Kategoriler
Eser Adı Yazar Yayınevi Açıklama İçindekiler Barkod
Arama  
Ana Sayfa Sipariş Takip Üyelik Yardım İletişim
 
 
Bülten
   
Ethical Hacking (Hacking Kursu)
Oku – İzle – Pratik Yap – Kurs Al
Ağustos 2019 / 1. Baskı / 231 Syf.
Fiyatı: 33.50 TL
Stokta var (24 saatte kargoya verilir).
 
Sepete Ekle
   

Günümüzde kötü amaçlı yazılımlar ve çeşitli saldırı yöntemleri sistem güvenliğini tehdit etmektedir.

Bilişim sistemlerine yapılabilecek saldırıları anlamak için öncelikle temel kavramların bilinmesi ve internet teknolojilerinin çalışma prensiplerine hâkimiyet gerekmektedir.

Bu nedenle bu kitap da saldırının nasıl yapılacağının anlatımının yanında saldırının arkasında yatan dinamiklere ve saldırıya karşı alınması gereken önlemlere değinme amaçlanmıştır.

Bu kitapta piyasada bulabileceğiniz diğer kitaplardan farklı olarak, internet üzerinden yapılacak saldırıların yanında iç ağlardan yapılabilecek saldırılar ve alınması gereken önlemler konusuna da ayrıca önem verildiğini fark edeceksiniz. Bu kitapta hem internetten hem de iç ağlardan yapılabilecek saldırılar ve bu saldırılara karşı alınabilecek önlemler kapsamlı, karşılaştırmalı ve pratik olarak ele alınmıştır.

Ayrıca bu açıklıkları kullanan yazılım araçları ile bir saldırının nasıl gerçekleştirildiğini kitap ile beraber edineceğiniz videolardan izleyebilir; Kitap ta tarif edildiği şekilde Kali Linux, Virtual Box, GNS3 gibi yazılımlardan faydalanarak kendi ağınızı oluşturarak test ve denemelerinizi sanal ortamda kendiniz yapabilirsiniz.

Konu Başlıkları
Bilgisayar Ağlarında Güvenlik, Hacking Kavramları ve Tarihçesi
Test Laboratuarı ve Kullanılan İmajların Kurulumu
Kali Linux Kurulumu ve Kullanımı
Saldırıda Bilgi Toplama, Açıklık Tarama ve Saldırı Aşamalarında Kullanılan Yöntemler
Dış Ağlardan
Web Üzerinden Yapılan Saldırılar
XSS ve İnjection Saldırı Tipleri
İç Ağlarda Yapılan Saldırılar ve Güvenlik Açıklıkları
Arp, DHCP, 802.1Q, Spanning Tree, VRRP Protokolüne Yapılan Saldırılar
Ethernet Anahtar Cihazın Kendisine Yapılan Saldırılar
Bilinmesi Gereken Temel Network Bilgileri
WİFİ Ağlarda Güvenlik, İç Ağlarda Firewall Kullanımı, SDN
İnternetin Fiziksel, Mantıksal ve Mali Altyapıları.
Barkod: 9789750255090
Yayın Tarihi: Ağustos 2019
Baskı Sayısı:  1
Ebat: 16x24
Sayfa Sayısı: 231
Yayınevi: Seçkin Yayıncılık
Kapak Türü: Karton Kapaklı
Dili: Türkçe
Ekler: -

 

