Menü
Hesabım
Şifremi Unuttum
Kayıt Ol

Ethical Hacking; Offensive Ve Defensive

ISBN : 9786052263174
Stokta Var Stokta Var
258,00 TL
198,66 TL
Öne Çıkan Bilgiler: Hackerlar temelde Siyah Şapkalı ve Beyaz Şapkalı olmak üzere 2'ye ayrılır. Siyah şapkalılar öğrendikleri teknik ve yöntemleri kendi çıkarları için kullandıkları gibi , diğer insanlara zarar vermek içinde kullanabilirler. Beyaz şapkalılar ise siyah şapkalılar ile aynı teknik ve yöntemleri öğrenip; siyah şapkalılar kimseye zarar vermesin diye sistemleri korumaya çalışırlar. Bu kitapta hacking'in temel konuları hem siyah şapkalılar hemde beyaz şapkalılar açısından ele alınmakta. Siyah şapkalı hacker tarafından kullanılan bir tekniğin , sisteme zarar vermek için ne şekilde kullanıldığı (offensive) ve ardından bu güvenlik zafiyetinin beyaz şapkalı hacker tarafından nasıl korunacağı (defensive) anlatılıyor. Kitap ayrıca eğitim videolarıyla destek
Tür : Bilgisayar
Sayfa Sayısı : 304
Cilt Tipi : Ciltsiz
Yayın Tarihi : 8/2021
Boyut : 16.50 x 24.00
Hamur Tipi : 1. Hamur
ISBN Numarası : 9786052263174
Daha Fazla Abaküs Kitap
Daha Fazla Bilgisayar
Marka Adı: Abaküs Kitap
Beğen
25.11.2024 tarihine kadar kargoda

Tükendi

Gelince Haber Ver
Listeye Ekle
Tavsiye Et Tavsiye Et
Yorum Yap Yorum Yap
Fiyat Alarmı Fiyat Alarmı
Hackerlar temelde Siyah Şapkalı ve Beyaz Şapkalı olmak üzere 2'ye ayrılır. Siyah şapkalılar öğrendikleri teknik ve yöntemleri kendi çıkarları için kullandıkları gibi , diğer insanlara zarar vermek içinde kullanabilirler. Beyaz şapkalılar ise siyah şapkalılar ile aynı teknik ve yöntemleri öğrenip; siyah şapkalılar kimseye zarar vermesin diye sistemleri korumaya çalışırlar. Bu kitapta hacking'in temel konuları hem siyah şapkalılar hemde beyaz şapkalılar açısından ele alınmakta. Siyah şapkalı hacker tarafından kullanılan bir tekniğin , sisteme zarar vermek için ne şekilde kullanıldığı (offensive) ve ardından bu güvenlik zafiyetinin beyaz şapkalı hacker tarafından nasıl korunacağı (defensive) anlatılıyor. Kitap ayrıca eğitim videolarıyla desteklenmektedir. Ethical Hacking'e Giriş; Exploit, Zero Day, Hacktivizm, BugBounty Kavramları Penetrasyon Testi Nedir? Nasıl Yapılır? Blackbox, Whitebox ve Graybox Pentest Kali Linux, BackTrack Linux, Black Arch Linux Google Hacking Database Aktif & Pasif Bilgi Toplama Reverse IP, DNS ve Traceroute Kriptoloji Simetrik (Gizli Anahtarlı) Şifreleme Asimetrik (Açık Anahtarlı) Şifreleme Sezar, DES, AES, Blowfish, Diffie-Hellman, RSA, MD5, SHA1 Brute-Force, Rainbow Tables Steganografi Nmap & Zenmap HTTP & SSH Tünelleme IP Spoofing Enumeration Keylogger, Virüs ve Trojan Nasıl Yazılır? RAT Nedir? Nasıl Kullanılır? Ağ Dinleme Man in The Middle Saldırısı Wireshark Sosyal Mühendislik DoS/DDoS nedir? DoS Yöntemleri Botnet Nedir? Botnet Yaratmak ve Saldırı Gerçekletirmek DNS, HTTP ve Proksi Same Origin Policy Reflected, Dom-based ve Stored XSS XSS ile Oturum Çalma Cross-site Request Forgery SQL Injection Mobil Uygulamalarda Tersine Mühendislik ve Statik Analiz Mobil Uygulamalarda Dinamik Analiz
T-Soft E-Ticaret Sistemleriyle Hazırlanmıştır.