Global Hacking ve Güvenlik Seti 4 Kitap Takım

mrxc

Katılımcı Üye
24 Eyl 2016
692
18
osmanlı
Setin İçindeki Kitaplar;

1) Ağ ve Yazılım Güvenliği

2) Kali Linux

3) m-e-t-a-sploit

4)Hacking Interface


287631449_tn30_0.jpg



1) Ağ ve Yazılım Güvenliği


İnternet günümüzde vazgeçilmeyen bir teknoloji olarak hayatımıza girmiştir. Geçmiş yıllardan beri bu teknoloji sürekli olarak geliştirilmektedir. Dünya'da toplam internet kullanıcılarının sayısı 2 milyarı geçiyor.

Aynı zamanda internete yüklenen toplam verilerin boyutları da her saniyede bir artıyor. İnsanlar işlerini internete taşıyor, aynı zamanda gelişmekte olan ülkelerde internete milyarlarca dolar yatırım yapıyor. Bu sanal dünyaya her gün yeni kullanıcılar ekleniyor.

Peki hiç düşündünüz mü, tüm bu sistemler nasıl çalışıyor? Bu sistemlerin çalışması için hangi güvenlikler alınıyor? Milyarlarca dolar yatırım yapılan bir teknolojide güvenlik olmasa neler olurdu? Yazılımcılar uygulamalarını nelere göre geliştirmeli? Hangi güvenlik önlemleri alınmalı? Tüm bu sorularınız yanıtsız kalmasın. Soruların yanıtları bu kitabın içerisinde yer alıyor.

Artık daha güvenli bir web uygulaması geliştirilebilecek, network güvenlik önlemlerini alınabilecek, sunucunuzun güvenliğini sağlayabilecek, geliştirdiğiniz yazılımları koruyabilecek, bilgileri veri tabanında daha güvenli bir şekilde saklayabileceksiniz.​

Kitap içerisinde 5 ana bölüm yer almaktadır. Bu bölümler şöyledir:

-Web Uygulamaları Güvenliği
-Network Güvenliği
-Sunucu Güvenliği
-Yazılım Güvenliği
-Veritabanı Güvenliği

Kitapta her konu özenle hazırlanmış ve sıraya konmuştur. Bu şekilde konular birbirleriyle bağlantılı hale getirilmiştir. Hem daha kolay öğrenecek ve öğrendiklerinizi daha hızlı bir şekilde uygulamaya dökebileceksiniz.​

Kitap içerisinde yer alan başlıca konular şunlardır:​

-SQL Injection
-Cross Site Scripting
-Cross Site Reference Forgery
-Hizmet Aksatma Yöntemleri
-Brute Force
-The Dradis Framework
-Password Sniffing
-Kriptoloji
-Social Engineering
-Virtual Private Server
-Connection Protocol
-Remote Access
-Ağlar Arası İletişim
-Ağ Topolojileri
-Windows Network Security
-Linux Network Security


2) Kali Linux

Kali Linux, bilişim güvenliği alanında çalışmalar yapan kişiler için oldukça kullanışlı, sağlam ve güvenli bir alt yapı ile gelmiştir. Kitabımızın içerisinde Kali Linux ile neler yapılabileceği anlatılmıştır. Bu kitapla bunların farkına varıp, uygulamalı bir şekilde öğrenebilirsiniz. Çoğu zaman bir senaryo üzerine kurulu olan içerik sayesinde, aradığınızı bulmakta zorlanmayacak ve bilişim güvenliği alanına yeni başlayanlar için de bir hayal gücü ve başucu kaynağı olacaktır.

Aynı zamanda okurların bu alana teşfik edilmesi için de çaba gösterilmiştir. Bu kitap içeriğinde öğrendiğiniz bilgiler ile gelecekteki iş veya staj hayatınızda sizlere katkı sağlayacak ve farklı bir bakış açısına sahip olacaksınız.