İÇİNDEKİLER
İçindekiler
Kitap Nasıl Okunmalı  7
Şekiller ve Tablolar Listesi  15
Giriş  17
1. BİLGİSAYAR AĞLARINDA GÜVENLİK KAVRAMI  19
1.1. Güvenlik Nedir ve Güvenlik Üzerine Mülahazalar  19
1.1.1. Bilgi Toplayabilme Yeteneği  22
1.1.2. Gözlemleyebilme Yeteneği  22
1.1.3. Engelleyebilme Yeteneği  23
1.2. Bilgisayar Ağlarında Güvenlik Politikaları  24
1.2.1. Güvenlik Politikası Nedir?  24
1.2.2. Risklerin Belirlenmesi ve Yönetimi Nedir?  25
1.2.3. Ağ Güvenliği Nasıl Sağlanır?  25
1.2.4. Fiziksel Güvenlik  26
1.2.5. Gizlilik  26
1.2.6. Süreklilik  26
1.2.7. Bütünlük  26
1.2.8. Kullanıcı Doğrulaması  26
1.2.9. Şifreleme  26
2. HACKİNG KAVRAMI VE TARİHÇESİ  27
2.1. Hacking in Tarihçesi ve Hacking Nedir?  29
2.2. Tanınmış Belli Başlı Bazı Hackerlar ve Hacking Hadiseleri  31
2.2.1. Ken Thompson ve Dennis Ritchie  32
2.2.2. John Draper (Captain Cruch)  32
2.2.3. Kevin Mitnick  33
3. TEST LABORATUARI KURULUM ADIMLARI  35
3.1. GNS3 Sanallaştırma Platformu  35
3.2. GNS3 ve VM WARE Entegrasyonu  38
4. AÇIKLIK TESTİNDE KULLANILAN İMAJLAR  41
4.1. Owaspbwa Kurulumu ve Kullanımı  41
4.2. Metasplotable2 Kurulumu ve Kullanımı  44
4.3. Metasploit Kurulumu ve Kullanımı  47
5. KALİ LİNUX KURULUMU VE KULLANIMI  53
5.1. Kali Linux Kurulumu  53
5.2. Bootable Kali Linux Nasıl Yapılır  54
5.2.1. Bootable Kali Linux Kurulumu  56
5.2.2. Bootable Kali Linux Usb’de Değişikliklerin Kalıcı Kılınması  58
5.3. Kali Linux Kullanımı  59
5.3.1. Temel Linux Hakimiyeti  59
5.3.1.1. İşletim Sistemi Nedir ve Ne İş Yapar?  59
5.3.1.2. Linux Açılırken Neler Olur  60
5.3.1.3. Linux Dosya Sistemi  65
5.3.1.4. Linux Dizin İşlemleri Komutları  68
5.3.1.5. Linux Dosya İşlemleri Komutları  68
5.3.1.6. Linux İşletim Sistemi Komutları  69
5.3.1.7. Linux Program Ekle Kaldır  71
6. BİR SALDIRININ AŞAMALARI  73
6.1. Bilgi Toplama  74
6.1.1. Sitenin IP Adresinin Tespit Edilmesi  74
6.1.1.1. PİNG Aracı  74
6.1.1.2. Nslookup Aracı  75
6.1.2. IP ve Domain Name Bilgisinden Hedefe Ait IP Bloğu ve Dışarı Açık Servis ve SubDomain Bilgilerine Nasıl Erişilir  75
6.1.3. IP ve Domain Name Bilgilerinden Şirket İletişim Bilgilerine Nasıl Erişilir  77
6.1.4. Zone Transfer ile Bir Domain’e Ait Olan DNS Kayıt Bilgilerinin Elde Edilmesi  82
6.1.5. Bir Domain e Ait Olan Eposta Adreslerinin Bulunması  84
6.1.6. Hedef Web Sayfasına Ait Geçmiş Görüntüleri Elde Etme  86
6.1.7. Maltego Aracı  87
6.1.8. Google Üzerinde Arama Yapmak  88
6.1.9. Shodan Zafiyetli Sistem Arama Motoru  89
6.1.10. Hedefe Giden ve Hedefe Ait Ağ Topolojisinin Çıkarılması  90
6.2. Hedefe Yönelik Açıklıkları Taramak  91
6.2.1. NMAP  92
6.2.1.1. NMAP TARAMA TİPLERİ  92
6.2.1.1.1. TCP Syn Scan  92
6.2.1.1.2. UDP Scan  92
6.2.1.1.3. FIN Scan  93
6.2.1.1.4. Ping Scan  93
6.2.1.1.5. Xmas Scan  93
6.2.1.1.6. Idle Scan  94
6.2.2. NMAP Parametreleri  95
