlıklara Yönelik Saldırılar
Barkod: 9786253812447
Yayın Tarihi: Temmuz 2025
Baskı Sayısı:  2
Ebat: 16x24
Sayfa Sayısı: 418
Yayınevi: Seçkin Yayıncılık
Kapak Türü: Karton Kapaklı
Dili: Türkçe
Ekler: -

 

İÇİNDEKİLER
İçindekiler
Önsöz  5
1. Bölüm
SOSYAL MÜHENDİSLİĞE GİRİŞ
I. GİRİŞ  17
II. SOSYAL MÜHENDİSLİK  23
A. Sosyal Mühendislik Saldırısı Aşamaları  26
1. Bilgi Toplama ve Hazırlık  27
2. İrtibat Kurma ve İkna  28
3. İstismar  29
4. Kaçış  30
B. Bilgisayar Temelli Sosyal Mühendislik Saldırıları  31
1. E–Posta Dolandırıcılığı  31
2. “Reply–To” ile Sessiz Manipülasyon  35
3. Oltalama (Phishing)  37
4. Hedefli Oltalama (Spear phishing)  39
5. Balina Avı (Whaling)  39
6. Kimlik Hırsızlığı (Spoofing)  40
C. Telefon Temelli Sosyal Mühendislik Saldırıları  42
1. SMS Oltalama (Smishing)  42
2. Telefon Dolandırıcılığı (Phone phishing–Vishing)  43
3. Yazılım Manipülasyonu  48
4. Resmî Uygulama Mağazalarındaki Zararlı Yazılımlar  52
D. İnsan Temelli Sosyal Mühendislik Saldırıları  53
1. Başkasının Yerine Geçme (Impersonating)  54
2. Omuz Sörfü ve Kulak Misafirliği (Shoulder Surfing & Eavesdropping)  55
3. Çöp Karıştırma (Dumpster Diving)  57
4. Yakından Takip (Tailgating)  58
E. İnternet / Sosyal Medya Temelli Sosyal Mühendislik Saldırıları  58
1. Sosyal Medya Dolandırıcılığı  59
2. İnternet Dolandırıcılığı  72
2. Bölüm
SOSYAL MÜHENDİSLİĞİN PSİKOLOJİK BOYUTU
I. GİRİŞ  79
II. BİZİM HİKÂYEMİZ  83
III. SİNİR SİSTEMİMİZ  102
A. Nöronlar  103
B. Merkezî Sinir Sistemi  106
1. Omurilik  107
2. Beyin Sapı  107
3. Beyincik  108
4. Talamus  108
5. Limbik Sistem  109
6. Hipotalamus  109
7. Hipokampüs  109
8. Amigdala  110
9. Beyin Kabuğu  111
IV. DUYGUSAL ZEK  115
V. BEDEN DİLİ  140
A. Baş  142
B. Göz  143
C. Kulak, Burun ve Dudaklar  143
D. Eller ve Kollar  143
E. Ayaklar  144
VI. MİKRO İFADELER  145
VII. FERASET İLMİ  147
3. Bölüm
İKNA, ETKİLEME VE HEDEF SEÇİMİ
I. GİRİŞ  153
II. İKNA PRENSİPLERİ  153
A. Açık Bir Amaca Sahip Olma  154
B. Samimiyet ve Güven  156
C. Etrafla Uyumlu Olmak  167
D. Esnek Olma  168
E. Kendisinin Farkında Olmak  169
III. ETKİLEME TAKTİKLERİ  170
A. Karşılıkta Bulunma  175
B. Tutarlılık  181
C. Toplumsal Kanıt  186
D. Sevgi  190
E. Kıtlık  197
F. Hale–Boynuz Etkisi  202
G. Otorite  204
IV. BİLGİ ÇIKARIMI  209
A. Doğal Olma  210
B. Bilgili Olma  212
C. Açgözlülükten Kaçınma  213
D. Yağcılık  214
E. Yanlış Beyanatlar Kullanma ve Yapay Cehalet  215
F. Dinleme ve Destek Çıkma  216
V. HEDEF SEÇİMİ  216
A. Bankalar  219
B. Çalışanlar  222
1. Finans Departmanı Çalışanları  222