Kali Linux Nedir?
Kali Linux Kurulumu
Penetration Test Nedir?
Application Menüsü
Top 10 Security Tools
Information Gathering
Vulnerability Analysis
Web Applications
Password Attacks
Wireless Attacks
Exploitation Tools
Sniffing / Spoofing
Maintaining Access
Reverse Engineering
Strees Testing
Hardware Hacking
Forensics
Universal Access
Bilgi Toplama
WAF (Web Application Firewall) Tespit
Web Crawlers
Exploit Database
Şirket, Kurumlara Ait E-postaları Bulma
Ağ, Port Tarama ve Keşif Yöntemleri
Nmap Tarama Çeşitleri
Host Keşfi
TCP SYN, ACK, FiN, Window Scan
TCP Connect, Ping, UDP Scan
Version Detection / SynCookie Bypass
Ip Protocol Scan
İşletim Sistemi Tespiti
IDS/IPS ve Firewall Port Tarama
Fake Ip Adresleri Üzerinden Port Tarama
Fragmentation Yöntemi ile Firewall Bypass
Web Application Scanners
Web Exploitation Tools
Açık Kontrol Etme
Exploit'in Uygulanması
Nessus Vulnerability Assessment
Nessus ile Ağ Arası Penetration Test
Yerel Ağ Saldırıları
Arp Spoofing ve Sslstrip ile Araya Girme
Kablosuz Ağlara Yönelik Saldırılar
Gizli Ağları Bulma
Wifite ile Kolaylaştırılmış Wireless Atakları
WPS Atağı ile Parola Kırma İşlemi
Password Attacks
Mail Services Accounts Crack
Forensics Tools
Maintaining Access
Weevely
Webacoo
ve Daha Fazlası...



3) m-e-t-a-sploit

m-e-t-a-sploit, günümüzde sıkça kullanılan ve bilişim güvenliği dünyasında birçok geliştiricisi olan bir yazılım. Lakin bilindiği gibi kaynak sıkıntısından dolayı öğrenilmesi de zordur. Bu kitap sayesinde, uygulamalı ve görsel olarak basit bir şekilde m-e-t-a-sploiti öğrenebileceksiniz. Ayrıca çıkabilecek sıkıntıları aşmayı, karşılaşacağınız sistemlerde ne gibi işlemler yapabileceğinizi kestirebilecek ve bu doğrultuda stratejilerinizi geliştirebileceksiniz. Başlangıç seviyesinden ileri seviyeye kadar anlatılarak, bilişim güvenliği şirketlerinde verilen eğitimler ile eşdeğerde olmasına dikkat edilmiştir.

-Exploıt nedir?
- m-e-t-a-sploit nedir?
- m-e-t-a-sploit kurulumu ve güncelleme
-Genel komut ve kavramlar
-Auxılıary nedir?
-Msfpayload
-Msfencode
-Msfclı
-Msfvenom
-İleriseviye payload & clıent sıde exploıt
-Exploıt sonrası işlemler (post exploıtatıon
-İleriseviye m-e-t-a-sploit
-Nessus vulnerabılıty assessment
- m-e-t-a-sploit ile m-e-t-a-sploit lab. Uygulamaları

4)Hacking Interface

Bilişimin Yeraltı Dünyasından. Merak Etmiyor musun?
Bir Hacker'ın Gözüyle Saldırı Senaryoları Sistem Açıkları ve Korunma Yöntemleri
Okuyacağınız bu kitapta bir saldırganın hedeflediği sisteme sızma göçertme çıkar elde etme yolunda kullanacağı yöntemler ve bunlara karşı alabileceğiniz güvenlik önlemleri titiz bir şekilde belirli bir sıra ve düzen dahilinde konu olarak ele alınmıştır. Belirtmek isterim ki bu metotlar saldırgan adaylarına ışık tutmak için değil düşmanı düşmanın silahıyla vurmanızı sağlamak için yazılmıştır...


Kitabın program tanıtımları yapılarak veya sayfalarca uygulama kaynak kodları verilerek özen gösterilmiş içeriğin özgün olması için açık ve hataların oluşma sebepleri ve saldırıların çalışma prensipleri anlatılmıştır.

Her yazılımcının ağ uzmanının sistem yöneticisinin ve bilgisayar kullanıcısının büyük kayıplar vermeden önce okuması gereken bir kitap.


HACKING INTERFACE
İnternet'in yeraltı dünyasını merak etmiyor musunuz Bilişimin karanlık dünyasında hedef sistemlere sızmak için yapılan tüm saldırıları ve korunma yöntemlerini öğrenmek istiyorsanız bu kitap tam size göre.

Günümüz dünyasının en az reel hayatı kadar önemli olan sanal dünyası teknolojik ilerlemeyle birlikte birçok güvenlik tehdidini de beraberinde getirmiştir. Kurumsal işlevli e posta adresleri çalınıyor online alışverişte kullanılan kredi kartı bilgileri ele geçiriliyor kritik bilgilere sahip ağlar izleniyor. Sistemlere karşı yapılan saldırı metotlarının birçoğu bilinmesine rağmen neden karşı konulmaz bir şekilde saldırılar hala devam ediyor Kullanılan güvenlik duvarları saldırı tespit önleme sistemleri ve yazılımlar... Hiç biri güvenliğin sağlanması için yeterli olmuyor. O halde eksik olan nedir merak ettiniz mi?