6.2.2.1. Tarama Parametreleri  95
6.2.2.2. Hedef Belirtme Parametreleri  95
6.2.2.3. Host Belirleme Parametreleri  96
6.2.2.4. Port Belirtme ve Tarama Sırası Parametreleri  96
6.2.2.5. İşletim Sistemi Tanıma  96
6.2.2.6. Zamanlama ve Performans Parametreleri  97
6.2.2.7. Nmap Taramaları  97
6.2.2.8. Nmap Tipleri ve Fazları  98
6.2.2.9. Örnek NMAP Komutları  99
6.2.2.10. Çeşitli Nmap Taramaları  99
6.2.3. NETCAT  101
6.2.4. Güvenlik Duvarı Tespiti Yapmak  108
7. WEB SALDIRILARI  109
7.1. ’den Önce GOPHER Protokolü Vardı  109
7.2. Nedir?  111
7.3. İnternet Sayfa Yayınlama Mimarisi  113
7.3.1. Web Sayfalarında Kullanıcı Tarafı Mimarileri  114
7.3.2. Web Sayfalarında Sunucu Tarafı Mimarileri  116
7.4. Document Object Model (DOM) Nedir?  117
7.5. Cookie Nedir Nasıl Çalışır?  117
8. DIŞ AĞLARDAN/WEB ÜZERİNDEN YAPILAN SALDIRILAR  123
8.1. WEB SAYFALARI ÜZERİNE YAPILAN SALDIRILARI ANLAMAK  123
8.2. WEB SALDIRILARI Owasp Top 10 SALDIRI TİPLERİ  125
8.2.1. INJECTION Saldırıları  126
8.2.1.1. SQL İnjection Saldırıları  127
8.2.1.2. NoSQL Injection  128
8.2.1.3. OS İnjection Türleri  128
8.2.2. XSS (Cross site ing) Saldırıları  129
8.2.2.1. Reflected Yansıtılmış XSS  130
8.2.2.2. Stored (Depolanmış) XSS  130
8.2.2.3. DOM base (DOM tabanlı) XSS Saldırıları  131
9. İÇ AĞLARDA YAPILAN SALDIRILAR VE GÜVENLİK AÇIKLIKLARI  133
9.1. Ethernet Anahtar Cihazının Mac Tablosuna Yapılan Saldırılar  135
9.1.1. Ethernet Anahtarlama Cihazları  135
9.1.2. MAC Flooding Atağı  135
9.1.3. MAC Spoofing Atağı  136
9.1.4. MAC Flooding ve MAC Spoofing Saldırılarının Önlenmesi  137
9.1.4.1. MAC Kilidi Konfigürasyonu  137
9.1.4.2. Port Güvenlik Konfigürasyonu  139
9.1.4.3. Unicast Taşması Sınırlama Konfigürasyonu  140
9.2. ARP PROTOKOLÜNÜN ZAYIFLIKLARI KULLANILARAK YAPILAN SALDIRILAR  140
9.2.1. ARP Spoofing Atağı  140
9.2.2. ARP Spoofing’in Önlenmesi  142
9.2.2.1. DHCP Snooping ve ARP Takibi Konfigürasyonu  142
9.2.3. Saldırı Tespit Sistemi Kullanımı  145
9.2.4. Statik ARP Tablosu Tutulması  145
9.2.5. Yönlendirici ve Güvenlik Duvarları Üzerinde Alınabilecek Tedbirler  145
9.3. DHCP SUNUCUYA VE DHCP PROTOKOLÜNE YAPILAN SALDIRILAR  146
9.3.1. DHCP IP Havuzunun Tüketilmesi Atağı  146
9.3.2. Sahte DHCP ile Trafik İzleme Atağı  148
9.3.3. DHCP Sunucuya ve Protokole Yapılan Saldırıların Önlenmesi  149
9.3.3.1. DHCP IP Havuzunun Tüketilmesinin Tespiti ve Önlenmesi  149
9.3.3.2. IDS ile Atağın Tespiti  149
9.3.3.3. MAC Kilidi Konfigürasyonu  150
9.3.3.4. DHCP’de Statik Kayıt Kullanımı  150
9.3.3.5. DHCP Snooping Konfigürasyonu  151
9.3.3.6. DHCP Eşleştirme Veri Tabanının Oluşturulması  152
9.3.3.7. DHCP Oran Sınırlama  153
9.3.3.8. Option 82 Özelliği  153
9.3.3.9. Port Filtre Konfigürasyonu  153
9.4. 802.1Q PROTOKOLÜNE YAPILAN SALDIRILAR  154
9.4.1. 802.1Q Protokolüne Yapılan Saldırıları Önlemek  156
