000 06345nam a2200313 i 4500
001 070973
005 20251107140602.0
008 181213s2018 tu b 00010 tur d
020 _a9786052263174
_q(paperback)
040 _aBAUN
_beng
_cBAUN
_erda
041 0 _atur
049 _aBAUN_MERKEZ
050 1 4 _aQA76.9.A25
_bC58 2018
100 1 _aÇıtak, Ömer.
_eaut
_9127876
245 1 0 _aEthical hacking/
_cÖmer Çıtak
250 _aBirinci basım.
264 1 _aİstanbul :
_bAbaküs Kitap,
_c2018.
300 _axiii, 283 pages :
_billustrations ;
_c24 cm.
336 _atext
_btxt
_2rdacontent
337 _aunmediated
_bn
_2rdamedia
338 _avolume
_bnc
_2rdacarrier
490 1 _aAbaküs ;
_v092.
505 0 0 _t1. Ethical Hacking’e Giriş 1
_tHacker, Hacking ve Ethical Hacking Kavramları 1
_tSiyah Şapkalı (Black Hat) Hackerlar 3
_tBeyaz Şapkalı (White Hat) Hackerlar 4
_tCEH (Certified Ethical Hacking) 4
_tGri Şapkalı Hackerlar (Gray Hat) 5
_tHacking ve Etik Hacking 5
_tGenel Kültür 6
_tExploit 6
_tZero Day 6
_tHacktivizm 7
_tHata Avcılığı 7
_tPenetrasyon Testi 8
_tBlackbox Pentest 8
_tWhitebox Pentest 8
_tGraybox Pentest 9
_tPentest Ortamları 9
_tBack Track 9
_tKali Linux 10
_t2. Bilgi Toplama ve Keşif 19
_tBilgi Toplama Türleri 19
_tPasif Bilgi Toplama 19
_tAktif Bilgi Toplama 20
_tArama Motorları 20
_tGoogle Arama Operatörleri 20
_tGoogle Advanced Search 22
_tGoogle Hacking Database 22
_tBing Arama Operatörleri 23
_tHedef Web Sitesi Hakkında Bilgi Toplama 24
_tLink Extractor İşlemi 24
_tWeb Sitesi Klonlama 26
_tArchive.org 28
_tWhois Lookup 29
_tE-mail Hakkında Bilgi Toplama 32
_tKişi Hakkında Bilgi Toplama 34
_tPipl.com 34
_tPeekyou.com 35
_tDNS (Domain Name System) 35
_tDNS ile Sitelerin Engellenmesi Meselesi 39
_tAğ Hakkında Bilgi Toplama 40
_tDNS Sorgulama 40
_tReverse IP 41
_tTrace 43
_t3. Kriptoloji 45
_tTemel Terimler 45
_tParola 45
_tPlain-text 46
_tCipher-text 46
_tParola vs. Şifre 46
_tEncryption 47
_tDecryption 47
_tEncoding 47
_tDecoding 47
_tMantık Kapıları 47
_tAlgoritma Türleri 50
_tSimetrik (Gizli Anahtarlı) Şifreleme 50
_tAsimetrik (Açık Anahtarlı) Şifreleme 51
_tSimetrik (Gizli Anahtarlı) Şifreleme Algoritmaları 53
_tSezar Şifresi 53
_tHash 55
_tMD5 57
_tSHA1 58
_tHash Cracking (Özet Kırma) Yöntemleri 58
_tFindmyhash Aracının Kullanımı 58
_tSteganografi 59
_tGörsel İçerisine Metin Gizlemek 60
_tEnigma 62
_tEnigmanın İşleyişi 63
_t4. Network (Ağ) 65
_tNmap ile Ağ Tarama 65
_tNmap Tarama Türleri 65
_tNmap Kullanımı 68
_tZenmap 73
_tTünelleme Protokolü 74
_tHTTP Tünelleme 74
_tSSH Tünelleme 77
_tDinamik SSH Tünelleme 78
_tIP Spoofing 78
_tPacket Sniffing (Paket Dinleme) 82
_tARP - Address Resolution Protocol (Adres Çözümleme Prorokolü) 84
_tARP Poisoning (ARP Zehirlenmesi) 87
_tMiTM (Man in the Middle) Ortadaki Adam Saldırısı 89
_t5. Enumeration 95
_tServisler ve Portlar 95
_tNetBIOS Enumeration 104
_tSNMP Enumeration 106
_tSnmp-Check 107
_tSnmp-Enum 108
_tUnix/Linux Enumeration 110
_tFinger Komutu 110
_tSMTP Enumeration 112
_tMetasploit "Smtp-Enum" Exploit 113
_tNmap "smtp-enum-userş.nse" Scripti 115
_tDNS Enumeration 115
_tStandart Tarama 116
_t6. Zararlı Yazılımlar 119
_tVirüs 119
