MARC ayrıntıları
| 000 -LEADER |
| fixed length control field |
06345nam a2200313 i 4500 |
| 001 - CONTROL NUMBER |
| control field |
070973 |
| 005 - DATE AND TIME OF LATEST TRANSACTION |
| control field |
20251107140602.0 |
| 008 - FIXED-LENGTH DATA ELEMENTS--GENERAL INFORMATION |
| fixed length control field |
181213s2018 tu b 00010 tur d |
| 020 ## - INTERNATIONAL STANDARD BOOK NUMBER |
| International Standard Book Number |
9786052263174 |
| Qualifying information |
(paperback) |
| 040 ## - CATALOGING SOURCE |
| Original cataloging agency |
BAUN |
| Language of cataloging |
eng |
| Transcribing agency |
BAUN |
| Description conventions |
rda |
| 041 0# - LANGUAGE CODE |
| Language code of text/sound track or separate title |
tur |
| 049 ## - LOCAL HOLDINGS (OCLC) |
| Holding library |
BAUN_MERKEZ |
| 050 14 - LIBRARY OF CONGRESS CALL NUMBER |
| Classification number |
QA76.9.A25 |
| Item number |
C58 2018 |
| 100 1# - MAIN ENTRY--PERSONAL NAME |
| Personal name |
Çıtak, Ömer. |
| Relator term |
Author |
| 9 (RLIN) |
127876 |
| 245 10 - TITLE STATEMENT |
| Title |
Ethical hacking/ |
| Statement of responsibility, etc |
Ömer Çıtak |
| 250 ## - EDITION STATEMENT |
| Edition statement |
Birinci basım. |
| 264 #1 - PRODUCTION, PUBLICATION, DISTRIBUTION, MANUFACTURE, AND COPYRIGHT NOTICE |
| Place of production, publication, distribution, manufacture |
İstanbul : |
| Name of producer, publisher, distributor, manufacturer |
Abaküs Kitap, |
| Date of production, publication, distribution, manufacture, or copyright notice |
2018. |
| 300 ## - PHYSICAL DESCRIPTION |
| Extent |
xiii, 283 pages : |
| Other physical details |
illustrations ; |
| Dimensions |
24 cm. |
| 336 ## - CONTENT TYPE |
| Content Type Term |
text |
| Content Type Code |
txt |
| Source |
rdacontent |
| 337 ## - MEDIA TYPE |
| Media Type Term |
unmediated |
| Media Type Code |
unmediated |
| Source |
rdamedia |
| 338 ## - CARRIER TYPE |
| Carrier Type Term |
volume |
| Carrier Type Code |
volume |
| Source |
rdacarrier |
| 490 1# - SERIES STATEMENT |
| Series statement |
Abaküs ; |
| Volume number/sequential designation |
092. |
| 505 00 - FORMATTED CONTENTS NOTE |
| Title |
1. Ethical Hacking’e Giriş 1 |
| -- |
Hacker, Hacking ve Ethical Hacking Kavramları 1 |
| -- |
Siyah Şapkalı (Black Hat) Hackerlar 3 |
| -- |
Beyaz Şapkalı (White Hat) Hackerlar 4 |
| -- |
CEH (Certified Ethical Hacking) 4 |
| -- |
Gri Şapkalı Hackerlar (Gray Hat) 5 |
| -- |
Hacking ve Etik Hacking 5 |
| -- |
Genel Kültür 6 |
| -- |
Exploit 6 |
| -- |
Zero Day 6 |
| -- |
Hacktivizm 7 |
| -- |
Hata Avcılığı 7 |
| -- |
Penetrasyon Testi 8 |
| -- |
Blackbox Pentest 8 |
| -- |
Whitebox Pentest 8 |
| -- |
Graybox Pentest 9 |
| -- |
Pentest Ortamları 9 |
| -- |
Back Track 9 |
| -- |
Kali Linux 10 |
| -- |
2. Bilgi Toplama ve Keşif 19 |
| -- |
Bilgi Toplama Türleri 19 |
| -- |
Pasif Bilgi Toplama 19 |
| -- |
Aktif Bilgi Toplama 20 |
| -- |
Arama Motorları 20 |
| -- |
Google Arama Operatörleri 20 |
| -- |
Google Advanced Search 22 |
| -- |
Google Hacking Database 22 |
| -- |
Bing Arama Operatörleri 23 |
| -- |