Bu kitapta sisteminize gelebilecek saldırılar bir Güvenlik Uzmanı gözüyle değil bir Hacker'ın gözüyle incelenmiştir. Hedeflenen sisteme saldırı öncesi bilgi toplama aşamasından saldırı sonrası kayıtları silmeye kadar olası senaryoları ve ihtimalleri bir bütün olarak ele alınıp geliştirilebilecek güvenlik çözümleri sunulmuştur. Konuların anlatımında yalın bir dil tercih edilmiş ve en temel seviyeden en profesyonele kadar her kesime hitap etmesine özen gösterilmiştir.

Kaynak : Global Hacking ve Güvenlik Seti 4 Kitap Takım | D&R - Kültür, Sanat ve Eğlence Dünyası
 

mrxc

Katılımcı Üye
24 Eyl 2016
692
18
osmanlı
Almaya değer mi ?

bence değer benim düşüncem onun sayesinde baya birşeyler öğrendim ama illa set almak zorunda değilsiniz d&r nin sitesine girip arama yerine kali linux yazarsanız daha detaylı inceleyebilrsin set içeriğindeki kitapler tek tek satılabiliyor ama benim terchim konular birbirleriyle bağlantılı olduğu için seti tavsiye ederim...
 

iee2021133

Yeni üye
9 Şub 2022
4
0
Setin İçindeki Kitaplar;

1) Ağ ve Yazılım Güvenliği

2) Kali Linux

3) m-e-t-a-sploit

4)Hacking Interface


287631449_tn30_0.jpg



1) Ağ ve Yazılım Güvenliği



İnternet günümüzde vazgeçilmeyen bir teknoloji olarak hayatımıza girmiştir. Geçmiş yıllardan beri bu teknoloji sürekli olarak geliştirilmektedir. Dünya'da toplam internet kullanıcılarının sayısı 2 milyarı geçiyor.



Aynı zamanda internete yüklenen toplam verilerin boyutları da her saniyede bir artıyor. İnsanlar işlerini internete taşıyor, aynı zamanda gelişmekte olan ülkelerde internete milyarlarca dolar yatırım yapıyor. Bu sanal dünyaya her gün yeni kullanıcılar ekleniyor.



Peki hiç düşündünüz mü, tüm bu sistemler nasıl çalışıyor? Bu sistemlerin çalışması için hangi güvenlikler alınıyor? Milyarlarca dolar yatırım yapılan bir teknolojide güvenlik olmasa neler olurdu? Yazılımcılar uygulamalarını nelere göre geliştirmeli? Hangi güvenlik önlemleri alınmalı? Tüm bu sorularınız yanıtsız kalmasın. Soruların yanıtları bu kitabın içerisinde yer alıyor.



Artık daha güvenli bir web uygulaması geliştirilebilecek, network güvenlik önlemlerini alınabilecek, sunucunuzun güvenliğini sağlayabilecek, geliştirdiğiniz yazılımları koruyabilecek, bilgileri veri tabanında daha güvenli bir şekilde saklayabileceksiniz.




Kitap içerisinde 5 ana bölüm yer almaktadır. Bu bölümler şöyledir:


-Web Uygulamaları Güvenliği

-Network Güvenliği

-Sunucu Güvenliği

-Yazılım Güvenliği

-Veritabanı Güvenliği



Kitapta her konu özenle hazırlanmış ve sıraya konmuştur. Bu şekilde konular birbirleriyle bağlantılı hale getirilmiştir. Hem daha kolay öğrenecek ve öğrendiklerinizi daha hızlı bir şekilde uygulamaya dökebileceksiniz.



