Ethical Hacking Offensive ve Defensive
www.okupaylas.com
Ethical Hacking Offensive ve Defensive
...
0.0 / 5
0 değerlendirme
Yayın Yılı 2023
Sayfa 304 sayfa
Dil TÜRKÇE
Yayınevi ABAKÜS KİTAP
ISBN 9786052263174
Görünüm 219
Favoriler

Bu kitabı 0 kişi favorilerine ekledi.

Favorilere eklemek için giriş yap
Hayatımı Değiştiren Kitaplar

Bu kitabı 0 kişi "hayatımı değiştiren kitap" olarak işaretledi.

Bu listeyi kullanmak için giriş yap
Bu kitabı okuyan diğer kişiler

Bu kitabı okuma listesine ekleyen ilk kişilerden biri olabilirsiniz.

Kitap Takası
Takas yapabilmek için giriş yapın.

Ethical Hacking Offensive ve Defensive

Ethical Hacking Offensive ve Defensive

0.0
0 değerlendirme

Hackerlar temelde Siyah Şapkalı ve Beyaz Şapkalı olmak üzere 2’ye ayrılır. Siyah şapkalılar öğrendikleri teknik ve yöntemleri kendi çıkarları için kullandıkları gibi , diğer insanlara zarar vermek içinde  kullanabilirler. Beyaz şapkalılar ise siyah şapkalılar ile aynı teknik ve yöntemleri öğrenip; siyah şapkalılar kimseye zarar vermesin diye sistemleri korumaya çalışırlar. Bu kitapta hacking’in temel konuları hem siyah şapkalılar hemde beyaz şapkalılar açısından ele alınmakta. Siyah şapkalı hacker tarafından kullanılan bir tekniğin , sisteme zarar vermek için ne şekilde kullanıldığı (offensive) ve ardından bu güvenlik zafiyetinin beyaz şapkalı hacker tarafından nasıl korunacağı (defensive) anlatılıyor. Kitap ayrıca eğitim videolarıyla desteklenmektedir.

 

Ethical Hacking’e Giriş

Exploit, Zero Day, Hacktivizm, BugBounty Kavramları

Penetrasyon Testi Nedir? Nasıl Yapılır?

Blackbox, Whitebox ve Graybox Pentest

Kali Linux, BackTrack Linux, Black Arch Linux

Google Hacking Database

Aktif & Pasif Bilgi Toplama

Reverse IP, DNS ve Traceroute

Kriptoloji

Simetrik (Gizli Anahtarlı) Şifreleme

Asimetrik (Açık Anahtarlı) Şifreleme

Sezar, DES, AES, Blowfish, Diffie-Hellman, RSA, MD5, SHA1

Brute-Force, Rainbow Tables

Steganografi

Nmap & Zenmap

HTTP & SSH Tünelleme

IP Spoofing

Enumeration

Keylogger, Virüs ve Trojan Nasıl Yazılır?

RAT Nedir?

Nasıl Kullanılır?

Dinleme

Man in The Middle Saldırısı

Wireshark

Sosyal Mühendislik

DoS/DDoS nedir?

DoS Yöntemleri

Botnet Nedir?

Botnet Yaratmak ve Saldırı Gerçekletirmek

DNS, HTTP ve Proksi

Same Origin Policy

Reflected, Dom-based ve Stored XSS

XSS ile Oturum Çalma

Cross-site Request Forgery

SQL Injection

Mobil Uygulamalarda Tersine Mühendislik ve Statik Analiz

Mobil Uygulamalarda Dinamik Analiz

Yorumlar 0
Yorum yapmak için giriş yapın.
Henüz yorum yapılmamış. İlk yorumu siz yapın!
www.okupaylas.com
Hata bildir