Kategoriler
Eser Adı Yazar Yayınevi Açıklama İçindekiler Barkod
Arama  
Ana Sayfa Sipariş Takip Üyelik Yardım İletişim
 
 
Bülten
   

×
İnternet ve Telefon Dolandırıcılığı;
Sosyal Mühendislik
Kavram ve Sınıflandırma – Yöntemler Yaşanmış Örnekler – Karşı Tedbirler
Ocak 2023 / 1. Baskı / 400 Syf.
Fiyatı: 435.00 TL
24 saat içerisinde temin edilir.
 
Sepete Ekle
   

Meslekleri, görevleri ve eğitimleri gereği siber güvenlik, siber saldırı ve karşı tedbirleri konularında uzman olan 3 yazarın kaleme aldığı bu eser, yazarların daha önce karşılaştıkları sorunların çözümlerinden, kendilerine gelen sorulardan ve mesleki tecrübelerinden oluşmaktadır.

Gelişen teknoloji, yaygınlaşan internet kullanımı ve haberleşme yöntemleri ile kişiler hakkında bilgi edinmek ve bu bilgileri kötüye kullanmak artık çok daha kolay bir hale gelmiştir.

Kitapta, teknolojinin sağladığı imkânları kullanarak insanları kandırmak suretiyle özel veya gizli bir bilgi, para veya başka değerli metaları haksız yere elde edenler, sosyal mühendisler ve kullandıkları teknik, taktik ve yöntemler bütün yönleriyle ele alınmıştır.

Bu kapsamda, sosyal mühendislik kavramı içerisinde yer alan tanımlamalar ve sınıflandırmalar yaşanmış örneklerle açıklanarak genel resim ortaya konulmuş, ardından bu tuzaklara düşmemizin arkasında yatan psikolojik hususlar, duygusal zekâ, beden dili ve feraset ilmi anlatılmıştır. Kavramsal bilgilendirmeyi tamamladıktan sonra, kendimizi dolandırıcının yerine koyarak bir sosyal mühendislik saldırısı incelemeci ve öğretici bir yaklaşımla ele alınmış, açık kaynak istihbarat toplama yöntemleri, saldırıda kullanılacak bilgisayar ve diğer araçların hazırlanması, internet üzerinde bıraktığımız izler, dark net dahil internetin tüm katmanları açıklanmış ve son aşamada örnek iki sosyal mühendislik saldırı adım adım anlatılmıştır.

Bilişim teknolojisinin kullanıldığı dolandırıcılık yöntemi olan "Sosyal Mühendislik" konusu Türkiye'de ilk defa bu derecede, "geniş, detaylı ve örnekli" olarak, konun uzmanları tarafından bu kitapta anlatılmıştır.

Konu Başlıkları
Sosyal Mühendisliğe Giriş
Sosyal Mühendislik Saldırısı Aşamaları
Bilgisayar Temelli Sosyal Mühendislik Saldırıları
Telefon Temelli Sosyal Mühendislik Saldırıları
İnsan Temelli Sosyal Mühendislik Saldırıları
İnternet – Sosyal Medya Temelli Sosyal Mühendislik Saldırıları
Sosyal Mühendisliğin Psikolojik Boyutu
İkna, Etkileme ve Hedef Seçimi
Saldırı Hazırlığı ve Sosyal Mühendislik Araçları
Açık Kaynak İstihbaratı
İnternet Katmanları
Tor (The Onion Router)
Dark Web Erişimi
Bilgi Toplama ve Saldırı
Teknik Bilgi Toplama Yöntemleri
Teknik Olmayan Bilgi Toplama Yöntemleri
Sosyal Mühendislik Saldırısı Örnekleri
Barkod: 9789750282034
Yayın Tarihi: Ocak 2023
Baskı Sayısı:  1
Ebat: 16x24
Sayfa Sayısı: 400
Yayınevi: Seçkin Yayıncılık
Kapak Türü: Karton Kapaklı
Dili: Türkçe
Ekler: -

 