Hedef Web Sitesi Hakkında Bilgi Toplama 24 |
| -- |
Link Extractor İşlemi 24 |
| -- |
Web Sitesi Klonlama 26 |
| -- |
Archive.org 28 |
| -- |
Whois Lookup 29 |
| -- |
E-mail Hakkında Bilgi Toplama 32 |
| -- |
Kişi Hakkında Bilgi Toplama 34 |
| -- |
Pipl.com 34 |
| -- |
Peekyou.com 35 |
| -- |
DNS (Domain Name System) 35 |
| -- |
DNS ile Sitelerin Engellenmesi Meselesi 39 |
| -- |
Ağ Hakkında Bilgi Toplama 40 |
| -- |
DNS Sorgulama 40 |
| -- |
Reverse IP 41 |
| -- |
Trace 43 |
| -- |
3. Kriptoloji 45 |
| -- |
Temel Terimler 45 |
| -- |
Parola 45 |
| -- |
Plain-text 46 |
| -- |
Cipher-text 46 |
| -- |
Parola vs. Şifre 46 |
| -- |
Encryption 47 |
| -- |
Decryption 47 |
| -- |
Encoding 47 |
| -- |
Decoding 47 |
| -- |
Mantık Kapıları 47 |
| -- |
Algoritma Türleri 50 |
| -- |
Simetrik (Gizli Anahtarlı) Şifreleme 50 |
| -- |
Asimetrik (Açık Anahtarlı) Şifreleme 51 |
| -- |
Simetrik (Gizli Anahtarlı) Şifreleme Algoritmaları 53 |
| -- |
Sezar Şifresi 53 |
| -- |
Hash 55 |
| -- |
MD5 57 |
| -- |
SHA1 58 |
| -- |
Hash Cracking (Özet Kırma) Yöntemleri 58 |
| -- |
Findmyhash Aracının Kullanımı 58 |
| -- |
Steganografi 59 |
| -- |
Görsel İçerisine Metin Gizlemek 60 |
| -- |
Enigma 62 |
| -- |
Enigmanın İşleyişi 63 |
| -- |
4. Network (Ağ) 65 |
| -- |
Nmap ile Ağ Tarama 65 |
| -- |
Nmap Tarama Türleri 65 |
| -- |
Nmap Kullanımı 68 |
| -- |
Zenmap 73 |
| -- |
Tünelleme Protokolü 74 |
| -- |
HTTP Tünelleme 74 |
| -- |
SSH Tünelleme 77 |
| -- |
Dinamik SSH Tünelleme 78 |
| -- |
IP Spoofing 78 |
| -- |
Packet Sniffing (Paket Dinleme) 82 |
| -- |
ARP - Address Resolution Protocol (Adres Çözümleme Prorokolü) 84 |
| -- |
ARP Poisoning (ARP Zehirlenmesi) 87 |
| -- |
MiTM (Man in the Middle) Ortadaki Adam Saldırısı 89 |
| -- |
5. Enumeration 95 |
| -- |
Servisler ve Portlar 95 |
| -- |
NetBIOS Enumeration 104 |
| -- |
SNMP Enumeration 106 |
| -- |
Snmp-Check 107 |
| -- |
Snmp-Enum 108 |
| -- |
Unix/Linux Enumeration 110 |
| -- |
Finger Komutu 110 |
| -- |
SMTP Enumeration 112 |
| -- |
Metasploit "Smtp-Enum" Exploit 113 |
| -- |
Nmap "smtp-enum-userş.nse" Scripti 115 |
| -- |
DNS Enumeration 115 |
| -- |
Standart Tarama 116 |
| -- |
6. Zararlı Yazılımlar 119 |
| -- |
Virüs 119 |
| -- |
Boot Sector Virüsleri (Ön Yükleme Sektörü) 120 |
| -- |
Makro Virüsleri 120 |
| -- |
Ağ Virüsleri 121 |
| -- |
Yazılım Bombalan 121 |
| -- |
Virüs Oluşturmak 122 |
| -- |
TeraBIT Virus Maker 123 |
| -- |
Keylogger 124 |
| -- |
Ardamax Keylogger 124 |
| -- |
Trojan (Truva Atı) 128 |
| -- |
Worm (Solucan) 130 |
| -- |
Adware (Reklam Yazılımları) 131 |
| -- |
RAT- Remote Access Trojan (Uzaktan Erişilebilir Truva Atları) 132 |
| -- |
BotNet (Zombi Bilgisayar Ağı) 133 |
| -- |
Ransomware/CryptoLocker (Fidye Yazılımları) 133 |
| -- |
Backdoor (Arka Kapı) 134 |
| -- |
Zararlı Yazılımlardan Korunmak 134 |
| -- |
Zararlı Yazılım (Malware) Analizi 135 |
| -- |
Process Monitor 135 |
| -- |
VirüsTotal 136 |
| -- |
Diğer Araçlar 136 |
| -- |
Manuel Zararlı Yazılım Analizi 137 |
| -- |
7. Sosyal Mühendislik 139 |
| -- |
Gerçek Hayattan Sosyal Mühendislik Örnekleri 140 |
| -- |
Üniversite Veritabanını Ele Geçirme Aşamaları 140 |
| -- |
