SOSYAL MÜHENDİSLİĞE GİRİŞ
II. SOSYAL MÜHENDİSLİK
23
A. Sosyal Mühendislik Saldırısı Aşamaları
26
1. Bilgi Toplama ve Hazırlık
27
2. İrtibat Kurma ve İkna
28
B. Bilgisayar Temelli Sosyal Mühendislik Saldırıları
31
1. E–Posta Dolandırıcılığı
31
2. “Reply–To” ile Sessiz Manipülasyon
35
3. Oltalama (Phishing)
37
4. Hedefli Oltalama (Spear phishing)
39
5. Balina Avı (Whaling)
39
6. Kimlik Hırsızlığı (Spoofing)
40
C. Telefon Temelli Sosyal Mühendislik Saldırıları
42
1. SMS Oltalama (Smishing)
42
2. Telefon Dolandırıcılığı (Phone phishing–Vishing)
43
3. Yazılım Manipülasyonu
48
4. Resmî Uygulama Mağazalarındaki Zararlı Yazılımlar
52
D. İnsan Temelli Sosyal Mühendislik Saldırıları
53
1. Başkasının Yerine Geçme (Impersonating)
54
2. Omuz Sörfü ve Kulak Misafirliği (Shoulder Surfing & Eavesdropping)
55
3. Çöp Karıştırma (Dumpster Diving)
57
4. Yakından Takip (Tailgating)
58
E. İnternet / Sosyal Medya Temelli Sosyal Mühendislik Saldırıları
58
1. Sosyal Medya Dolandırıcılığı
59
2. İnternet Dolandırıcılığı
72
SOSYAL MÜHENDİSLİĞİN PSİKOLOJİK BOYUTU
III. SİNİR SİSTEMİMİZ
102
B. Merkezî Sinir Sistemi
106
C. Kulak, Burun ve Dudaklar
143
İKNA, ETKİLEME VE HEDEF SEÇİMİ
A. Açık Bir Amaca Sahip Olma
154
B. Samimiyet ve Güven
156
C. Etrafla Uyumlu Olmak
167
E. Kendisinin Farkında Olmak
169
III. ETKİLEME TAKTİKLERİ
170
A. Karşılıkta Bulunma
175
F. Hale–Boynuz Etkisi
202
C. Açgözlülükten Kaçınma
213
E. Yanlış Beyanatlar Kullanma ve Yapay Cehalet
215
F. Dinleme ve Destek Çıkma
216
1. Finans Departmanı Çalışanları
222
3. Üst Düzey Yöneticiler
230
4. Müşteri Hizmetleri Personeli
231
D. Dikkat Etmeyen Herkes
235
HAZIRLIK VE SOSYAL MÜHENDİSLİK ARAÇLARI
II. AÇIK KAYNAK İSTİHBARATI (OSINT)
242
III. İZLENİYOR MUYUZ?
253
IV. İNTERNET KATMANLARI
256
V. BİLGİSAYARIN HAZIRLANMASI
264
D. Mozilla Firefox Eklentiler
273
E. Brave Web Tarayıcı
278
H. Sanal Makineler (Virtual Machines)
283
I. Sanal Makine Kurulumu
284
İ. Tor (The Onion Router)
287
J. Tor Nasıl Çalışır?
292
2. Güvenli Devre Oluşturma
297
3. Dizin Sunucuları (Directory Node)
299
4. Köprü Düğüm Noktaları (Bridge Nodes)
300
K. Tor Onion Hizmetleri
302
II. TEKNİK BİLGİ TOPLAMA YÖNTEMLERİ
306
J. Telefon Numaraları
335
M. Dark Web’den Satın Alınan Bilgiler
350
III. TEKNİK OLMAYAN BİLGİ TOPLAMA YÖNTEMLERİ
355
IV. OLTALAMA (PHISHING) SALDIRISI ÖRNEKLERİ
357
A. Oturum Açma Bilgilerini Çalma
357
V. KRİPTO VARLIKLARA YÖNELİK SALDIRILAR
368
A. Dağıtık Defter Teknolojisi (Distributed Ledger Technology–DLT)
369
B. Blok Zinciri (Blockchain)
370
C. Kripto Varlık (Crypto Assets)
371
Ç. Kripto Cüzdanı (Crypto Wallet)
371
1. Emanet Gerektiren (Custodial) Cüzdanlar
372
2. Yazılım–Sıcak Cüzdanlar (Software Wallet)
373
3. Donanım–Soğuk Cüzdanlar (Hardware Wallet)
373
E. Akıllı Sözleşmeler (Smart Contract)
374
F. Değiştirilemez Jeton (Non–Fungible Token–NFT)
374
G. Merkeziyetsiz Borsalar (Decentralized Exchanges–DEX)
375
Ğ. Merkeziyetsiz Finans (Decentralized Finance– DeFi)
378
İ. Hayali Borsa Uygulamaları ve Cüzdan Boşaltma
379
J. Uydurma Kripto Para (Fake Coin)
383
K. Halı Çekme (Rug Pull)
385
L. İlk Kripto Arzı (Initial Coin Offering–ICO) Dolandırıcılığı
387
M. Fiyat Manipülasyonu: Şişir–Boşalt (Pump–and–Dump) Dolandırıcılığı
388
N. Metaverse Dolandırıcılığı
389
O. Gizli Kripto Varlık Madenciliği (Cryptojacking)
392