9.5. SPANNING TREE PROTOKOLÜNE YAPILAN SALDIRILAR  156
9.5.1. Spanning Tree Protokolüne Yapılan Saldırı Tipleri  156
9.5.1.1. Root Bridge Yetkilerini Devralmak  156
9.5.1.2. BPDU Taşması ile DoS Saldırısı  157
9.6. Spanning Tree Protokolünün Açıkları Kullanılarak Yapılabilecek Saldırılara Karşı Korunma Yöntemleri  158
9.7. SANAL YÖNLENDİRİCİ YEDEKLİLİK PROTOKOLÜNE YAPILAN SALDIRILAR  159
9.7.1. Sanal Yönlendirici Yedeklik Protokolüne Yapılabilecek Saldırılar  159
9.7.2. Sanal Yönlendirici Yedeklik Protokolüne Yapılan Saldırıların Önlenmesi  161
9.8. ETHERNET ÜZERİNDEN GÜÇ AKTARMA PROTOKOLÜNE YAPILAN SALDIRILAR  161
9.8.1. Ethernet Üzerinden Güç Aktarma Protokolünün Saldırıları ve Alınacak Tedbirler  162
9.8.1.1. İstenmeyen Güç Tüketimi  162
9.8.1.2. Enerjinin Kesilmesi Saldırıları  163
9.9. ETHERNET ANAHTAR CİHAZIN KENDİSİNE YAPILAN SERVİSİN DURDURULMASI SALDIRILARI  164
9.9.1. Ethernet Anahtar Cihazın Mimarisine Yapılan Saldırı Tipleri ve Korunma Yöntemleri  164
9.10. WİFİ AĞLARDA GÜVENLİK  165
9.10.1. WEP Güvenliği  166
9.10.2. WPA Güvenliği  170
9.10.3. Güvenli Wireless Ağı Kurmak  171
9.11. İÇ AĞLARDA FİREWALL KULLANIMI  172
9.11.1. Paket Filtreleme Yapan Firewallar  172
9.11.2. Durum Tutan (Statefull) Firewalllar  173
9.11.3. Zone Base Firewallar  174
9.11.4. Uygulama Tabanlı Firewalllar  175
9.12. BURADA BAHSEDİLMEYEN DİĞER SALDIRI TİPLERİ  176
9.13. SDN (SOFTWARE DEFİNED NETWORKS) VE OPEN FLOW  176
10. BİLİNMESİ GEREKEN TEMEL NETWORK BİLGİLERİ  181
10.1. Açık Sistemler Ara Bağlaşımı Modeli (OSI)  181
10.1.1. Neden OSI  181
10.2. MAC Adresi Nedir?  184
10.3. Sanal Yerel Alan Ağı (VLAN) ve Yayımlama Alanı (Broadcast)  184
10.4. Ethernet Çerçeve Biçimleri  185
10.5. Switch'in Çalışması ve Bilinmeyen Unicast Taşması  186
10.6. ARP Protokolü Nedir?  188
10.7. ARP Protokolünün İşleyişi  188
10.8. Karşılıksız ARP (Gratuitous ARP) Nedir ve Nasıl Çalışır?  190
10.9. DHCP Protokolünün Çalışması  192
10.10. 802.1Q Protokolü  195
10.11. Native Sanal Yerel Alan Ağı Nedir?  198
10.12. Spanning Tree Protokolü Nedir?  199
10.12.1. Spanning Tree Protokolünün Çalışması  200
10.12.2. BPDU Paketi Nedir?  202
10.12.3. Root Bridge Seçimi  203
10.12.4. Root Port Seçimi  203
10.12.5. Designeated Bridge Seçimi  204
10.12.6. Topoloji Değişiminde STP  204
10.13. Sanal Yönlendirici Yedeklik Protokolü Nasıl Çalışır?  204
10.13.1. Farklı Sanal Yönlendirici Yedeklik Protokolü Alanlar Kullanarak Yük Dengeleme  207
10.14. Ethernet Üzerinden Güç Aktarma Protokolünün Çalışması  208
10.15. Ethernet Anahtar Mimarisi  211
10.16. Ethernet Anahtar Cihaz Mimarisi Mantıksal Katmanları  213
10.17. DNS’in Çalışması  216
10.18. URL Nedir?  220
11. İNTERNET NEDİR? ALTYAPISI VE TARİHÇESİ  221
11.1. IXP Nedir?  223
11.2. İnternetin Mantıksal ve Mali Katmanları  224
Kavramlar Dizini  229
Özgeçmiş  231
 