Kitap içerisinde yer alan başlıca konular şunlardır:

-SQL Injection
-Cross Site Scripting
-Cross Site Reference Forgery
-Hizmet Aksatma Yöntemleri
-Brute Force
-The Dradis Framework
-Password Sniffing
-Kriptoloji
-Social Engineering
-Virtual Private Server
-Connection Protocol
-Remote Access
-Ağlar Arası İletişim
-Ağ Topolojileri
-Windows Network Security
-Linux Network Security


2) Kali Linux


Kali Linux, bilişim güvenliği alanında çalışmalar yapan kişiler için oldukça kullanışlı, sağlam ve güvenli bir alt yapı ile gelmiştir. Kitabımızın içerisinde Kali Linux ile neler yapılabileceği anlatılmıştır. Bu kitapla bunların farkına varıp, uygulamalı bir şekilde öğrenebilirsiniz. Çoğu zaman bir senaryo üzerine kurulu olan içerik sayesinde, aradığınızı bulmakta zorlanmayacak ve bilişim güvenliği alanına yeni başlayanlar için de bir hayal gücü ve başucu kaynağı olacaktır.




Aynı zamanda okurların bu alana teşfik edilmesi için de çaba gösterilmiştir. Bu kitap içeriğinde öğrendiğiniz bilgiler ile gelecekteki iş veya staj hayatınızda sizlere katkı sağlayacak ve farklı bir bakış açısına sahip olacaksınız.






Kali Linux Nedir?
Kali Linux Kurulumu
Penetration Test Nedir?
Application Menüsü
Top 10 Security Tools
Information Gathering
Vulnerability Analysis
Web Applications
Password Attacks
Wireless Attacks
Exploitation Tools
Sniffing / Spoofing
Maintaining Access
Reverse Engineering
Strees Testing
Hardware Hacking
Forensics
Universal Access
Bilgi Toplama
WAF (Web Application Firewall) Tespit
Web Crawlers
Exploit Database
Şirket, Kurumlara Ait E-postaları Bulma
Ağ, Port Tarama ve Keşif Yöntemleri
Nmap Tarama Çeşitleri
Host Keşfi
TCP SYN, ACK, FiN, Window Scan
TCP Connect, Ping, UDP Scan
Version Detection / SynCookie Bypass
Ip Protocol Scan
İşletim Sistemi Tespiti
IDS/IPS ve Firewall Port Tarama
Fake Ip Adresleri Üzerinden Port Tarama
Fragmentation Yöntemi ile Firewall Bypass
Web Application Scanners
Web Exploitation Tools
Açık Kontrol Etme
Exploit'in Uygulanması
Nessus Vulnerability Assessment
Nessus ile Ağ Arası Penetration Test
Yerel Ağ Saldırıları
Arp Spoofing ve Sslstrip ile Araya Girme
Kablosuz Ağlara Yönelik Saldırılar
Gizli Ağları Bulma
Wifite ile Kolaylaştırılmış Wireless Atakları
WPS Atağı ile Parola Kırma İşlemi
Password Attacks
Mail Services Accounts Crack
Forensics Tools
Maintaining Access
Weevely
Webacoo
ve Daha Fazlası...



3) m-e-t-a-sploit



m-e-t-a-sploit, günümüzde sıkça kullanılan ve bilişim güvenliği dünyasında birçok geliştiricisi olan bir yazılım. Lakin bilindiği gibi kaynak sıkıntısından dolayı öğrenilmesi de zordur. Bu kitap sayesinde, uygulamalı ve görsel olarak basit bir şekilde m-e-t-a-sploiti öğrenebileceksiniz. Ayrıca çıkabilecek sıkıntıları aşmayı, karşılaşacağınız sistemlerde ne gibi işlemler yapabileceğinizi kestirebilecek ve bu doğrultuda stratejilerinizi geliştirebileceksiniz. Başlangıç seviyesinden ileri seviyeye kadar anlatılarak, bilişim güvenliği şirketlerinde verilen eğitimler ile eşdeğerde olmasına dikkat edilmiştir.

-Exploıt nedir?

- m-e-t-a-sploit nedir?

- m-e-t-a-sploit kurulumu ve güncelleme

-Genel komut ve kavramlar

-Auxılıary nedir?

-Msfpayload

-Msfencode

-Msfclı

-Msfvenom

-İleriseviye payload & clıent sıde exploıt

-Exploıt sonrası işlemler (post exploıtatıon

-İleriseviye m-e-t-a-sploit

-Nessus vulnerabılıty assessment

- m-e-t-a-sploit ile m-e-t-a-sploit lab. Uygulamaları


4)Hacking Interface

Bilişimin Yeraltı Dünyasından. Merak Etmiyor musun?
Bir Hacker'ın Gözüyle Saldırı Senaryoları Sistem Açıkları ve Korunma Yöntemleri
Okuyacağınız bu kitapta bir saldırganın hedeflediği sisteme sızma göçertme çıkar elde etme yolunda kullanacağı yöntemler ve bunlara karşı alabileceğiniz güvenlik önlemleri titiz bir şekilde belirli bir sıra ve düzen dahilinde konu olarak ele alınmıştır. Belirtmek isterim ki bu metotlar saldırgan adaylarına ışık tutmak için değil düşmanı düşmanın silahıyla vurmanızı sağlamak için yazılmıştır...


