Bilgisayar Ağlarında Saldırı ve Savunma %15 indirimli Gökhan Usta
Teknik Bilgiler
Stok Kodu
9789750232244
Boyut
135-195
Sayfa Sayısı
142
Baskı
1
Basım Tarihi
2015-04
Kapak Türü
Karton
Kağıt Türü
1.Hamur
Dili
Türkçe

Bilgisayar Ağlarında Saldırı ve SavunmaKavramlar - Güvenlik - Uygulama

Yazar: Gökhan Usta
Yayınevi : Seçkin Yayıncılık
18,53TL
Satışta değil
9789750232244
609464
Bilgisayar Ağlarında Saldırı ve Savunma
Bilgisayar Ağlarında Saldırı ve Savunma Kavramlar - Güvenlik - Uygulama
18.53
Mesleğe gereği, çok sayıda network (ağ) sistemi kurulumu yapan ve bu networklerin güvenliği konusunda uzmanlaşmış olan yazar, edindiği bilgi ve tecrübeleri bu kitaba aktarmıştır.

Günümüzde kötü amaçlı yazılımlar ve çeşitli saldırı yöntemleri sistem güvenliğini tehdit etmektedir. Kurumlarda bilgi sızmasına ve kaybına neden olan asıl önemli saldırılar kurum içerisinden gerçekleştirilmektedir. Bu kitapta bankalar, mağazalar, kamu kurumları, şirketler gibi kapalı iç ağa sahip ağların kendisine ve diğer kullanıcı bilgisayarlarına yapılabilecek saldırılar ve bu saldırılara karşı alınabilecek önlemler kapsamlı, karşılaştırmalı ve pratik olarak ele alınmıştır.

Güvenliği sağlamanın yolu, saldırıların nasıl gerçekleştirildiğini bilmekten geçmektedir. Bilgisayar ağlarında cihaz veya network protokollerinin çalışma prensiplerinden ortaya çıkan açıklıklar ve bu açıklıklara yönelik alınabilecek tedbirler (switch konfigürasyonu, sistem kurumu veya politika olarak) kitapta detaylı olarak verilmektedir. Ayrıca bu açıklıkları kullanan yazılım araçları ile bir saldırının nasıl gerçekleştirildiğini kitabın ekinde ücretsiz olarak verilen DVD'deki videolardan izleyebilir; DVD ile sunulan Kali Linux, Virtual Box, GNS3 gibi yazılımlardan faydalanarak kendi ağınızı oluşturarak test ve denemelerinizi sanal ortamda kendiniz yapabilirsiniz.

Kitapta Bulunan Konu Başlıkları:
- Bilgisayar Ağlarında Güvenlik Kavramı
- Bilinmesi Gereken Temel Network Bilgileri
- Ethernet Anahtar Cihazının Mac Tablosuna Yapılan Saldırılar
- Arp Protokolünün Zayıflıkları Kullanılarak Yapılan Saldırılar
- DHCP Sunucuya Ve DHCP Protokolüne Yapılan Saldırılar
- 802.1 Q Protokolüne Yapılan Saldırılar
- Spanning Tree Protokolüne Yapılan Saldırılar
- Sanal Yönlendirici Yedeklilik (VRRP) Protokolüne Yapılan Saldırılar
- Ethernet Üzerinden Güç Aktarma Protokolüne Yapılan Saldırılar
- Ethernet Anahtar Cihazın Kendisine Yapılan Servisin Durdurulması Saldırıları
- Diğer Saldırı Tipleri
- SDN (Software Defined Networks) ve Open Flow
  • Açıklama
    • Mesleğe gereği, çok sayıda network (ağ) sistemi kurulumu yapan ve bu networklerin güvenliği konusunda uzmanlaşmış olan yazar, edindiği bilgi ve tecrübeleri bu kitaba aktarmıştır.

      Günümüzde kötü amaçlı yazılımlar ve çeşitli saldırı yöntemleri sistem güvenliğini tehdit etmektedir. Kurumlarda bilgi sızmasına ve kaybına neden olan asıl önemli saldırılar kurum içerisinden gerçekleştirilmektedir. Bu kitapta bankalar, mağazalar, kamu kurumları, şirketler gibi kapalı iç ağa sahip ağların kendisine ve diğer kullanıcı bilgisayarlarına yapılabilecek saldırılar ve bu saldırılara karşı alınabilecek önlemler kapsamlı, karşılaştırmalı ve pratik olarak ele alınmıştır.

      Güvenliği sağlamanın yolu, saldırıların nasıl gerçekleştirildiğini bilmekten geçmektedir. Bilgisayar ağlarında cihaz veya network protokollerinin çalışma prensiplerinden ortaya çıkan açıklıklar ve bu açıklıklara yönelik alınabilecek tedbirler (switch konfigürasyonu, sistem kurumu veya politika olarak) kitapta detaylı olarak verilmektedir. Ayrıca bu açıklıkları kullanan yazılım araçları ile bir saldırının nasıl gerçekleştirildiğini kitabın ekinde ücretsiz olarak verilen DVD'deki videolardan izleyebilir; DVD ile sunulan Kali Linux, Virtual Box, GNS3 gibi yazılımlardan faydalanarak kendi ağınızı oluşturarak test ve denemelerinizi sanal ortamda kendiniz yapabilirsiniz.

      Kitapta Bulunan Konu Başlıkları:
      - Bilgisayar Ağlarında Güvenlik Kavramı
      - Bilinmesi Gereken Temel Network Bilgileri
      - Ethernet Anahtar Cihazının Mac Tablosuna Yapılan Saldırılar
      - Arp Protokolünün Zayıflıkları Kullanılarak Yapılan Saldırılar
      - DHCP Sunucuya Ve DHCP Protokolüne Yapılan Saldırılar
      - 802.1 Q Protokolüne Yapılan Saldırılar
      - Spanning Tree Protokolüne Yapılan Saldırılar
      - Sanal Yönlendirici Yedeklilik (VRRP) Protokolüne Yapılan Saldırılar
      - Ethernet Üzerinden Güç Aktarma Protokolüne Yapılan Saldırılar
      - Ethernet Anahtar Cihazın Kendisine Yapılan Servisin Durdurulması Saldırıları
      - Diğer Saldırı Tipleri
      - SDN (Software Defined Networks) ve Open Flow
  • Yorumlar
    • Yorum yaz
      Bu kitaba henüz kimse yorum yapmamıştır.
Kapat