İnternet ve Telefon Dolandırıcılığı; Sosyal Mühendislik Kavram ve Sınıflandırma – Yöntemler Yaşanmış Örnekler – Karşı Tedbirler Dr. Erdal Özkaya, Raif Sarıca, Şükrü Durmaz  - Kitap
İnternet ve Telefon Dolandırıcılığı;

Sosyal Mühendislik

Kavram ve Sınıflandırma – Yöntemler Yaşanmış Örnekler – Karşı Tedbirler

2. Baskı, 
Temmuz 2025
Kitabın Detayları
Dili:
Türkçe
Ebat:
16x24
Sayfa:
418
Barkod:
9786253812447
Kapak Türü:
Karton Kapaklı
Fiyatı:
550,00
24 saat içerisinde temin edilir.
Diğer Baskılar
1. baskı
Ocak 2023
545,00
325,00 (%40)
Kitabın Açıklaması
Temelinde teknolojinin yanı sıra insani zaaflarımızın yer aldığı siber dolandırıcılık, literatürdeki adıyla sosyal mühendislik saldırıları hakkındaki kitap; bilişim teknolojisindeki gelişmelere paralel sürekli eklenen yeni dolandırıcılık taktik ve teknikleriyle bunlara karşı alınacak tedbirleri de kapsayacak şekilde gözden geçirilerek 2. baskısını yapmıştır.
Kitap, bağımlısı olduğumuz teknolojiyi bir nebze olsun anlaşılır kılmak ve duygusal zaaflarımızı kontrol ederek dijital dünyanın aldatıcı cazibesinin ardındaki görünmeyen tehlikelere karşı bilinçli adımlarla ilerlememizi sağlamak amacıyla kaleme alındı. Çünkü sosyal mühendislik soyut bir kavram olmanın çok ötesinde her an farklı bir maskeyle karşımıza dikilen kurnazca tasarlanmış bir teknolojik tuzak.
Kitapta, kendilerine ait olmayan özel ya da gizli bilgileri, parayı veya başka türden değerli varlıkları; teknolojinin sunduğu olanaklar, dijital platformlar ve insan psikolojisindeki zaafları ustaca kullanarak ele geçiren kişilerin kullandıkları teknik, taktik ve yöntemlerle bunlara karşı dikkat edilmesi gereken hususlar bütün yönleriyle ele alınmıştır.
Telefon, bilgisayar, internet, sosyal medya ve kripto varlık dolandırıcılıklarından paylaşım çılgınlığıyla hiçbir zaman unutmayan internet üzerinde bıraktığımız izlerle ifşa ettiğimiz bilgilerimiz ve bunların toplanma yöntemlerine, yüzeysel internetten karanlık ağa kadar internetin tüm katmanlarına, insani zaaflarımızdan bu tuzaklara düşmemizin arkasında yatan psikolojik hususlara, duygusal zekâya ve ikna prensiplerine kadar birçok husus, teknik tabirleri minimum düzeyde tutarak masal edasında ve akıcı bir dille kitapta ele alınmıştır.
Meslekleri gereği siber güvenlik, siber saldırılar ve bunlara karşı geliştirilen savunma yöntemleri konusunda üç uzmanın ortak kaleminden çıkan bu kitap, yazarların yıllar boyunca edindikleri mesleki tecrübelerden, karşılaştıkları sorunlara buldukları çözümlerden ve kendilerine yöneltilen sayısız sorudan süzülüp gelen birikimlerin bir yansımasıdır.
Bilişim teknolojisinin araç olarak kullanıldığı günümüzün en popüler dolandırıcılık yöntemi olan "Sosyal Mühendislik" Türkiye'de ilk defa bu derecede kapsamlı ve yaşanmış örnekleri içerecek şekilde konunun uzmanları tarafından bu kitapta anlatılmıştır.
Kitabın Konu Başlıkları
.
Sosyal Mühendisliğe Giriş
.
Sosyal Mühendislik Saldırısı Aşamaları
.
Bilgisayar Temelli Sosyal Mühendislik Saldırıları
.
Telefon Temelli Sosyal Mühendislik Saldırıları
.
İnsan Temelli Sosyal Mühendislik Saldırıları
.
İnternet
.
Sosyal Medya Temelli Sosyal Mühendislik Saldırıları
.
Sosyal Mühendisliğin Psikolojik Boyutu
.