Email Üzerinden Yapılan Sosyal Mühendislik Saldırısı 143 |
| -- |
İstanbulda 19 Bin TL Kaptıran Bilgisayar Öğretmeni 144 |
| -- |
Sosyal Mühendislik Araçları 146 |
| -- |
Phishing Tank 146 |
| -- |
SET (Social Engineering Toolkit) 146 |
| -- |
Temp (Geçici) Mail 151 |
| -- |
Fake (Sahte) Mail 153 |
| -- |
8. Denial of Services (DoS Saldırıları) 155 |
| -- |
DoS/DDoS Nedir? 155 |
| -- |
BotNet 157 |
| -- |
DoS Saldırı Yöntemleri 159 |
| -- |
SYN Flood 159 |
| -- |
Land Flood 160 |
| -- |
UDP Flood 160 |
| -- |
SMURF 160 |
| -- |
DoS/DDoS Saldırı Araçları 161 |
| -- |
PHP ile Botnet Ağı Yaratmak 161 |
| -- |
Python ile DDoS Saldırısı 165 |
| -- |
DoS/DDoD Saldırı Önlemleri 167 |
| -- |
Cloudflare 167 |
| -- |
Router Seviyesinde Önlem Almak 169 |
| -- |
Firewall Seviyesinde Önlem Almak 170 |
| -- |
9. Web Uygulama Güvenliği 173 |
| -- |
Domain Name Server (DNS) 173 |
| -- |
Hypertext Transfer Protocol (HTTP) 173 |
| -- |
HTTP Method 177 |
| -- |
HTTP Request Headers 178 |
| -- |
HTTP Response Headers 179 |
| -- |
Response Status Codes 179 |
| -- |
HTTP Paketi 180 |
| -- |
Proxy (Vekil) Sunucu 181 |
| -- |
Same Origin Policy (SOP) 182 |
| -- |
Same Origin Policy’nin Olmadığı Bir Dünya 182 |
| -- |
Same Origin Policy Nedir? 184 |
| -- |
SOP implementasyonlari 187 |
| -- |
Cookie 199 |
| -- |
Sonuç 200 |
| -- |
Cross-site Scripting (XSS) 200 |
| -- |
Reflected XSS 201 |
| -- |
DOM-based XSS 205 |
| -- |
Stored XSS 214 |
| -- |
XSS Zafiyeti ile Oturum Çalma (Session Hijacking) 216 |
| -- |
Cross-site Request Forgery (CSRF) 222 |
| -- |
GET Metodu ile Saldırma 223 |
| -- |
POST Metodu ile Saldırma 226 |
| -- |
CSRF’ten Korunmak 228 |
| -- |
SQL Injection 231 |
| -- |
Union Based SQL Injection 232 |
| -- |
Login Bypass 242 |
| -- |
mysql_real_escape_string ve addslashes Bypass 245 |
| -- |
10. Mobil Uygulama Güvenliği 247 |
| -- |
Tersine Mühendislik ve Statik Analiz 247 |
| -- |
Uygun Ortamın Kurulumu 247 |
| -- |
ByteCode, Compiler ve Decompiler Nedir? 250 |
| -- |
APK’nın Decompile Edilmesi 251 |
| -- |
Androwarn Aracı ile Zararlı Yazılım Analizi 255 |
| -- |
Dinamik (Runtime) Analiz 257 |
| -- |
Web Servisinin Tespiti ve Analizi 259 |
| -- |
Proxy Kurulumu 260 |
| -- |
Fiddler’ın İnce Ayarları 264 |
| -- |
Mobil Cihaz Üzerinde Proxy Ayarı 266 |
| -- |
Örnek Mobil Uygulama Web Servisi Analizi 269 |
| -- |
SSL (Certificate) Pinning (SSL (Sertifika) Sabitleme) 275 |
| -- |
1. Xposed Framework 277 |
| -- |
2. Inspeckage 278 |
| 650 #0 - SUBJECT ADDED ENTRY--TOPICAL TERM |
| Topical term or geographic name as entry element |
Computer security. |
| 9 (RLIN) |
6830 |
|
| Topical term or geographic name as entry element |
Hacking. |
| 9 (RLIN) |
127877 |
|
| Topical term or geographic name as entry element |
Penetration testing (Computer security) |
| 9 (RLIN) |
33236 |
| 830 #0 - SERIES ADDED ENTRY--UNIFORM TITLE |
| Uniform title |
Abaküs Yayınları ; |
| Volume number/sequential designation |
092. |
| 9 (RLIN) |
94612 |
| 942 ## - ADDED ENTRY ELEMENTS (KOHA) |
| Source of classification or shelving scheme |
Library of Congress Classification |
| Koha item type |
Kitap |