Setin İçindeki Kitaplar;
1) Ağ ve Yazılım Güvenliği
2) Kali Linux
3) m-e-t-a-sploit
4)Hacking Interface
1) Ağ ve Yazılım Güvenliği
1) Ağ ve Yazılım Güvenliği
2) Kali Linux
3) m-e-t-a-sploit
4)Hacking Interface
1) Ağ ve Yazılım Güvenliği
İnternet günümüzde vazgeçilmeyen bir teknoloji olarak hayatımıza girmiştir. Geçmiş yıllardan beri bu teknoloji sürekli olarak geliştirilmektedir. Dünya'da toplam internet kullanıcılarının sayısı 2 milyarı geçiyor.
Aynı zamanda internete yüklenen toplam verilerin boyutları da her saniyede bir artıyor. İnsanlar işlerini internete taşıyor, aynı zamanda gelişmekte olan ülkelerde internete milyarlarca dolar yatırım yapıyor. Bu sanal dünyaya her gün yeni kullanıcılar ekleniyor.
Peki hiç düşündünüz mü, tüm bu sistemler nasıl çalışıyor? Bu sistemlerin çalışması için hangi güvenlikler alınıyor? Milyarlarca dolar yatırım yapılan bir teknolojide güvenlik olmasa neler olurdu? Yazılımcılar uygulamalarını nelere göre geliştirmeli? Hangi güvenlik önlemleri alınmalı? Tüm bu sorularınız yanıtsız kalmasın. Soruların yanıtları bu kitabın içerisinde yer alıyor.
Artık daha güvenli bir web uygulaması geliştirilebilecek, network güvenlik önlemlerini alınabilecek, sunucunuzun güvenliğini sağlayabilecek, geliştirdiğiniz yazılımları koruyabilecek, bilgileri veri tabanında daha güvenli bir şekilde saklayabileceksiniz.
Aynı zamanda internete yüklenen toplam verilerin boyutları da her saniyede bir artıyor. İnsanlar işlerini internete taşıyor, aynı zamanda gelişmekte olan ülkelerde internete milyarlarca dolar yatırım yapıyor. Bu sanal dünyaya her gün yeni kullanıcılar ekleniyor.
Peki hiç düşündünüz mü, tüm bu sistemler nasıl çalışıyor? Bu sistemlerin çalışması için hangi güvenlikler alınıyor? Milyarlarca dolar yatırım yapılan bir teknolojide güvenlik olmasa neler olurdu? Yazılımcılar uygulamalarını nelere göre geliştirmeli? Hangi güvenlik önlemleri alınmalı? Tüm bu sorularınız yanıtsız kalmasın. Soruların yanıtları bu kitabın içerisinde yer alıyor.
Artık daha güvenli bir web uygulaması geliştirilebilecek, network güvenlik önlemlerini alınabilecek, sunucunuzun güvenliğini sağlayabilecek, geliştirdiğiniz yazılımları koruyabilecek, bilgileri veri tabanında daha güvenli bir şekilde saklayabileceksiniz.
Kitap içerisinde 5 ana bölüm yer almaktadır. Bu bölümler şöyledir:
-Web Uygulamaları Güvenliği
-Network Güvenliği
-Sunucu Güvenliği
-Yazılım Güvenliği
-Veritabanı Güvenliği
Kitapta her konu özenle hazırlanmış ve sıraya konmuştur. Bu şekilde konular birbirleriyle bağlantılı hale getirilmiştir. Hem daha kolay öğrenecek ve öğrendiklerinizi daha hızlı bir şekilde uygulamaya dökebileceksiniz.
-Network Güvenliği
-Sunucu Güvenliği
-Yazılım Güvenliği
-Veritabanı Güvenliği
Kitapta her konu özenle hazırlanmış ve sıraya konmuştur. Bu şekilde konular birbirleriyle bağlantılı hale getirilmiştir. Hem daha kolay öğrenecek ve öğrendiklerinizi daha hızlı bir şekilde uygulamaya dökebileceksiniz.
