Balıkesir Üniversitesi
Kütüphane ve Dokümantasyon Daire Başkanlığı

Bilgi güvenliği ve hacking / (Kayıt no. 94067)

MARC ayrıntıları
000 -LEADER
fixed length control field 06651nam a2200433 i 4500
005 - DATE AND TIME OF LATEST TRANSACTION
control field 20250728135305.0
008 - FIXED-LENGTH DATA ELEMENTS--GENERAL INFORMATION
fixed length control field 190621s2023 tu a 000 0 tur d
020 ## - INTERNATIONAL STANDARD BOOK NUMBER
International Standard Book Number 9786058309876
Qualifying information (paperback)
035 ## - SYSTEM CONTROL NUMBER
System control number (OCoLC)
040 ## - CATALOGING SOURCE
Original cataloging agency SULEY
Language of cataloging eng
Transcribing agency SULEY
Modifying agency BAUN
Description conventions rda
041 0# - LANGUAGE CODE
Language code of text/sound track or separate title tur
049 ## - LOCAL HOLDINGS (OCLC)
Holding library BAUN_MERKEZ
050 04 - LIBRARY OF CONGRESS CALL NUMBER
Classification number QA76.9.A25
Item number A85 2023
100 ## - MAIN ENTRY--PERSONAL NAME
Personal name Aslanbakan, Enes.
Relator term Author
9 (RLIN) 121564
245 10 - TITLE STATEMENT
Title Bilgi güvenliği ve hacking /
Statement of responsibility, etc Enes Aslanbakan; yayın kurulu, Mustafa Arslantunalı, Mehmet Arslantunalı, Derya Karakoyun, Zafer Demirkol, Gökalp Harman..
246 14 - VARYING FORM OF TITLE
Title proper/short title Yeni başlayanlar için bilgi güvenliği ve uygulamalı hacking yöntemleri
Title proper/short title Bilgi güvenliği ve uygulamalı hacking yöntemleri
250 ## - EDITION STATEMENT
Edition statement 5. baskı : Ocak 2023
264 #1 - PRODUCTION, PUBLICATION, DISTRIBUTION, MANUFACTURE, AND COPYRIGHT NOTICE
Place of production, publication, distribution, manufacture İstanbul :
Name of producer, publisher, distributor, manufacturer Pusula,
Date of production, publication, distribution, manufacture, or copyright notice 2023.
300 ## - PHYSICAL DESCRIPTION
Extent 147 pages :
Other physical details illustrations ;
Dimensions 24 cm.
336 ## - CONTENT TYPE
Content Type Term text
Content Type Code txt
Source rdacontent
337 ## - MEDIA TYPE
Media Type Term unmediated
Media Type Code unmediated
Source rdamedia
338 ## - CARRIER TYPE
Carrier Type Term volume
Carrier Type Code volume
Source rdacarrier
490 1# - SERIES STATEMENT
Series statement Pusula ;
Volume number/sequential designation 322-35.
