Ethical Hacking (Hacking Kursu) Oku – İzle – Pratik Yap – Kurs Al Gökhan Usta  - Kitap

Ethical Hacking (Hacking Kursu)

Oku – İzle – Pratik Yap – Kurs Al

1. Baskı, 
Ağustos 2019
Kitabın Detayları
Dili:
Türkçe
Ebat:
16x24
Sayfa:
231
Barkod:
9789750255090
Kapak Türü:
Karton Kapaklı
Kitabın Fiyatı:
230,00
İndirimli (%80):
45,00
Stoktan hemen gönderilir.
Kitabın Açıklaması
Günümüzde kötü amaçlı yazılımlar ve çeşitli saldırı yöntemleri sistem güvenliğini tehdit etmektedir.
Bilişim sistemlerine yapılabilecek saldırıları anlamak için öncelikle temel kavramların bilinmesi ve internet teknolojilerinin çalışma prensiplerine hâkimiyet gerekmektedir.
Bu nedenle bu kitap da saldırının nasıl yapılacağının anlatımının yanında saldırının arkasında yatan dinamiklere ve saldırıya karşı alınması gereken önlemlere değinme amaçlanmıştır.
Bu kitapta piyasada bulabileceğiniz diğer kitaplardan farklı olarak, internet üzerinden yapılacak saldırıların yanında iç ağlardan yapılabilecek saldırılar ve alınması gereken önlemler konusuna da ayrıca önem verildiğini fark edeceksiniz. Bu kitapta hem internetten hem de iç ağlardan yapılabilecek saldırılar ve bu saldırılara karşı alınabilecek önlemler kapsamlı, karşılaştırmalı ve pratik olarak ele alınmıştır.
Ayrıca bu açıklıkları kullanan yazılım araçları ile bir saldırının nasıl gerçekleştirildiğini kitap ile beraber edineceğiniz videolardan izleyebilir; Kitap ta tarif edildiği şekilde Kali Linux, Virtual Box, GNS3 gibi yazılımlardan faydalanarak kendi ağınızı oluşturarak test ve denemelerinizi sanal ortamda kendiniz yapabilirsiniz.
Kitabın Konu Başlıkları
.
Bilgisayar Ağlarında Güvenlik, Hacking Kavramları ve Tarihçesi
.
Test Laboratuarı ve Kullanılan İmajların Kurulumu
.
Kali Linux Kurulumu ve Kullanımı
.
Saldırıda Bilgi Toplama, Açıklık Tarama ve Saldırı Aşamalarında Kullanılan Yöntemler
.
Dış Ağlardan
.
Web Üzerinden Yapılan Saldırılar
.
XSS ve İnjection Saldırı Tipleri
.
İç Ağlarda Yapılan Saldırılar ve Güvenlik Açıklıkları
.
Arp, DHCP, 802.1Q, Spanning Tree, VRRP Protokolüne Yapılan Saldırılar
.
Ethernet Anahtar Cihazın Kendisine Yapılan Saldırılar
.
Bilinmesi Gereken Temel Network Bilgileri
.
WİFİ Ağlarda Güvenlik, İç Ağlarda Firewall Kullanımı, SDN
.
İnternetin Fiziksel, Mantıksal ve Mali Altyapıları.
