|
İÇİNDEKİLER
İçindekiler
Önsöz 5
1. Bölüm
SOSYAL MÜHENDİSLİĞE GİRİŞ
I. GİRİŞ 17
II. SOSYAL MÜHENDİSLİK 23
A. Sosyal Mühendislik Saldırısı Aşamaları 26
1. Bilgi Toplama ve Hazırlık 27
2. İrtibat Kurma ve İkna 28
3. İstismar 29
4. Kaçış 30
B. Bilgisayar Temelli Sosyal Mühendislik Saldırıları 31
1. E–Posta Dolandırıcılığı 31
2. “Reply–To” ile Sessiz Manipülasyon 35
3. Oltalama (Phishing) 37
4. Hedefli Oltalama (Spear phishing) 39
5. Balina Avı (Whaling) 39
6. Kimlik Hırsızlığı (Spoofing) 40
C. Telefon Temelli Sosyal Mühendislik Saldırıları 42
1. SMS Oltalama (Smishing) 42
2. Telefon Dolandırıcılığı (Phone phishing–Vishing) 43
3. Yazılım Manipülasyonu 48
4. Resmî Uygulama Mağazalarındaki Zararlı Yazılımlar 52
D. İnsan Temelli Sosyal Mühendislik Saldırıları 53
1. Başkasının Yerine Geçme (Impersonating) 54
2. Omuz Sörfü ve Kulak Misafirliği (Shoulder Surfing & Eavesdropping) 55
3. Çöp Karıştırma (Dumpster Diving) 57
4. Yakından Takip (Tailgating) 58
E. İnternet / Sosyal Medya Temelli Sosyal Mühendislik Saldırıları 58
1. Sosyal Medya Dolandırıcılığı 59
2. İnternet Dolandırıcılığı 72
2. Bölüm
SOSYAL MÜHENDİSLİĞİN PSİKOLOJİK BOYUTU
I. GİRİŞ 79
II. BİZİM HİKÂYEMİZ 83
III. SİNİR SİSTEMİMİZ 102
A. Nöronlar 103
B. Merkezî Sinir Sistemi 106
1. Omurilik 107
2. Beyin Sapı 107
3. Beyincik 108
4. Talamus 108
5. Limbik Sistem 109
6. Hipotalamus 109
7. Hipokampüs 109
8. Amigdala 110
9. Beyin Kabuğu 111
IV. DUYGUSAL ZEKÂ 115
V. BEDEN DİLİ 140
A. Baş 142
B. Göz 143
C. Kulak, Burun ve Dudaklar 143
D. Eller ve Kollar 143
E. Ayaklar 144
VI. MİKRO İFADELER 145
VII. FERASET İLMİ 147
3. Bölüm
İKNA, ETKİLEME VE HEDEF SEÇİMİ
I. GİRİŞ 153
II. İKNA PRENSİPLERİ 153
A. Açık Bir Amaca Sahip Olma 154
B. Samimiyet ve Güven 156
C. Etrafla Uyumlu Olmak 167
D. Esnek Olma 168
E. Kendisinin Farkında Olmak 169
III. ETKİLEME TAKTİKLERİ 170
A. Karşılıkta Bulunma 175
B. Tutarlılık 181
C. Toplumsal Kanıt 186
D. Sevgi 190
E. Kıtlık 197
F. Hale–Boynuz Etkisi 202
G. Otorite 204
IV. BİLGİ ÇIKARIMI 209
A. Doğal Olma 210
B. Bilgili Olma 212
C. Açgözlülükten Kaçınma 213
D. Yağcılık 214
E. Yanlış Beyanatlar Kullanma ve Yapay Cehalet 215
F. Dinleme ve Destek Çıkma 216
V. HEDEF SEÇİMİ 216
A. Bankalar 219
B. Çalışanlar 222
1. Finans Departmanı Çalışanları 222
2. Bilişim Personeli 225
3. Üst Düzey Yöneticiler 230
4. Müşteri Hizmetleri Personeli 231