500 ## - GENERAL NOTE
General note Cover title: Yeni başlayanlar için bilgi güvenliği ve uygulamalı hacking yöntemleri
505 00 - FORMATTED CONTENTS NOTE
Title İÇİNDEKİLER
-- 1. Hacker’lar ve Exploit Yöntemleri 1
-- Hacker’lar Kimlerdir? 1
-- Exploit Nedir ? 2
-- Exploit Çeşitleri 2
-- Penetrasyon Testi Nedir ? 2
-- Sızma Testi Çeşitleri 2
-- Kali Linux Nedir ? 3
-- Kali Linux Kurulumu 3
-- Application Menüsü 12
-- 2. Bilgi Toplama Yöntemleri 21
-- Whois 21
-- Dnsdicktö 22
-- Dnsenum 23
-- TheHarvester 23
-- WafwOOf 25
-- Nmap ile Syn Taraması 26
-- Nmap ile İşletim Sistemi Tespiti 26
-- Nmap ile Versiyon Tespiti 27
-- Nmap ile UDP Taraması 27
-- Nmap ile IP Protokol Taraması 28
-- Ağ(Network) Haritalama 28
-- NBTScan Kullanımı 29
-- Pipi Kullanımı 29
-- Traceroute 30
-- Bing ile IP Üzerindeki Sitelerin Tespiti 31
-- Web Sayfasına Yüklenmiş Dosyaların Tespiti 32
-- Archive.org Kullanımı 33
-- Fierce ile Subdomain Keşfi 34
-- Bir Domaine Ait E-Postaları Bulmak 35
-- Anonymous FTP Login Tespiti 35
-- MsSQL Hakknıda Bilgi Toplama 36
-- Vmware Versiyon Tespiti 36
-- TCP SYN Taraması 37
-- Sahte MAC Adresi ile Port Tarama 37
-- 3. Yerel Ağ Saldırıları 39
-- Arpspoof ve Sslstrip ile MITM Saldırısı 39
-- Wireshark ile FTP Oturumu Çalma 42
-- DNS Spoofing 46
-- Drifnet Kullanımı 51
-- RDP Shilling 53
-- 4. Parola Kırımı Saldırıları 55
-- Crunchile Wordlist Yapımı 55
-- xHydra 57
-- F TP Servisine Yönelik Parola Saldırısı 60
-- SSH Servisine Yönelik Parola Saldırısı 60
-- Mail Hesaplarına Yönelik Parola Saldırısı 61
-- MSSQL Servisine Yönelik Parola Saldırısı 63
-- Findmyhash Kullanımı 65
-- Hash-identifier 66
-- MySQL Servisine Yönelik Parola Saldırısı 67
-- SMB Servisine Yönelik Parola Saldırısı 68
-- Wordpresse Yönelik Parola Kırma Saldırısı 69
-- 5. Anonim Gezinme 71
-- Tor Browser 71
-- Vpnbook 73
-- Ultrasurf 75
-- TorBrowser ile Nmap Bağlantısı 76
-- TorBrowser ile SQLMap Bağlantısı 77
-- TorBrowser ile Metasploit Bağlantısı 77
-- 6. Web Hacking Yöntemleri 79
-- Vega 79
-- Wapiti 83
-- WPScan 84
-- Sqlmap ile Veritabam Injection 85
-- LFI Tespiti 88
-- RFI Zafiyeti ile Shell Yükleme 89
-- XSS Tespiti 89
-- DDoS 91
-- 7. Penetrasyon Testleri 93
-- Firewall Tespiti 93
-- Port Üzerinde Zafiyet Tespiti 94
-- SET Aracı ile Malware 96
-- M sfvenom ile Malware Yapımı 100
-- Encoding Yapımı 104
-- Apk Malware Yapımı 106
-- Nessııs He Sızma Testi 110
-- Nessus Tanıma 116
-- Nessus ile Zafiyet Analizi 119
-- Post Exploitation (Sızma Sonrası Saldırılar) 127
-- Keylogger Kullanımı ; 128
-- Local Exploit Suggester 135
-- 8. Kablosuz Ağlara Yönelik saldırılar 139
-- WPA
Statement of responsibility / WPA2 Şifreli Ağlara Saldırı 139
Title WEP Şifreli Ağlara Saldırı 144
-- Gizli Kablosuz Ağların Tespiti 146
-- Sahte Kablosuz Ağ Oluşturma 147
-- 9. Adli Bilişim 149
-- Resim Üzerinden Bilgi Edinme 149
-- Resim Üzerinden Adres Tespiti 150
-- RAMdan İmaj Alımı 151
-- Diskten İmaj Alımı 153
-- Bulk Extractor 154
-- Kayıtlı Parolaların Elde Edilmesi 155
-- Linux Log Kayıtlarının Okunması 156
-- Mail Üzerinden Adli Analiz 157
-- Windows EventLog 159
520 ## - SUMMARY, ETC.