M. Alparslan Akyıldız
Haziran 2019
150.00 TL
Sepete Ekle
Metin Turan
Mayıs 2019
33.50 TL
Sepete Ekle
Evren Pazoğlu ...
Mart 2019
65.00 TL
Sepete Ekle
Sinan Balcı
Şubat 2019
42.00 TL
Sepete Ekle





 

İÇİNDEKİLER
İçindekiler
Kitap Nasıl Okunmalı  7
Şekiller ve Tablolar Listesi  15
Giriş  17
1. BİLGİSAYAR AĞLARINDA GÜVENLİK KAVRAMI  19
1.1. Güvenlik Nedir ve Güvenlik Üzerine Mülahazalar  19
1.1.1. Bilgi Toplayabilme Yeteneği  22
1.1.2. Gözlemleyebilme Yeteneği  22
1.1.3. Engelleyebilme Yeteneği  23
1.2. Bilgisayar Ağlarında Güvenlik Politikaları  24
1.2.1. Güvenlik Politikası Nedir?  24
1.2.2. Risklerin Belirlenmesi ve Yönetimi Nedir?  25
1.2.3. Ağ Güvenliği Nasıl Sağlanır?  25
1.2.4. Fiziksel Güvenlik  26
1.2.5. Gizlilik  26
1.2.6. Süreklilik  26
1.2.7. Bütünlük  26
1.2.8. Kullanıcı Doğrulaması  26
1.2.9. Şifreleme  26
2. HACKİNG KAVRAMI VE TARİHÇESİ  27
2.1. Hacking in Tarihçesi ve Hacking Nedir?  29
2.2. Tanınmış Belli Başlı Bazı Hackerlar ve Hacking Hadiseleri  31
2.2.1. Ken Thompson ve Dennis Ritchie  32
2.2.2. John Draper (Captain Cruch)  32
2.2.3. Kevin Mitnick  33
3. TEST LABORATUARI KURULUM ADIMLARI  35
3.1. GNS3 Sanallaştırma Platformu  35
3.2. GNS3 ve VM WARE Entegrasyonu  38
4. AÇIKLIK TESTİNDE KULLANILAN İMAJLAR  41
4.1. Owaspbwa Kurulumu ve Kullanımı  41
4.2. Metasplotable2 Kurulumu ve Kullanımı  44
4.3. Metasploit Kurulumu ve Kullanımı  47
5. KALİ LİNUX KURULUMU VE KULLANIMI  53
5.1. Kali Linux Kurulumu  53
5.2. Bootable Kali Linux Nasıl Yapılır  54
5.2.1. Bootable Kali Linux Kurulumu  56
5.2.2. Bootable Kali Linux Usb’de Değişikliklerin Kalıcı Kılınması  58
5.3. Kali Linux Kullanımı  59
5.3.1. Temel Linux Hakimiyeti  59
5.3.1.1. İşletim Sistemi Nedir ve Ne İş Yapar?  59
5.3.1.2. Linux Açılırken Neler Olur  60
5.3.1.3. Linux Dosya Sistemi  65
5.3.1.4. Linux Dizin İşlemleri Komutları  68
5.3.1.5. Linux Dosya İşlemleri Komutları  68
5.3.1.6. Linux İşletim Sistemi Komutları  69
5.3.1.7. Linux Program Ekle Kaldır  71
6. BİR SALDIRININ AŞAMALARI  73
6.1. Bilgi Toplama  74
6.1.1. Sitenin IP Adresinin Tespit Edilmesi  74
6.1.1.1. PİNG Aracı  74
6.1.1.2. Nslookup Aracı  75
6.1.2. IP ve Domain Name Bilgisinden Hedefe Ait IP Bloğu ve Dışarı Açık Servis ve SubDomain Bilgilerine Nasıl Erişilir  75
