Kazandıran Mayıs İndirimleri Kampanyası
Menü
Hesabım
Sepetim

Ethical Hacking

Üretici Liste Fiyat
215,00
156,95
Yorum Yap
Listeye Ekle
Genellikle 4-5 gün içinde temin edilir.
Öne Çıkan Bilgiler

Hackerlar temelde Siyah Şapkalı ve Beyaz Şapkalı olmak üzere 2’ye ayrılır. Siyah şapkalılar öğrendikleri teknik ve yöntemleri kendi çıkarları için kullandıkları gibi , diğer insanlara zarar vermek içinde kullanabilirler. Beyaz şapkalılar ise siyah şapkalılar ile aynı teknik ve yöntemleri öğrenip; siyah şapkalılar kimseye zarar vermesin diye sistemleri korumaya çalışırlar. Bu kitapta hacking’in temel konuları hem siyah şapkalılar hem de beyaz şapkalılar açısından ele alınmakta. Siyah şapkalı hacker tarafından kullanılan bir tekniğin , sisteme zarar vermek için ne şekilde kullanıldığı (offensive) ve ardından bu güvenlik zafiyetinin beyaz şapkalı hacker tarafından nasıl korunacağı (defensive) anlatılıyor. Kitap ayrıca eğitim videolarıyla de

Ethical Hacking Hakkında Bilgiler
Yayınevi : Abaküs Kitap
Yazar : Ömer Çıtak
Barkod : 9786052263174
Boyut : 17x24
Sayfa Sayısı : 304
Cilt Tipi : Ciltsiz
Kağıt Cinsi : 1. Hamur
Basım Yılı : 2023
Cep Boy : Hayır

Tükendi

Gelince Haber Ver

Hackerlar temelde Siyah Şapkalı ve Beyaz Şapkalı olmak üzere 2’ye ayrılır. Siyah şapkalılar öğrendikleri teknik ve yöntemleri kendi çıkarları için kullandıkları gibi , diğer insanlara zarar vermek içinde kullanabilirler. Beyaz şapkalılar ise siyah şapkalılar ile aynı teknik ve yöntemleri öğrenip; siyah şapkalılar kimseye zarar vermesin diye sistemleri korumaya çalışırlar. Bu kitapta hacking’in temel konuları hem siyah şapkalılar hem de beyaz şapkalılar açısından ele alınmakta. Siyah şapkalı hacker tarafından kullanılan bir tekniğin , sisteme zarar vermek için ne şekilde kullanıldığı (offensive) ve ardından bu güvenlik zafiyetinin beyaz şapkalı hacker tarafından nasıl korunacağı (defensive) anlatılıyor. Kitap ayrıca eğitim videolarıyla desteklenmektedir.

İçindekiler
Ethical Hacking’e Giriş / Exploit, Zero Day, Hacktivizm, BugBounty Kavramları / Penetrasyon Testi Nedir? Nasıl Yapılır? / Blackbox, Whitebox ve Graybox Pentest / Kali Linux, BackTrack Linux, Black Arch Linux Google Hacking Database / Aktif & Pasif Bilgi Toplama / Reverse IP, DNS ve Traceroute Kriptoloji / Simetrik (Gizli Anahtarlı) Şifreleme /Asimetrik (Açık Anahtarlı) Şifreleme /Sezar, DES, AES, Blowfish, Diffie-Hellman, RSA, MD5, SHA1 / Brute-Force, Rainbow Tables / Steganografi /Nmap & Zenmap /HTTP & SSH Tünelleme / IP Spoofing / Enumeration /Keylogger, Virüs ve Trojan Nasıl Yazılır? /RAT Nedir? /Nasıl Kullanılır? Ağ Dinleme / Man in The Middle Saldırısı / Wireshark /Sosyal Mühendislik / DoS/DDoS nedir? / DoS Yöntemleri /Botnet Nedir? /Botnet Yaratmak ve Saldırı Gerçekletirmek/ DNS, HTTP ve Proksi /Same Origin Policy /Reflected, Dom-based ve Stored XSS /XSS ile Oturum Çalma / Cross-site Request Forgery /SQL Injection /Mobil Uygulamalarda Tersine Mühendislik ve Statik Analiz/ Mobil Uygulamalarda Dinamik Analiz

T-Soft E-Ticaret Sistemleriyle Hazırlanmıştır.