_tBoot Sector Virüsleri (Ön Yükleme Sektörü) 120
_tMakro Virüsleri 120
_tAğ Virüsleri 121
_tYazılım Bombalan 121
_tVirüs Oluşturmak 122
_tTeraBIT Virus Maker 123
_tKeylogger 124
_tArdamax Keylogger 124
_tTrojan (Truva Atı) 128
_tWorm (Solucan) 130
_tAdware (Reklam Yazılımları) 131
_tRAT- Remote Access Trojan (Uzaktan Erişilebilir Truva Atları) 132
_tBotNet (Zombi Bilgisayar Ağı) 133
_tRansomware/CryptoLocker (Fidye Yazılımları) 133
_tBackdoor (Arka Kapı) 134
_tZararlı Yazılımlardan Korunmak 134
_tZararlı Yazılım (Malware) Analizi 135
_tProcess Monitor 135
_tVirüsTotal 136
_tDiğer Araçlar 136
_tManuel Zararlı Yazılım Analizi 137
_t7. Sosyal Mühendislik 139
_tGerçek Hayattan Sosyal Mühendislik Örnekleri 140
_tÜniversite Veritabanını Ele Geçirme Aşamaları 140
_tEmail Üzerinden Yapılan Sosyal Mühendislik Saldırısı 143
_tİstanbulda 19 Bin TL Kaptıran Bilgisayar Öğretmeni 144
_tSosyal Mühendislik Araçları 146
_tPhishing Tank 146
_tSET (Social Engineering Toolkit) 146
_tTemp (Geçici) Mail 151
_tFake (Sahte) Mail 153
_t8. Denial of Services (DoS Saldırıları) 155
_tDoS/DDoS Nedir? 155
_tBotNet 157
_tDoS Saldırı Yöntemleri 159
_tSYN Flood 159
_tLand Flood 160
_tUDP Flood 160
_tSMURF 160
_tDoS/DDoS Saldırı Araçları 161
_tPHP ile Botnet Ağı Yaratmak 161
_tPython ile DDoS Saldırısı 165
_tDoS/DDoD Saldırı Önlemleri 167
_tCloudflare 167
_tRouter Seviyesinde Önlem Almak 169
_tFirewall Seviyesinde Önlem Almak 170
_t9. Web Uygulama Güvenliği 173
_tDomain Name Server (DNS) 173
_tHypertext Transfer Protocol (HTTP) 173
_tHTTP Method 177
_tHTTP Request Headers 178
_tHTTP Response Headers 179
_tResponse Status Codes 179
_tHTTP Paketi 180
_tProxy (Vekil) Sunucu 181
_tSame Origin Policy (SOP) 182
_tSame Origin Policy’nin Olmadığı Bir Dünya 182
_tSame Origin Policy Nedir? 184
_tSOP implementasyonlari 187
_tCookie 199
_tSonuç 200
_tCross-site Scripting (XSS) 200
_tReflected XSS 201
_tDOM-based XSS 205
_tStored XSS 214
_tXSS Zafiyeti ile Oturum Çalma (Session Hijacking) 216
_tCross-site Request Forgery (CSRF) 222
_tGET Metodu ile Saldırma 223
_tPOST Metodu ile Saldırma 226
_tCSRF’ten Korunmak 228
_tSQL Injection 231
_tUnion Based SQL Injection 232
_tLogin Bypass 242
_tmysql_real_escape_string ve addslashes Bypass 245
_t10. Mobil Uygulama Güvenliği 247
_tTersine Mühendislik ve Statik Analiz 247
_tUygun Ortamın Kurulumu 247
_tByteCode, Compiler ve Decompiler Nedir? 250
_tAPK’nın Decompile Edilmesi 251
_tAndrowarn Aracı ile Zararlı Yazılım Analizi 255
_tDinamik (Runtime) Analiz 257
_tWeb Servisinin Tespiti ve Analizi 259
_tProxy Kurulumu 260
_tFiddler’ın İnce Ayarları 264
_tMobil Cihaz Üzerinde Proxy Ayarı 266
_tÖrnek Mobil Uygulama Web Servisi Analizi 269
_tSSL (Certificate) Pinning (SSL (Sertifika) Sabitleme) 275
_t1. Xposed Framework 277
_t2. Inspeckage 278
650 0 _aComputer security.
_96830
650 0 _aHacking.
_9127877
650 0 _aPenetration testing (Computer security)
_933236
830 0 _aAbaküs Yayınları ;
_v092.
_994612
942 _2lcc
_cKT
999 _c103849
_d103849