000 06651nam a2200433 i 4500
005 20250728135305.0
008 190621s2023 tu a 000 0 tur d
020 _a9786058309876
_q(paperback)
035 _a(OCoLC)
040 _aSULEY
_beng
_cSULEY
_dBAUN
_erda
041 0 _atur
049 _aBAUN_MERKEZ
050 0 4 _aQA76.9.A25
_bA85 2023
100 _aAslanbakan, Enes.
_eaut
_9121564
245 1 0 _aBilgi güvenliği ve hacking /
_cEnes Aslanbakan; yayın kurulu, Mustafa Arslantunalı, Mehmet Arslantunalı, Derya Karakoyun, Zafer Demirkol, Gökalp Harman..
246 1 4 _aYeni başlayanlar için bilgi güvenliği ve uygulamalı hacking yöntemleri
246 3 0 _aBilgi güvenliği ve uygulamalı hacking yöntemleri
250 _a5. baskı : Ocak 2023
264 1 _aİstanbul :
_bPusula,
_c2023.
300 _a147 pages :
_billustrations ;
_c24 cm.
336 _atext
_btxt
_2rdacontent
337 _aunmediated
_bn
_2rdamedia
338 _avolume
_bnc
_2rdacarrier
490 1 _aPusula ;
_v322-35.
500 _aCover title: Yeni başlayanlar için bilgi güvenliği ve uygulamalı hacking yöntemleri
505 0 0 _tİÇİNDEKİLER
_t1. Hacker’lar ve Exploit Yöntemleri 1
_tHacker’lar Kimlerdir? 1
_tExploit Nedir ? 2
_tExploit Çeşitleri 2
_tPenetrasyon Testi Nedir ? 2
_tSızma Testi Çeşitleri 2
_tKali Linux Nedir ? 3
_tKali Linux Kurulumu 3
_tApplication Menüsü 12
_t2. Bilgi Toplama Yöntemleri 21
_tWhois 21
_tDnsdicktö 22
_tDnsenum 23
_tTheHarvester 23
_tWafwOOf 25
_tNmap ile Syn Taraması 26
_tNmap ile İşletim Sistemi Tespiti 26
_tNmap ile Versiyon Tespiti 27
_tNmap ile UDP Taraması 27
_tNmap ile IP Protokol Taraması 28
_tAğ(Network) Haritalama 28
_tNBTScan Kullanımı 29
_tPipi Kullanımı 29
_tTraceroute 30
_tBing ile IP Üzerindeki Sitelerin Tespiti 31
_tWeb Sayfasına Yüklenmiş Dosyaların Tespiti 32
_tArchive.org Kullanımı 33
_tFierce ile Subdomain Keşfi 34
_tBir Domaine Ait E-Postaları Bulmak 35
_tAnonymous FTP Login Tespiti 35
_tMsSQL Hakknıda Bilgi Toplama 36
_tVmware Versiyon Tespiti 36
_tTCP SYN Taraması 37
_tSahte MAC Adresi ile Port Tarama 37
_t3. Yerel Ağ Saldırıları 39
_tArpspoof ve Sslstrip ile MITM Saldırısı 39
_tWireshark ile FTP Oturumu Çalma 42
_tDNS Spoofing 46
_tDrifnet Kullanımı 51
_tRDP Shilling 53
_t4. Parola Kırımı Saldırıları 55
_tCrunchile Wordlist Yapımı 55
_txHydra 57
_tF TP Servisine Yönelik Parola Saldırısı 60
_tSSH Servisine Yönelik Parola Saldırısı 60
_tMail Hesaplarına Yönelik Parola Saldırısı 61
_tMSSQL Servisine Yönelik Parola Saldırısı 63
_tFindmyhash Kullanımı 65
_tHash-identifier 66
_tMySQL Servisine Yönelik Parola Saldırısı 67
_tSMB Servisine Yönelik Parola Saldırısı 68
_tWordpresse Yönelik Parola Kırma Saldırısı 69
_t5. Anonim Gezinme 71
_tTor Browser 71
_tVpnbook 73
_tUltrasurf 75
_tTorBrowser ile Nmap Bağlantısı 76
_tTorBrowser ile SQLMap Bağlantısı 77
_tTorBrowser ile Metasploit Bağlantısı 77
_t6. Web Hacking Yöntemleri 79
_tVega 79
_tWapiti 83
_tWPScan 84
_tSqlmap ile Veritabam Injection 85
_tLFI Tespiti 88
_tRFI Zafiyeti ile Shell Yükleme 89
_tXSS Tespiti 89
_tDDoS 91
_t7. Penetrasyon Testleri 93
_tFirewall Tespiti 93
_tPort Üzerinde Zafiyet Tespiti 94
_tSET Aracı ile Malware 96
_tM sfvenom ile Malware Yapımı 100
_tEncoding Yapımı 104
_tApk Malware Yapımı 106
_tNessııs He Sızma Testi 110