Kitabın İçindekileri
Kitap Nasıl Okunmalı 
7
Şekiller ve Tablolar Listesi 
15
Giriş 
17
1. BİLGİSAYAR AĞLARINDA GÜVENLİK KAVRAMI 
19
1.1. Güvenlik Nedir ve Güvenlik Üzerine Mülahazalar 
19
1.1.1. Bilgi Toplayabilme Yeteneği 
22
1.1.2. Gözlemleyebilme Yeteneği 
22
1.1.3. Engelleyebilme Yeteneği 
23
1.2. Bilgisayar Ağlarında Güvenlik Politikaları 
24
1.2.1. Güvenlik Politikası Nedir? 
24
1.2.2. Risklerin Belirlenmesi ve Yönetimi Nedir? 
25
1.2.3. Ağ Güvenliği Nasıl Sağlanır? 
25
1.2.4. Fiziksel Güvenlik 
26
1.2.5. Gizlilik 
26
1.2.6. Süreklilik 
26
1.2.7. Bütünlük 
26
1.2.8. Kullanıcı Doğrulaması 
26
1.2.9. Şifreleme 
26
2. HACKİNG KAVRAMI VE TARİHÇESİ 
27
2.1. Hacking in Tarihçesi ve Hacking Nedir? 
29
2.2. Tanınmış Belli Başlı Bazı Hackerlar ve Hacking Hadiseleri 
31
2.2.1. Ken Thompson ve Dennis Ritchie 
32
2.2.2. John Draper (Captain Cruch) 
32
2.2.3. Kevin Mitnick 
33
3. TEST LABORATUARI KURULUM ADIMLARI 
35
3.1. GNS3 Sanallaştırma Platformu 
35
3.2. GNS3 ve VM WARE Entegrasyonu 
38
4. AÇIKLIK TESTİNDE KULLANILAN İMAJLAR 
41
4.1. Owaspbwa Kurulumu ve Kullanımı 
41
4.2. Metasplotable2 Kurulumu ve Kullanımı 
44
4.3. Metasploit Kurulumu ve Kullanımı 
47
5. KALİ LİNUX KURULUMU VE KULLANIMI 
53
5.1. Kali Linux Kurulumu 
53
5.2. Bootable Kali Linux Nasıl Yapılır 
54
5.2.1. Bootable Kali Linux Kurulumu 
56
5.2.2. Bootable Kali Linux Usb’de Değişikliklerin Kalıcı Kılınması 
58
5.3. Kali Linux Kullanımı 
59
5.3.1. Temel Linux Hakimiyeti 
59
5.3.1.1. İşletim Sistemi Nedir ve Ne İş Yapar? 
