MARC ayrıntıları
| 000 -LEADER |
| fixed length control field |
06651nam a2200433 i 4500 |
| 005 - DATE AND TIME OF LATEST TRANSACTION |
| control field |
20250728135305.0 |
| 008 - FIXED-LENGTH DATA ELEMENTS--GENERAL INFORMATION |
| fixed length control field |
190621s2023 tu a 000 0 tur d |
| 020 ## - INTERNATIONAL STANDARD BOOK NUMBER |
| International Standard Book Number |
9786058309876 |
| Qualifying information |
(paperback) |
| 035 ## - SYSTEM CONTROL NUMBER |
| System control number |
(OCoLC) |
| 040 ## - CATALOGING SOURCE |
| Original cataloging agency |
SULEY |
| Language of cataloging |
eng |
| Transcribing agency |
SULEY |
| Modifying agency |
BAUN |
| Description conventions |
rda |
| 041 0# - LANGUAGE CODE |
| Language code of text/sound track or separate title |
tur |
| 049 ## - LOCAL HOLDINGS (OCLC) |
| Holding library |
BAUN_MERKEZ |
| 050 04 - LIBRARY OF CONGRESS CALL NUMBER |
| Classification number |
QA76.9.A25 |
| Item number |
A85 2023 |
| 100 ## - MAIN ENTRY--PERSONAL NAME |
| Personal name |
Aslanbakan, Enes. |
| Relator term |
Author |
| 9 (RLIN) |
121564 |
| 245 10 - TITLE STATEMENT |
| Title |
Bilgi güvenliği ve hacking / |
| Statement of responsibility, etc |
Enes Aslanbakan; yayın kurulu, Mustafa Arslantunalı, Mehmet Arslantunalı, Derya Karakoyun, Zafer Demirkol, Gökalp Harman.. |
| 246 14 - VARYING FORM OF TITLE |
| Title proper/short title |
Yeni başlayanlar için bilgi güvenliği ve uygulamalı hacking yöntemleri |
|
| Title proper/short title |
Bilgi güvenliği ve uygulamalı hacking yöntemleri |
| 250 ## - EDITION STATEMENT |
| Edition statement |
5. baskı : Ocak 2023 |
| 264 #1 - PRODUCTION, PUBLICATION, DISTRIBUTION, MANUFACTURE, AND COPYRIGHT NOTICE |
| Place of production, publication, distribution, manufacture |
İstanbul : |
| Name of producer, publisher, distributor, manufacturer |
Pusula, |
| Date of production, publication, distribution, manufacture, or copyright notice |
2023. |
| 300 ## - PHYSICAL DESCRIPTION |
| Extent |
147 pages : |
| Other physical details |
illustrations ; |
| Dimensions |
24 cm. |
| 336 ## - CONTENT TYPE |
| Content Type Term |
text |
| Content Type Code |
txt |
| Source |
rdacontent |
| 337 ## - MEDIA TYPE |
| Media Type Term |
unmediated |
| Media Type Code |
unmediated |
| Source |
rdamedia |
| 338 ## - CARRIER TYPE |
| Carrier Type Term |
volume |
| Carrier Type Code |
volume |
| Source |
rdacarrier |
| 490 1# - SERIES STATEMENT |
| Series statement |
Pusula ; |
| Volume number/sequential designation |
322-35. |
| 500 ## - GENERAL NOTE |
| General note |
Cover title: Yeni başlayanlar için bilgi güvenliği ve uygulamalı hacking yöntemleri |
| 505 00 - FORMATTED CONTENTS NOTE |
| Title |
İÇİNDEKİLER |
| -- |
1. Hacker’lar ve Exploit Yöntemleri 1 |
| -- |
Hacker’lar Kimlerdir? 1 |
| -- |
Exploit Nedir ? 2 |
| -- |
Exploit Çeşitleri 2 |
| -- |
Penetrasyon Testi Nedir ? 2 |
| -- |
Sızma Testi Çeşitleri 2 |
| -- |
Kali Linux Nedir ? 3 |
| -- |
Kali Linux Kurulumu 3 |
| -- |
Application Menüsü 12 |
| -- |
2. Bilgi Toplama Yöntemleri 21 |
| -- |
Whois 21 |
| -- |
Dnsdicktö 22 |
| -- |
Dnsenum 23 |
| -- |
TheHarvester 23 |
| -- |
WafwOOf 25 |
| -- |
Nmap ile Syn Taraması 26 |
