Bu Kitabı Nasıl Okumalıyım?
15
Atölye Kullanımı ve Siber Kuvvet (“siberkuvvet.com”)
19
Temel Yazılım Bilgisi ve Python
25
Ağ ve Güvenlik Bilgisi
43
Ağları Oluşturan Bileşenler
46
Ağların Ağı Nasıl Çalışır?
50
İnternet Servis Sağlayıcıları Nasıl Çalışır?
54
Kavramlar, Terimler, Cihazlar
60
NAT (Network Address Translation)
60
NAC (Network Access/Admission Control) ve 802.1x
61
Firewall (Güvenlik Duvarı)
62
Intrusion Prevention System (IPS)
63
Antivirüs – Antispam Gateway
64
Web Application Firewall (WAF)
65
Data Leak/Leakage Prevention (DLP)
66
Unified Threat Managament (UTM)
66
Distributed Denial of Service (DDoS) Mitigation
67
Girdi, Çıktı ve Metin İşleme Yöntemleri
91
Okuma Parçası : Ağ’ın Söyledikleri
97
Temel Windows Bilgisi
101
Temel Windows Komutları
104
KABA–KUVVET (BRUTE–FORCE) SALDIRILARI
1.2 Saldırı Açıklaması
116
1.3 Gerçek Hayat Senaryoları
123
1.6 Cevap Verilmesi Gereken Sorular
127
Okuma Parçası: Parola Saldırıları
128
SOSYAL MÜHENDİSLİK SALDIRILARI
2.2 Saldırı Açıklaması
143
2.3 Gerçek Hayat Senaryoları
151
2.6 Cevap Verilmesi Gereken Sorular
154
Okuma Parçası: Bilgi Toplama
155
DOSYA YERLEŞTİRME SALDIRILARI: YEREL
3.2 Saldırı Açıklaması
161
3.3 Gerçek Hayat Senaryoları
165
3.6 Cevap Verilmesi Gereken Sorular
166
Okuma Parçası: Çantanızda Bulunması Gereken Çakı – Ncat
168
BU BİR UYARIDIR: TARAYICIDAKİ KODLAR!
4.2 Saldırı Açıklaması
179
4.3 Gerçek Hayat Senaryoları
182
4.6 Cevap Verilmesi Gereken Sorular
184
Okuma Parçası: Reverse ve Bind Shell
185
YUMUŞAK YERE VURUN: YETKİSİZ ERİŞİMLER
5.2 Saldırı Açıklaması
193
5.3 Gerçek Hayat Senaryoları
202
5.6 Cevap Verilmesi Gereken Sorular
204
Okuma Parçası: Soket Kullanarak Uzaktan Komut Çalıştırma
205
6.2 Saldırı Açıklaması
216
6.3 Gerçek Hayat Senaryoları
225
6.6 Cevap Verilmesi Gereken Sorular
226
Okuma Parçası: İnternetin Çocukluğu ve Olgunlaşması
227
DİJİTAL ORTAMDA FAZLA YETKİ PAYLAŞMAK İYİ DEĞİLDİR:
KAYNAK PAYLAŞIM ZAFİYETİ (CORS)
7.2 Saldırı Açıklaması
234
7.3 Gerçek Hayat Senaryoları
242
7.6 Cevap Verilmesi Gereken Sorular
243
8.2 Saldırı Açıklaması
251
8.3 Gerçek Hayat Senaryoları
258
8.6 Cevap Verilmesi Gereken Sorular
261
Okuma Parçası: Bilmeden Olmazlar
262
9.2 Saldırı Açıklaması
267
9.3 Gerçek Hayat Senaryoları
270
9.6 Cevap Verilmesi Gereken Sorular
271
Okuma Parçası: BeEF XSS Framework
272
10.2 Saldırı Açıklaması
283
10.3 Gerçek Hayat Senaryoları
285
10.6 Cevap Verilmesi Gereken Sorular
286
Okuma Parçası: Metasploit
287
DOSYA YÜKLEME ZAFİYETLERİ
11.2 Saldırı Açıklaması
298
11.3 Gerçek Hayat Senaryoları
309
11.6 Cevap Verilmesi Gereken Sorular
312
Okuma Parçası : Siber Güvenlikteki Basit Ama Ölümcül Hatalar (Yanlış Yapılandırmalar)
314
ADIM ADIM BELLEK TAŞIRMA (BUFFER OVERFLOW)
12.2 Saldırı Açıklaması
329
12.3 Gerçek Hayat Senaryoları
345
Okuma Parçası: Sömürüden Sonra Sömürü Gelir
348
HATA YAKALAMAYI YAKALAMA (SEH TABANLI SÖMÜRÜ GELİŞTİRME)
13.2 Saldırı Açıklaması
354
13.3 Gerçek Hayat Senaryoları
364
13.6 Cevap Verilmesi Gereken Sorular
365