6.1.3. IP ve Domain Name Bilgilerinden Şirket İletişim Bilgilerine Nasıl Erişilir  77
6.1.4. Zone Transfer ile Bir Domain’e Ait Olan DNS Kayıt Bilgilerinin Elde Edilmesi  82
6.1.5. Bir Domain e Ait Olan Eposta Adreslerinin Bulunması  84
6.1.6. Hedef Web Sayfasına Ait Geçmiş Görüntüleri Elde Etme  86
6.1.7. Maltego Aracı  87
6.1.8. Google Üzerinde Arama Yapmak  88
6.1.9. Shodan Zafiyetli Sistem Arama Motoru  89
6.1.10. Hedefe Giden ve Hedefe Ait Ağ Topolojisinin Çıkarılması  90
6.2. Hedefe Yönelik Açıklıkları Taramak  91
6.2.1. NMAP  92
6.2.1.1. NMAP TARAMA TİPLERİ  92
6.2.1.1.1. TCP Syn Scan  92
6.2.1.1.2. UDP Scan  92
6.2.1.1.3. FIN Scan  93
6.2.1.1.4. Ping Scan  93
6.2.1.1.5. Xmas Scan  93
6.2.1.1.6. Idle Scan  94
6.2.2. NMAP Parametreleri  95
6.2.2.1. Tarama Parametreleri  95
6.2.2.2. Hedef Belirtme Parametreleri  95
6.2.2.3. Host Belirleme Parametreleri  96
6.2.2.4. Port Belirtme ve Tarama Sırası Parametreleri  96
6.2.2.5. İşletim Sistemi Tanıma  96
6.2.2.6. Zamanlama ve Performans Parametreleri  97
6.2.2.7. Nmap Taramaları  97
6.2.2.8. Nmap Tipleri ve Fazları  98
6.2.2.9. Örnek NMAP Komutları  99
6.2.2.10. Çeşitli Nmap Taramaları  99
6.2.3. NETCAT  101
6.2.4. Güvenlik Duvarı Tespiti Yapmak  108
7. WEB SALDIRILARI  109
7.1. ’den Önce GOPHER Protokolü Vardı  109
7.2. Nedir?  111
7.3. İnternet Sayfa Yayınlama Mimarisi  113
7.3.1. Web Sayfalarında Kullanıcı Tarafı Mimarileri  114
7.3.2. Web Sayfalarında Sunucu Tarafı Mimarileri  116
7.4. Document Object Model (DOM) Nedir?  117
7.5. Cookie Nedir Nasıl Çalışır?  117
8. DIŞ AĞLARDAN/WEB ÜZERİNDEN YAPILAN SALDIRILAR  123
8.1. WEB SAYFALARI ÜZERİNE YAPILAN SALDIRILARI ANLAMAK  123
8.2. WEB SALDIRILARI Owasp Top 10 SALDIRI TİPLERİ  125
8.2.1. INJECTION Saldırıları  126
8.2.1.1. SQL İnjection Saldırıları  127
8.2.1.2. NoSQL Injection  128
8.2.1.3. OS İnjection Türleri  128
8.2.2. XSS (Cross site ing) Saldırıları  129
8.2.2.1. Reflected Yansıtılmış XSS  130
8.2.2.2. Stored (Depolanmış) XSS  130
8.2.2.3. DOM base (DOM tabanlı) XSS Saldırıları  131
9. İÇ AĞLARDA YAPILAN SALDIRILAR VE GÜVENLİK AÇIKLIKLARI  133
9.1. Ethernet Anahtar Cihazının Mac Tablosuna Yapılan Saldırılar  135
