İÇİNDEKİLER
İçindekiler
Önsöz 5
1. Bölüm
SOSYAL MÜHENDİSLİĞE GİRİŞ
I. GİRİŞ 15
II. SOSYAL MÜHENDİSLİK 21
A. Sosyal Mühendislik Saldırısı Aşamaları 24
1. Bilgi Toplama ve Hazırlık 25
2. İrtibat Kurma ve İkna 26
3. İstismar 27
4. Kaçış 28
B. Bilgisayar Temelli Sosyal Mühendislik Saldırıları 29
1. Yemleme (Phishing) 29
2. Hedefli Yemleme (Spear phishing) 32
3. Balina Avı (Whaling) 33
4. Kimlik Hırsızlığı (Spoofing) 33
C. Telefon Temelli Sosyal Mühendislik Saldırıları 35
1. SMS Yemleme (Smishing) 36
2. Telefon Dolandırıcılığı (Phone phishing–Vishing) 38
3. Yazılım Manipülasyonu 42
4. Resmî Uygulama Mağazalarındaki Zararlı Yazılımlar 45
D. İnsan Temelli Sosyal Mühendislik Saldırıları 49
1. Başkasının Yerine Geçme (Impersonating) 50
2. Omuz Sörfü ve Kulak Misafirliği (Shoulder Surfing & Eavesdropping) 51
3. Çöp Karıştırma (Dumpster Diving) 53
4. Yakından Takip (Tailgating) 54
E. İnternet / Sosyal Medya Temelli Sosyal Mühendislik Saldırıları 54
1. Sosyal Medya Dolandırıcılığı 55
2. İnternet Dolandırıcılığı 72
2. Bölüm
SOSYAL MÜHENDİSLİĞİN PSİKOLOJİK BOYUTU
I. GİRİŞ 81
II. BİZİM HİKÂYEMİZ 84
III. SİNİR SİSTEMİMİZ 102
A. Nöronlar 103
B. Merkezî Sinir Sistemi 106
1. Omurilik 107
2. Beyin Sapı 107
3. Beyincik 108
4. Talamus 108
5. Limbik Sistem 109
6. Hipotalamus 110
7. Hipokampüs 110
8. Amigdala 110
9. Beyin Kabuğu 111
IV. DUYGUSAL ZEKÂ 116
V. BEDEN DİLİ 140
A. Baş 143
B. Göz 143
C. Kulak, Burun ve Dudaklar 144
D. Eller ve Kollar 144
E. Ayaklar 145
VI. MİKRO İFADELER 146
VII. FERASET İLMİ 148
3. Bölüm
İKNA, ETKİLEME VE HEDEF SEÇİMİ
I. GİRİŞ 153
II. İKNA PRENSİPLERİ 153
A. Açık Bir Amaca Sahip Olma 154
B. Samimiyet ve Güven 156
C. Etrafla Uyumlu Olmak 167
D. Esnek Olma 168
E. Kendisinin Farkında Olmak 169
III. ETKİLEME TAKTİKLERİ 170
A. Karşılıkta Bulunma 175
B. Tutarlılık 181
C. Toplumsal Kanıt 186
D. Sevgi 191
E. Kıtlık 198
F. Hale–Boynuz Etkisi 203
G. Otorite 205
IV. BİLGİ ÇIKARIMI 210
A. Doğal Olma 211
B. Bilgili Olma 213
C. Açgözlülükten Kaçınma 214
D. Yağcılık 215
E. Yanlış Beyanatlar Kullanma ve Yapay Cehalet 216
F. Dinleme ve Destek Çıkma 217
V. HEDEF SEÇİMİ 217
A. Bankalar 221
B. Çalışanlar 223
1. Finans Departmanı Çalışanları 224
2. Bilişim Personeli 227
3. Üst Düzey Yöneticiler 231
4. Müşteri Hizmetleri Personeli 233
C. Yaşlı İnsanlar 235
D. Dikkat Etmeyen Herkes 238
4. Bölüm
HAZIRLIK VE SOSYAL MÜHENDİSLİK ARAÇLARI
I. GİRİŞ 243
II. AÇIK KAYNAK İSTİHBARATI (OSINT) 244
III. İZLENİYOR MUYUZ? 253
IV. MICROSOFT WINDOWS VERİ TOPLAMA POLİTİKASI 259
V. İNTERNET KATMANLARI 261
VI. BİLGİSAYARIN HAZIRLANMASI 268
A. Anti–Virüs, VPN 271
B. Parola Yöneticisi 273
C. Mozilla Firefox 275
D. Mozilla Firefox Eklentiler 276
E. Brave Web Tarayıcı 282
F. BasKet Note Pads 284
G. Dradis 285
H. CherryTree 285
I. Sanal Makineler (Virtual Machines) 286
İ. Sanal Makine Kurulumu 287
J. Tor (The Onion Router) 291
K. Tor Nasıl Çalışır? 296
1. Genel 296
2. Güvenli Devre Oluşturma 300
3. Dizin Sunucuları (Directory Node) 302
4. Köprü Düğüm Noktaları (Bridge Nodes) 304
L. Tor Onion Hizmetleri 305
M. Dark Web Erişimi 308
5. Bölüm
BİLGİ TOPLAMA VE SALDIRI
I. GİRİŞ 315
II. TEKNİK BİLGİ TOPLAMA YÖNTEMLERİ 316
A. Web Siteleri 316
B. Arama Motorları 320
C. Sosyal Medya 328
D. Facebook 329
E. LinkedIn 332
F. Twitter 334
G. Instagram 338
H. Diğerleri 341
I. Wayback Machine 342
İ. PIPL 345
J. Maltego 346
K. E–posta Adresleri 348
L. Telefon Numaraları 350
M. Dark Web’den Satın Alınan Bilgiler 352
N. Kripto Varlıklara Yönelik Saldırılar 357
III. TEKNİK OLMAYAN BİLGİ TOPLAMA YÖNTEMLERİ 361
A. Gözlem 361
B. Çöp Karıştırma 362
C. Taklit ve Sızma 363
IV. YEMLEME (PHISHING) SALDIRISI ÖRNEKLERİ 363
A. Oturum Açma Bilgilerini Çalma 363
B. Makro Saldırısı 371
V. SON SÖZ 374
Kaynakça 379
Kavramlar Dizini 391
Yazarlar Hakkında 395 |