Kategoriler
Eser Adı Yazar Yayınevi Açıklama İçindekiler Barkod
Arama  
Ana Sayfa Sipariş Takip Üyelik Yardım İletişim
 
 
Bülten
   

×
Siber Güvenlik Hacking Atölyesi
Ağustos 2024 / 4. Baskı / 376 Syf.
Fiyatı: 360.00 TL
24 saat içerisinde temin edilir.
 
Sepete Ekle

Diğer Baskılar
 Baskı Tarih Fiyatı İndirimli
 2. Haziran 2020 200.00 TL -      Sepete Ekle
 1. Ağustos 2017 40.00 TL -      Sepete Ekle
   

USOM Eski Daire Başkanı ve Eğitmen olan Onur AKTAŞ'ın kaleme aldığı kitap gördüğü yoğun ilgi sonucunda, güncellenmiş ve geliştirilmiş 4. Baskısını yapmıştır.

Siber güvenlik ve hacking konularına meraklıysanız ve nereden başlamanız gerektiğini bilmiyorsanız, bu kitap sizin için hazırlandı. Teknik anlamda yetkin bir uzman olmak isteyenler için ideal bir rehber sunuyor.

Bu kitap, güvenlik konusuna sağlam bir başlangıç yapmak, ofensif siber güvenlik yazılımlarının arkasındaki mantığı anlamak ve yazılım bağımsız teknik siber güvenlik eğitimi almak isteyenler için yazıldı. Bilgilerinizi siber güvenlik açısından test etmek, geliştirdiğiniz yazılımın saldırılara karşı dayanıklılığını öğrenmek ve gerçek dünyada karşılaşabileceğiniz hacking deneyimini özel "lab" ortamında yaşamak isteyenler için mükemmel bir kaynak.

Kitabın Atölye bölümü, pratik yapmanızı sağlayacak örnekleri içermektedir. İnternette birçok İngilizce kaynak bulabilirsiniz, ancak öğrendiklerinizi uygulayabileceğiniz, Türkçe zafiyet içeren sistemlerin bulunduğu bir web platformu, siber güvenlik uzmanı olma yolunda size büyük avantaj sağlayacaktır. Bu bölümün nasıl kullanılacağını detaylı olarak anlatan kısım da kitabın içerisinde yer almaktadır.

Konu Başlıkları
Kaba–kuvvet (brute–force) Saldırıları
Sosyal Mühendislik Saldırıları
Dosya Yerleştirme Saldırıları
XSS Türleri ve Saldırıları
Yetkisiz Erişimler
Hatalı Yapılandırmalar
CORS
SQL Enjeksiyon Türleri
Sömürü Geliştirme Temelleri
Siber Kuvvet Uygulama Atölyesinin Açıklamalı Kitabıdır
Barkod: 9789750293825
Yayın Tarihi: Ağustos 2024
Baskı Sayısı:  4
Ebat: 16x24
Sayfa Sayısı: 376
Yayınevi: Seçkin Yayıncılık
Kapak Türü: Karton Kapaklı
Dili: Türkçe
Ekler: -

 