_tNessus Tanıma 116
_tNessus ile Zafiyet Analizi 119
_tPost Exploitation (Sızma Sonrası Saldırılar) 127
_tKeylogger Kullanımı ; 128
_tLocal Exploit Suggester 135
_t8. Kablosuz Ağlara Yönelik saldırılar 139
_tWPA
_r/ WPA2 Şifreli Ağlara Saldırı 139
_tWEP Şifreli Ağlara Saldırı 144
_tGizli Kablosuz Ağların Tespiti 146
_tSahte Kablosuz Ağ Oluşturma 147
_t9. Adli Bilişim 149
_tResim Üzerinden Bilgi Edinme 149
_tResim Üzerinden Adres Tespiti 150
_tRAMdan İmaj Alımı 151
_tDiskten İmaj Alımı 153
_tBulk Extractor 154
_tKayıtlı Parolaların Elde Edilmesi 155
_tLinux Log Kayıtlarının Okunması 156
_tMail Üzerinden Adli Analiz 157
_tWindows EventLog 159
520 _aSiber saldırılara karşı hazırlıklı olun! Düşmanınızı tanıyın! Hacking yöntemlerini öğrenerek sisteminizi güvende tutun... Bugün internete bağlanmayan, dünya çapındaki ağların gölgesinde yaşamayan bilgisayar neredeyse hiç yok. İnternete ve çeşitli ağlara bağlanmanın bize sunduğu nimetler tartışılmaz: Anında bilgiye erişim, işlem kolaylığı, hayatı kolaylaştıran uygulamalar... Ama bu dünyanın bir de karanlık yüzü var: Bilgi güvenliğinizi tehdit eden, bilgisayarınıza, bağlantınıza ve verilerinize saldıran kötü niyetli kişiler! Hacker olarak adlandırılan bu kişiler çok çeşitli yöntemlerle bilgisayar ağlarının içine sızıyorlar, bilgisayar ve internet servislerinin şifrelerini kırarak başkalarının bilgilerini ele geçiriyorlar. Enes Aslanbakan, bu kitapta hacker'ların nasıl çalıştığını, bilgi güvenliğini hangi yöntemlerle tehdit ettiklerini ele alıyor ve temel hacking yöntemleri hakkında okuru bilgilendiriyor. Çünkü yöntemlerden haberdar olmak, hacker tehdidine karşı alınacak ilk ve en kritik önlem. Bilgi Güvenliği ve Uygulamalı Hacking Yöntemleri, hacking yöntemlerini uygulamalı olarak, çeşitli yazılımlarla anlatıyor ve hacker'ların hangi yollardan sisteminize sızabileceklerini somut olarak gösteriyor. Siber saldırılara karşı hazırlıklı olmak için benzersiz bir başvuru kaynağı... “Sızma testi çalışmalarına meraklı olan herkese bir yol haritası sunan bu kitap, özellikle uygulayarak öğrenmek isteyenler için adım adım ilerleme sağlayan iyi bir kaynak. Hemen her konuya ve pratikte kullanılan istismar araçlarına değinmesiyle geniş bir yelpazede öğretici olduğu gibi, adım adım siber saldırıların nasıl kolay gerçekleşebildiğini de göz önüne sererek tehdit boyutuna bir kere daha dikkat çekmemizi sağlıyor. Sızma testleri ve zafiyet istismarı alanında kendini geliştirmek isteyenlerin veya yönettiği sistemlerin güvenliğini sağlamak için saldırganları daha yakından tanımak isteyenlerin 'Nereden başlamalıyım?' sorusuna cevap veriyor.”
650 0 _aComputer security
_96830
650 0 _aComputer networks
_xSecurity measures
_951803
650 0 _aHackers
_967111
650 0 _aComputers
_xAccess control
_999414
700 _aArslantunalı, Mustafa,
_d1963-
_eedt
_9121565
700 _aArslantunalı, Mehmet.
_eedt
_9121566
700 _aKarakoyun, Derya.
_eedt
_9121567
700 1 _aDemirkol, Zafer,
_d1969-
_eedt
_961391
700 1 _aHarman, Gökalp.
_eedt
830 0 _aPusula Yayıncılık (Yayınları) ;
_v322-35.
_98557
942 _2lcc
_cKT
999 _c94067
_d94067