Ethical hacking/ Ömer Çıtak
Dil: Türkçe Seri kaydı: Abaküs Yayınları ; 092.Yayıncı: İstanbul : Abaküs Kitap, 2018Baskı: Birinci basımTanım: xiii, 283 pages : illustrations ; 24 cmİçerik türü:- text
- unmediated
- volume
- 9786052263174
- QA76.9.A25 C58 2018
| Materyal türü | Ana kütüphane | Koleksiyon | Yer numarası | Durum | İade tarihi | Barkod | Materyal Ayırtmaları | |
|---|---|---|---|---|---|---|---|---|
Kitap
|
Mehmet Akif Ersoy Merkez Kütüphanesi Genel Koleksiyon | Non-fiction | QA76.9.A25 C58 2018 (Rafa gözat(Aşağıda açılır)) | Kullanılabilir | 070973 |
1. Ethical Hacking’e Giriş 1 Hacker, Hacking ve Ethical Hacking Kavramları 1 Siyah Şapkalı (Black Hat) Hackerlar 3 Beyaz Şapkalı (White Hat) Hackerlar 4 CEH (Certified Ethical Hacking) 4 Gri Şapkalı Hackerlar (Gray Hat) 5 Hacking ve Etik Hacking 5 Genel Kültür 6 Exploit 6 Zero Day 6 Hacktivizm 7 Hata Avcılığı 7 Penetrasyon Testi 8 Blackbox Pentest 8 Whitebox Pentest 8 Graybox Pentest 9 Pentest Ortamları 9 Back Track 9 Kali Linux 10 2. Bilgi Toplama ve Keşif 19 Bilgi Toplama Türleri 19 Pasif Bilgi Toplama 19 Aktif Bilgi Toplama 20 Arama Motorları 20 Google Arama Operatörleri 20 Google Advanced Search 22 Google Hacking Database 22 Bing Arama Operatörleri 23 Hedef Web Sitesi Hakkında Bilgi Toplama 24 Link Extractor İşlemi 24 Web Sitesi Klonlama 26 Archive.org 28 Whois Lookup 29 E-mail Hakkında Bilgi Toplama 32 Kişi Hakkında Bilgi Toplama 34 Pipl.com 34 Peekyou.com 35 DNS (Domain Name System) 35 DNS ile Sitelerin Engellenmesi Meselesi 39 Ağ Hakkında Bilgi Toplama 40 DNS Sorgulama 40 Reverse IP 41 Trace 43 3. Kriptoloji 45 Temel Terimler 45 Parola 45 Plain-text 46 Cipher-text 46 Parola vs. Şifre 46 Encryption 47 Decryption 47 Encoding 47 Decoding 47 Mantık Kapıları 47 Algoritma Türleri 50 Simetrik (Gizli Anahtarlı) Şifreleme 50 Asimetrik (Açık Anahtarlı) Şifreleme 51 Simetrik (Gizli Anahtarlı) Şifreleme Algoritmaları 53 Sezar Şifresi 53 Hash 55 MD5 57 SHA1 58 Hash Cracking (Özet Kırma) Yöntemleri 58 Findmyhash Aracının Kullanımı 58 Steganografi 59 Görsel İçerisine Metin Gizlemek 60 Enigma 62 Enigmanın İşleyişi 63 4. Network (Ağ) 65 Nmap ile Ağ Tarama 65 Nmap Tarama Türleri 65 Nmap Kullanımı 68 Zenmap 73 Tünelleme Protokolü 74 HTTP Tünelleme 74 SSH Tünelleme 77 Dinamik SSH Tünelleme 78 IP Spoofing 78 Packet Sniffing (Paket Dinleme) 82 ARP - Address Resolution Protocol (Adres Çözümleme Prorokolü) 84 ARP Poisoning (ARP Zehirlenmesi) 87 MiTM (Man in the Middle) Ortadaki Adam Saldırısı 89 5. Enumeration 95 Servisler ve Portlar 95 NetBIOS Enumeration 104 SNMP Enumeration 106 Snmp-Check 107 Snmp-Enum 108 Unix/Linux Enumeration 110 Finger Komutu 110 SMTP Enumeration 112 Metasploit "Smtp-Enum" Exploit 113 Nmap "smtp-enum-userş.nse" Scripti 115 DNS Enumeration 115 Standart