Hacking Interface & Bilişimin Yeraltı Dünyasından

Bilişimin Yeraltı Dünyasından. Merak Etmiyor musun?

Bir Hacker’ın Gözüyle, Hücum Senaryoları, Sistem Açıkları ve Korunma Yöntemleri

Okuyacağınız bu kitapta; bir saldırganın hedeflediği sisteme sızma, göçertme, çıkar elde etme yolunda kullanacağı yöntemler ve bunlara karşısında alabileceğiniz güvenlik önlemleri, tedbirli bir şekilde, belirtilen bir sıra ve uyum dahilinde konu olarak ele alınmıştır. Maddeler Halinde Sıralamak isterim çünkü bu metotlar agresif adaylarına ışık yakalamak için değil, düşmanı düşmanın silahıyla vurmanızı karşılamak için yazılmıştır…

Kitabın, program tanıtımları yapılarak veya sayfalarca uygulama kaynak kodları verilerek özen gösterilmiş, içeriğin eşsiz olması için açık ve hataların oluşma sebepleri ve saldırıların egzersiz prensipleri anlatılmıştır.

Her yazılımcının, ağ uzmanının, sistem yöneticisinin ve bilgisayar kullanıcısının büyük kayıplar vermeden önce okuması gereken bir kitap.

HACKING INTERFACE:

İnternet’in yeraltı dünyasını merak etmiyor musunuz? Bilişimin karanlık dünyasında, kasıt sistemlere sızmak için yapılan tüm saldırıları ve korunma yöntemlerini öğrenmek istiyorsanız bu kitap bütün size göre.

Günümüz dünyasının en düşük gerçek hayatı dek önemli olan sanal dünyası, teknolojik ilerlemeyle birlikte çoğu güvenlik tehdidini de beraberinde getirmiştir. Kurumsal işlevli e-posta adresleri çalınıyor, online alışverişte kullanılan kredi kartı bilgileri ele geçiriliyor, kritik bilgilere sahip ağlar izleniyor. Sistemlere karşısında yapılan saldırı metotlarının birçoğu bilinmesine rağmen, niçin aleyhinde konulmaz bir şekilde saldırılar hala devam ediyor? Kullanılan emniyet duvarları, atak tespit/önleme sistemleri ve yazılımlar… Hiç biri güvenliğin sağlanması için yeterli olmuyor. O halde yetkisiz olan nedir, merak ettiniz mi?

Bu kitapta, sisteminize gelebilecek saldırılar bir Emniyet Uzmanı gözüyle yok bir Hacker’ın gözüyle incelenmiştir. Hedeflenen sisteme hücum öncesi bilgi birleştirme aşamasından, saldırı sonrası kayıtları silmeye değin olası senaryoları ve ihtimalleri bir tamamen ele alınıp, geliştirilebilecek emniyet çözümleri sunulmuştur. Konuların anlatımında yalın bir dil tercih edilmiş ve en esas seviyeden en profesyonele kadar her kesime hitap etmesine özen gösterilmiştir.

• Bilgi Birleştirme Aşaması
• Whois Veritabanları
• IP ve IP Veritabanları
• DNS ve DNS Sorgulama
• Arama Motorları
• Veri Sentezi
• Hamle Hazırlık Evresi
• Portlar ve Alıştırma Mantığı
• İşletim Sisteminin Öğrenilmesi
• Hücum Evresi
• Cookie Poisoning
• ActiveX Saldırıları
• Her Yönüyle File System Object
• Hizmet Aksatma Saldırıları
• Güvensiz e-Posta’lar
• Domain Hi-Jacking
• Command Execution
• SQL/LDAP/XPath/SSI Injection
• Cross Site Scripting
• Cross Frame Scripting
• Cross Site Request Forgery
• Remote Code Execution
• Açıklar & Exploiting
• Exploitler
• Buffer Overflow
• Privilege Escalation
• Format String
• Sosyal Mühendislik ve Phishing
• Sniffing
• Spoofing
• Sistemde Kalıcılığı Sağlama
• Backdoor
• Trojanlar
• Rootkitler
• Netcat
• Sistem Kayıtları ve Saldırılar