59
5.3.1.2. Linux Açılırken Neler Olur 
60
5.3.1.3. Linux Dosya Sistemi 
65
5.3.1.4. Linux Dizin İşlemleri Komutları 
68
5.3.1.5. Linux Dosya İşlemleri Komutları 
68
5.3.1.6. Linux İşletim Sistemi Komutları 
69
5.3.1.7. Linux Program Ekle Kaldır 
71
6. BİR SALDIRININ AŞAMALARI 
73
6.1. Bilgi Toplama 
74
6.1.1. Sitenin IP Adresinin Tespit Edilmesi 
74
6.1.1.1. PİNG Aracı 
74
6.1.1.2. Nslookup Aracı 
75
6.1.2. IP ve Domain Name Bilgisinden Hedefe Ait IP Bloğu ve Dışarı Açık Servis ve SubDomain Bilgilerine Nasıl Erişilir 
75
6.1.3. IP ve Domain Name Bilgilerinden Şirket İletişim Bilgilerine Nasıl Erişilir 
77
6.1.4. Zone Transfer ile Bir Domain’e Ait Olan DNS Kayıt Bilgilerinin Elde Edilmesi 
82
6.1.5. Bir Domain e Ait Olan Eposta Adreslerinin Bulunması 
84
6.1.6. Hedef Web Sayfasına Ait Geçmiş Görüntüleri Elde Etme 
86
6.1.7. Maltego Aracı 
87
6.1.8. Google Üzerinde Arama Yapmak 
88
6.1.9. Shodan Zafiyetli Sistem Arama Motoru 
89
6.1.10. Hedefe Giden ve Hedefe Ait Ağ Topolojisinin Çıkarılması 
90
6.2. Hedefe Yönelik Açıklıkları Taramak 
91
6.2.1. NMAP 
92
6.2.1.1. NMAP TARAMA TİPLERİ 
92
6.2.1.1.1. TCP Syn Scan 
92
6.2.1.1.2. UDP Scan 
92
6.2.1.1.3. FIN Scan 
93
6.2.1.1.4. Ping Scan 
93
6.2.1.1.5. Xmas Scan 
93
6.2.1.1.6. Idle Scan 
94
6.2.2. NMAP Parametreleri 
95
6.2.2.1. Tarama Parametreleri 
95
6.2.2.2. Hedef Belirtme Parametreleri 
95
6.2.2.3. Host Belirleme Parametreleri 
96
6.2.2.4. Port Belirtme ve Tarama Sırası Parametreleri 
96
6.2.2.5. İşletim Sistemi Tanıma 
96
6.2.2.6. Zamanlama ve Performans Parametreleri 
97
6.2.2.7. Nmap Taramaları 
97
6.2.2.8. Nmap Tipleri ve Fazları 
98
6.2.2.9. Örnek NMAP Komutları 
99
6.2.2.10. Çeşitli Nmap Taramaları 
99
6.2.3. NETCAT 
101
6.2.4. Güvenlik Duvarı Tespiti Yapmak 
108
7. WEB SALDIRILARI 
109
7.1. ’den Önce GOPHER Protokolü Vardı 
109
7.2. Nedir? 
111
7.3. İnternet Sayfa Yayınlama Mimarisi 
113
7.3.1. Web Sayfalarında Kullanıcı Tarafı Mimarileri 
114
7.3.2. Web Sayfalarında Sunucu Tarafı Mimarileri 
116
7.4. Document Object Model (DOM) Nedir? 
117
7.5. Cookie Nedir Nasıl Çalışır? 
117
8. DIŞ AĞLARDAN/WEB ÜZERİNDEN YAPILAN SALDIRILAR 
123
8.1. WEB SAYFALARI ÜZERİNE YAPILAN SALDIRILARI ANLAMAK 
123
8.2. WEB SALDIRILARI Owasp Top 10 SALDIRI TİPLERİ 
125
8.2.1. INJECTION Saldırıları 
126
8.2.1.1. SQL İnjection Saldırıları 
127
8.2.1.2. NoSQL Injection 
128
8.2.1.3. OS İnjection Türleri 
128
8.2.2. XSS (Cross site ing) Saldırıları 
129
8.2.2.1. Reflected Yansıtılmış XSS 
130
8.2.2.2. Stored (Depolanmış) XSS 
130
8.2.2.3. DOM base (DOM tabanlı) XSS Saldırıları 
131
9. İÇ AĞLARDA YAPILAN SALDIRILAR VE GÜVENLİK AÇIKLIKLARI 
133
9.1. Ethernet Anahtar Cihazının Mac Tablosuna Yapılan Saldırılar 
135
9.1.1. Ethernet Anahtarlama Cihazları 
135
9.1.2. MAC Flooding Atağı 
135
9.1.3. MAC Spoofing Atağı 
136
9.1.4. MAC Flooding ve MAC Spoofing Saldırılarının Önlenmesi 
137
9.1.4.1. MAC Kilidi Konfigürasyonu 
137
9.1.4.2. Port Güvenlik Konfigürasyonu 
139
9.1.4.3. Unicast Taşması Sınırlama Konfigürasyonu 
140
9.2. ARP PROTOKOLÜNÜN ZAYIFLIKLARI KULLANILARAK YAPILAN SALDIRILAR 
140
9.2.1. ARP Spoofing Atağı 
140
9.2.2. ARP Spoofing’in Önlenmesi 
142
9.2.2.1. DHCP Snooping ve ARP Takibi Konfigürasyonu 
142
9.2.3. Saldırı Tespit Sistemi Kullanımı 
145
9.2.4. Statik ARP Tablosu Tutulması 
145
9.2.5. Yönlendirici ve Güvenlik Duvarları Üzerinde Alınabilecek Tedbirler 
145
9.3. DHCP SUNUCUYA VE DHCP PROTOKOLÜNE YAPILAN SALDIRILAR 
146
9.3.1. DHCP IP Havuzunun Tüketilmesi Atağı 