| -- |
Nmap ile İşletim Sistemi Tespiti 26 |
| -- |
Nmap ile Versiyon Tespiti 27 |
| -- |
Nmap ile UDP Taraması 27 |
| -- |
Nmap ile IP Protokol Taraması 28 |
| -- |
Ağ(Network) Haritalama 28 |
| -- |
NBTScan Kullanımı 29 |
| -- |
Pipi Kullanımı 29 |
| -- |
Traceroute 30 |
| -- |
Bing ile IP Üzerindeki Sitelerin Tespiti 31 |
| -- |
Web Sayfasına Yüklenmiş Dosyaların Tespiti 32 |
| -- |
Archive.org Kullanımı 33 |
| -- |
Fierce ile Subdomain Keşfi 34 |
| -- |
Bir Domaine Ait E-Postaları Bulmak 35 |
| -- |
Anonymous FTP Login Tespiti 35 |
| -- |
MsSQL Hakknıda Bilgi Toplama 36 |
| -- |
Vmware Versiyon Tespiti 36 |
| -- |
TCP SYN Taraması 37 |
| -- |
Sahte MAC Adresi ile Port Tarama 37 |
| -- |
3. Yerel Ağ Saldırıları 39 |
| -- |
Arpspoof ve Sslstrip ile MITM Saldırısı 39 |
| -- |
Wireshark ile FTP Oturumu Çalma 42 |
| -- |
DNS Spoofing 46 |
| -- |
Drifnet Kullanımı 51 |
| -- |
RDP Shilling 53 |
| -- |
4. Parola Kırımı Saldırıları 55 |
| -- |
Crunchile Wordlist Yapımı 55 |
| -- |
xHydra 57 |
| -- |
F TP Servisine Yönelik Parola Saldırısı 60 |
| -- |
SSH Servisine Yönelik Parola Saldırısı 60 |
| -- |
Mail Hesaplarına Yönelik Parola Saldırısı 61 |
| -- |
MSSQL Servisine Yönelik Parola Saldırısı 63 |
| -- |
Findmyhash Kullanımı 65 |
| -- |
Hash-identifier 66 |
| -- |
MySQL Servisine Yönelik Parola Saldırısı 67 |
| -- |
SMB Servisine Yönelik Parola Saldırısı 68 |
| -- |
Wordpresse Yönelik Parola Kırma Saldırısı 69 |
| -- |
5. Anonim Gezinme 71 |
| -- |
Tor Browser 71 |
| -- |
Vpnbook 73 |
| -- |
Ultrasurf 75 |
| -- |
TorBrowser ile Nmap Bağlantısı 76 |
| -- |
TorBrowser ile SQLMap Bağlantısı 77 |
| -- |
TorBrowser ile Metasploit Bağlantısı 77 |
| -- |
6. Web Hacking Yöntemleri 79 |
| -- |
Vega 79 |
| -- |
Wapiti 83 |
| -- |
WPScan 84 |
| -- |
Sqlmap ile Veritabam Injection 85 |
| -- |
LFI Tespiti 88 |
| -- |
RFI Zafiyeti ile Shell Yükleme 89 |
| -- |
XSS Tespiti 89 |
| -- |
DDoS 91 |
| -- |
7. Penetrasyon Testleri 93 |
| -- |
Firewall Tespiti 93 |
| -- |
Port Üzerinde Zafiyet Tespiti 94 |
| -- |
SET Aracı ile Malware 96 |
| -- |
M sfvenom ile Malware Yapımı 100 |
| -- |
Encoding Yapımı 104 |
| -- |
Apk Malware Yapımı 106 |
| -- |
Nessııs He Sızma Testi 110 |
| -- |
Nessus Tanıma 116 |
| -- |
Nessus ile Zafiyet Analizi 119 |
| -- |
Post Exploitation (Sızma Sonrası Saldırılar) 127 |
| -- |
Keylogger Kullanımı ; 128 |
| -- |
Local Exploit Suggester 135 |
| -- |
8. Kablosuz Ağlara Yönelik saldırılar 139 |
| -- |
WPA |
| Statement of responsibility |
/ WPA2 Şifreli Ağlara Saldırı 139 |
| Title |
WEP Şifreli Ağlara Saldırı 144 |
| -- |
Gizli Kablosuz Ağların Tespiti 146 |
| -- |
Sahte Kablosuz Ağ Oluşturma 147 |
| -- |
9. Adli Bilişim 149 |
| -- |
Resim Üzerinden Bilgi Edinme 149 |
| -- |
Resim Üzerinden Adres Tespiti 150 |
| -- |
RAMdan İmaj Alımı 151 |
| -- |
Diskten İmaj Alımı 153 |
| -- |
Bulk Extractor 154 |
| -- |
Kayıtlı Parolaların Elde Edilmesi 155 |
| -- |
Linux Log Kayıtlarının Okunması 156 |
| -- |
Mail Üzerinden Adli Analiz 157 |
| -- |
Windows EventLog 159 |
| 520 ## - SUMMARY, ETC. |
| Summary, etc |
