İnternet ve Telefon Dolandırıcılığı; Sosyal Mühendislik Kavram ve Sınıflandırma – Yöntemler Yaşanmış Örnekler – Karşı Tedbirler Dr. Erdal Özkaya, Raif Sarıca, Şükrü Durmaz  - Kitap
İnternet ve Telefon Dolandırıcılığı;

Sosyal Mühendislik

Kavram ve Sınıflandırma – Yöntemler Yaşanmış Örnekler – Karşı Tedbirler

1. Baskı, 
Ocak 2023
Kitabın Detayları
Dili:
Türkçe
Ebat:
16x24
Sayfa:
400
Barkod:
9789750282034
Kapak Türü:
Karton Kapaklı
Fiyatı:
435,00
24 saat içerisinde temin edilir.
Kitabın Açıklaması
Meslekleri, görevleri ve eğitimleri gereği siber güvenlik, siber saldırı ve karşı tedbirleri konularında uzman olan 3 yazarın kaleme aldığı bu eser, yazarların daha önce karşılaştıkları sorunların çözümlerinden, kendilerine gelen sorulardan ve mesleki tecrübelerinden oluşmaktadır.
Gelişen teknoloji, yaygınlaşan internet kullanımı ve haberleşme yöntemleri ile kişiler hakkında bilgi edinmek ve bu bilgileri kötüye kullanmak artık çok daha kolay bir hale gelmiştir.
Kitapta, teknolojinin sağladığı imkânları kullanarak insanları kandırmak suretiyle özel veya gizli bir bilgi, para veya başka değerli metaları haksız yere elde edenler, sosyal mühendisler ve kullandıkları teknik, taktik ve yöntemler bütün yönleriyle ele alınmıştır.
Bu kapsamda, sosyal mühendislik kavramı içerisinde yer alan tanımlamalar ve sınıflandırmalar yaşanmış örneklerle açıklanarak genel resim ortaya konulmuş, ardından bu tuzaklara düşmemizin arkasında yatan psikolojik hususlar, duygusal zekâ, beden dili ve feraset ilmi anlatılmıştır. Kavramsal bilgilendirmeyi tamamladıktan sonra, kendimizi dolandırıcının yerine koyarak bir sosyal mühendislik saldırısı incelemeci ve öğretici bir yaklaşımla ele alınmış, açık kaynak istihbarat toplama yöntemleri, saldırıda kullanılacak bilgisayar ve diğer araçların hazırlanması, internet üzerinde bıraktığımız izler, dark net dahil internetin tüm katmanları açıklanmış ve son aşamada örnek iki sosyal mühendislik saldırı adım adım anlatılmıştır.
Bilişim teknolojisinin kullanıldığı dolandırıcılık yöntemi olan "Sosyal Mühendislik" konusu Türkiye'de ilk defa bu derecede, "geniş, detaylı ve örnekli" olarak, konun uzmanları tarafından bu kitapta anlatılmıştır.
Kitabın Konu Başlıkları
.
Sosyal Mühendisliğe Giriş
.
Sosyal Mühendislik Saldırısı Aşamaları
.
Bilgisayar Temelli Sosyal Mühendislik Saldırıları
.
Telefon Temelli Sosyal Mühendislik Saldırıları
.
İnsan Temelli Sosyal Mühendislik Saldırıları
.
İnternet – Sosyal Medya Temelli Sosyal Mühendislik Saldırıları
.
Sosyal Mühendisliğin Psikolojik Boyutu
.
İkna, Etkileme ve Hedef Seçimi
.
Saldırı Hazırlığı ve Sosyal Mühendislik Araçları
.
Açık Kaynak İstihbaratı
.
İnternet Katmanları
.
Tor (The Onion Router)
.
Dark Web Erişimi
.
Bilgi Toplama ve Saldırı
.
Teknik Bilgi Toplama Yöntemleri
.
Teknik Olmayan Bilgi Toplama Yöntemleri
.
Sosyal Mühendislik Saldırısı Örnekleri
Yorumlar
Kitabın İçindekileri
Önsöz 
5
1. Bölüm
SOSYAL MÜHENDİSLİĞE GİRİŞ
I. GİRİŞ 
15
II. SOSYAL MÜHENDİSLİK 
21
A. Sosyal Mühendislik Saldırısı Aşamaları 
24
1. Bilgi Toplama ve Hazırlık 
25
2. İrtibat Kurma ve İkna 
26
3. İstismar 
27
4. Kaçış 
28
B. Bilgisayar Temelli Sosyal Mühendislik Saldırıları 
29
1. Yemleme (Phishing) 
29
2. Hedefli Yemleme (Spear phishing) 
32
3. Balina Avı (Whaling) 
33
4. Kimlik Hırsızlığı (Spoofing) 
33
C. Telefon Temelli Sosyal Mühendislik Saldırıları 
35
1. SMS Yemleme (Smishing) 
