TY - BOOK AU - Çıtak,Ömer TI - Ethical hacking T2 - Abaküs SN - 9786052263174 AV - QA76.9.A25 C58 2018 PY - 2018/// CY - İstanbul PB - Abaküs Kitap KW - Computer security KW - Hacking KW - Penetration testing (Computer security) N1 - 1. Ethical Hacking’e Giriş 1; Hacker, Hacking ve Ethical Hacking Kavramları 1; Siyah Şapkalı (Black Hat) Hackerlar 3; Beyaz Şapkalı (White Hat) Hackerlar 4; CEH (Certified Ethical Hacking) 4; Gri Şapkalı Hackerlar (Gray Hat) 5; Hacking ve Etik Hacking 5; Genel Kültür 6; Exploit 6; Zero Day 6; Hacktivizm 7; Hata Avcılığı 7; Penetrasyon Testi 8; Blackbox Pentest 8; Whitebox Pentest 8; Graybox Pentest 9; Pentest Ortamları 9; Back Track 9; Kali Linux 10; 2. Bilgi Toplama ve Keşif 19; Bilgi Toplama Türleri 19; Pasif Bilgi Toplama 19; Aktif Bilgi Toplama 20; Arama Motorları 20; Google Arama Operatörleri 20; Google Advanced Search 22; Google Hacking Database 22; Bing Arama Operatörleri 23; Hedef Web Sitesi Hakkında Bilgi Toplama 24; Link Extractor İşlemi 24; Web Sitesi Klonlama 26; Archive.org 28; Whois Lookup 29; E-mail Hakkında Bilgi Toplama 32; Kişi Hakkında Bilgi Toplama 34; Pipl.com 34; Peekyou.com 35; DNS (Domain Name System) 35; DNS ile Sitelerin Engellenmesi Meselesi 39; Ağ Hakkında Bilgi Toplama 40; DNS Sorgulama 40; Reverse IP 41; Trace 43; 3. Kriptoloji 45; Temel Terimler 45; Parola 45; Plain-text 46; Cipher-text 46; Parola vs. Şifre 46; Encryption 47; Decryption 47; Encoding 47; Decoding 47; Mantık Kapıları 47; Algoritma Türleri 50; Simetrik (Gizli Anahtarlı) Şifreleme 50; Asimetrik (Açık Anahtarlı) Şifreleme 51; Simetrik (Gizli Anahtarlı) Şifreleme Algoritmaları 53; Sezar Şifresi 53; Hash 55; MD5 57; SHA1 58; Hash Cracking (Özet Kırma) Yöntemleri 58; Findmyhash Aracının Kullanımı 58; Steganografi 59; Görsel İçerisine Metin Gizlemek 60; Enigma 62; Enigmanın İşleyişi 63; 4. Network (Ağ) 65; Nmap ile Ağ Tarama 65; Nmap Tarama Türleri 65; Nmap Kullanımı 68; Zenmap 73; Tünelleme Protokolü 74; HTTP Tünelleme 74; SSH Tünelleme 77; Dinamik SSH Tünelleme 78; IP Spoofing 78; Packet Sniffing (Paket Dinleme) 82; ARP - Address Resolution Protocol (Adres Çözümleme Prorokolü) 84; ARP Poisoning (ARP Zehirlenmesi) 87; MiTM (Man in the Middle) Ortadaki Adam Saldırısı 89; 5. Enumeration 95; Servisler ve Portlar 95; NetBIOS Enumeration 104; SNMP Enumeration 106; Snmp-Check 107; Snmp-Enum 108; Unix/Linux Enumeration 110; Finger Komutu 110; SMTP Enumeration 112; Metasploit "Smtp-Enum" Exploit 113; Nmap "smtp-enum-userş.nse" Scripti 115; DNS Enumeration 115; Standart Tarama 116; 6. Zararlı Yazılımlar 119; Virüs 119; Boot Sector Virüsleri (Ön Yükleme Sektörü) 120; Makro Virüsleri 