İkna, Etkileme ve Hedef Seçimi
.
Saldırı Hazırlığı ve Sosyal Mühendislik Araçları
.
Açık Kaynak İstihbaratı
.
İnternet Katmanları
.
Tor (The Onion Router)
.
Bilgi Toplama ve Saldırı
.
Teknik Bilgi Toplama Yöntemleri
.
Teknik Olmayan Bilgi Toplama Yöntemleri
.
Sosyal Mühendislik Saldırısı Örnekleri
.
Kripto Varlıklara Yönelik Saldırılar
Kitabın İçindekileri
Önsöz 
5
1. Bölüm
SOSYAL MÜHENDİSLİĞE GİRİŞ
I. GİRİŞ 
17
II. SOSYAL MÜHENDİSLİK 
23
A. Sosyal Mühendislik Saldırısı Aşamaları 
26
1. Bilgi Toplama ve Hazırlık 
27
2. İrtibat Kurma ve İkna 
28
3. İstismar 
29
4. Kaçış 
30
B. Bilgisayar Temelli Sosyal Mühendislik Saldırıları 
31
1. E–Posta Dolandırıcılığı 
31
2. “Reply–To” ile Sessiz Manipülasyon 
35
3. Oltalama (Phishing) 
37
4. Hedefli Oltalama (Spear phishing) 
39
5. Balina Avı (Whaling) 
39
6. Kimlik Hırsızlığı (Spoofing) 
40
C. Telefon Temelli Sosyal Mühendislik Saldırıları 
42
1. SMS Oltalama (Smishing) 
42
2. Telefon Dolandırıcılığı (Phone phishing–Vishing) 
43
3. Yazılım Manipülasyonu 
48
4. Resmî Uygulama Mağazalarındaki Zararlı Yazılımlar 
52
D. İnsan Temelli Sosyal Mühendislik Saldırıları 
53
1. Başkasının Yerine Geçme (Impersonating) 
54
2. Omuz Sörfü ve Kulak Misafirliği (Shoulder Surfing & Eavesdropping) 
55
3. Çöp Karıştırma (Dumpster Diving) 
