%15
Ethical Hacking Ömer Çıtak
Teknik Bilgiler
Stok Kodu
9786058352704
Boyut
13.50x21.00
Sayfa Sayısı
256
Basım Yeri
İstanbul
Baskı
3
Basım Tarihi
2016-10
Kapak Türü
Ciltsiz
Kağıt Türü
2. Hamur
Dili
Türkçe

Ethical HackingOffensive and Defensive

Yazar: Ömer Çıtak
Yayınevi : Level Kitap
17,59TL
14,95TL
%15
Satışta değil
9786058352704
633984
Ethical Hacking
Ethical Hacking Offensive and Defensive
14.95

Hacker'lar temelde Siyah Şapkalı ve Beyaz Şapkalı olmak üzere ikiye ayrılır. Siyah şapkalılar öğrendikleri teknik ve yöntemleri kendi çıkarları ve diğer insanlara zarar vermek için kullanırlar. Beyaz şapkalılar ise siyah şapkalılar ile aynı teknik ve yöntemleri öğrenip; siyah şapkalılar kimseye zarar vermesin diye sistemleri korumaya çalışırlar. Bu kitap da hacking'in temel konuları hem siyah şapka hem beyaz şapka açısından ele alınıyor. Bir tekniğin siyah şapkalı bir hacker bir sisteme zarar vermek için ne şekilde kullanıldığı (offensive) ve ardından bu güvenlik zafiyetinin beyaz şapkalı hacker tarafından nasıl korunacağı (defensive) anlatılıyor.

Kitap konu içeriği CEH, yani Certified Ethical Hacking ile paraleldir. CEH, siber güvenlik sektöründeki her firmanın en önem verdiği sertifikalardan biridir. Siber güvenlik sektöründe çalışmak isteyip, CEH sınavına hazırlananlar için kitap yardımcı mahiyette olacaktır.

  • Ethical Hacking'e Giriş
  • Exploit, Zero Day, Hacktivizm, BugBounty Kavramları
  • Penetrasyon Testi Nedir ve Nasıl Yapılır
  • Kali Linux
  • Google Hacking Database
  • Aktif ve Pasif Bilgi Toplama
  • Reverse IP, DNS ve Traceroute
  • Kriptoloji
  • Şifreleme Algoritmaları
  • Sezar, DES, XOR, RSA, MD5, SHA1, PGP
  • Şifre Kırma Aşamaları
  • Brute-Force, Rainbow Tables
  • Resim İçine Metin Gizleme
  • Nmap ve Zenmap
  • HTTP ve SSH Tünelleme
  • Enumeration
  • Keylogger, Virüs ve Trojan Nasıl Yazılır
  • RAT Nedir ve Nasıl Kullanılır
  • Ağ Dinleme
  • Man in The Middle Saldırısı
  • Wireshark
  • Sosyal Mühendislik
  • DoS/DDoS
  • DoS Yöntemleri
  • Botnet Nedir
  • Botnet Ağı Yaratmak ve Saldırı Gerçekleştirmek
  • Cross-site Scripting
  • Reflected, DOM-Based ve Stored XSS
  • XSS ile Oturum Çalma
  • Cross-site Request Forgery
  • SQL Injection
  • Açıklama
    • Hacker'lar temelde Siyah Şapkalı ve Beyaz Şapkalı olmak üzere ikiye ayrılır. Siyah şapkalılar öğrendikleri teknik ve yöntemleri kendi çıkarları ve diğer insanlara zarar vermek için kullanırlar. Beyaz şapkalılar ise siyah şapkalılar ile aynı teknik ve yöntemleri öğrenip; siyah şapkalılar kimseye zarar vermesin diye sistemleri korumaya çalışırlar. Bu kitap da hacking'in temel konuları hem siyah şapka hem beyaz şapka açısından ele alınıyor. Bir tekniğin siyah şapkalı bir hacker bir sisteme zarar vermek için ne şekilde kullanıldığı (offensive) ve ardından bu güvenlik zafiyetinin beyaz şapkalı hacker tarafından nasıl korunacağı (defensive) anlatılıyor.

      Kitap konu içeriği CEH, yani Certified Ethical Hacking ile paraleldir. CEH, siber güvenlik sektöründeki her firmanın en önem verdiği sertifikalardan biridir. Siber güvenlik sektöründe çalışmak isteyip, CEH sınavına hazırlananlar için kitap yardımcı mahiyette olacaktır.

      • Ethical Hacking'e Giriş
      • Exploit, Zero Day, Hacktivizm, BugBounty Kavramları
      • Penetrasyon Testi Nedir ve Nasıl Yapılır
      • Kali Linux
      • Google Hacking Database
      • Aktif ve Pasif Bilgi Toplama
      • Reverse IP, DNS ve Traceroute
      • Kriptoloji
      • Şifreleme Algoritmaları
      • Sezar, DES, XOR, RSA, MD5, SHA1, PGP
      • Şifre Kırma Aşamaları
      • Brute-Force, Rainbow Tables
      • Resim İçine Metin Gizleme
      • Nmap ve Zenmap
      • HTTP ve SSH Tünelleme
      • Enumeration
      • Keylogger, Virüs ve Trojan Nasıl Yazılır
      • RAT Nedir ve Nasıl Kullanılır
      • Ağ Dinleme
      • Man in The Middle Saldırısı
      • Wireshark
      • Sosyal Mühendislik
      • DoS/DDoS
      • DoS Yöntemleri
      • Botnet Nedir
      • Botnet Ağı Yaratmak ve Saldırı Gerçekleştirmek
      • Cross-site Scripting
      • Reflected, DOM-Based ve Stored XSS
      • XSS ile Oturum Çalma
      • Cross-site Request Forgery
      • SQL Injection
  • Yorumlar
    • Yorum yaz
      Bu kitaba henüz kimse yorum yapmamıştır.
Kapat