İÇİNDEKİLER
İçindekiler
Önsöz  5
Kimler İçin?  13
Bu Kitabı Nasıl Okumalıyım?  15
Atölye Kullanımı ve Siber Kuvvet (“siberkuvvet.com”)  19
Feragatname  20
Uyarı  20
Teşekkürler  23
Temel Yazılım Bilgisi ve Python  25
Değişken Türleri  27
Fonksiyonlara Giriş  31
Modüller  35
Döngüler  36
Koşullar  37
Okuma Listesi  42
Ağ ve Güvenlik Bilgisi  43
Giriş  43
İnternet nedir?  46
Ağları Oluşturan Bileşenler  46
Ağların Ağı Nasıl Çalışır?  50
İnternet Servis Sağlayıcıları Nasıl Çalışır?  54
OSI Katmanları  55
TCP/IP  56
PORT  58
Kavramlar, Terimler, Cihazlar  60
NAT (Network Address Translation)  60
NAC (Network Access/Admission Control) ve 802.1x  61
Firewall (Güvenlik Duvarı)  62
Intrusion Prevention System (IPS)  63
Antivirüs – Antispam Gateway  64
Web Filtreleme  65
Web Application Firewall (WAF)  65
Data Leak/Leakage Prevention (DLP)  66
Unified Threat Managament (UTM)  66
Distributed Denial of Service (DDoS) Mitigation  67
Temel Linux Bilgisi  71
Hazırlık  71
Sanal Makine Kurulumu  72
Temel Linux Komutları  79
Kullanıcı Yönetimi  88
Paket Yönetimi  90
Girdi, Çıktı ve Metin İşleme Yöntemleri  91
Basit Bash ing  94
Sonuç  96
Okuma Parçası : Ağ’ın Söyledikleri  97
Temel Windows Bilgisi  101
Temel Windows Komutları  104
Powershell’e Giriş  104
Sonuç  112
1. BÖLÜM
KABA–KUVVET (BRUTE–FORCE) SALDIRILARI
1.1 Genel Bilgi  113
1.2 Saldırı Açıklaması  116
1.3 Gerçek Hayat Senaryoları  123
1.4 Atölye  125
1.5 Okuma Listesi  125
1.6 Cevap Verilmesi Gereken Sorular  127
Okuma Parçası: Parola Saldırıları  128
2. BÖLÜM
SOSYAL MÜHENDİSLİK SALDIRILARI
2.1 Genel Bilgi  141
2.2 Saldırı Açıklaması  143
2.3 Gerçek Hayat Senaryoları  151
2.4 Atölye  153
2.5 Okuma Listesi  153
2.6 Cevap Verilmesi Gereken Sorular  154
Okuma Parçası: Bilgi Toplama  155
3. BÖLÜM:
DOSYA YERLEŞTİRME SALDIRILARI: YEREL
3.1 Genel Bilgi  159
3.2 Saldırı Açıklaması  161
3.3 Gerçek Hayat Senaryoları  165
3.4 Atölye  165
3.5 Okuma Listesi  165
3.6 Cevap Verilmesi Gereken Sorular  166
Okuma Parçası: Çantanızda Bulunması Gereken Çakı – Ncat  168
4. BÖLÜM:
BU BİR UYARIDIR: TARAYICIDAKİ KODLAR!
4.1 Genel Bilgi  173
4.2 Saldırı Açıklaması  179
4.3 Gerçek Hayat Senaryoları  182
4.4 Atölye  183
4.5 Okuma Listesi  183
4.6 Cevap Verilmesi Gereken Sorular  184
Okuma Parçası: Reverse ve Bind Shell  185
5. BÖLÜM:
YUMUŞAK YERE VURUN: YETKİSİZ ERİŞİMLER
5.1 Genel Bilgi  189
Senaryo 1  189
Senaryo 2  191
5.2 Saldırı Açıklaması  193
Senaryo 1  193
Senaryo 2  197
5.3 Gerçek Hayat Senaryoları  202
5.4 Atölye  203
5.5 Okuma Listesi  203
5.6 Cevap Verilmesi Gereken Sorular  204
Okuma Parçası: Soket Kullanarak Uzaktan Komut Çalıştırma  205
6. BÖLÜM:
YARIŞ, YARIŞ, YARIŞ
6.1 Genel Bilgi  215
6.2 Saldırı Açıklaması  216
6.3 Gerçek Hayat Senaryoları  225
6.4 Atölye  225
6.5 Okuma Listesi  226
6.6 Cevap Verilmesi Gereken Sorular  226
Okuma Parçası: İnternetin Çocukluğu ve Olgunlaşması  227
7. BÖLÜM:
DİJİTAL ORTAMDA FAZLA YETKİ PAYLAŞMAK İYİ DEĞİLDİR:
KAYNAK PAYLAŞIM ZAFİYETİ (CORS)
7.1 Genel Bilgi  231
7.2 Saldırı Açıklaması  234
7.3 Gerçek Hayat Senaryoları  242
7.4 Atölye  242
7.5 Okuma Listesi  243
7.6 Cevap Verilmesi Gereken Sorular  243
8. BÖLÜM:
BİRİSİ SQL Mİ DEDİ?
8.1 Genel Bilgi  245
8.2 Saldırı Açıklaması  251
8.3 Gerçek Hayat Senaryoları  258
8.4 Atölye  260
8.5 Okuma Listesi  260
8.6 Cevap Verilmesi Gereken Sorular  261
Okuma Parçası: Bilmeden Olmazlar  262
9. BÖLÜM:
KİTAPTAKİ SON UYARI!
9.1 Genel Bilgi  265
9.2 Saldırı Açıklaması  267
9.3 Gerçek Hayat Senaryoları  270
9.4 Atölye  270
9.5 Okuma Listesi  270
9.6 Cevap Verilmesi Gereken Sorular  271
Okuma Parçası: BeEF XSS Framework  272
10. BÖLÜM:
KÖRLEMESİNE SQL
10.1 Genel Bilgi  279
10.2 Saldırı Açıklaması  283
10.3 Gerçek Hayat Senaryoları  285
10.4 Atölye  285
10.5 Okuma Listesi  286
10.6 Cevap Verilmesi Gereken Sorular  286
Okuma Parçası: Metasploit  287
11. BÖLÜM:
DOSYA YÜKLEME ZAFİYETLERİ
11.1 Genel Bilgi  293
11.2 Saldırı Açıklaması  298
11.3 Gerçek Hayat Senaryoları  309
11.4 Atölye  312
11.5 Okuma Listesi  312
11.6 Cevap Verilmesi Gereken Sorular  312
Okuma Parçası : Siber Güvenlikteki Basit Ama Ölümcül Hatalar (Yanlış Yapılandırmalar)  314
12. BÖLÜM:
ADIM ADIM BELLEK TAŞIRMA (BUFFER OVERFLOW)
12.1 Genel Bilgi  317
12.2 Saldırı Açıklaması  329
12.3 Gerçek Hayat Senaryoları  345
12.4 Atölye  346
12.5 Okuma Listesi  346
Okuma Parçası: Sömürüden Sonra Sömürü Gelir  348
13. BÖLÜM:
HATA YAKALAMAYI YAKALAMA (SEH TABANLI SÖMÜRÜ GELİŞTİRME)
13.1 Genel Bilgi  351
13.2 Saldırı Açıklaması  354
13.3 Gerçek Hayat Senaryoları  364
13.4 Atölye  365
13.5 Okuma Listesi  365
13.6 Cevap Verilmesi Gereken Sorular  365
Kali Linux Kullanımı  367
Son Söz  375
 