57
4. Yakından Takip (Tailgating) 
58
E. İnternet / Sosyal Medya Temelli Sosyal Mühendislik Saldırıları 
58
1. Sosyal Medya Dolandırıcılığı 
59
2. İnternet Dolandırıcılığı 
72
2. Bölüm
SOSYAL MÜHENDİSLİĞİN PSİKOLOJİK BOYUTU
I. GİRİŞ 
79
II. BİZİM HİKÂYEMİZ 
83
III. SİNİR SİSTEMİMİZ 
102
A. Nöronlar 
103
B. Merkezî Sinir Sistemi 
106
1. Omurilik 
107
2. Beyin Sapı 
107
3. Beyincik 
108
4. Talamus 
108
5. Limbik Sistem 
109
6. Hipotalamus 
109
7. Hipokampüs 
109
8. Amigdala 
110
9. Beyin Kabuğu 
111
IV. DUYGUSAL ZEK 
115
V. BEDEN DİLİ 
140
A. Baş 
142
B. Göz 
143
C. Kulak, Burun ve Dudaklar 
143
D. Eller ve Kollar 
143
E. Ayaklar 
144
VI. MİKRO İFADELER 
145
VII. FERASET İLMİ 
147
3. Bölüm
İKNA, ETKİLEME VE HEDEF SEÇİMİ
I. GİRİŞ 
153
II. İKNA PRENSİPLERİ 
153
A. Açık Bir Amaca Sahip Olma 
154
B. Samimiyet ve Güven 
156
C. Etrafla Uyumlu Olmak 
167
D. Esnek Olma 
168
E. Kendisinin Farkında Olmak 
169
III. ETKİLEME TAKTİKLERİ 
170
A. Karşılıkta Bulunma 
175
B. Tutarlılık 
181
C. Toplumsal Kanıt 
186
D. Sevgi 
190
E. Kıtlık 
197
F. Hale–Boynuz Etkisi 
202
G. Otorite 
204
IV. BİLGİ ÇIKARIMI 
209
A. Doğal Olma 
210
B. Bilgili Olma 
212
C. Açgözlülükten Kaçınma 
213
D. Yağcılık 
214
E. Yanlış Beyanatlar Kullanma ve Yapay Cehalet 
215
F. Dinleme ve Destek Çıkma 
216
V. HEDEF SEÇİMİ 
216
A. Bankalar 
219
B. Çalışanlar 
222
1. Finans Departmanı Çalışanları 
222
2. Bilişim Personeli 
225
3. Üst Düzey Yöneticiler 
230
4. Müşteri Hizmetleri Personeli 
231
C. Yaşlı İnsanlar 
233
D. Dikkat Etmeyen Herkes 
235
4. Bölüm
HAZIRLIK VE SOSYAL MÜHENDİSLİK ARAÇLARI
I. GİRİŞ 
241
II. AÇIK KAYNAK İSTİHBARATI (OSINT) 
242
III. İZLENİYOR MUYUZ? 
253
IV. İNTERNET KATMANLARI 
256
V. BİLGİSAYARIN HAZIRLANMASI 
264
A. Anti–Virüs, VPN 
266
B. Parola Yöneticisi 
269
C. Mozilla Firefox 
271
D. Mozilla Firefox Eklentiler 
273
E. Brave Web Tarayıcı 
278
F. BasKet Note Pads 
281
G. CherryTree 
282
H. Sanal Makineler (Virtual Machines) 
283
I. Sanal Makine Kurulumu 
284
İ. Tor (The Onion Router) 
287
J. Tor Nasıl Çalışır? 
292
1. Genel 
293
2. Güvenli Devre Oluşturma 
297
3. Dizin Sunucuları (Directory Node) 
299
4. Köprü Düğüm Noktaları (Bridge Nodes) 
300
K. Tor Onion Hizmetleri 
302
5. Bölüm
BİLGİ TOPLAMA VE SALDIRI
I. GİRİŞ 
305
II. TEKNİK BİLGİ TOPLAMA YÖNTEMLERİ 
306
A. Web Siteleri 
306
B. Arama Motorları 
310
C. Sosyal Medya 
318
D. Facebook 
319
E. LinkedIn 
322
F. Twitter (X) 
324
G. Instagram 
327
H. Diğerleri 
329
I. Wayback Machine 
330
İ. E–posta Adresleri 
332
J. Telefon Numaraları 
335
K. Maltego 
337
L. Crimewall 
345
M. Dark Web’den Satın Alınan Bilgiler 
350
III. TEKNİK OLMAYAN BİLGİ TOPLAMA YÖNTEMLERİ 
355
A. Gözlem 
355
B. Çöp Karıştırma 
356
C. Taklit ve Sızma 
357
IV. OLTALAMA (PHISHING) SALDIRISI ÖRNEKLERİ 
357
A. Oturum Açma Bilgilerini Çalma 
357
B. Makro Saldırısı 
365
V. KRİPTO VARLIKLARA YÖNELİK SALDIRILAR 
368
A. Dağıtık Defter Teknolojisi (Distributed Ledger Technology–DLT) 
369
B. Blok Zinciri (Blockchain) 
370
C. Kripto Varlık (Crypto Assets) 
371
Ç. Kripto Cüzdanı (Crypto Wallet) 
371
1. Emanet Gerektiren (Custodial) Cüzdanlar 
372
2. Yazılım–Sıcak Cüzdanlar (Software Wallet) 
373
3. Donanım–Soğuk Cüzdanlar (Hardware Wallet) 
373
D. Coin ve Token 
373
E. Akıllı Sözleşmeler (Smart Contract) 
374
F. Değiştirilemez Jeton (Non–Fungible Token–NFT) 
374
G. Merkeziyetsiz Borsalar (Decentralized Exchanges–DEX) 
375
Ğ. Merkeziyetsiz Finans (Decentralized Finance– DeFi) 
378
H. Memecoin 
378
I. Shitcoin 
379
İ. Hayali Borsa Uygulamaları ve Cüzdan Boşaltma 
379
J. Uydurma Kripto Para (Fake Coin) 
383
K. Halı Çekme (Rug Pull) 
385
L. İlk Kripto Arzı (Initial Coin Offering–ICO) Dolandırıcılığı 
387
M. Fiyat Manipülasyonu: Şişir–Boşalt (Pump–and–Dump) Dolandırıcılığı 
388
N. Metaverse Dolandırıcılığı 
389
O. Gizli Kripto Varlık Madenciliği (Cryptojacking) 
392
VI. SON SÖZ 
393
Kaynakça 
399
Kavramlar Dizini 
411
Yazarlar Hakkında 
413