Kategoriler
Eser Adı Yazar Yayınevi Açıklama İçindekiler Barkod
Arama  
Ana Sayfa Sipariş Takip Üyelik Yardım İletişim
 
 
Bülten
   
Bilgisayar Ağlarında Saldırı ve Savunma
Kavramlar – Güvenlik – Uygulama
Mart 2018 / 2. Baskı / 157 Syf.
Fiyatı: 26.50 TL
Stokta var (24 saatte kargoya verilir).
 
Sepete Ekle
   
3 kitabı beraber alın İNDİRİMDEN yararlanın!
 
26.50 TL
+

 

 

32.50 TL
+

 

 

29.90 TL
=

 

 

88.90 TL
68.90 TL
Sepete Ekle
 

Gördüğü yoğun ilgi sonucunda güncellenmiş 2. Baskısını yapan kitap; mesleği gereği, çok sayıda network (ağ) sistemi kurulumu yapan ve bu networklerin güvenliği konusunda uzmanlaşmış olan yazarın edindiği bilgi ve tecrübelerle kaleme alınmıştır.

Günümüzde kötü amaçlı yazılımlar ve çeşitli saldırı yöntemleri sistem güvenliğini tehdit etmektedir. Kurumlarda bilgi sızmasına ve kaybına neden olan asıl önemli saldırılar kurum içerisinden gerçekleştirilmektedir. Bu kitapta bankalar, mağazalar, kamu kurumları, şirketler gibi kapalı iç ağa sahip ağların kendisine ve diğer kullanıcı bilgisayarlarına yapılabilecek saldırılar ve bu saldırılara karşı alınabilecek önlemler kapsamlı, karşılaştırmalı ve pratik olarak ele alınmıştır.

Güvenliği sağlamanın yolu, saldırıların nasıl gerçekleştirildiğini bilmekten geçmektedir. Bilgisayar ağlarında cihaz veya network protokollerinin çalışma prensiplerinden ortaya çıkan açıklıklar ve bu açıklıklara yönelik alınabilecek tedbirler (switch konfigürasyonu, sistem kurumu veya politika olarak) kitapta detaylı olarak verilmektedir. Ayrıca bu açıklıkları kullanan yazılım araçları ile bir saldırının nasıl gerçekleştirildiğini kitabın ekinde ücretsiz olarak verilen DVD'deki videolardan izleyebilir; DVD ile sunulan Kali Linux, Virtual Box, GNS3 gibi yazılımlardan faydalanarak kendi ağınızı oluşturarak test ve denemelerinizi sanal ortamda kendiniz yapabilirsiniz.

Konu Başlıkları
Bilgisayar Ağlarında Güvenlik Kavramı
Bilinmesi Gereken Temel Network Bilgileri
Ethernet Anahtar Cihazının Mac Tablosuna Yapılan Saldırılar
Arp Protokolünün Zayıflıkları Kullanılarak Yapılan Saldırılar
DHCP Sunucuya Ve DHCP Protokolüne Yapılan Saldırılar
802.1 Q Protokolüne Yapılan Saldırılar
Spanning Tree Protokolüne Yapılan Saldırılar
Sanal Yönlendirici Yedeklilik (VRRP) Protokolüne Yapılan Saldırılar
Ethernet Üzerinden Güç Aktarma Protokolüne Yapılan Saldırılar
Ethernet Anahtar Cihazın Kendisine Yapılan Servisin Durdurulması Saldırıları
Diğer Saldırı Tipleri
SDN (Software Defined Networks) ve Open Flow
Barkod: 9789750247262
Yayın Tarihi: Mart 2018
Baskı Sayısı:  2
Ebat: 13x19
Sayfa Sayısı: 157
Yayınevi: Seçkin Yayıncılık
Kapak Türü: Karton Kapaklı
Dili: Türkçe
Ekler: -

 

