Siber Güvenlik Hacking Atölyesi Onur Aktaş  - Kitap

Siber Güvenlik Hacking Atölyesi

4. Baskı, 
Ağustos 2024
Kitabın Detayları
Dili:
Türkçe
Ebat:
16x24
Sayfa:
376
Barkod:
9789750293825
Kapak Türü:
Karton Kapaklı
Kitabın Fiyatı:
360,00
İndirimli (%15):
306,00
24 saat içerisinde temin edilir.
Kitabın Açıklaması
USOM Eski Daire Başkanı ve Eğitmen olan Onur AKTAŞ'ın kaleme aldığı kitap gördüğü yoğun ilgi sonucunda, güncellenmiş ve geliştirilmiş 4. Baskısını yapmıştır.
Siber güvenlik ve hacking konularına meraklıysanız ve nereden başlamanız gerektiğini bilmiyorsanız, bu kitap sizin için hazırlandı. Teknik anlamda yetkin bir uzman olmak isteyenler için ideal bir rehber sunuyor.
Bu kitap, güvenlik konusuna sağlam bir başlangıç yapmak, ofensif siber güvenlik yazılımlarının arkasındaki mantığı anlamak ve yazılım bağımsız teknik siber güvenlik eğitimi almak isteyenler için yazıldı. Bilgilerinizi siber güvenlik açısından test etmek, geliştirdiğiniz yazılımın saldırılara karşı dayanıklılığını öğrenmek ve gerçek dünyada karşılaşabileceğiniz hacking deneyimini özel "lab" ortamında yaşamak isteyenler için mükemmel bir kaynak.
Kitabın Atölye bölümü, pratik yapmanızı sağlayacak örnekleri içermektedir. İnternette birçok İngilizce kaynak bulabilirsiniz, ancak öğrendiklerinizi uygulayabileceğiniz, Türkçe zafiyet içeren sistemlerin bulunduğu bir web platformu, siber güvenlik uzmanı olma yolunda size büyük avantaj sağlayacaktır. Bu bölümün nasıl kullanılacağını detaylı olarak anlatan kısım da kitabın içerisinde yer almaktadır.
Kitabın Konu Başlıkları
.
Kaba–kuvvet (brute–force) Saldırıları
.
Sosyal Mühendislik Saldırıları
.
Dosya Yerleştirme Saldırıları
.
XSS Türleri ve Saldırıları
.
Yetkisiz Erişimler
.
Hatalı Yapılandırmalar
.
CORS
.
SQL Enjeksiyon Türleri
.
Sömürü Geliştirme Temelleri
.
Siber Kuvvet Uygulama Atölyesinin Açıklamalı Kitabıdır
Yorumlar
Kitabın İçindekileri
Önsöz 
5
Kimler İçin? 
13
Bu Kitabı Nasıl Okumalıyım? 
15
Atölye Kullanımı ve Siber Kuvvet (“siberkuvvet.com”) 
19
Feragatname 
20
Uyarı 
20
Teşekkürler 
23
Temel Yazılım Bilgisi ve Python 
25
Değişken Türleri 
27
Fonksiyonlara Giriş 
31
Modüller 
35
Döngüler 
36
Koşullar 
37
Okuma Listesi 
42
Ağ ve Güvenlik Bilgisi 
43
Giriş 
43
İnternet nedir? 
46
Ağları Oluşturan Bileşenler 
46
Ağların Ağı Nasıl Çalışır? 
50
İnternet Servis Sağlayıcıları Nasıl Çalışır? 
54
OSI Katmanları 
55
TCP/IP 
56
PORT 
58
Kavramlar, Terimler, Cihazlar 
60
NAT (Network Address Translation) 
60
NAC (Network Access/Admission Control) ve 802.1x 
61
Firewall (Güvenlik Duvarı) 
62
Intrusion Prevention System (IPS) 
63
Antivirüs – Antispam Gateway 
64
Web Filtreleme 
65
Web Application Firewall (WAF) 
65
Data Leak/Leakage Prevention (DLP) 
66
Unified Threat Managament (UTM) 
66
Distributed Denial of Service (DDoS) Mitigation 
67
Temel Linux Bilgisi 
71
Hazırlık 
71
Sanal Makine Kurulumu 
72
Temel Linux Komutları 
79
Kullanıcı Yönetimi 
88
Paket Yönetimi 
90
Girdi, Çıktı ve Metin İşleme Yöntemleri 
91
Basit Bash ing 
94
Sonuç 
96
Okuma Parçası : Ağ’ın Söyledikleri 
97
Temel Windows Bilgisi 
101
Temel Windows Komutları 
104
Powershell’e Giriş 
104
Sonuç 
112
1. BÖLÜM
KABA–KUVVET (BRUTE–FORCE) SALDIRILARI
1.1 Genel Bilgi 
113
1.2 Saldırı Açıklaması 
116
1.3 Gerçek Hayat Senaryoları 
123
1.4 Atölye 
125
1.5 Okuma Listesi 
125
1.6 Cevap Verilmesi Gereken Sorular 
127
Okuma Parçası: Parola Saldırıları 
128
2. BÖLÜM
SOSYAL MÜHENDİSLİK SALDIRILARI
2.1 Genel Bilgi 
141
2.2 Saldırı Açıklaması 
143
2.3 Gerçek Hayat Senaryoları 
151
2.4 Atölye 
153
2.5 Okuma Listesi 
153
2.6 Cevap Verilmesi Gereken Sorular 
154
Okuma Parçası: Bilgi Toplama 
155
3. BÖLÜM:
DOSYA YERLEŞTİRME SALDIRILARI: YEREL
3.1 Genel Bilgi 
159
3.2 Saldırı Açıklaması 
161
3.3 Gerçek Hayat Senaryoları 
165
3.4 Atölye 
165
3.5 Okuma Listesi 
165
3.6 Cevap Verilmesi Gereken Sorular 
166
Okuma Parçası: Çantanızda Bulunması Gereken Çakı – Ncat 
168
4. BÖLÜM:
BU BİR UYARIDIR: TARAYICIDAKİ KODLAR!
