3
237,36 TL
258,00 TL
Kazancınız
:
20,64 TL
Kısa Ürün Açıklaması
Hackerlar temelde Siyah Şapkalı ve Beyaz Şapkalı olmak üzere 2'ye ayrılır. Siyah şapkalılar öğrendikleri teknik ve yöntemleri kendi çıkarları için kullandıkları gibi , diğer insanlara zarar vermek içinde kullanabilirler. Beyaz şapkalılar ise siyah şapkalılar ile aynı teknik ve yöntemleri öğrenip; siyah şapkalılar kimseye zarar vermesin diye sistemleri korumaya çalışırlar. Bu kitapta hacking'in temel konuları hem siyah şapkalılar hemde beyaz şapkalılar açısından ele alınmakta. Siyah şapkalı hacker tarafından kullanılan bir tekniğin , sisteme zarar vermek için ne şekilde kullanıldığı (offensive) ve ardından bu güvenlik zafiyetinin beyaz şapkalı hacker tarafından nasıl korunacağı (defensive) anlatılıyor. Kitap ayrıca eğitim videolarıyla destek
Kampanya
- Ürün Özellikleri
- Ödeme Seçenekleri
- 0 Yorum
- Tavsiye Et
- Hızlı Mesaj
-
Hackerlar temelde Siyah Şapkalı ve Beyaz Şapkalı olmak üzere 2'ye ayrılır. Siyah şapkalılar öğrendikleri teknik ve yöntemleri kendi çıkarları için kullandıkları gibi , diğer insanlara zarar vermek içinde kullanabilirler. Beyaz şapkalılar ise siyah şapkalılar ile aynı teknik ve yöntemleri öğrenip; siyah şapkalılar kimseye zarar vermesin diye sistemleri korumaya çalışırlar. Bu kitapta hacking'in temel konuları hem siyah şapkalılar hemde beyaz şapkalılar açısından ele alınmakta. Siyah şapkalı hacker tarafından kullanılan bir tekniğin , sisteme zarar vermek için ne şekilde kullanıldığı (offensive) ve ardından bu güvenlik zafiyetinin beyaz şapkalı hacker tarafından nasıl korunacağı (defensive) anlatılıyor. Kitap ayrıca eğitim videolarıyla desteklenmektedir. Ethical Hacking'e Giriş; Exploit, Zero Day, Hacktivizm, BugBounty Kavramları Penetrasyon Testi Nedir? Nasıl Yapılır? Blackbox, Whitebox ve Graybox Pentest Kali Linux, BackTrack Linux, Black Arch Linux Google Hacking Database Aktif & Pasif Bilgi Toplama Reverse IP, DNS ve Traceroute Kriptoloji Simetrik (Gizli Anahtarlı) Şifreleme Asimetrik (Açık Anahtarlı) Şifreleme Sezar, DES, AES, Blowfish, Diffie-Hellman, RSA, MD5, SHA1 Brute-Force, Rainbow Tables Steganografi Nmap & Zenmap HTTP & SSH Tünelleme IP Spoofing Enumeration Keylogger, Virüs ve Trojan Nasıl Yazılır? RAT Nedir? Nasıl Kullanılır? Ağ Dinleme Man in The Middle Saldırısı Wireshark Sosyal Mühendislik DoS/DDoS nedir? DoS Yöntemleri Botnet Nedir? Botnet Yaratmak ve Saldırı Gerçekletirmek DNS, HTTP ve Proksi Same Origin Policy Reflected, Dom-based ve Stored XSS XSS ile Oturum Çalma Cross-site Request Forgery SQL Injection Mobil Uygulamalarda Tersine Mühendislik ve Statik Analiz Mobil Uygulamalarda Dinamik Analiz