Siber saldırılara karşı hazırlıklı olun! Düşmanınızı tanıyın! Hacking yöntemlerini öğrenerek sisteminizi güvende tutun... Bugün internete bağlanmayan, dünya çapındaki ağların gölgesinde yaşamayan bilgisayar neredeyse hiç yok. İnternete ve çeşitli ağlara bağlanmanın bize sunduğu nimetler tartışılmaz: Anında bilgiye erişim, işlem kolaylığı, hayatı kolaylaştıran uygulamalar... Ama bu dünyanın bir de karanlık yüzü var: Bilgi güvenliğinizi tehdit eden, bilgisayarınıza, bağlantınıza ve verilerinize saldıran kötü niyetli kişiler! Hacker olarak adlandırılan bu kişiler çok çeşitli yöntemlerle bilgisayar ağlarının içine sızıyorlar, bilgisayar ve internet servislerinin şifrelerini kırarak başkalarının bilgilerini ele geçiriyorlar. Enes Aslanbakan, bu kitapta hacker'ların nasıl çalıştığını, bilgi güvenliğini hangi yöntemlerle tehdit ettiklerini ele alıyor ve temel hacking yöntemleri hakkında okuru bilgilendiriyor. Çünkü yöntemlerden haberdar olmak, hacker tehdidine karşı alınacak ilk ve en kritik önlem. Bilgi Güvenliği ve Uygulamalı Hacking Yöntemleri, hacking yöntemlerini uygulamalı olarak, çeşitli yazılımlarla anlatıyor ve hacker'ların hangi yollardan sisteminize sızabileceklerini somut olarak gösteriyor. Siber saldırılara karşı hazırlıklı olmak için benzersiz bir başvuru kaynağı... “Sızma testi çalışmalarına meraklı olan herkese bir yol haritası sunan bu kitap, özellikle uygulayarak öğrenmek isteyenler için adım adım ilerleme sağlayan iyi bir kaynak. Hemen her konuya ve pratikte kullanılan istismar araçlarına değinmesiyle geniş bir yelpazede öğretici olduğu gibi, adım adım siber saldırıların nasıl kolay gerçekleşebildiğini de göz önüne sererek tehdit boyutuna bir kere daha dikkat çekmemizi sağlıyor. Sızma testleri ve zafiyet istismarı alanında kendini geliştirmek isteyenlerin veya yönettiği sistemlerin güvenliğini sağlamak için saldırganları daha yakından tanımak isteyenlerin 'Nereden başlamalıyım?' sorusuna cevap veriyor.” |
| 650 #0 - SUBJECT ADDED ENTRY--TOPICAL TERM |
| Topical term or geographic name as entry element |
Computer security |
| 9 (RLIN) |
6830 |
|
| Topical term or geographic name as entry element |
Computer networks |
| General subdivision |
Security measures |
| 9 (RLIN) |
51803 |
|
| Topical term or geographic name as entry element |
Hackers |
| 9 (RLIN) |
67111 |
|
| Topical term or geographic name as entry element |
Computers |
| General subdivision |
Access control |
| 9 (RLIN) |
99414 |
| 700 ## - ADDED ENTRY--PERSONAL NAME |
| Personal name |
Arslantunalı, Mustafa, |
| Dates associated with a name |
1963- |
| Relator term |
Editor |
| 9 (RLIN) |
121565 |
|
| Personal name |
Arslantunalı, Mehmet. |
| Relator term |
Editor |
| 9 (RLIN) |
121566 |
|
| Personal name |
Karakoyun, Derya. |
| Relator term |
Editor |
| 9 (RLIN) |
121567 |
|
| Personal name |
Demirkol, Zafer, |
| Dates associated with a name |
1969- |
| Relator term |
Editor |
| 9 (RLIN) |
61391 |
|
| Personal name |
Harman, Gökalp. |
| Relator term |
Editor |
| 830 #0 - SERIES ADDED ENTRY--UNIFORM TITLE |
| Uniform title |
Pusula Yayıncılık (Yayınları) ; |
| Volume number/sequential designation |
322-35. |
| 9 (RLIN) |
8557 |
| 942 ## - ADDED ENTRY ELEMENTS (KOHA) |
| Source of classification or shelving scheme |
Library of Congress Classification |
| Koha item type |
Kitap |