9.1.1. Ethernet Anahtarlama Cihazları  135
9.1.2. MAC Flooding Atağı  135
9.1.3. MAC Spoofing Atağı  136
9.1.4. MAC Flooding ve MAC Spoofing Saldırılarının Önlenmesi  137
9.1.4.1. MAC Kilidi Konfigürasyonu  137
9.1.4.2. Port Güvenlik Konfigürasyonu  139
9.1.4.3. Unicast Taşması Sınırlama Konfigürasyonu  140
9.2. ARP PROTOKOLÜNÜN ZAYIFLIKLARI KULLANILARAK YAPILAN SALDIRILAR  140
9.2.1. ARP Spoofing Atağı  140
9.2.2. ARP Spoofing’in Önlenmesi  142
9.2.2.1. DHCP Snooping ve ARP Takibi Konfigürasyonu  142
9.2.3. Saldırı Tespit Sistemi Kullanımı  145
9.2.4. Statik ARP Tablosu Tutulması  145
9.2.5. Yönlendirici ve Güvenlik Duvarları Üzerinde Alınabilecek Tedbirler  145
9.3. DHCP SUNUCUYA VE DHCP PROTOKOLÜNE YAPILAN SALDIRILAR  146
9.3.1. DHCP IP Havuzunun Tüketilmesi Atağı  146
9.3.2. Sahte DHCP ile Trafik İzleme Atağı  148
9.3.3. DHCP Sunucuya ve Protokole Yapılan Saldırıların Önlenmesi  149
9.3.3.1. DHCP IP Havuzunun Tüketilmesinin Tespiti ve Önlenmesi  149
9.3.3.2. IDS ile Atağın Tespiti  149
9.3.3.3. MAC Kilidi Konfigürasyonu  150
9.3.3.4. DHCP’de Statik Kayıt Kullanımı  150
9.3.3.5. DHCP Snooping Konfigürasyonu  151
9.3.3.6. DHCP Eşleştirme Veri Tabanının Oluşturulması  152
9.3.3.7. DHCP Oran Sınırlama  153
9.3.3.8. Option 82 Özelliği  153
9.3.3.9. Port Filtre Konfigürasyonu  153
9.4. 802.1Q PROTOKOLÜNE YAPILAN SALDIRILAR  154
9.4.1. 802.1Q Protokolüne Yapılan Saldırıları Önlemek  156
9.5. SPANNING TREE PROTOKOLÜNE YAPILAN SALDIRILAR  156
9.5.1. Spanning Tree Protokolüne Yapılan Saldırı Tipleri  156
9.5.1.1. Root Bridge Yetkilerini Devralmak  156
9.5.1.2. BPDU Taşması ile DoS Saldırısı  157
9.6. Spanning Tree Protokolünün Açıkları Kullanılarak Yapılabilecek Saldırılara Karşı Korunma Yöntemleri  158
9.7. SANAL YÖNLENDİRİCİ YEDEKLİLİK PROTOKOLÜNE YAPILAN SALDIRILAR  159
9.7.1. Sanal Yönlendirici Yedeklik Protokolüne Yapılabilecek Saldırılar  159
9.7.2. Sanal Yönlendirici Yedeklik Protokolüne Yapılan Saldırıların Önlenmesi  161
9.8. ETHERNET ÜZERİNDEN GÜÇ AKTARMA PROTOKOLÜNE YAPILAN SALDIRILAR  161
9.8.1. Ethernet Üzerinden Güç Aktarma Protokolünün Saldırıları ve Alınacak Tedbirler  162
9.8.1.1. İstenmeyen Güç Tüketimi  162
9.8.1.2. Enerjinin Kesilmesi Saldırıları  163