2. Bilişim Personeli  225
3. Üst Düzey Yöneticiler  230
4. Müşteri Hizmetleri Personeli  231
C. Yaşlı İnsanlar  233
D. Dikkat Etmeyen Herkes  235
4. Bölüm
HAZIRLIK VE SOSYAL MÜHENDİSLİK ARAÇLARI
I. GİRİŞ  241
II. AÇIK KAYNAK İSTİHBARATI (OSINT)  242
III. İZLENİYOR MUYUZ?  253
IV. İNTERNET KATMANLARI  256
V. BİLGİSAYARIN HAZIRLANMASI  264
A. Anti–Virüs, VPN  266
B. Parola Yöneticisi  269
C. Mozilla Firefox  271
D. Mozilla Firefox Eklentiler  273
E. Brave Web Tarayıcı  278
F. BasKet Note Pads  281
G. CherryTree  282
H. Sanal Makineler (Virtual Machines)  283
I. Sanal Makine Kurulumu  284
İ. Tor (The Onion Router)  287
J. Tor Nasıl Çalışır?  292
1. Genel  293
2. Güvenli Devre Oluşturma  297
3. Dizin Sunucuları (Directory Node)  299
4. Köprü Düğüm Noktaları (Bridge Nodes)  300
K. Tor Onion Hizmetleri  302
5. Bölüm
BİLGİ TOPLAMA VE SALDIRI
I. GİRİŞ  305
II. TEKNİK BİLGİ TOPLAMA YÖNTEMLERİ  306
A. Web Siteleri  306
B. Arama Motorları  310
C. Sosyal Medya  318
D. Facebook  319
E. LinkedIn  322
F. Twitter (X)  324
G. Instagram  327
H. Diğerleri  329
I. Wayback Machine  330
İ. E–posta Adresleri  332
J. Telefon Numaraları  335
K. Maltego  337
L. Crimewall  345
M. Dark Web’den Satın Alınan Bilgiler  350
III. TEKNİK OLMAYAN BİLGİ TOPLAMA YÖNTEMLERİ  355
A. Gözlem  355
B. Çöp Karıştırma  356
C. Taklit ve Sızma  357
IV. OLTALAMA (PHISHING) SALDIRISI ÖRNEKLERİ  357
A. Oturum Açma Bilgilerini Çalma  357
B. Makro Saldırısı  365
V. KRİPTO VARLIKLARA YÖNELİK SALDIRILAR  368
A. Dağıtık Defter Teknolojisi (Distributed Ledger Technology–DLT)  369
B. Blok Zinciri (Blockchain)  370
C. Kripto Varlık (Crypto Assets)  371
Ç. Kripto Cüzdanı (Crypto Wallet)  371
1. Emanet Gerektiren (Custodial) Cüzdanlar  372
2. Yazılım–Sıcak Cüzdanlar (Software Wallet)  373
3. Donanım–Soğuk Cüzdanlar (Hardware Wallet)  373
D. Coin ve Token  373
E. Akıllı Sözleşmeler (Smart Contract)  374
F. Değiştirilemez Jeton (Non–Fungible Token–NFT)  374
G. Merkeziyetsiz Borsalar (Decentralized Exchanges–DEX)  375
Ğ. Merkeziyetsiz Finans (Decentralized Finance– DeFi)  378
H. Memecoin  378
I. Shitcoin  379
İ. Hayali Borsa Uygulamaları ve Cüzdan Boşaltma  379
J. Uydurma Kripto Para (Fake Coin)  383
K. Halı Çekme (Rug Pull)  385
L. İlk Kripto Arzı (Initial Coin Offering–ICO) Dolandırıcılığı  387
M. Fiyat Manipülasyonu: Şişir–Boşalt (Pump–and–Dump) Dolandırıcılığı  388
N. Metaverse Dolandırıcılığı  389
O. Gizli Kripto Varlık Madenciliği (Cryptojacking)  392
VI. SON SÖZ  393
Kaynakça  399
Kavramlar Dizini  411
Yazarlar Hakkında  413
 







