Hacking Interface

Stok Kodu:
9786054205271
Boyut:
155-215-0
Sayfa Sayısı:
272
Basım Yeri:
İstanbul
Baskı:
24
Basım Tarihi:
2016-04-01
Kapak Türü:
Karton
Kağıt Türü:
2.Hamur
Dili:
Türkçe
%8 indirimli
187,50TL
172,50TL
Havale/EFT ile: 169,05TL
9786054205271
383863
Hacking Interface
Hacking Interface
172.50
Bilişimin Yeraltı Dünyasından. Merak Etmiyor musun? Bir Hacker'ın Gözüyle, Saldırı Senaryoları, Sistem Açıkları ve Korunma Yöntemleri Okuyacağınız bu kitapta; bir saldırganın hedeflediği sisteme sızma, göçertme, çıkar elde etme yolunda kullanacağı yöntemler ve bunlara karşı alabileceğiniz güvenlik önlemleri, titiz bir şekilde, belirli bir sıra ve düzen dahilinde konu olarak ele alınmıştır. Belirtmek isterim ki bu metotlar saldırgan adaylarına ışık tutmak için değil, düşmanı düşmanın silahıyla vurmanızı sağlamak için yazılmıştır... Kitabın, program tanıtımları yapılarak veya sayfalarca uygulama kaynak kodları verilerek özen gösterilmiş, içeriğin özgün olması için açık ve hataların oluşma sebepleri ve saldırıların çalışma prensipleri anlatılmıştır. Her yazılımcının, ağ uzmanının, sistem yöneticisinin ve bilgisayar kullanıcısının büyük kayıplar vermeden önce okuması gereken bir kitap. HACKING INTERFACE: İnternet'in yeraltı dünyasını merak etmiyor musunuz? Bilişimin karanlık dünyasında, hedef sistemlere sızmak için yapılan tüm saldırıları ve korunma yöntemlerini öğrenmek istiyorsanız bu kitap tam size göre. Günümüz dünyasının en az reel hayatı kadar önemli olan sanal dünyası, teknolojik ilerlemeyle birlikte birçok güvenlik tehdidini de beraberinde getirmiştir. Kurumsal işlevli e-posta adresleri çalınıyor, online alışverişte kullanılan kredi kartı bilgileri ele geçiriliyor, kritik bilgilere sahip ağlar izleniyor. Sistemlere karşı yapılan saldırı metotlarının birçoğu bilinmesine rağmen, neden karşı konulmaz bir şekilde saldırılar hala devam ediyor? Kullanılan güvenlik duvarları, saldırı tespit/önleme sistemleri ve yazılımlar... Hiç biri güvenliğin sağlanması için yeterli olmuyor. O halde eksik olan nedir, merak ettiniz mi? Bu kitapta, sisteminize gelebilecek saldırılar bir Güvenlik Uzmanı gözüyle değil bir Hacker'ın gözüyle incelenmiştir. Hedeflenen sisteme saldırı öncesi bilgi toplama aşamasından, saldırı sonrası kayıtları silmeye kadar olası senaryoları ve ihtimalleri bir bütün olarak ele alınıp, geliştirilebilecek güvenlik çözümleri sunulmuştur. Konuların anlatımında yalın bir dil tercih edilmiş ve en temel seviyeden en profesyonele kadar her kesime hitap etmesine özen gösterilmiştir. Veri Toplama Aşaması Whois Veritabanları IP ve IP Veritabanları DNS ve DNS Sorgulama Arama Motorları Veri Sentezi Saldırı Hazırlık Evresi Portlar ve Çalışma Mantığı İşletim Sisteminin Öğrenilmesi Saldırı Evresi Cookie Poisoning ActiveX Saldırıları Her Yönüyle File System Object Hizmet Aksatma Saldırıları Güvensiz e-Posta'lar Domain Hi-Jacking Command Execution SQL/LDAP/XPath/SSI Injection Cross Site Scripting Cross Frame Scripting Cross Site Request Forgery Remote Code Execution Açıklar & Exploiting Exploitler Buffer Overflow Privilege Escalation Format String Sosyal Mühendislik ve Phishing Sniffing Spoofing Sistemde Kalıcılığı Sağlama Backdoor Trojanlar Rootkitler Netcat Sistem Kayıtları ve Saldırılar