Kitap içerisinde yer alan başlıca konular şunlardır:
-SQL Injection
-Cross Site Scripting
-Cross Site Reference Forgery
-Hizmet Aksatma Yöntemleri
-Brute Force
-The Dradis Framework
-Password Sniffing
-Kriptoloji
-Social Engineering
-Virtual Private Server
-Connection Protocol
-Remote Access
-Ağlar Arası İletişim
-Ağ Topolojileri
-Windows Network Security
-Linux Network Security
2) Kali Linux
-Cross Site Scripting
-Cross Site Reference Forgery
-Hizmet Aksatma Yöntemleri
-Brute Force
-The Dradis Framework
-Password Sniffing
-Kriptoloji
-Social Engineering
-Virtual Private Server
-Connection Protocol
-Remote Access
-Ağlar Arası İletişim
-Ağ Topolojileri
-Windows Network Security
-Linux Network Security
2) Kali Linux
Kali Linux, bilişim güvenliği alanında çalışmalar yapan kişiler için oldukça kullanışlı, sağlam ve güvenli bir alt yapı ile gelmiştir. Kitabımızın içerisinde Kali Linux ile neler yapılabileceği anlatılmıştır. Bu kitapla bunların farkına varıp, uygulamalı bir şekilde öğrenebilirsiniz. Çoğu zaman bir senaryo üzerine kurulu olan içerik sayesinde, aradığınızı bulmakta zorlanmayacak ve bilişim güvenliği alanına yeni başlayanlar için de bir hayal gücü ve başucu kaynağı olacaktır.
Aynı zamanda okurların bu alana teşfik edilmesi için de çaba gösterilmiştir. Bu kitap içeriğinde öğrendiğiniz bilgiler ile gelecekteki iş veya staj hayatınızda sizlere katkı sağlayacak ve farklı bir bakış açısına sahip olacaksınız.
Aynı zamanda okurların bu alana teşfik edilmesi için de çaba gösterilmiştir. Bu kitap içeriğinde öğrendiğiniz bilgiler ile gelecekteki iş veya staj hayatınızda sizlere katkı sağlayacak ve farklı bir bakış açısına sahip olacaksınız.
Kali Linux Nedir?
Kali Linux Kurulumu
Penetration Test Nedir?
Application Menüsü
Top 10 Security Tools
Information Gathering
Vulnerability Analysis
Web Applications
Password Attacks
Wireless Attacks
Exploitation Tools
Sniffing / Spoofing
Maintaining Access
Reverse Engineering
Strees Testing
Hardware Hacking
Forensics
Universal Access
Bilgi Toplama
WAF (Web Application Firewall) Tespit
Web Crawlers
Exploit Database
Şirket, Kurumlara Ait E-postaları Bulma
Ağ, Port Tarama ve Keşif Yöntemleri
Nmap Tarama Çeşitleri
Host Keşfi
TCP SYN, ACK, FiN, Window Scan
TCP Connect, Ping, UDP Scan
Version Detection / SynCookie Bypass
Ip Protocol Scan
İşletim Sistemi Tespiti
IDS/IPS ve Firewall Port Tarama
Fake Ip Adresleri Üzerinden Port Tarama
Fragmentation Yöntemi ile Firewall Bypass
Web Application Scanners
Web Exploitation Tools
Açık Kontrol Etme
Exploit'in Uygulanması
Nessus Vulnerability Assessment
Nessus ile Ağ Arası Penetration Test
Yerel Ağ Saldırıları
Arp Spoofing ve Sslstrip ile Araya Girme
Kablosuz Ağlara Yönelik Saldırılar
Gizli Ağları Bulma
Wifite ile Kolaylaştırılmış Wireless Atakları
WPS Atağı ile Parola Kırma İşlemi
Password Attacks
Mail Services Accounts Crack
Forensics Tools
Maintaining Access
Weevely
Webacoo
ve Daha Fazlası...
3) m-e-t-a-sploit
Kali Linux Kurulumu
Penetration Test Nedir?