Tarama 116 6. Zararlı Yazılımlar 119 Virüs 119 Boot Sector Virüsleri (Ön Yükleme Sektörü) 120 Makro Virüsleri 120 Ağ Virüsleri 121 Yazılım Bombalan 121 Virüs Oluşturmak 122 TeraBIT Virus Maker 123 Keylogger 124 Ardamax Keylogger 124 Trojan (Truva Atı) 128 Worm (Solucan) 130 Adware (Reklam Yazılımları) 131 RAT- Remote Access Trojan (Uzaktan Erişilebilir Truva Atları) 132 BotNet (Zombi Bilgisayar Ağı) 133 Ransomware/CryptoLocker (Fidye Yazılımları) 133 Backdoor (Arka Kapı) 134 Zararlı Yazılımlardan Korunmak 134 Zararlı Yazılım (Malware) Analizi 135 Process Monitor 135 VirüsTotal 136 Diğer Araçlar 136 Manuel Zararlı Yazılım Analizi 137 7. Sosyal Mühendislik 139 Gerçek Hayattan Sosyal Mühendislik Örnekleri 140 Üniversite Veritabanını Ele Geçirme Aşamaları 140 Email Üzerinden Yapılan Sosyal Mühendislik Saldırısı 143 İstanbulda 19 Bin TL Kaptıran Bilgisayar Öğretmeni 144 Sosyal Mühendislik Araçları 146 Phishing Tank 146 SET (Social Engineering Toolkit) 146 Temp (Geçici) Mail 151 Fake (Sahte) Mail 153 8. Denial of Services (DoS Saldırıları) 155 DoS/DDoS Nedir? 155 BotNet 157 DoS Saldırı Yöntemleri 159 SYN Flood 159 Land Flood 160 UDP Flood 160 SMURF 160 DoS/DDoS Saldırı Araçları 161 PHP ile Botnet Ağı Yaratmak 161 Python ile DDoS Saldırısı 165 DoS/DDoD Saldırı Önlemleri 167 Cloudflare 167 Router Seviyesinde Önlem Almak 169 Firewall Seviyesinde Önlem Almak 170 9. Web Uygulama Güvenliği 173 Domain Name Server (DNS) 173 Hypertext Transfer Protocol (HTTP) 173 HTTP Method 177 HTTP Request Headers 178 HTTP Response Headers 179 Response Status Codes 179 HTTP Paketi 180 Proxy (Vekil) Sunucu 181 Same Origin Policy (SOP) 182 Same Origin Policy’nin Olmadığı Bir Dünya 182 Same Origin Policy Nedir? 184 SOP implementasyonlari 187 Cookie 199 Sonuç 200 Cross-site Scripting (XSS) 200 Reflected XSS 201 DOM-based XSS 205 Stored XSS 214 XSS Zafiyeti ile Oturum Çalma (Session Hijacking) 216 Cross-site Request Forgery (CSRF) 222 GET Metodu ile Saldırma 223 POST Metodu ile Saldırma 226 CSRF’ten Korunmak 228 SQL Injection 231 Union Based SQL Injection 232 Login Bypass 242 mysql_real_escape_string ve addslashes Bypass 245 10. Mobil Uygulama Güvenliği 247 Tersine Mühendislik ve Statik Analiz 247 Uygun Ortamın Kurulumu 247 ByteCode, Compiler ve Decompiler Nedir? 250 APK’nın Decompile Edilmesi 251 Androwarn Aracı ile Zararlı Yazılım Analizi 255 Dinamik (Runtime) Analiz 257 Web Servisinin Tespiti ve Analizi 259 Proxy Kurulumu 260 Fiddler’ın İnce Ayarları 264 Mobil Cihaz Üzerinde Proxy Ayarı 266 Örnek Mobil Uygulama Web Servisi Analizi 269 SSL (Certificate) Pinning (SSL (Sertifika) Sabitleme) 275 1. Xposed Framework 277 2. Inspeckage 278
Bu materyal hakkında henüz bir yorum yapılmamış.
-baunlogo.png?alt=media&token=2b1f50b7-298a-48ee-a2b1-6fcf8e70b387)