İÇİNDEKİLER
İçindekiler
Önsöz  5
1. Bölüm
SOSYAL MÜHENDİSLİĞE GİRİŞ
I. GİRİŞ  15
II. SOSYAL MÜHENDİSLİK  21
A. Sosyal Mühendislik Saldırısı Aşamaları  24
1. Bilgi Toplama ve Hazırlık  25
2. İrtibat Kurma ve İkna  26
3. İstismar  27
4. Kaçış  28
B. Bilgisayar Temelli Sosyal Mühendislik Saldırıları  29
1. Yemleme (Phishing)  29
2. Hedefli Yemleme (Spear phishing)  32
3. Balina Avı (Whaling)  33
4. Kimlik Hırsızlığı (Spoofing)  33
C. Telefon Temelli Sosyal Mühendislik Saldırıları  35
1. SMS Yemleme (Smishing)  36
2. Telefon Dolandırıcılığı (Phone phishing–Vishing)  38
3. Yazılım Manipülasyonu  42
4. Resmî Uygulama Mağazalarındaki Zararlı Yazılımlar  45
D. İnsan Temelli Sosyal Mühendislik Saldırıları  49
1. Başkasının Yerine Geçme (Impersonating)  50
2. Omuz Sörfü ve Kulak Misafirliği (Shoulder Surfing & Eavesdropping)  51
3. Çöp Karıştırma (Dumpster Diving)  53
4. Yakından Takip (Tailgating)  54
E. İnternet / Sosyal Medya Temelli Sosyal Mühendislik Saldırıları  54
1. Sosyal Medya Dolandırıcılığı  55
2. İnternet Dolandırıcılığı  72
2. Bölüm
SOSYAL MÜHENDİSLİĞİN PSİKOLOJİK BOYUTU
I. GİRİŞ  81
II. BİZİM HİKÂYEMİZ  84
III. SİNİR SİSTEMİMİZ  102
A. Nöronlar  103
B. Merkezî Sinir Sistemi  106
1. Omurilik  107
2. Beyin Sapı  107
3. Beyincik  108
4. Talamus  108
5. Limbik Sistem  109
6. Hipotalamus  110
7. Hipokampüs  110
8. Amigdala  110
9. Beyin Kabuğu  111
IV. DUYGUSAL ZEK  116
V. BEDEN DİLİ  140
A. Baş  143
B. Göz  143
C. Kulak, Burun ve Dudaklar  144
D. Eller ve Kollar  144
E. Ayaklar  145
VI. MİKRO İFADELER  146
VII. FERASET İLMİ  148
3. Bölüm
İKNA, ETKİLEME VE HEDEF SEÇİMİ
I. GİRİŞ  153
II. İKNA PRENSİPLERİ  153
A. Açık Bir Amaca Sahip Olma  154
B. Samimiyet ve Güven  156
C. Etrafla Uyumlu Olmak  167
D. Esnek Olma  168
E. Kendisinin Farkında Olmak  169
III. ETKİLEME TAKTİKLERİ  170
A. Karşılıkta Bulunma  175
B. Tutarlılık  181
C. Toplumsal Kanıt  186
D. Sevgi  191
E. Kıtlık  198
F. Hale–Boynuz Etkisi  203
G. Otorite  205
IV. BİLGİ ÇIKARIMI  210
A. Doğal Olma  211
B. Bilgili Olma  213
C. Açgözlülükten Kaçınma  214
D. Yağcılık  215
E. Yanlış Beyanatlar Kullanma ve Yapay Cehalet  216
F. Dinleme ve Destek Çıkma  217
V. HEDEF SEÇİMİ  217
A. Bankalar  221
B. Çalışanlar  223
1. Finans Departmanı Çalışanları  224
2. Bilişim Personeli  227
3. Üst Düzey Yöneticiler  231
4. Müşteri Hizmetleri Personeli  233
C. Yaşlı İnsanlar  235
D. Dikkat Etmeyen Herkes  238
4. Bölüm
HAZIRLIK VE SOSYAL MÜHENDİSLİK ARAÇLARI
I. GİRİŞ  243
II. AÇIK KAYNAK İSTİHBARATI (OSINT)  244
III. İZLENİYOR MUYUZ?  253
IV. MICROSOFT WINDOWS VERİ TOPLAMA POLİTİKASI  259
V. İNTERNET KATMANLARI  261
VI. BİLGİSAYARIN HAZIRLANMASI  268
A. Anti–Virüs, VPN  271
B. Parola Yöneticisi  273
C. Mozilla Firefox  275
D. Mozilla Firefox Eklentiler  276
E. Brave Web Tarayıcı  282
F. BasKet Note Pads  284
G. Dradis  285
H. CherryTree  285
I. Sanal Makineler (Virtual Machines)  286
İ. Sanal Makine Kurulumu  287
J. Tor (The Onion Router)  291
K. Tor Nasıl Çalışır?  296
1. Genel  296
2. Güvenli Devre Oluşturma  300
3. Dizin Sunucuları (Directory Node)  302
4. Köprü Düğüm Noktaları (Bridge Nodes)  304
L. Tor Onion Hizmetleri  305
M. Dark Web Erişimi  308
5. Bölüm
BİLGİ TOPLAMA VE SALDIRI
I. GİRİŞ  315
II. TEKNİK BİLGİ TOPLAMA YÖNTEMLERİ  316
A. Web Siteleri  316
B. Arama Motorları  320
C. Sosyal Medya  328
D. Facebook  329
E. LinkedIn  332
F. Twitter  334
G. Instagram  338
H. Diğerleri  341
I. Wayback Machine  342
İ. PIPL  345
J. Maltego  346
K. E–posta Adresleri  348
L. Telefon Numaraları  350
M. Dark Web’den Satın Alınan Bilgiler  352
N. Kripto Varlıklara Yönelik Saldırılar  357
III. TEKNİK OLMAYAN BİLGİ TOPLAMA YÖNTEMLERİ  361
A. Gözlem  361
B. Çöp Karıştırma  362
C. Taklit ve Sızma  363
IV. YEMLEME (PHISHING) SALDIRISI ÖRNEKLERİ  363
A. Oturum Açma Bilgilerini Çalma  363
B. Makro Saldırısı  371
V. SON SÖZ  374
Kaynakça  379
Kavramlar Dizini  391
Yazarlar Hakkında  395
 