Application Menüsü
Top 10 Security Tools
Information Gathering
Vulnerability Analysis
Web Applications
Password Attacks
Wireless Attacks
Exploitation Tools
Sniffing / Spoofing
Maintaining Access
Reverse Engineering
Strees Testing
Hardware Hacking
Forensics
Universal Access
Bilgi Toplama
WAF (Web Application Firewall) Tespit
Web Crawlers
Exploit Database
Şirket, Kurumlara Ait E-postaları Bulma
Ağ, Port Tarama ve Keşif Yöntemleri
Nmap Tarama Çeşitleri
Host Keşfi
TCP SYN, ACK, FiN, Window Scan
TCP Connect, Ping, UDP Scan
Version Detection / SynCookie Bypass
Ip Protocol Scan
İşletim Sistemi Tespiti
IDS/IPS ve Firewall Port Tarama
Fake Ip Adresleri Üzerinden Port Tarama
Fragmentation Yöntemi ile Firewall Bypass
Web Application Scanners
Web Exploitation Tools
Açık Kontrol Etme
Exploit'in Uygulanması
Nessus Vulnerability Assessment
Nessus ile Ağ Arası Penetration Test
Yerel Ağ Saldırıları
Arp Spoofing ve Sslstrip ile Araya Girme
Kablosuz Ağlara Yönelik Saldırılar
Gizli Ağları Bulma
Wifite ile Kolaylaştırılmış Wireless Atakları
WPS Atağı ile Parola Kırma İşlemi
Password Attacks
Mail Services Accounts Crack
Forensics Tools
Maintaining Access
Weevely
Webacoo
ve Daha Fazlası...
3) m-e-t-a-sploit
m-e-t-a-sploit, günümüzde sıkça kullanılan ve bilişim güvenliği dünyasında birçok geliştiricisi olan bir yazılım. Lakin bilindiği gibi kaynak sıkıntısından dolayı öğrenilmesi de zordur. Bu kitap sayesinde, uygulamalı ve görsel olarak basit bir şekilde m-e-t-a-sploiti öğrenebileceksiniz. Ayrıca çıkabilecek sıkıntıları aşmayı, karşılaşacağınız sistemlerde ne gibi işlemler yapabileceğinizi kestirebilecek ve bu doğrultuda stratejilerinizi geliştirebileceksiniz. Başlangıç seviyesinden ileri seviyeye kadar anlatılarak, bilişim güvenliği şirketlerinde verilen eğitimler ile eşdeğerde olmasına dikkat edilmiştir.
-Exploıt nedir?
- m-e-t-a-sploit nedir?
- m-e-t-a-sploit kurulumu ve güncelleme
-Genel komut ve kavramlar
-Auxılıary nedir?
-Msfpayload
-Msfencode
-Msfclı
-Msfvenom
-İleriseviye payload & clıent sıde exploıt
-Exploıt sonrası işlemler (post exploıtatıon
-İleriseviye m-e-t-a-sploit
-Nessus vulnerabılıty assessment
- m-e-t-a-sploit ile m-e-t-a-sploit lab. Uygulamaları
- m-e-t-a-sploit nedir?
- m-e-t-a-sploit kurulumu ve güncelleme
-Genel komut ve kavramlar
-Auxılıary nedir?
-Msfpayload
-Msfencode
-Msfclı
-Msfvenom
-İleriseviye payload & clıent sıde exploıt
-Exploıt sonrası işlemler (post exploıtatıon
-İleriseviye m-e-t-a-sploit
-Nessus vulnerabılıty assessment
- m-e-t-a-sploit ile m-e-t-a-sploit lab. Uygulamaları
4)Hacking Interface
Bilişimin Yeraltı Dünyasından. Merak Etmiyor musun?
Bir Hacker'ın Gözüyle Saldırı Senaryoları Sistem Açıkları ve Korunma Yöntemleri
Okuyacağınız bu kitapta bir saldırganın hedeflediği sisteme sızma göçertme çıkar elde etme yolunda kullanacağı yöntemler ve bunlara karşı alabileceğiniz güvenlik önlemleri titiz bir şekilde belirli bir sıra ve düzen dahilinde konu olarak ele alınmıştır. Belirtmek isterim ki bu metotlar saldırgan adaylarına ışık tutmak için değil düşmanı düşmanın silahıyla vurmanızı sağlamak için yazılmıştır...
Kitabın program tanıtımları yapılarak veya sayfalarca uygulama kaynak kodları verilerek özen gösterilmiş içeriğin özgün olması için açık ve hataların oluşma sebepleri ve saldırıların çalışma prensipleri anlatılmıştır.
Her yazılımcının ağ uzmanının sistem yöneticisinin ve bilgisayar kullanıcısının büyük kayıplar vermeden önce okuması gereken bir kitap.
HACKING INTERFACE
İnternet'in yeraltı dünyasını merak etmiyor musunuz Bilişimin karanlık dünyasında hedef sistemlere sızmak için yapılan tüm saldırıları ve korunma yöntemlerini öğrenmek istiyorsanız bu kitap tam size göre.