Bilişimin Yeraltı Dünyasından. Merak Etmiyor musun? Bir Hacker'ın Gözüyle, Saldırı Senaryoları, Sistem Açıkları ve Korunma Yöntemleri Okuyacağınız bu kitapta; bir saldırganın hedeflediği sisteme sızma, göçertme, çıkar elde etme yolunda kullanacağı yöntemler ve bunlara karşı alabileceğiniz güvenlik önlemleri, titiz bir şekilde, belirli bir sıra ve düzen dahilinde konu olarak ele alınmıştır. Belirtmek isterim ki bu metotlar saldırgan adaylarına ışık tutmak için değil, düşmanı düşmanın silahıyla vurmanızı sağlamak için yazılmıştır... Kitabın, program tanıtımları yapılarak veya sayfalarca uygulama kaynak kodları verilerek özen gösterilmiş, içeriğin özgün olması için açık ve hataların oluşma sebepleri ve saldırıların çalışma prensipleri anlatılmıştır. Her yazılımcının, ağ uzmanının, sistem yöneticisinin ve bilgisayar kullanıcısının büyük kayıplar vermeden önce okuması gereken bir kitap. HACKING INTERFACE: İnternet'in yeraltı dünyasını merak etmiyor musunuz? Bilişimin karanlık dünyasında, hedef sistemlere sızmak için yapılan tüm saldırıları ve korunma yöntemlerini öğrenmek istiyorsanız bu kitap tam size göre. Günümüz dünyasının en az reel hayatı kadar önemli olan sanal dünyası, teknolojik ilerlemeyle birlikte birçok güvenlik tehdidini de beraberinde getirmiştir. Kurumsal işlevli e-posta adresleri çalınıyor, online alışverişte kullanılan kredi kartı bilgileri ele geçiriliyor, kritik bilgilere sahip ağlar izleniyor. Sistemlere karşı yapılan saldırı metotlarının birçoğu bilinmesine rağmen, neden karşı konulmaz bir şekilde saldırılar hala devam ediyor? Kullanılan güvenlik duvarları, saldırı tespit/önleme sistemleri ve yazılımlar... Hiç biri güvenliğin sağlanması için yeterli olmuyor. O halde eksik olan nedir, merak ettiniz mi? Bu kitapta, sisteminize gelebilecek saldırılar bir Güvenlik Uzmanı gözüyle değil bir Hacker'ın gözüyle incelenmiştir. Hedeflenen sisteme saldırı öncesi bilgi toplama aşamasından, saldırı sonrası kayıtları silmeye kadar olası senaryoları ve ihtimalleri bir bütün olarak ele alınıp, geliştirilebilecek güvenlik çözümleri sunulmuştur. Konuların anlatımında yalın bir dil tercih edilmiş ve en temel seviyeden en profesyonele kadar her kesime hitap etmesine özen gösterilmiştir. Veri Toplama Aşaması Whois Veritabanları IP ve IP Veritabanları DNS ve DNS Sorgulama Arama Motorları Veri Sentezi Saldırı Hazırlık Evresi Portlar ve Çalışma Mantığı İşletim Sisteminin Öğrenilmesi Saldırı Evresi Cookie Poisoning ActiveX Saldırıları Her Yönüyle File System Object Hizmet Aksatma Saldırıları Güvensiz e-Posta'lar Domain Hi-Jacking Command Execution SQL/LDAP/XPath/SSI Injection Cross Site Scripting Cross Frame Scripting Cross Site Request Forgery Remote Code Execution Açıklar & Exploiting Exploitler Buffer Overflow Privilege Escalation Format String Sosyal Mühendislik ve Phishing Sniffing Spoofing Sistemde Kalıcılığı Sağlama Backdoor Trojanlar Rootkitler Netcat Sistem Kayıtları ve Saldırılar
Yorum yaz
Bu kitabı henüz kimse eleştirmemiş.
Kapat