Oğuz Kaan Pehlivan
Eylül 2024
190.00 TL
Sepete Ekle
Onur Aktaş
Ağustos 2024
360.00 TL
Sepete Ekle
Abdulaziz Altuntaş
Şubat 2024
187.50 TL
Sepete Ekle





 

İÇİNDEKİLER
İçindekiler
Önsöz  5
1. Bölüm
SOSYAL MÜHENDİSLİĞE GİRİŞ
I. GİRİŞ  15
II. SOSYAL MÜHENDİSLİK  21
A. Sosyal Mühendislik Saldırısı Aşamaları  24
1. Bilgi Toplama ve Hazırlık  25
2. İrtibat Kurma ve İkna  26
3. İstismar  27
4. Kaçış  28
B. Bilgisayar Temelli Sosyal Mühendislik Saldırıları  29
1. Yemleme (Phishing)  29
2. Hedefli Yemleme (Spear phishing)  32
3. Balina Avı (Whaling)  33
4. Kimlik Hırsızlığı (Spoofing)  33
C. Telefon Temelli Sosyal Mühendislik Saldırıları  35
1. SMS Yemleme (Smishing)  36
2. Telefon Dolandırıcılığı (Phone phishing–Vishing)  38
3. Yazılım Manipülasyonu  42
4. Resmî Uygulama Mağazalarındaki Zararlı Yazılımlar  45
D. İnsan Temelli Sosyal Mühendislik Saldırıları  49
1. Başkasının Yerine Geçme (Impersonating)  50
2. Omuz Sörfü ve Kulak Misafirliği (Shoulder Surfing & Eavesdropping)  51
3. Çöp Karıştırma (Dumpster Diving)  53
4. Yakından Takip (Tailgating)  54
E. İnternet / Sosyal Medya Temelli Sosyal Mühendislik Saldırıları  54
1. Sosyal Medya Dolandırıcılığı  55
2. İnternet Dolandırıcılığı  72
2. Bölüm
SOSYAL MÜHENDİSLİĞİN PSİKOLOJİK BOYUTU
I. GİRİŞ  81
II. BİZİM HİKÂYEMİZ  84
III. SİNİR SİSTEMİMİZ  102
A. Nöronlar  103
B. Merkezî Sinir Sistemi  106
1. Omurilik  107
2. Beyin Sapı  107
3. Beyincik  108
4. Talamus  108
5. Limbik Sistem  109
6. Hipotalamus  110
7. Hipokampüs  110
8. Amigdala  110
9. Beyin Kabuğu  111
IV. DUYGUSAL ZEK  116
V. BEDEN DİLİ  140
A. Baş  143
B. Göz  143
C. Kulak, Burun ve Dudaklar  144
D. Eller ve Kollar  144
E. Ayaklar  145
VI. MİKRO İFADELER  146
VII. FERASET İLMİ  148
3. Bölüm
İKNA, ETKİLEME VE HEDEF SEÇİMİ
I. GİRİŞ  153
II. İKNA PRENSİPLERİ  153
A. Açık Bir Amaca Sahip Olma  154
B. Samimiyet ve Güven  156
C. Etrafla Uyumlu Olmak  167
D. Esnek Olma  168
E. Kendisinin Farkında Olmak  169
III. ETKİLEME TAKTİKLERİ  170
A. Karşılıkta Bulunma  175
B. Tutarlılık  181
C. Toplumsal Kanıt  186
D. Sevgi  191
E. Kıtlık  198
F. Hale–Boynuz Etkisi  203
G. Otorite  205
IV. BİLGİ ÇIKARIMI  210
