Felsefe Kitapları
Ethical Hacking Offensive ve Defensive PDF oku indir
Ethical Hacking Offensive ve Defensive PDF oku indir, PDF kitap depomuzda, Ömer Çıtak tarafından kaleme alınan Ethical Hacking Offensive ve Defensive isimli kitabı siz değerli okurlarımız için hazırladık. 9786052263174 dilinde ve 1. Hm. Kağıt ebatında basılan ayrıca TÜRKÇE sayfadan oluşan Ethical Hacking Offensive ve Defensive kitabı 304 olarak yayınlanmıştır. Ethical Hacking Offensive ve Defensive kitabını 18.05.2023 numarası ile orijinalliğini sorgulayabilirsiniz. Ethical Hacking Offensive ve Defensive PDF Oku.
Ethical Hacking Offensive ve Defensive PDF Oku
Hackerlar temelde Siyah Şapkalı ve Beyaz Şapkalı olmak üzere 2’ye ayrılır. Siyah şapkalılar öğrendikleri teknik ve metotları kendi çıkarları için kullandıkları gibi , diğer insanlara zarar vermek içinde kullanabilirler. Beyaz şapkalılar ise siyah şapkalılar ile aynı teknik ve metotları öğrenip; siyah şapkalılar kimseye zarar vermesin diye sistemleri korumaya çalışırlar. Bu kitapta hacking’in temel konuları hem siyah şapkalılar hemde beyaz şapkalılar yönünden ele alınmakta. Siyah şapkalı hacker tarafından kullanılan bir tekniğin , sisteme zarar vermek için ne biçimde kullanıldığı (offensive) ve ardından bu güvenlik zafiyetinin beyaz şapkalı hacker tarafından nasıl korunacağı (defensive) anlatılıyor. Kitap ayrıca eğitim videolarıyla desteklenmektedir.
Ethical Hacking’e Giriş
Exploit, Zero Day, Hacktivizm, BugBounty Kavramları
Penetrasyon Testi Nedir? Nasıl Yapılır?
Blackbox, Whitebox ve Graybox Pentest
Kali Linux, BackTrack Linux, Black Arch Linux
Google Hacking Database
Aktif & Pasif Bilgi Toplama
Reverse IP, DNS ve Traceroute
Kriptoloji
Simetrik (Gizli Anahtarlı) Şifreleme
Asimetrik (Açık Anahtarlı) Şifreleme
Sezar, DES, AES, Blowfish, Diffie-Hellman, RSA, MD5, SHA1
Brute-Force, Rainbow Tables
Steganografi
Nmap & Zenmap
HTTP & SSH Tünelleme
IP Spoofing
Enumeration
Keylogger, Virüs ve Trojan Nasıl Yazılır?
RAT Nedir?
Nasıl Kullanılır?
Ağ Dinleme
Man in The Middle Saldırısı
Wireshark
Sosyal Mühendislik
DoS/DDoS nedir?
DoS Yöntemleri
Botnet Nedir?
Botnet Yaratmak ve Saldırı Gerçekletirmek
DNS, HTTP ve Proksi
Same Origin Policy
Reflected, Dom-based ve Stored XSS
XSS ile Oturum Çalma
Cross-site Request Forgery
SQL Injection
Mobil Uygulamalarda Tersine Mühendislik ve Statik Analiz
Mobil Uygulamalarda Dinamik Analiz
Ethical Hacking’e Giriş
Exploit, Zero Day, Hacktivizm, BugBounty Kavramları
Penetrasyon Testi Nedir? Nasıl Yapılır?
Blackbox, Whitebox ve Graybox Pentest
Kali Linux, BackTrack Linux, Black Arch Linux
Google Hacking Database
Aktif & Pasif Bilgi Toplama
Reverse IP, DNS ve Traceroute
Kriptoloji
Simetrik (Gizli Anahtarlı) Şifreleme
Asimetrik (Açık Anahtarlı) Şifreleme
Sezar, DES, AES, Blowfish, Diffie-Hellman, RSA, MD5, SHA1
Brute-Force, Rainbow Tables
Steganografi
Nmap & Zenmap
HTTP & SSH Tünelleme
IP Spoofing
Enumeration
Keylogger, Virüs ve Trojan Nasıl Yazılır?
RAT Nedir?
Nasıl Kullanılır?
Ağ Dinleme
Man in The Middle Saldırısı
Wireshark
Sosyal Mühendislik
DoS/DDoS nedir?
DoS Yöntemleri
Botnet Nedir?
Botnet Yaratmak ve Saldırı Gerçekletirmek
DNS, HTTP ve Proksi
Same Origin Policy
Reflected, Dom-based ve Stored XSS
XSS ile Oturum Çalma
Cross-site Request Forgery
SQL Injection
Mobil Uygulamalarda Tersine Mühendislik ve Statik Analiz
Mobil Uygulamalarda Dinamik Analiz