146
9.3.2. Sahte DHCP ile Trafik İzleme Atağı 
148
9.3.3. DHCP Sunucuya ve Protokole Yapılan Saldırıların Önlenmesi 
149
9.3.3.1. DHCP IP Havuzunun Tüketilmesinin Tespiti ve Önlenmesi 
149
9.3.3.2. IDS ile Atağın Tespiti 
149
9.3.3.3. MAC Kilidi Konfigürasyonu 
150
9.3.3.4. DHCP’de Statik Kayıt Kullanımı 
150
9.3.3.5. DHCP Snooping Konfigürasyonu 
151
9.3.3.6. DHCP Eşleştirme Veri Tabanının Oluşturulması 
152
9.3.3.7. DHCP Oran Sınırlama 
153
9.3.3.8. Option 82 Özelliği 
153
9.3.3.9. Port Filtre Konfigürasyonu 
153
9.4. 802.1Q PROTOKOLÜNE YAPILAN SALDIRILAR 
154
9.4.1. 802.1Q Protokolüne Yapılan Saldırıları Önlemek 
156
9.5. SPANNING TREE PROTOKOLÜNE YAPILAN SALDIRILAR 
156
9.5.1. Spanning Tree Protokolüne Yapılan Saldırı Tipleri 
156
9.5.1.1. Root Bridge Yetkilerini Devralmak 
156
9.5.1.2. BPDU Taşması ile DoS Saldırısı 
157
9.6. Spanning Tree Protokolünün Açıkları Kullanılarak Yapılabilecek Saldırılara Karşı Korunma Yöntemleri 
158
9.7. SANAL YÖNLENDİRİCİ YEDEKLİLİK PROTOKOLÜNE YAPILAN SALDIRILAR 
159
9.7.1. Sanal Yönlendirici Yedeklik Protokolüne Yapılabilecek Saldırılar 
159
9.7.2. Sanal Yönlendirici Yedeklik Protokolüne Yapılan Saldırıların Önlenmesi 
161
9.8. ETHERNET ÜZERİNDEN GÜÇ AKTARMA PROTOKOLÜNE YAPILAN SALDIRILAR 
161
9.8.1. Ethernet Üzerinden Güç Aktarma Protokolünün Saldırıları ve Alınacak Tedbirler 
162
9.8.1.1. İstenmeyen Güç Tüketimi 
162
9.8.1.2. Enerjinin Kesilmesi Saldırıları 
163
9.9. ETHERNET ANAHTAR CİHAZIN KENDİSİNE YAPILAN SERVİSİN DURDURULMASI SALDIRILARI 
164
9.9.1. Ethernet Anahtar Cihazın Mimarisine Yapılan Saldırı Tipleri ve Korunma Yöntemleri 
164
9.10. WİFİ AĞLARDA GÜVENLİK 
165
9.10.1. WEP Güvenliği 
166
9.10.2. WPA Güvenliği 
170
9.10.3. Güvenli Wireless Ağı Kurmak 
171
9.11. İÇ AĞLARDA FİREWALL KULLANIMI 
172
9.11.1. Paket Filtreleme Yapan Firewallar 
172
9.11.2. Durum Tutan (Statefull) Firewalllar 
173
9.11.3. Zone Base Firewallar 
174
9.11.4. Uygulama Tabanlı Firewalllar 
175
9.12. BURADA BAHSEDİLMEYEN DİĞER SALDIRI TİPLERİ 
176
9.13. SDN (SOFTWARE DEFİNED NETWORKS) VE OPEN FLOW 
176
10. BİLİNMESİ GEREKEN TEMEL NETWORK BİLGİLERİ 
181
10.1. Açık Sistemler Ara Bağlaşımı Modeli (OSI) 
181
10.1.1. Neden OSI 
181
10.2. MAC Adresi Nedir? 
184
10.3. Sanal Yerel Alan Ağı (VLAN) ve Yayımlama Alanı (Broadcast) 
184
10.4. Ethernet Çerçeve Biçimleri 
185
10.5. Switch'in Çalışması ve Bilinmeyen Unicast Taşması 
186
10.6. ARP Protokolü Nedir? 
188
10.7. ARP Protokolünün İşleyişi 
188
10.8. Karşılıksız ARP (Gratuitous ARP) Nedir ve Nasıl Çalışır? 
190
10.9. DHCP Protokolünün Çalışması 
192
10.10. 802.1Q Protokolü 
195
10.11. Native Sanal Yerel Alan Ağı Nedir? 
198
10.12. Spanning Tree Protokolü Nedir? 
199
10.12.1. Spanning Tree Protokolünün Çalışması 
200
10.12.2. BPDU Paketi Nedir? 
202
10.12.3. Root Bridge Seçimi 
203
10.12.4. Root Port Seçimi 
203
10.12.5. Designeated Bridge Seçimi 
204
10.12.6. Topoloji Değişiminde STP 
204
10.13. Sanal Yönlendirici Yedeklik Protokolü Nasıl Çalışır? 
204
10.13.1. Farklı Sanal Yönlendirici Yedeklik Protokolü Alanlar Kullanarak Yük Dengeleme 
207
10.14. Ethernet Üzerinden Güç Aktarma Protokolünün Çalışması 
208
10.15. Ethernet Anahtar Mimarisi 
211
10.16. Ethernet Anahtar Cihaz Mimarisi Mantıksal Katmanları 
213
10.17. DNS’in Çalışması 
216
10.18. URL Nedir? 
220
11. İNTERNET NEDİR? ALTYAPISI VE TARİHÇESİ 
221
11.1. IXP Nedir? 
223
11.2. İnternetin Mantıksal ve Mali Katmanları 
224
Kavramlar Dizini 
229
Özgeçmiş 
231