 

İÇİNDEKİLER
İçindekiler
Önsöz  5
1. Bölüm
SOSYAL MÜHENDİSLİĞE GİRİŞ
I. GİRİŞ  17
II. SOSYAL MÜHENDİSLİK  23
A. Sosyal Mühendislik Saldırısı Aşamaları  26
1. Bilgi Toplama ve Hazırlık  27
2. İrtibat Kurma ve İkna  28
3. İstismar  29
4. Kaçış  30
B. Bilgisayar Temelli Sosyal Mühendislik Saldırıları  31
1. E–Posta Dolandırıcılığı  31
2. “Reply–To” ile Sessiz Manipülasyon  35
3. Oltalama (Phishing)  37
4. Hedefli Oltalama (Spear phishing)  39
5. Balina Avı (Whaling)  39
6. Kimlik Hırsızlığı (Spoofing)  40
C. Telefon Temelli Sosyal Mühendislik Saldırıları  42
1. SMS Oltalama (Smishing)  42
2. Telefon Dolandırıcılığı (Phone phishing–Vishing)  43
3. Yazılım Manipülasyonu  48
4. Resmî Uygulama Mağazalarındaki Zararlı Yazılımlar  52
D. İnsan Temelli Sosyal Mühendislik Saldırıları  53
1. Başkasının Yerine Geçme (Impersonating)  54
2. Omuz Sörfü ve Kulak Misafirliği (Shoulder Surfing & Eavesdropping)  55
3. Çöp Karıştırma (Dumpster Diving)  57
4. Yakından Takip (Tailgating)  58
E. İnternet / Sosyal Medya Temelli Sosyal Mühendislik Saldırıları  58
1. Sosyal Medya Dolandırıcılığı  59
2. İnternet Dolandırıcılığı  72
2. Bölüm
SOSYAL MÜHENDİSLİĞİN PSİKOLOJİK BOYUTU
I. GİRİŞ  79
II. BİZİM HİKÂYEMİZ  83
III. SİNİR SİSTEMİMİZ  102
A. Nöronlar  103
B. Merkezî Sinir Sistemi  106
1. Omurilik  107
2. Beyin Sapı  107
3. Beyincik  108
4. Talamus  108
5. Limbik Sistem  109
6. Hipotalamus  109
7. Hipokampüs  109
8. Amigdala  110
9. Beyin Kabuğu  111
IV. DUYGUSAL ZEK  115
V. BEDEN DİLİ  140
A. Baş  142
B. Göz  143
C. Kulak, Burun ve Dudaklar  143
D. Eller ve Kollar  143
E. Ayaklar  144
VI. MİKRO İFADELER  145
VII. FERASET İLMİ  147
3. Bölüm
İKNA, ETKİLEME VE HEDEF SEÇİMİ
I. GİRİŞ  153
II. İKNA PRENSİPLERİ  153
A. Açık Bir Amaca Sahip Olma  154
B. Samimiyet ve Güven  156
C. Etrafla Uyumlu Olmak  167
D. Esnek Olma  168
E. Kendisinin Farkında Olmak  169
III. ETKİLEME TAKTİKLERİ  170
A. Karşılıkta Bulunma  175
B. Tutarlılık  181
C. Toplumsal Kanıt  186
D. Sevgi  190
E. Kıtlık  197
F. Hale–Boynuz Etkisi  202
G. Otorite  204
IV. BİLGİ ÇIKARIMI  209
A. Doğal Olma  210
B. Bilgili Olma  212
C. Açgözlülükten Kaçınma  213
D. Yağcılık  214
E. Yanlış Beyanatlar Kullanma ve Yapay Cehalet  215
F. Dinleme ve Destek Çıkma  216
V. HEDEF SEÇİMİ  216
A. Bankalar  219
B. Çalışanlar  222
1. Finans Departmanı Çalışanları  222
2. Bilişim Personeli  225
3. Üst Düzey Yöneticiler  230
4. Müşteri Hizmetleri Personeli  231
C. Yaşlı İnsanlar  233
D. Dikkat Etmeyen Herkes  235
4. Bölüm
HAZIRLIK VE SOSYAL MÜHENDİSLİK ARAÇLARI
I. GİRİŞ  241