İÇİNDEKİLER
İçindekiler
Önsöz  7
Tablolar ve Şekiller Listesi  13
Giriş  15
1. BİLGİSAYAR AĞLARINDA GÜVENLİK KAVRAMI  21
1.1. Güvenlik Politikası Nedir?  21
1.2. Risklerin Belirlenmesi ve Yönetimi Nedir?  22
1.3. Ağ Güvenliği Nasıl Sağlanır?  23
1.3.1. Fiziksel Güvenlik  23
1.3.2. Gizlilik  23
1.3.3. Süreklilik  24
1.3.4. Bütünlük  24
1.3.5. Kullanıcı Doğrulaması  24
1.3.6. Şifreleme  24
2. BİLİNMESİ GEREKEN TEMEL NETWORK BİLGİLERİ  25
2.1. Açık Sistemler Ara Bağlaşımı Modeli (OSI)  25
2.1.1. Neden OSI  25
2.2. MAC Adresi Nedir?  28
2.3. Sanal Yerel Alan Ağı (VLAN) ve Yayımlama Alanı (Broadcast)  29
2.4. Ethernet Çerçeve Biçimleri  30
2.5. Switch in Çalışması ve Bilinmeyen Unicast Taşması  32
2.6. ARP Protokolü Nedir?  34
2.7. ARP Protokolünün İşleyişi  35
2.8. Karşılıksız ARP (Gratuitous ARP) Nedir ve Nasıl Çalışır?  37
2.9. DHCP Protokolünün Çalışması  40
2.10. 802.1Q Protokolü  44
2.11. Native Sanal Yerel Alan Ağı Nedir?  48
2.12. Spanning Tree Protokolü Nedir?  50
2.12.1. Spanning Tree Protokolünün Çalışması  51
2.12.2. BPDU Paketi nedir?  54
2.12.3. Root Bridge Seçimi  55
2.12.4. Root Port Seçimi  56
2.12.5. Designeated Bridge Seçimi  56
2.12.6. Topoloji Değişiminde STP  57
2.13. Sanal Yönlendirici Yedeklik Protokolü Nasıl Çalışır?  57
2.14. Farklı Sanal Yönlendirici Yedeklik Protokolü Alanlar Kullanarak Yük Dengeleme  61
2.15. Ethernet Üzerinden Güç Aktarma Protokolünün Çalışması  62
2.16. Ethernet Anahtar Mimarisi  67
2.17. Ethernet Anahtar Cihaz Mimarisi Mantıksal Katmanları  69
3. ETHERNET ANAHTAR CİHAZININ MAC TABLOSUNA YAPILAN SALDIRILAR  73
3.1. Ethernet Anahtarlama Cihazları  73
3.2. MAC Flooding Atağı  73
3.3. MAC Spoofing Atağı  74
3.4. MAC Flooding ve MAC Spoofing Saldırılarının Önlenmesi  75
3.4.1. MAC Kilidi Konfigürasyonu  76
3.4.2. Port Güvenlik Konfigürasyonu  78
3.4.3. Unicast Taşması Sınırlama Konfigürasyonu  80
4. ARP PROTOKOLÜNÜN ZAYIFLIKLARI KULLANILARAK YAPILAN SALDIRILAR  81
4.1. ARP Spoofing Atağı  81
4.2. ARP Spoofing’in Önlenmesi  83
4.2.1. DHCP Snooping ve ARP Takibi Konfigürasyonu  83
4.3. Saldırı Tespit Sistemi Kullanımı  87
4.4. Statik ARP Tablosu Tutulması  88
4.5. Yönlendirici ve Güvenlik Duvarları Üzerinde Alınabilecek Tedbirler  88
5. DHCP SUNUCUYA VE DHCP PROTOKOLÜNE YAPILAN SALDIRILAR  91
5.1. DHCP IP Havuzunun Tüketilmesi Atağı  91
5.2. Sahte DHCP ile Trafik İzleme Atağı  94
5.3. DHCP Sunucuya ve Protokole Yapılan Saldırıların Önlenmesi  96
5.3.1. DHCP IP Havuzunun Tüketilmesinin Tespiti ve Önlenmesi  96
5.3.2. IDS ile Atağın Tespiti  96
5.3.3. MAC Kilidi Konfigürasyonu  97
5.3.4. DHCP’de Statik Kayıt Kullanımı  98
5.3.5. DHCP Snooping Konfigürasyonu  98
5.3.6. DHCP Eşleştirme Veri Tabanının Oluşturulması  100
5.3.7. DHCP Oran Sınırlama  101
5.3.8. Option 82 Özelliği  102
5.3.9. Port Filtre Konfigürasyonu  103
6. 802.1Q PROTOKOLÜNE YAPILAN SALDIRILAR  105
6.1. 802.1Q Protokolüne Yapılan Saldırıları Önlemek  108
7. SPANNING TREE PROTOKOLÜNE YAPILAN SALDIRILAR  109
7.1. Spanning Tree Protokolüne Yapılan Saldırı Tipleri  109
7.1.1. Root Bridge Yetkilerini Devralmak  109
7.1.2. BPDU Taşması ile DoS Saldırısı  110
7.2. Spanning Tree Protokolünün Açıkları Kullanılarak Yapılabilecek Saldırılara Karşı Korunma Yöntemleri  111
8. SANAL YÖNLENDİRİCİ YEDEKLİLİK PROTOKOLÜNE YAPILAN SALDIRILAR  113
8.1. Sanal Yönlendirici Yedeklik Protokolüne Yapılabilecek Saldırılar  113
8.2. Sanal Yönlendirici Yedeklik Protokolüne Yapılan Saldırıların Önlenmesi  115
9. ETHERNET ÜZERİNDEN GÜÇ AKTARMA PROTOKOLÜNE YAPILAN SALDIRILAR  117
9.1. Ethernet Üzerinden Güç Aktarma Protokolünün Saldırıları ve Alınacak Tedbirler  117
9.1.1. İstenmeyen Güç Tüketimi  118
9.1.2. Enerjinin Kesilmesi Saldırıları  120
10. ETHERNET ANAHTAR CİHAZIN KENDİSİNE YAPILAN SERVİSİN DURDURULMASI SALDIRILARI  123
10.1. Ethernet Anahtar Cihazın Mimarisine Yapılan Saldırı Tipleri ve Korunma Yöntemleri  123
11. WİFİ AĞLARDA GÜVENLİK.  127
11.1. WEP Güvenliği  128
11.2. WPA Güvenliği  133
11.3. Güvenli Wireless Ağı Kurmak  134
12. İÇ AĞLARDA FİREWALL KULLANIMI  136
12.1. Paket Filtreleme Yapan Firewallar.  137
12.2. Durum Tutan (Statefull ) Firewalllar  138
12.3. Zone Base Firewallar  139
12.4. Uygulama Tabanlı Firewalllar  140
13. BURADA BAHSEDİLMEYEN DİĞER SALDIRI TİPLERİ  142
14. SDN (SOFTWARE DEFİNED NETWORKS) VE OPEN FLOW  143
Kaynakça  149
Kavramlar Dizini  155
Özgeçmiş  159
 