120; Ağ Virüsleri 121; Yazılım Bombalan 121; Virüs Oluşturmak 122; TeraBIT Virus Maker 123; Keylogger 124; Ardamax Keylogger 124; Trojan (Truva Atı) 128; Worm (Solucan) 130; Adware (Reklam Yazılımları) 131; RAT- Remote Access Trojan (Uzaktan Erişilebilir Truva Atları) 132; BotNet (Zombi Bilgisayar Ağı) 133; Ransomware/CryptoLocker (Fidye Yazılımları) 133; Backdoor (Arka Kapı) 134; Zararlı Yazılımlardan Korunmak 134; Zararlı Yazılım (Malware) Analizi 135; Process Monitor 135; VirüsTotal 136; Diğer Araçlar 136; Manuel Zararlı Yazılım Analizi 137; 7. Sosyal Mühendislik 139; Gerçek Hayattan Sosyal Mühendislik Örnekleri 140; Üniversite Veritabanını Ele Geçirme Aşamaları 140; Email Üzerinden Yapılan Sosyal Mühendislik Saldırısı 143; İstanbulda 19 Bin TL Kaptıran Bilgisayar Öğretmeni 144; Sosyal Mühendislik Araçları 146; Phishing Tank 146; SET (Social Engineering Toolkit) 146; Temp (Geçici) Mail 151; Fake (Sahte) Mail 153; 8. Denial of Services (DoS Saldırıları) 155; DoS/DDoS Nedir? 155; BotNet 157; DoS Saldırı Yöntemleri 159; SYN Flood 159; Land Flood 160; UDP Flood 160; SMURF 160; DoS/DDoS Saldırı Araçları 161; PHP ile Botnet Ağı Yaratmak 161; Python ile DDoS Saldırısı 165; DoS/DDoD Saldırı Önlemleri 167; Cloudflare 167; Router Seviyesinde Önlem Almak 169; Firewall Seviyesinde Önlem Almak 170; 9. Web Uygulama Güvenliği 173; Domain Name Server (DNS) 173; Hypertext Transfer Protocol (HTTP) 173; HTTP Method 177; HTTP Request Headers 178; HTTP Response Headers 179; Response Status Codes 179; HTTP Paketi 180; Proxy (Vekil) Sunucu 181; Same Origin Policy (SOP) 182; Same Origin Policy’nin Olmadığı Bir Dünya 182; Same Origin Policy Nedir? 184; SOP implementasyonlari 187; Cookie 199; Sonuç 200; Cross-site Scripting (XSS) 200; Reflected XSS 201; DOM-based XSS 205; Stored XSS 214; XSS Zafiyeti ile Oturum Çalma (Session Hijacking) 216; Cross-site Request Forgery (CSRF) 222; GET Metodu ile Saldırma 223; POST Metodu ile Saldırma 226; CSRF’ten Korunmak 228; SQL Injection 231; Union Based SQL Injection 232; Login Bypass 242; mysql_real_escape_string ve addslashes Bypass 245; 10. Mobil Uygulama Güvenliği 247; Tersine Mühendislik ve Statik Analiz 247; Uygun Ortamın Kurulumu 247; ByteCode, Compiler ve Decompiler Nedir? 250; APK’nın Decompile Edilmesi 251; Androwarn Aracı ile Zararlı Yazılım Analizi 255; Dinamik (Runtime) Analiz 257; Web Servisinin Tespiti ve Analizi 259; Proxy Kurulumu 260; Fiddler’ın İnce Ayarları 264; Mobil Cihaz Üzerinde Proxy Ayarı 266; Örnek Mobil Uygulama Web Servisi Analizi 269; SSL (Certificate) Pinning (SSL (Sertifika) Sabitleme) 275; 1. Xposed Framework 277; 2. Inspeckage 278 ER -