Summary, etc Siber saldırılara karşı hazırlıklı olun! Düşmanınızı tanıyın! Hacking yöntemlerini öğrenerek sisteminizi güvende tutun... Bugün internete bağlanmayan, dünya çapındaki ağların gölgesinde yaşamayan bilgisayar neredeyse hiç yok. İnternete ve çeşitli ağlara bağlanmanın bize sunduğu nimetler tartışılmaz: Anında bilgiye erişim, işlem kolaylığı, hayatı kolaylaştıran uygulamalar... Ama bu dünyanın bir de karanlık yüzü var: Bilgi güvenliğinizi tehdit eden, bilgisayarınıza, bağlantınıza ve verilerinize saldıran kötü niyetli kişiler! Hacker olarak adlandırılan bu kişiler çok çeşitli yöntemlerle bilgisayar ağlarının içine sızıyorlar, bilgisayar ve internet servislerinin şifrelerini kırarak başkalarının bilgilerini ele geçiriyorlar. Enes Aslanbakan, bu kitapta hacker'ların nasıl çalıştığını, bilgi güvenliğini hangi yöntemlerle tehdit ettiklerini ele alıyor ve temel hacking yöntemleri hakkında okuru bilgilendiriyor. Çünkü yöntemlerden haberdar olmak, hacker tehdidine karşı alınacak ilk ve en kritik önlem. Bilgi Güvenliği ve Uygulamalı Hacking Yöntemleri, hacking yöntemlerini uygulamalı olarak, çeşitli yazılımlarla anlatıyor ve hacker'ların hangi yollardan sisteminize sızabileceklerini somut olarak gösteriyor. Siber saldırılara karşı hazırlıklı olmak için benzersiz bir başvuru kaynağı... “Sızma testi çalışmalarına meraklı olan herkese bir yol haritası sunan bu kitap, özellikle uygulayarak öğrenmek isteyenler için adım adım ilerleme sağlayan iyi bir kaynak. Hemen her konuya ve pratikte kullanılan istismar araçlarına değinmesiyle geniş bir yelpazede öğretici olduğu gibi, adım adım siber saldırıların nasıl kolay gerçekleşebildiğini de göz önüne sererek tehdit boyutuna bir kere daha dikkat çekmemizi sağlıyor. Sızma testleri ve zafiyet istismarı alanında kendini geliştirmek isteyenlerin veya yönettiği sistemlerin güvenliğini sağlamak için saldırganları daha yakından tanımak isteyenlerin 'Nereden başlamalıyım?' sorusuna cevap veriyor.”
650 #0 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name as entry element Computer security
9 (RLIN) 6830
Topical term or geographic name as entry element Computer networks
General subdivision Security measures
9 (RLIN) 51803
Topical term or geographic name as entry element Hackers
9 (RLIN) 67111
Topical term or geographic name as entry element Computers
General subdivision Access control
9 (RLIN) 99414
700 ## - ADDED ENTRY--PERSONAL NAME
Personal name Arslantunalı, Mustafa,
Dates associated with a name 1963-
Relator term Editor
9 (RLIN) 121565
Personal name Arslantunalı, Mehmet.
Relator term Editor
9 (RLIN) 121566
Personal name Karakoyun, Derya.
Relator term Editor
9 (RLIN) 121567
Personal name Demirkol, Zafer,
Dates associated with a name 1969-
Relator term Editor
9 (RLIN) 61391
Personal name Harman, Gökalp.
Relator term Editor
830 #0 - SERIES ADDED ENTRY--UNIFORM TITLE
Uniform title Pusula Yayıncılık (Yayınları) ;
Volume number/sequential designation 322-35.
9 (RLIN) 8557
942 ## - ADDED ENTRY ELEMENTS (KOHA)
Source of classification or shelving scheme Library of Congress Classification
Koha item type Kitap
Mevcut
Withdrawn status Lost status Source of classification or shelving scheme Damaged status Not for loan Collection code Home library Current library Shelving location Date acquired Source of acquisition Inventory number Total Checkouts Full call number Barcode Date last seen Price effective from Koha item type
    Library of Congress Classification     Non-fiction Mehmet Akif Ersoy Merkez Kütüphanesi Mehmet Akif Ersoy Merkez Kütüphanesi Genel Koleksiyon 09/01/2025 Satın Alma 255.07.02.01.06-   QA76.9.A25 A85 2023 067463 09/01/2025 09/01/2025 Kitap
Bizi Sosyal Medyada Takip Edin