9.9. ETHERNET ANAHTAR CİHAZIN KENDİSİNE YAPILAN SERVİSİN DURDURULMASI SALDIRILARI  164
9.9.1. Ethernet Anahtar Cihazın Mimarisine Yapılan Saldırı Tipleri ve Korunma Yöntemleri  164
9.10. WİFİ AĞLARDA GÜVENLİK  165
9.10.1. WEP Güvenliği  166
9.10.2. WPA Güvenliği  170
9.10.3. Güvenli Wireless Ağı Kurmak  171
9.11. İÇ AĞLARDA FİREWALL KULLANIMI  172
9.11.1. Paket Filtreleme Yapan Firewallar  172
9.11.2. Durum Tutan (Statefull) Firewalllar  173
9.11.3. Zone Base Firewallar  174
9.11.4. Uygulama Tabanlı Firewalllar  175
9.12. BURADA BAHSEDİLMEYEN DİĞER SALDIRI TİPLERİ  176
9.13. SDN (SOFTWARE DEFİNED NETWORKS) VE OPEN FLOW  176
10. BİLİNMESİ GEREKEN TEMEL NETWORK BİLGİLERİ  181
10.1. Açık Sistemler Ara Bağlaşımı Modeli (OSI)  181
10.1.1. Neden OSI  181
10.2. MAC Adresi Nedir?  184
10.3. Sanal Yerel Alan Ağı (VLAN) ve Yayımlama Alanı (Broadcast)  184
10.4. Ethernet Çerçeve Biçimleri  185
10.5. Switch'in Çalışması ve Bilinmeyen Unicast Taşması  186
10.6. ARP Protokolü Nedir?  188
10.7. ARP Protokolünün İşleyişi  188
10.8. Karşılıksız ARP (Gratuitous ARP) Nedir ve Nasıl Çalışır?  190
10.9. DHCP Protokolünün Çalışması  192
10.10. 802.1Q Protokolü  195
10.11. Native Sanal Yerel Alan Ağı Nedir?  198
10.12. Spanning Tree Protokolü Nedir?  199
10.12.1. Spanning Tree Protokolünün Çalışması  200
10.12.2. BPDU Paketi Nedir?  202
10.12.3. Root Bridge Seçimi  203
10.12.4. Root Port Seçimi  203
10.12.5. Designeated Bridge Seçimi  204
10.12.6. Topoloji Değişiminde STP  204
10.13. Sanal Yönlendirici Yedeklik Protokolü Nasıl Çalışır?  204
10.13.1. Farklı Sanal Yönlendirici Yedeklik Protokolü Alanlar Kullanarak Yük Dengeleme  207
10.14. Ethernet Üzerinden Güç Aktarma Protokolünün Çalışması  208
10.15. Ethernet Anahtar Mimarisi  211
10.16. Ethernet Anahtar Cihaz Mimarisi Mantıksal Katmanları  213
10.17. DNS’in Çalışması  216
10.18. URL Nedir?  220
11. İNTERNET NEDİR? ALTYAPISI VE TARİHÇESİ  221
11.1. IXP Nedir?  223
11.2. İnternetin Mantıksal ve Mali Katmanları  224
Kavramlar Dizini  229
Özgeçmiş  231
 


 
Kitap
Bülten
Kitap
Kitap
İndirimli Kitaplar
 
 
Ana Sayfa | Hakkımızda | Bülten | Gizlilik ve Çerez Sözleşmesi | Üye Sayfası | Yardım | İletişim

Seçkin Yayıncılık San. Tic. A.Ş.
Copyright © 1996 - 2019