Oğuz Kaan Pehlivan
Eylül 2024
190.00 TL
Sepete Ekle
Abdulaziz Altuntaş
Şubat 2024
187.50 TL
Sepete Ekle
Erdal Özkaya ...
Ocak 2023
435.00 TL
Sepete Ekle





 

İÇİNDEKİLER
İçindekiler
Önsöz  5
Kimler İçin?  13
Bu Kitabı Nasıl Okumalıyım?  15
Atölye Kullanımı ve Siber Kuvvet (“siberkuvvet.com”)  19
Feragatname  20
Uyarı  20
Teşekkürler  23
Temel Yazılım Bilgisi ve Python  25
Değişken Türleri  27
Fonksiyonlara Giriş  31
Modüller  35
Döngüler  36
Koşullar  37
Okuma Listesi  42
Ağ ve Güvenlik Bilgisi  43
Giriş  43
İnternet nedir?  46
Ağları Oluşturan Bileşenler  46
Ağların Ağı Nasıl Çalışır?  50
İnternet Servis Sağlayıcıları Nasıl Çalışır?  54
OSI Katmanları  55
TCP/IP  56
PORT  58
Kavramlar, Terimler, Cihazlar  60
NAT (Network Address Translation)  60
NAC (Network Access/Admission Control) ve 802.1x  61
Firewall (Güvenlik Duvarı)  62
Intrusion Prevention System (IPS)  63
Antivirüs – Antispam Gateway  64
Web Filtreleme  65
Web Application Firewall (WAF)  65
Data Leak/Leakage Prevention (DLP)  66
Unified Threat Managament (UTM)  66
Distributed Denial of Service (DDoS) Mitigation  67
Temel Linux Bilgisi  71
Hazırlık  71
Sanal Makine Kurulumu  72
Temel Linux Komutları  79
Kullanıcı Yönetimi  88
Paket Yönetimi  90
Girdi, Çıktı ve Metin İşleme Yöntemleri  91
Basit Bash ing  94
Sonuç  96
Okuma Parçası : Ağ’ın Söyledikleri  97
Temel Windows Bilgisi  101
Temel Windows Komutları  104
Powershell’e Giriş  104
Sonuç  112
1. BÖLÜM
KABA–KUVVET (BRUTE–FORCE) SALDIRILARI
1.1 Genel Bilgi  113
1.2 Saldırı Açıklaması  116
1.3 Gerçek Hayat Senaryoları  123
1.4 Atölye  125
1.5 Okuma Listesi  125
1.6 Cevap Verilmesi Gereken Sorular  127
Okuma Parçası: Parola Saldırıları  128
2. BÖLÜM
SOSYAL MÜHENDİSLİK SALDIRILARI
2.1 Genel Bilgi  141
2.2 Saldırı Açıklaması  143
2.3 Gerçek Hayat Senaryoları  151
2.4 Atölye  153
2.5 Okuma Listesi  153
2.6 Cevap Verilmesi Gereken Sorular  154
Okuma Parçası: Bilgi Toplama  155
3. BÖLÜM:
DOSYA YERLEŞTİRME SALDIRILARI: YEREL
3.1 Genel Bilgi  159
3.2 Saldırı Açıklaması  161
3.3 Gerçek Hayat Senaryoları  165
3.4 Atölye  165
3.5 Okuma Listesi  165
3.6 Cevap Verilmesi Gereken Sorular  166
Okuma Parçası: Çantanızda Bulunması Gereken Çakı – Ncat  168
4. BÖLÜM:
BU BİR UYARIDIR: TARAYICIDAKİ KODLAR!
4.1 Genel Bilgi  173
4.2 Saldırı Açıklaması  179
4.3 Gerçek Hayat Senaryoları  182
4.4 Atölye  183
4.5 Okuma Listesi  183
4.6 Cevap Verilmesi Gereken Sorular  184
Okuma Parçası: Reverse ve Bind Shell  185
5. BÖLÜM:
YUMUŞAK YERE VURUN: YETKİSİZ ERİŞİMLER
