HACKING INTERFACE

Yazar-Adı
Hamza Elbahadır
ISBN
9786054205271
Ebat
15 x 21
Sayfa-Sayısı
272
Basım-Yılı
2024
Ağırlık
280 gr
Renk
Siyah Beyaz
Baskı-Dili
Türkçe
KDL004
₺187,50
Vergi dahil
E Kitap Satınal

 

Bir Hacker'ın Gözüyle, Saldırı Senaryoları, Sistem Açıkları ve Korunma Yöntemleri

Okuyacağınız bu kitapta; bir saldırganın hedeflediği sisteme sızma, göçertme, çıkar elde etme yolunda kullanacağı yöntemler ve bunlara karşı alabileceğiniz güvenlik önlemleri, titiz bir şekilde, belirli bir sıra ve düzen dahilinde konu olarak ele alınmıştır. Belirtmek isterim ki bu metotlar saldırgan adaylarına ışık tutmak için değil, düşmanı düşmanın silahıyla vurmanızı sağlamak için yazılmıştır...

Kitabın, program tanıtımları yapılarak veya sayfalarca uygulama kaynak kodları verilerek özen gösterilmiş, içeriğin özgün olması için açık ve hataların oluşma sebepleri ve saldırıların çalışma prensipleri anlatılmıştır.

Her yazılımcının, ağ uzmanının, sistem yöneticisinin ve bilgisayar kullanıcısının büyük kayıplar vermeden önce okuması gereken bir kitap.

HACKING INTERFACE:

İnternet'in yeraltı dünyasını merak etmiyor musunuz? Bilişimin karanlık dünyasında, hedef sistemlere sızmak için yapılan tüm saldırıları ve korunma yöntemlerini öğrenmek istiyorsanız bu kitap tam size göre.

Günümüz dünyasının en az reel hayatı kadar önemli olan sanal dünyası, teknolojik ilerlemeyle birlikte birçok güvenlik tehdidini de beraberinde getirmiştir. Kurumsal işlevli e-posta adresleri çalınıyor, online alışverişte kullanılan kredi kartı bilgileri ele geçiriliyor, kritik bilgilere sahip ağlar izleniyor. Sistemlere karşı yapılan saldırı metotlarının birçoğu bilinmesine rağmen, neden karşı konulmaz bir şekilde saldırılar hala devam ediyor? Kullanılan güvenlik duvarları, saldırı tespit/önleme sistemleri ve yazılımlar... Hiç biri güvenliğin sağlanması için yeterli olmuyor. O halde eksik olan nedir, merak ettiniz mi?

Bu kitapta, sisteminize gelebilecek saldırılar bir Güvenlik Uzmanı gözüyle değil bir Hacker'ın gözüyle incelenmiştir. Hedeflenen sisteme saldırı öncesi bilgi toplama aşamasından, saldırı sonrası kayıtları silmeye kadar olası senaryoları ve ihtimalleri bir bütün olarak ele alınıp, geliştirilebilecek güvenlik çözümleri sunulmuştur. Konuların anlatımında yalın bir dil tercih edilmiş ve en temel seviyeden en profesyonele kadar her kesime hitap etmesine özen gösterilmiştir.

• Veri Toplama Aşaması
• Whois Veritabanları
• IP ve IP Veritabanları
• DNS ve DNS Sorgulama
• Arama Motorları
• Veri Sentezi
• Saldırı Hazırlık Evresi
• Portlar ve Çalışma Mantığı
• İşletim Sisteminin Öğrenilmesi
• Saldırı Evresi
• Cookie Poisoning
• ActiveX Saldırıları
• Her Yönüyle File System Object
• Hizmet Aksatma Saldırıları
• Güvensiz e-Posta'lar
• Domain Hi-Jacking
• Command Execution
• SQL/LDAP/XPath/SSI Injection
• Cross Site Scripting
• Cross Frame Scripting
• Cross Site Request Forgery
• Remote Code Execution
• Açıklar & Exploiting
• Exploitler
• Buffer Overflow
• Privilege Escalation
• Format String
• Sosyal Mühendislik ve Phishing
• Sniffing
• Spoofing
• Sistemde Kalıcılığı Sağlama
• Backdoor
• Trojanlar
• Rootkitler
• Netcat
• Sistem Kayıtları ve Saldırılar

Yazar Hakkında

Bilişim güvenliği dünyasında x-Master kod adıyla tanınan Hamza Elbahadır, uzun yıllar Güvenlik alanında çalışmalarda bulunmuştur. Özellikle Web uygulama güvenliği alanında birçok makaleyi ilk defa Türk Güvenlik Dünyası'na kazandıran yazarımız, aktif olarak da birçok projede yer almıştır. Dünyanın en büyük bilişim devi firmalarının ve saygın kurumların sistemlerinde güvenlik açıkları tespit etmiş, gerekli güvenliğin sağlanması için uyarılarda bulunmuştur. Birçok gazete ve haber sitelerinin kendisinin çalışmalarına yer verdiği yazarımız, şu an bilişim güvenliği alanında danışmanlık yapmaktadır.

Yorum yok


BUNLARDA İLGİNİ ÇEKEBİLİR.

Bu kitabı alan alıcılar ayrıca şunları da aldılar:

Bu kitabı alan alıcılar ayrıca şunları da aldılar:

Ürün eklendi
Çerez Uyarısı

Alışveriş deneyiminizi iyileştirmek için yasal düzenlemelere uygun çerezler (Cookies) kullanıyoruz. 

Kitap Beğendiklerim listesine eklendi.