36
2. Telefon Dolandırıcılığı (Phone phishing–Vishing) 
38
3. Yazılım Manipülasyonu 
42
4. Resmî Uygulama Mağazalarındaki Zararlı Yazılımlar 
45
D. İnsan Temelli Sosyal Mühendislik Saldırıları 
49
1. Başkasının Yerine Geçme (Impersonating) 
50
2. Omuz Sörfü ve Kulak Misafirliği (Shoulder Surfing & Eavesdropping) 
51
3. Çöp Karıştırma (Dumpster Diving) 
53
4. Yakından Takip (Tailgating) 
54
E. İnternet / Sosyal Medya Temelli Sosyal Mühendislik Saldırıları 
54
1. Sosyal Medya Dolandırıcılığı 
55
2. İnternet Dolandırıcılığı 
72
2. Bölüm
SOSYAL MÜHENDİSLİĞİN PSİKOLOJİK BOYUTU
I. GİRİŞ 
81
II. BİZİM HİKÂYEMİZ 
84
III. SİNİR SİSTEMİMİZ 
102
A. Nöronlar 
103
B. Merkezî Sinir Sistemi 
106
1. Omurilik 
107
2. Beyin Sapı 
107
3. Beyincik 
108
4. Talamus 
108
5. Limbik Sistem 
109
6. Hipotalamus 
110
7. Hipokampüs 
110
8. Amigdala 
110
9. Beyin Kabuğu 
111
IV. DUYGUSAL ZEK 
116
V. BEDEN DİLİ 
140
A. Baş 
143
B. Göz 
143
C. Kulak, Burun ve Dudaklar 
144
D. Eller ve Kollar 
144
E. Ayaklar 
145
VI. MİKRO İFADELER 
146
VII. FERASET İLMİ 
148
3. Bölüm
İKNA, ETKİLEME VE HEDEF SEÇİMİ
I. GİRİŞ 
153
II. İKNA PRENSİPLERİ 
153
A. Açık Bir Amaca Sahip Olma 
154
B. Samimiyet ve Güven 
156
C. Etrafla Uyumlu Olmak 
167
D. Esnek Olma 
168
E. Kendisinin Farkında Olmak 
169
III. ETKİLEME TAKTİKLERİ 
170
A. Karşılıkta Bulunma 
175
B. Tutarlılık 
181
C. Toplumsal Kanıt 
186
D. Sevgi 
191
E. Kıtlık 
198
F. Hale–Boynuz Etkisi 
203
G. Otorite 
205
IV. BİLGİ ÇIKARIMI 
210
A. Doğal Olma 
211
B. Bilgili Olma 
213
C. Açgözlülükten Kaçınma 
214
D. Yağcılık 
215
E. Yanlış Beyanatlar Kullanma ve Yapay Cehalet 
216
F. Dinleme ve Destek Çıkma 
217
V. HEDEF SEÇİMİ 
217
A. Bankalar 
221
B. Çalışanlar 
223
1. Finans Departmanı Çalışanları 
224
2. Bilişim Personeli 
227
3. Üst Düzey Yöneticiler 
231
4. Müşteri Hizmetleri Personeli 
233
C. Yaşlı İnsanlar 
235
D. Dikkat Etmeyen Herkes 
238
4. Bölüm
HAZIRLIK VE SOSYAL MÜHENDİSLİK ARAÇLARI
I. GİRİŞ 
243
II. AÇIK KAYNAK İSTİHBARATI (OSINT) 
244
III. İZLENİYOR MUYUZ? 
253
IV. MICROSOFT WINDOWS VERİ TOPLAMA POLİTİKASI 
259
V. İNTERNET KATMANLARI 
261
VI. BİLGİSAYARIN HAZIRLANMASI 
268
A. Anti–Virüs, VPN 
271
B. Parola Yöneticisi 
273
C. Mozilla Firefox 
275
D. Mozilla Firefox Eklentiler 
276
E. Brave Web Tarayıcı 
282
F. BasKet Note Pads 
284
G. Dradis 
285
H. CherryTree 
285
I. Sanal Makineler (Virtual Machines) 
286
İ. Sanal Makine Kurulumu 
287
J. Tor (The Onion Router) 
291
K. Tor Nasıl Çalışır? 
296
1. Genel 
296
2. Güvenli Devre Oluşturma 
300
3. Dizin Sunucuları (Directory Node) 
302
4. Köprü Düğüm Noktaları (Bridge Nodes) 
304
L. Tor Onion Hizmetleri 
305
M. Dark Web Erişimi 
308
5. Bölüm
BİLGİ TOPLAMA VE SALDIRI
I. GİRİŞ 
315
II. TEKNİK BİLGİ TOPLAMA YÖNTEMLERİ 
316
A. Web Siteleri 
316
B. Arama Motorları 
320
C. Sosyal Medya 
328
D. Facebook 
329
E. LinkedIn 
332
F. Twitter 
334
G. Instagram 
338
H. Diğerleri 
341
I. Wayback Machine 
342
İ. PIPL 
345
J. Maltego 
346
K. E–posta Adresleri 
348
L. Telefon Numaraları 
350
M. Dark Web’den Satın Alınan Bilgiler 
352
N. Kripto Varlıklara Yönelik Saldırılar 
357
III. TEKNİK OLMAYAN BİLGİ TOPLAMA YÖNTEMLERİ 
361
A. Gözlem 
361
B. Çöp Karıştırma 
362
C. Taklit ve Sızma 
363
IV. YEMLEME (PHISHING) SALDIRISI ÖRNEKLERİ 
363
A. Oturum Açma Bilgilerini Çalma 
363
B. Makro Saldırısı 
371
V. SON SÖZ 
374
Kaynakça 
379
Kavramlar Dizini 
391
Yazarlar Hakkında 
395