5.1 Genel Bilgi  189
Senaryo 1  189
Senaryo 2  191
5.2 Saldırı Açıklaması  193
Senaryo 1  193
Senaryo 2  197
5.3 Gerçek Hayat Senaryoları  202
5.4 Atölye  203
5.5 Okuma Listesi  203
5.6 Cevap Verilmesi Gereken Sorular  204
Okuma Parçası: Soket Kullanarak Uzaktan Komut Çalıştırma  205
6. BÖLÜM:
YARIŞ, YARIŞ, YARIŞ
6.1 Genel Bilgi  215
6.2 Saldırı Açıklaması  216
6.3 Gerçek Hayat Senaryoları  225
6.4 Atölye  225
6.5 Okuma Listesi  226
6.6 Cevap Verilmesi Gereken Sorular  226
Okuma Parçası: İnternetin Çocukluğu ve Olgunlaşması  227
7. BÖLÜM:
DİJİTAL ORTAMDA FAZLA YETKİ PAYLAŞMAK İYİ DEĞİLDİR:
KAYNAK PAYLAŞIM ZAFİYETİ (CORS)
7.1 Genel Bilgi  231
7.2 Saldırı Açıklaması  234
7.3 Gerçek Hayat Senaryoları  242
7.4 Atölye  242
7.5 Okuma Listesi  243
7.6 Cevap Verilmesi Gereken Sorular  243
8. BÖLÜM:
BİRİSİ SQL Mİ DEDİ?
8.1 Genel Bilgi  245
8.2 Saldırı Açıklaması  251
8.3 Gerçek Hayat Senaryoları  258
8.4 Atölye  260
8.5 Okuma Listesi  260
8.6 Cevap Verilmesi Gereken Sorular  261
Okuma Parçası: Bilmeden Olmazlar  262
9. BÖLÜM:
KİTAPTAKİ SON UYARI!
9.1 Genel Bilgi  265
9.2 Saldırı Açıklaması  267
9.3 Gerçek Hayat Senaryoları  270
9.4 Atölye  270
9.5 Okuma Listesi  270
9.6 Cevap Verilmesi Gereken Sorular  271
Okuma Parçası: BeEF XSS Framework  272
10. BÖLÜM:
KÖRLEMESİNE SQL
10.1 Genel Bilgi  279
10.2 Saldırı Açıklaması  283
10.3 Gerçek Hayat Senaryoları  285
10.4 Atölye  285
10.5 Okuma Listesi  286
10.6 Cevap Verilmesi Gereken Sorular  286
Okuma Parçası: Metasploit  287
11. BÖLÜM:
DOSYA YÜKLEME ZAFİYETLERİ
11.1 Genel Bilgi  293
11.2 Saldırı Açıklaması  298
11.3 Gerçek Hayat Senaryoları  309
11.4 Atölye  312
11.5 Okuma Listesi  312
11.6 Cevap Verilmesi Gereken Sorular  312
Okuma Parçası : Siber Güvenlikteki Basit Ama Ölümcül Hatalar (Yanlış Yapılandırmalar)  314
12. BÖLÜM:
ADIM ADIM BELLEK TAŞIRMA (BUFFER OVERFLOW)
12.1 Genel Bilgi  317
12.2 Saldırı Açıklaması  329
12.3 Gerçek Hayat Senaryoları  345
12.4 Atölye  346
12.5 Okuma Listesi  346
Okuma Parçası: Sömürüden Sonra Sömürü Gelir  348
13. BÖLÜM:
HATA YAKALAMAYI YAKALAMA (SEH TABANLI SÖMÜRÜ GELİŞTİRME)
13.1 Genel Bilgi  351
13.2 Saldırı Açıklaması  354
13.3 Gerçek Hayat Senaryoları  364
13.4 Atölye  365
13.5 Okuma Listesi  365
13.6 Cevap Verilmesi Gereken Sorular  365
Kali Linux Kullanımı  367
Son Söz  375
 


 
Kitap
Bülten
Kitap
Kitap
İndirimli Kitaplar
 
 
Ana Sayfa | 2021 Kaynakça Dokümanı | Hakkımızda | Bülten | Kişisel Verilerin Korunması | Yardım | İletişim

Seçkin Yayıncılık San. Tic. A.Ş.
Copyright © 1996 - 2024