C. Yaşlı İnsanlar 233
D. Dikkat Etmeyen Herkes 235
4. Bölüm
HAZIRLIK VE SOSYAL MÜHENDİSLİK ARAÇLARI
I. GİRİŞ 241
II. AÇIK KAYNAK İSTİHBARATI (OSINT) 242
III. İZLENİYOR MUYUZ? 253
IV. İNTERNET KATMANLARI 256
V. BİLGİSAYARIN HAZIRLANMASI 264
A. Anti–Virüs, VPN 266
B. Parola Yöneticisi 269
C. Mozilla Firefox 271
D. Mozilla Firefox Eklentiler 273
E. Brave Web Tarayıcı 278
F. BasKet Note Pads 281
G. CherryTree 282
H. Sanal Makineler (Virtual Machines) 283
I. Sanal Makine Kurulumu 284
İ. Tor (The Onion Router) 287
J. Tor Nasıl Çalışır? 292
1. Genel 293
2. Güvenli Devre Oluşturma 297
3. Dizin Sunucuları (Directory Node) 299
4. Köprü Düğüm Noktaları (Bridge Nodes) 300
K. Tor Onion Hizmetleri 302
5. Bölüm
BİLGİ TOPLAMA VE SALDIRI
I. GİRİŞ 305
II. TEKNİK BİLGİ TOPLAMA YÖNTEMLERİ 306
A. Web Siteleri 306
B. Arama Motorları 310
C. Sosyal Medya 318
D. Facebook 319
E. LinkedIn 322
F. Twitter (X) 324
G. Instagram 327
H. Diğerleri 329
I. Wayback Machine 330
İ. E–posta Adresleri 332
J. Telefon Numaraları 335
K. Maltego 337
L. Crimewall 345
M. Dark Web’den Satın Alınan Bilgiler 350
III. TEKNİK OLMAYAN BİLGİ TOPLAMA YÖNTEMLERİ 355
A. Gözlem 355
B. Çöp Karıştırma 356
C. Taklit ve Sızma 357
IV. OLTALAMA (PHISHING) SALDIRISI ÖRNEKLERİ 357
A. Oturum Açma Bilgilerini Çalma 357
B. Makro Saldırısı 365
V. KRİPTO VARLIKLARA YÖNELİK SALDIRILAR 368
A. Dağıtık Defter Teknolojisi (Distributed Ledger Technology–DLT) 369
B. Blok Zinciri (Blockchain) 370
C. Kripto Varlık (Crypto Assets) 371
Ç. Kripto Cüzdanı (Crypto Wallet) 371
1. Emanet Gerektiren (Custodial) Cüzdanlar 372
2. Yazılım–Sıcak Cüzdanlar (Software Wallet) 373
3. Donanım–Soğuk Cüzdanlar (Hardware Wallet) 373
D. Coin ve Token 373
E. Akıllı Sözleşmeler (Smart Contract) 374
F. Değiştirilemez Jeton (Non–Fungible Token–NFT) 374
G. Merkeziyetsiz Borsalar (Decentralized Exchanges–DEX) 375
Ğ. Merkeziyetsiz Finans (Decentralized Finance– DeFi) 378
H. Memecoin 378
I. Shitcoin 379
İ. Hayali Borsa Uygulamaları ve Cüzdan Boşaltma 379
J. Uydurma Kripto Para (Fake Coin) 383
K. Halı Çekme (Rug Pull) 385
L. İlk Kripto Arzı (Initial Coin Offering–ICO) Dolandırıcılığı 387
M. Fiyat Manipülasyonu: Şişir–Boşalt (Pump–and–Dump) Dolandırıcılığı 388
N. Metaverse Dolandırıcılığı 389
O. Gizli Kripto Varlık Madenciliği (Cryptojacking) 392
VI. SON SÖZ 393
Kaynakça 399
Kavramlar Dizini 411
Yazarlar Hakkında 413 |