Haydar Yener Arıcı
Ağustos 2018
49.90 TL
Sepete Ekle
Onur Aktaş
Ağustos 2018
43.00 TL
Sepete Ekle
Nuri Ural ...
Nisan 2018
24.00 TL
Sepete Ekle
Gökhan Usta ...
Mart 2018
78.70 TL
İndirimli: 68.90 TL (%12)
Sepete Ekle





 

İÇİNDEKİLER
İçindekiler
Önsöz  7
Tablolar ve Şekiller Listesi  13
Giriş  15
1. BİLGİSAYAR AĞLARINDA GÜVENLİK KAVRAMI  21
1.1. Güvenlik Politikası Nedir?  21
1.2. Risklerin Belirlenmesi ve Yönetimi Nedir?  22
1.3. Ağ Güvenliği Nasıl Sağlanır?  23
1.3.1. Fiziksel Güvenlik  23
1.3.2. Gizlilik  23
1.3.3. Süreklilik  24
1.3.4. Bütünlük  24
1.3.5. Kullanıcı Doğrulaması  24
1.3.6. Şifreleme  24
2. BİLİNMESİ GEREKEN TEMEL NETWORK BİLGİLERİ  25
2.1. Açık Sistemler Ara Bağlaşımı Modeli (OSI)  25
2.1.1. Neden OSI  25
2.2. MAC Adresi Nedir?  28
2.3. Sanal Yerel Alan Ağı (VLAN) ve Yayımlama Alanı (Broadcast)  29
2.4. Ethernet Çerçeve Biçimleri  30
2.5. Switch in Çalışması ve Bilinmeyen Unicast Taşması  32
2.6. ARP Protokolü Nedir?  34
2.7. ARP Protokolünün İşleyişi  35
2.8. Karşılıksız ARP (Gratuitous ARP) Nedir ve Nasıl Çalışır?  37
2.9. DHCP Protokolünün Çalışması  40
2.10. 802.1Q Protokolü  44
2.11. Native Sanal Yerel Alan Ağı Nedir?  48
2.12. Spanning Tree Protokolü Nedir?  50
2.12.1. Spanning Tree Protokolünün Çalışması  51
2.12.2. BPDU Paketi nedir?  54
2.12.3. Root Bridge Seçimi  55
2.12.4. Root Port Seçimi  56
2.12.5. Designeated Bridge Seçimi  56
2.12.6. Topoloji Değişiminde STP  57
2.13. Sanal Yönlendirici Yedeklik Protokolü Nasıl Çalışır?  57
2.14. Farklı Sanal Yönlendirici Yedeklik Protokolü Alanlar Kullanarak Yük Dengeleme  61
2.15. Ethernet Üzerinden Güç Aktarma Protokolünün Çalışması  62
2.16. Ethernet Anahtar Mimarisi  67
2.17. Ethernet Anahtar Cihaz Mimarisi Mantıksal Katmanları  69
3. ETHERNET ANAHTAR CİHAZININ MAC TABLOSUNA YAPILAN SALDIRILAR  73
3.1. Ethernet Anahtarlama Cihazları  73
3.2. MAC Flooding Atağı  73
3.3. MAC Spoofing Atağı  74
3.4. MAC Flooding ve MAC Spoofing Saldırılarının Önlenmesi  75
3.4.1. MAC Kilidi Konfigürasyonu  76
3.4.2. Port Güvenlik Konfigürasyonu  78
3.4.3. Unicast Taşması Sınırlama Konfigürasyonu  80
4. ARP PROTOKOLÜNÜN ZAYIFLIKLARI KULLANILARAK YAPILAN SALDIRILAR  81
4.1. ARP Spoofing Atağı  81
4.2. ARP Spoofing’in Önlenmesi  83
4.2.1. DHCP Snooping ve ARP Takibi Konfigürasyonu  83
4.3. Saldırı Tespit Sistemi Kullanımı  87
4.4. Statik ARP Tablosu Tutulması  88
