3
%8

Ethical Hacking; Offensive Ve Defensive

Yazar Adı: Ömer Çıtak
237,36 TL
258,00 TL
Kazancınız
:
20,64 TL
Kısa Ürün Açıklaması Hackerlar temelde Siyah Şapkalı ve Beyaz Şapkalı olmak üzere 2'ye ayrılır. Siyah şapkalılar öğrendikleri teknik ve yöntemleri kendi çıkarları için kullandıkları gibi , diğer insanlara zarar vermek içinde kullanabilirler. Beyaz şapkalılar ise siyah şapkalılar ile aynı teknik ve yöntemleri öğrenip; siyah şapkalılar kimseye zarar vermesin diye sistemleri korumaya çalışırlar. Bu kitapta hacking'in temel konuları hem siyah şapkalılar hemde beyaz şapkalılar açısından ele alınmakta. Siyah şapkalı hacker tarafından kullanılan bir tekniğin , sisteme zarar vermek için ne şekilde kullanıldığı (offensive) ve ardından bu güvenlik zafiyetinin beyaz şapkalı hacker tarafından nasıl korunacağı (defensive) anlatılıyor. Kitap ayrıca eğitim videolarıyla destek Devamını Gör
Türü
:
Bilgisayar
Sayfa Sayısı
:
304
Kapak
:
Ciltsiz
Basım Tarihi
:
8/2021
Boyutlar
:
16.50 x 24.00
Kağıt Tipi
:
1. Hamur
ISBN Numarası
:
9786052263174
adet
payment Kredi Kartına Taksit İmkanı
Planlanan Teslimat
:
17.11.2024
Kampanya
  • Ürün Özellikleri
  • Ödeme Seçenekleri
  • 0 Yorum
  • Tavsiye Et
  • Hızlı Mesaj
  • Hackerlar temelde Siyah Şapkalı ve Beyaz Şapkalı olmak üzere 2'ye ayrılır. Siyah şapkalılar öğrendikleri teknik ve yöntemleri kendi çıkarları için kullandıkları gibi , diğer insanlara zarar vermek içinde kullanabilirler. Beyaz şapkalılar ise siyah şapkalılar ile aynı teknik ve yöntemleri öğrenip; siyah şapkalılar kimseye zarar vermesin diye sistemleri korumaya çalışırlar. Bu kitapta hacking'in temel konuları hem siyah şapkalılar hemde beyaz şapkalılar açısından ele alınmakta. Siyah şapkalı hacker tarafından kullanılan bir tekniğin , sisteme zarar vermek için ne şekilde kullanıldığı (offensive) ve ardından bu güvenlik zafiyetinin beyaz şapkalı hacker tarafından nasıl korunacağı (defensive) anlatılıyor. Kitap ayrıca eğitim videolarıyla desteklenmektedir. Ethical Hacking'e Giriş; Exploit, Zero Day, Hacktivizm, BugBounty Kavramları Penetrasyon Testi Nedir? Nasıl Yapılır? Blackbox, Whitebox ve Graybox Pentest Kali Linux, BackTrack Linux, Black Arch Linux Google Hacking Database Aktif & Pasif Bilgi Toplama Reverse IP, DNS ve Traceroute Kriptoloji Simetrik (Gizli Anahtarlı) Şifreleme Asimetrik (Açık Anahtarlı) Şifreleme Sezar, DES, AES, Blowfish, Diffie-Hellman, RSA, MD5, SHA1 Brute-Force, Rainbow Tables Steganografi Nmap & Zenmap HTTP & SSH Tünelleme IP Spoofing Enumeration Keylogger, Virüs ve Trojan Nasıl Yazılır? RAT Nedir? Nasıl Kullanılır? Ağ Dinleme Man in The Middle Saldırısı Wireshark Sosyal Mühendislik DoS/DDoS nedir? DoS Yöntemleri Botnet Nedir? Botnet Yaratmak ve Saldırı Gerçekletirmek DNS, HTTP ve Proksi Same Origin Policy Reflected, Dom-based ve Stored XSS XSS ile Oturum Çalma Cross-site Request Forgery SQL Injection Mobil Uygulamalarda Tersine Mühendislik ve Statik Analiz Mobil Uygulamalarda Dinamik Analiz
Benzer Ürünler
T-Soft E-Ticaret Sistemleriyle Hazırlanmıştır.