4.1 Genel Bilgi 
173
4.2 Saldırı Açıklaması 
179
4.3 Gerçek Hayat Senaryoları 
182
4.4 Atölye 
183
4.5 Okuma Listesi 
183
4.6 Cevap Verilmesi Gereken Sorular 
184
Okuma Parçası: Reverse ve Bind Shell 
185
5. BÖLÜM:
YUMUŞAK YERE VURUN: YETKİSİZ ERİŞİMLER
5.1 Genel Bilgi 
189
Senaryo 1 
189
Senaryo 2 
191
5.2 Saldırı Açıklaması 
193
Senaryo 1 
193
Senaryo 2 
197
5.3 Gerçek Hayat Senaryoları 
202
5.4 Atölye 
203
5.5 Okuma Listesi 
203
5.6 Cevap Verilmesi Gereken Sorular 
204
Okuma Parçası: Soket Kullanarak Uzaktan Komut Çalıştırma 
205
6. BÖLÜM:
YARIŞ, YARIŞ, YARIŞ
6.1 Genel Bilgi 
215
6.2 Saldırı Açıklaması 
216
6.3 Gerçek Hayat Senaryoları 
225
6.4 Atölye 
225
6.5 Okuma Listesi 
226
6.6 Cevap Verilmesi Gereken Sorular 
226
Okuma Parçası: İnternetin Çocukluğu ve Olgunlaşması 
227
7. BÖLÜM:
DİJİTAL ORTAMDA FAZLA YETKİ PAYLAŞMAK İYİ DEĞİLDİR:
KAYNAK PAYLAŞIM ZAFİYETİ (CORS)
7.1 Genel Bilgi 
231
7.2 Saldırı Açıklaması 
234
7.3 Gerçek Hayat Senaryoları 
242
7.4 Atölye 
242
7.5 Okuma Listesi 
243
7.6 Cevap Verilmesi Gereken Sorular 
243
8. BÖLÜM:
BİRİSİ SQL Mİ DEDİ?
8.1 Genel Bilgi 
245
8.2 Saldırı Açıklaması 
251
8.3 Gerçek Hayat Senaryoları 
258
8.4 Atölye 
260
8.5 Okuma Listesi 
260
8.6 Cevap Verilmesi Gereken Sorular 
261
Okuma Parçası: Bilmeden Olmazlar 
262
9. BÖLÜM:
KİTAPTAKİ SON UYARI!
9.1 Genel Bilgi 
265
9.2 Saldırı Açıklaması 
267
9.3 Gerçek Hayat Senaryoları 
270
9.4 Atölye 
270
9.5 Okuma Listesi 
270
9.6 Cevap Verilmesi Gereken Sorular 
271
Okuma Parçası: BeEF XSS Framework 
272
10. BÖLÜM:
KÖRLEMESİNE SQL
10.1 Genel Bilgi 
279
10.2 Saldırı Açıklaması 
283
10.3 Gerçek Hayat Senaryoları 
285
10.4 Atölye 
285
10.5 Okuma Listesi 
286
10.6 Cevap Verilmesi Gereken Sorular 
286
Okuma Parçası: Metasploit 
287
11. BÖLÜM:
DOSYA YÜKLEME ZAFİYETLERİ
11.1 Genel Bilgi 
293
11.2 Saldırı Açıklaması 
298
11.3 Gerçek Hayat Senaryoları 
309
11.4 Atölye 
312
11.5 Okuma Listesi 
312
11.6 Cevap Verilmesi Gereken Sorular 
312
Okuma Parçası : Siber Güvenlikteki Basit Ama Ölümcül Hatalar (Yanlış Yapılandırmalar) 
314
12. BÖLÜM:
ADIM ADIM BELLEK TAŞIRMA (BUFFER OVERFLOW)
12.1 Genel Bilgi 
317
12.2 Saldırı Açıklaması 
329
12.3 Gerçek Hayat Senaryoları 
345
12.4 Atölye 
346
12.5 Okuma Listesi 
346
Okuma Parçası: Sömürüden Sonra Sömürü Gelir 
348
13. BÖLÜM:
HATA YAKALAMAYI YAKALAMA (SEH TABANLI SÖMÜRÜ GELİŞTİRME)
13.1 Genel Bilgi 
351
13.2 Saldırı Açıklaması 
354
13.3 Gerçek Hayat Senaryoları 
364
13.4 Atölye 
365
13.5 Okuma Listesi 
365
13.6 Cevap Verilmesi Gereken Sorular 
365
Kali Linux Kullanımı 
367
Son Söz 
375