4.5. Yönlendirici ve Güvenlik Duvarları Üzerinde Alınabilecek Tedbirler  88
5. DHCP SUNUCUYA VE DHCP PROTOKOLÜNE YAPILAN SALDIRILAR  91
5.1. DHCP IP Havuzunun Tüketilmesi Atağı  91
5.2. Sahte DHCP ile Trafik İzleme Atağı  94
5.3. DHCP Sunucuya ve Protokole Yapılan Saldırıların Önlenmesi  96
5.3.1. DHCP IP Havuzunun Tüketilmesinin Tespiti ve Önlenmesi  96
5.3.2. IDS ile Atağın Tespiti  96
5.3.3. MAC Kilidi Konfigürasyonu  97
5.3.4. DHCP’de Statik Kayıt Kullanımı  98
5.3.5. DHCP Snooping Konfigürasyonu  98
5.3.6. DHCP Eşleştirme Veri Tabanının Oluşturulması  100
5.3.7. DHCP Oran Sınırlama  101
5.3.8. Option 82 Özelliği  102
5.3.9. Port Filtre Konfigürasyonu  103
6. 802.1Q PROTOKOLÜNE YAPILAN SALDIRILAR  105
6.1. 802.1Q Protokolüne Yapılan Saldırıları Önlemek  108
7. SPANNING TREE PROTOKOLÜNE YAPILAN SALDIRILAR  109
7.1. Spanning Tree Protokolüne Yapılan Saldırı Tipleri  109
7.1.1. Root Bridge Yetkilerini Devralmak  109
7.1.2. BPDU Taşması ile DoS Saldırısı  110
7.2. Spanning Tree Protokolünün Açıkları Kullanılarak Yapılabilecek Saldırılara Karşı Korunma Yöntemleri  111
8. SANAL YÖNLENDİRİCİ YEDEKLİLİK PROTOKOLÜNE YAPILAN SALDIRILAR  113
8.1. Sanal Yönlendirici Yedeklik Protokolüne Yapılabilecek Saldırılar  113
8.2. Sanal Yönlendirici Yedeklik Protokolüne Yapılan Saldırıların Önlenmesi  115
9. ETHERNET ÜZERİNDEN GÜÇ AKTARMA PROTOKOLÜNE YAPILAN SALDIRILAR  117
9.1. Ethernet Üzerinden Güç Aktarma Protokolünün Saldırıları ve Alınacak Tedbirler  117
9.1.1. İstenmeyen Güç Tüketimi  118
9.1.2. Enerjinin Kesilmesi Saldırıları  120
10. ETHERNET ANAHTAR CİHAZIN KENDİSİNE YAPILAN SERVİSİN DURDURULMASI SALDIRILARI  123
10.1. Ethernet Anahtar Cihazın Mimarisine Yapılan Saldırı Tipleri ve Korunma Yöntemleri  123
11. WİFİ AĞLARDA GÜVENLİK.  127
11.1. WEP Güvenliği  128
11.2. WPA Güvenliği  133
11.3. Güvenli Wireless Ağı Kurmak  134
12. İÇ AĞLARDA FİREWALL KULLANIMI  136
12.1. Paket Filtreleme Yapan Firewallar.  137
12.2. Durum Tutan (Statefull ) Firewalllar  138
12.3. Zone Base Firewallar  139
12.4. Uygulama Tabanlı Firewalllar  140
13. BURADA BAHSEDİLMEYEN DİĞER SALDIRI TİPLERİ  142
14. SDN (SOFTWARE DEFİNED NETWORKS) VE OPEN FLOW  143
Kaynakça  149
Kavramlar Dizini  155
Özgeçmiş  159
 


 
Kitap
Bülten
Kitap
Kitap
İndirimli Kitaplar
 
 
Ana Sayfa | Hakkımızda | Bülten | Gizlilik Sözleşmesi | Üye Sayfası | Yardım | İletişim

Seçkin Yayıncılık San. Tic. A.Ş.
Copyright © 1996 - 2018