II. AÇIK KAYNAK İSTİHBARATI (OSINT)  242
III. İZLENİYOR MUYUZ?  253
IV. İNTERNET KATMANLARI  256
V. BİLGİSAYARIN HAZIRLANMASI  264
A. Anti–Virüs, VPN  266
B. Parola Yöneticisi  269
C. Mozilla Firefox  271
D. Mozilla Firefox Eklentiler  273
E. Brave Web Tarayıcı  278
F. BasKet Note Pads  281
G. CherryTree  282
H. Sanal Makineler (Virtual Machines)  283
I. Sanal Makine Kurulumu  284
İ. Tor (The Onion Router)  287
J. Tor Nasıl Çalışır?  292
1. Genel  293
2. Güvenli Devre Oluşturma  297
3. Dizin Sunucuları (Directory Node)  299
4. Köprü Düğüm Noktaları (Bridge Nodes)  300
K. Tor Onion Hizmetleri  302
5. Bölüm
BİLGİ TOPLAMA VE SALDIRI
I. GİRİŞ  305
II. TEKNİK BİLGİ TOPLAMA YÖNTEMLERİ  306
A. Web Siteleri  306
B. Arama Motorları  310
C. Sosyal Medya  318
D. Facebook  319
E. LinkedIn  322
F. Twitter (X)  324
G. Instagram  327
H. Diğerleri  329
I. Wayback Machine  330
İ. E–posta Adresleri  332
J. Telefon Numaraları  335
K. Maltego  337
L. Crimewall  345
M. Dark Web’den Satın Alınan Bilgiler  350
III. TEKNİK OLMAYAN BİLGİ TOPLAMA YÖNTEMLERİ  355
A. Gözlem  355
B. Çöp Karıştırma  356
C. Taklit ve Sızma  357
IV. OLTALAMA (PHISHING) SALDIRISI ÖRNEKLERİ  357
A. Oturum Açma Bilgilerini Çalma  357
B. Makro Saldırısı  365
V. KRİPTO VARLIKLARA YÖNELİK SALDIRILAR  368
A. Dağıtık Defter Teknolojisi (Distributed Ledger Technology–DLT)  369
B. Blok Zinciri (Blockchain)  370
C. Kripto Varlık (Crypto Assets)  371
Ç. Kripto Cüzdanı (Crypto Wallet)  371
1. Emanet Gerektiren (Custodial) Cüzdanlar  372
2. Yazılım–Sıcak Cüzdanlar (Software Wallet)  373
3. Donanım–Soğuk Cüzdanlar (Hardware Wallet)  373
D. Coin ve Token  373
E. Akıllı Sözleşmeler (Smart Contract)  374
F. Değiştirilemez Jeton (Non–Fungible Token–NFT)  374
G. Merkeziyetsiz Borsalar (Decentralized Exchanges–DEX)  375
Ğ. Merkeziyetsiz Finans (Decentralized Finance– DeFi)  378
H. Memecoin  378
I. Shitcoin  379
İ. Hayali Borsa Uygulamaları ve Cüzdan Boşaltma  379
J. Uydurma Kripto Para (Fake Coin)  383
K. Halı Çekme (Rug Pull)  385
L. İlk Kripto Arzı (Initial Coin Offering–ICO) Dolandırıcılığı  387
M. Fiyat Manipülasyonu: Şişir–Boşalt (Pump–and–Dump) Dolandırıcılığı  388
N. Metaverse Dolandırıcılığı  389
O. Gizli Kripto Varlık Madenciliği (Cryptojacking)  392
VI. SON SÖZ  393
Kaynakça  399
Kavramlar Dizini  411
Yazarlar Hakkında  413
 


 
Kitap
Bülten
Kitap
Kitap
İndirimli Kitaplar
 
 
Ana Sayfa | 2021 Kaynakça Dokümanı | Hakkımızda | Bülten | Kişisel Verilerin Korunması | Yardım | İletişim

Seçkin Yayıncılık San. Tic. A.Ş.
Copyright © 1996 - 2026