A. Doğal Olma  211
B. Bilgili Olma  213
C. Açgözlülükten Kaçınma  214
D. Yağcılık  215
E. Yanlış Beyanatlar Kullanma ve Yapay Cehalet  216
F. Dinleme ve Destek Çıkma  217
V. HEDEF SEÇİMİ  217
A. Bankalar  221
B. Çalışanlar  223
1. Finans Departmanı Çalışanları  224
2. Bilişim Personeli  227
3. Üst Düzey Yöneticiler  231
4. Müşteri Hizmetleri Personeli  233
C. Yaşlı İnsanlar  235
D. Dikkat Etmeyen Herkes  238
4. Bölüm
HAZIRLIK VE SOSYAL MÜHENDİSLİK ARAÇLARI
I. GİRİŞ  243
II. AÇIK KAYNAK İSTİHBARATI (OSINT)  244
III. İZLENİYOR MUYUZ?  253
IV. MICROSOFT WINDOWS VERİ TOPLAMA POLİTİKASI  259
V. İNTERNET KATMANLARI  261
VI. BİLGİSAYARIN HAZIRLANMASI  268
A. Anti–Virüs, VPN  271
B. Parola Yöneticisi  273
C. Mozilla Firefox  275
D. Mozilla Firefox Eklentiler  276
E. Brave Web Tarayıcı  282
F. BasKet Note Pads  284
G. Dradis  285
H. CherryTree  285
I. Sanal Makineler (Virtual Machines)  286
İ. Sanal Makine Kurulumu  287
J. Tor (The Onion Router)  291
K. Tor Nasıl Çalışır?  296
1. Genel  296
2. Güvenli Devre Oluşturma  300
3. Dizin Sunucuları (Directory Node)  302
4. Köprü Düğüm Noktaları (Bridge Nodes)  304
L. Tor Onion Hizmetleri  305
M. Dark Web Erişimi  308
5. Bölüm
BİLGİ TOPLAMA VE SALDIRI
I. GİRİŞ  315
II. TEKNİK BİLGİ TOPLAMA YÖNTEMLERİ  316
A. Web Siteleri  316
B. Arama Motorları  320
C. Sosyal Medya  328
D. Facebook  329
E. LinkedIn  332
F. Twitter  334
G. Instagram  338
H. Diğerleri  341
I. Wayback Machine  342
İ. PIPL  345
J. Maltego  346
K. E–posta Adresleri  348
L. Telefon Numaraları  350
M. Dark Web’den Satın Alınan Bilgiler  352
N. Kripto Varlıklara Yönelik Saldırılar  357
III. TEKNİK OLMAYAN BİLGİ TOPLAMA YÖNTEMLERİ  361
A. Gözlem  361
B. Çöp Karıştırma  362
C. Taklit ve Sızma  363
IV. YEMLEME (PHISHING) SALDIRISI ÖRNEKLERİ  363
A. Oturum Açma Bilgilerini Çalma  363
B. Makro Saldırısı  371
V. SON SÖZ  374
Kaynakça  379
Kavramlar Dizini  391
Yazarlar Hakkında  395
 


 
Kitap
Bülten
Kitap
Kitap
İndirimli Kitaplar
 
 
Ana Sayfa | 2021 Kaynakça Dokümanı | Hakkımızda | Bülten | Kişisel Verilerin Korunması | Yardım | İletişim

Seçkin Yayıncılık San. Tic. A.Ş.
Copyright © 1996 - 2024