Günümüz dünyasının en az reel hayatı kadar önemli olan sanal dünyası teknolojik ilerlemeyle birlikte birçok güvenlik tehdidini de beraberinde getirmiştir. Kurumsal işlevli e posta adresleri çalınıyor online alışverişte kullanılan kredi kartı bilgileri ele geçiriliyor kritik bilgilere sahip ağlar izleniyor. Sistemlere karşı yapılan saldırı metotlarının birçoğu bilinmesine rağmen neden karşı konulmaz bir şekilde saldırılar hala devam ediyor Kullanılan güvenlik duvarları saldırı tespit önleme sistemleri ve yazılımlar... Hiç biri güvenliğin sağlanması için yeterli olmuyor. O halde eksik olan nedir merak ettiniz mi?
Bu kitapta sisteminize gelebilecek saldırılar bir Güvenlik Uzmanı gözüyle değil bir Hacker'ın gözüyle incelenmiştir. Hedeflenen sisteme saldırı öncesi bilgi toplama aşamasından saldırı sonrası kayıtları silmeye kadar olası senaryoları ve ihtimalleri bir bütün olarak ele alınıp geliştirilebilecek güvenlik çözümleri sunulmuştur. Konuların anlatımında yalın bir dil tercih edilmiş ve en temel seviyeden en profesyonele kadar her kesime hitap etmesine özen gösterilmiştir.
Bilişimin Yeraltı Dünyasından. Merak Etmiyor musun?
Bir Hacker'ın Gözüyle Saldırı Senaryoları Sistem Açıkları ve Korunma Yöntemleri
Okuyacağınız bu kitapta bir saldırganın hedeflediği sisteme sızma göçertme çıkar elde etme yolunda kullanacağı yöntemler ve bunlara karşı alabileceğiniz güvenlik önlemleri titiz bir şekilde belirli bir sıra ve düzen dahilinde konu olarak ele alınmıştır. Belirtmek isterim ki bu metotlar saldırgan adaylarına ışık tutmak için değil düşmanı düşmanın silahıyla vurmanızı sağlamak için yazılmıştır...
Kitabın program tanıtımları yapılarak veya sayfalarca uygulama kaynak kodları verilerek özen gösterilmiş içeriğin özgün olması için açık ve hataların oluşma sebepleri ve saldırıların çalışma prensipleri anlatılmıştır.
Her yazılımcının ağ uzmanının sistem yöneticisinin ve bilgisayar kullanıcısının büyük kayıplar vermeden önce okuması gereken bir kitap.
HACKING INTERFACE
İnternet'in yeraltı dünyasını merak etmiyor musunuz Bilişimin karanlık dünyasında hedef sistemlere sızmak için yapılan tüm saldırıları ve korunma yöntemlerini öğrenmek istiyorsanız bu kitap tam size göre.
Günümüz dünyasının en az reel hayatı kadar önemli olan sanal dünyası teknolojik ilerlemeyle birlikte birçok güvenlik tehdidini de beraberinde getirmiştir. Kurumsal işlevli e posta adresleri çalınıyor online alışverişte kullanılan kredi kartı bilgileri ele geçiriliyor kritik bilgilere sahip ağlar izleniyor. Sistemlere karşı yapılan saldırı metotlarının birçoğu bilinmesine rağmen neden karşı konulmaz bir şekilde saldırılar hala devam ediyor Kullanılan güvenlik duvarları saldırı tespit önleme sistemleri ve yazılımlar... Hiç biri güvenliğin sağlanması için yeterli olmuyor. O halde eksik olan nedir merak ettiniz mi?
Bu kitapta sisteminize gelebilecek saldırılar bir Güvenlik Uzmanı gözüyle değil bir Hacker'ın gözüyle incelenmiştir. Hedeflenen sisteme saldırı öncesi bilgi toplama aşamasından saldırı sonrası kayıtları silmeye kadar olası senaryoları ve ihtimalleri bir bütün olarak ele alınıp geliştirilebilecek güvenlik çözümleri sunulmuştur. Konuların anlatımında yalın bir dil tercih edilmiş ve en temel seviyeden en profesyonele kadar her kesime hitap etmesine özen gösterilmiştir.
Kaynak : Global Hacking ve Güvenlik Seti 4 Kitap Takım | D&R - Kültür, Sanat ve Eğlence Dünyası