İÇİNDEKİLER
İçindekiler
Önsöz 5
Kimler İçin? 13
Bu Kitabı Nasıl Okumalıyım? 15
Atölye Kullanımı ve Siber Kuvvet (“siberkuvvet.com”) 19
Feragatname 20
Uyarı 20
Teşekkürler 23
Temel Yazılım Bilgisi ve Python 25
Değişken Türleri 27
Fonksiyonlara Giriş 31
Modüller 35
Döngüler 36
Koşullar 37
Okuma Listesi 42
Ağ ve Güvenlik Bilgisi 43
Giriş 43
İnternet nedir? 46
Ağları Oluşturan Bileşenler 46
Ağların Ağı Nasıl Çalışır? 50
İnternet Servis Sağlayıcıları Nasıl Çalışır? 54
OSI Katmanları 55
TCP/IP 56
PORT 58
Kavramlar, Terimler, Cihazlar 60
NAT (Network Address Translation) 60
NAC (Network Access/Admission Control) ve 802.1x 61
Firewall (Güvenlik Duvarı) 62
Intrusion Prevention System (IPS) 63
Antivirüs – Antispam Gateway 64
Web Filtreleme 65
Web Application Firewall (WAF) 65
Data Leak/Leakage Prevention (DLP) 66
Unified Threat Managament (UTM) 66
Distributed Denial of Service (DDoS) Mitigation 67
Temel Linux Bilgisi 71
Hazırlık 71
Sanal Makine Kurulumu 72
Temel Linux Komutları 79
Kullanıcı Yönetimi 88
Paket Yönetimi 90
Girdi, Çıktı ve Metin İşleme Yöntemleri 91
Basit Bash ing 94
Sonuç 96
Okuma Parçası : Ağ’ın Söyledikleri 97
Temel Windows Bilgisi 101
Temel Windows Komutları 104
Powershell’e Giriş 104
Sonuç 112
1. BÖLÜM
KABA–KUVVET (BRUTE–FORCE) SALDIRILARI
1.1 Genel Bilgi 113
1.2 Saldırı Açıklaması 116
1.3 Gerçek Hayat Senaryoları 123
1.4 Atölye 125
1.5 Okuma Listesi 125
1.6 Cevap Verilmesi Gereken Sorular 127
Okuma Parçası: Parola Saldırıları 128
2. BÖLÜM
SOSYAL MÜHENDİSLİK SALDIRILARI
2.1 Genel Bilgi 141
2.2 Saldırı Açıklaması 143
2.3 Gerçek Hayat Senaryoları 151
2.4 Atölye 153
2.5 Okuma Listesi 153
2.6 Cevap Verilmesi Gereken Sorular 154
Okuma Parçası: Bilgi Toplama 155
3. BÖLÜM:
DOSYA YERLEŞTİRME SALDIRILARI: YEREL
3.1 Genel Bilgi 159
3.2 Saldırı Açıklaması 161
3.3 Gerçek Hayat Senaryoları 165
3.4 Atölye 165
3.5 Okuma Listesi 165
3.6 Cevap Verilmesi Gereken Sorular 166
Okuma Parçası: Çantanızda Bulunması Gereken Çakı – Ncat 168
4. BÖLÜM:
BU BİR UYARIDIR: TARAYICIDAKİ KODLAR!
4.1 Genel Bilgi 173
4.2 Saldırı Açıklaması 179
4.3 Gerçek Hayat Senaryoları 182
4.4 Atölye 183
4.5 Okuma Listesi 183
4.6 Cevap Verilmesi Gereken Sorular 184
Okuma Parçası: Reverse ve Bind Shell 185
5. BÖLÜM:
YUMUŞAK YERE VURUN: YETKİSİZ ERİŞİMLER
5.1 Genel Bilgi 189
Senaryo 1 189
Senaryo 2 191
5.2 Saldırı Açıklaması 193
Senaryo 1 193
Senaryo 2 197
5.3 Gerçek Hayat Senaryoları 202
5.4 Atölye 203
5.5 Okuma Listesi 203
5.6 Cevap Verilmesi Gereken Sorular 204
Okuma Parçası: Soket Kullanarak Uzaktan Komut Çalıştırma 205
6. BÖLÜM:
YARIŞ, YARIŞ, YARIŞ
6.1 Genel Bilgi 215
6.2 Saldırı Açıklaması 216
6.3 Gerçek Hayat Senaryoları 225
6.4 Atölye 225
6.5 Okuma Listesi 226
6.6 Cevap Verilmesi Gereken Sorular 226
Okuma Parçası: İnternetin Çocukluğu ve Olgunlaşması 227
7. BÖLÜM:
DİJİTAL ORTAMDA FAZLA YETKİ PAYLAŞMAK İYİ DEĞİLDİR:
KAYNAK PAYLAŞIM ZAFİYETİ (CORS)
7.1 Genel Bilgi 231
7.2 Saldırı Açıklaması 234
7.3 Gerçek Hayat Senaryoları 242
7.4 Atölye 242
7.5 Okuma Listesi 243
7.6 Cevap Verilmesi Gereken Sorular 243
8. BÖLÜM:
BİRİSİ SQL Mİ DEDİ?
8.1 Genel Bilgi 245
8.2 Saldırı Açıklaması 251
8.3 Gerçek Hayat Senaryoları 258
8.4 Atölye 260
8.5 Okuma Listesi 260
8.6 Cevap Verilmesi Gereken Sorular 261
Okuma Parçası: Bilmeden Olmazlar 262
9. BÖLÜM:
KİTAPTAKİ SON UYARI!
9.1 Genel Bilgi 265
9.2 Saldırı Açıklaması 267
9.3 Gerçek Hayat Senaryoları 270
9.4 Atölye 270
9.5 Okuma Listesi 270
9.6 Cevap Verilmesi Gereken Sorular 271
Okuma Parçası: BeEF XSS Framework 272
10. BÖLÜM:
KÖRLEMESİNE SQL
10.1 Genel Bilgi 279
10.2 Saldırı Açıklaması 283
10.3 Gerçek Hayat Senaryoları 285
10.4 Atölye 285
10.5 Okuma Listesi 286
10.6 Cevap Verilmesi Gereken Sorular 286
Okuma Parçası: Metasploit 287
11. BÖLÜM:
DOSYA YÜKLEME ZAFİYETLERİ
11.1 Genel Bilgi 293
11.2 Saldırı Açıklaması 298
11.3 Gerçek Hayat Senaryoları 309
11.4 Atölye 312
11.5 Okuma Listesi 312
11.6 Cevap Verilmesi Gereken Sorular 312
Okuma Parçası : Siber Güvenlikteki Basit Ama Ölümcül Hatalar (Yanlış Yapılandırmalar) 314
12. BÖLÜM:
ADIM ADIM BELLEK TAŞIRMA (BUFFER OVERFLOW)
12.1 Genel Bilgi 317
12.2 Saldırı Açıklaması 329
12.3 Gerçek Hayat Senaryoları 345
12.4 Atölye 346
12.5 Okuma Listesi 346
Okuma Parçası: Sömürüden Sonra Sömürü Gelir 348
13. BÖLÜM:
HATA YAKALAMAYI YAKALAMA (SEH TABANLI SÖMÜRÜ GELİŞTİRME)
13.1 Genel Bilgi 351
13.2 Saldırı Açıklaması 354
13.3 Gerçek Hayat Senaryoları 364
13.4 Atölye 365
13.5 Okuma Listesi 365
13.6 Cevap Verilmesi Gereken Sorular 365
Kali Linux Kullanımı 367
Son Söz 375 |