Kitabın program tanıtımları yapılarak veya sayfalarca uygulama kaynak kodları verilerek özen gösterilmiş içeriğin özgün olması için açık ve hataların oluşma sebepleri ve saldırıların çalışma prensipleri anlatılmıştır.

Her yazılımcının ağ uzmanının sistem yöneticisinin ve bilgisayar kullanıcısının büyük kayıplar vermeden önce okuması gereken bir kitap.


HACKING INTERFACE
İnternet'in yeraltı dünyasını merak etmiyor musunuz Bilişimin karanlık dünyasında hedef sistemlere sızmak için yapılan tüm saldırıları ve korunma yöntemlerini öğrenmek istiyorsanız bu kitap tam size göre.

Günümüz dünyasının en az reel hayatı kadar önemli olan sanal dünyası teknolojik ilerlemeyle birlikte birçok güvenlik tehdidini de beraberinde getirmiştir. Kurumsal işlevli e posta adresleri çalınıyor online alışverişte kullanılan kredi kartı bilgileri ele geçiriliyor kritik bilgilere sahip ağlar izleniyor. Sistemlere karşı yapılan saldırı metotlarının birçoğu bilinmesine rağmen neden karşı konulmaz bir şekilde saldırılar hala devam ediyor Kullanılan güvenlik duvarları saldırı tespit önleme sistemleri ve yazılımlar... Hiç biri güvenliğin sağlanması için yeterli olmuyor. O halde eksik olan nedir merak ettiniz mi?


Bu kitapta sisteminize gelebilecek saldırılar bir Güvenlik Uzmanı gözüyle değil bir Hacker'ın gözüyle incelenmiştir. Hedeflenen sisteme saldırı öncesi bilgi toplama aşamasından saldırı sonrası kayıtları silmeye kadar olası senaryoları ve ihtimalleri bir bütün olarak ele alınıp geliştirilebilecek güvenlik çözümleri sunulmuştur. Konuların anlatımında yalın bir dil tercih edilmiş ve en temel seviyeden en profesyonele kadar her kesime hitap etmesine özen gösterilmiştir.


Kaynak : Global Hacking ve Güvenlik Seti 4 Kitap Takım | D&R - Kültür, Sanat ve Eğlence Dünyası
1
 

aCed0

Yeni üye
8 Şub 2023
6
5
Setin İçindeki Kitaplar;

1) Ağ ve Yazılım Güvenliği

2) Kali Linux

3) m-e-t-a-sploit

4)Hacking Interface


287631449_tn30_0.jpg



1) Ağ ve Yazılım Güvenliği



İnternet günümüzde vazgeçilmeyen bir teknoloji olarak hayatımıza girmiştir. Geçmiş yıllardan beri bu teknoloji sürekli olarak geliştirilmektedir. Dünya'da toplam internet kullanıcılarının sayısı 2 milyarı geçiyor.



Aynı zamanda internete yüklenen toplam verilerin boyutları da her saniyede bir artıyor. İnsanlar işlerini internete taşıyor, aynı zamanda gelişmekte olan ülkelerde internete milyarlarca dolar yatırım yapıyor. Bu sanal dünyaya her gün yeni kullanıcılar ekleniyor.



Peki hiç düşündünüz mü, tüm bu sistemler nasıl çalışıyor? Bu sistemlerin çalışması için hangi güvenlikler alınıyor? Milyarlarca dolar yatırım yapılan bir teknolojide güvenlik olmasa neler olurdu? Yazılımcılar uygulamalarını nelere göre geliştirmeli? Hangi güvenlik önlemleri alınmalı? Tüm bu sorularınız yanıtsız kalmasın. Soruların yanıtları bu kitabın içerisinde yer alıyor.



Artık daha güvenli bir web uygulaması geliştirilebilecek, network güvenlik önlemlerini alınabilecek, sunucunuzun güvenliğini sağlayabilecek, geliştirdiğiniz yazılımları koruyabilecek, bilgileri veri tabanında daha güvenli bir şekilde saklayabileceksiniz.




Kitap içerisinde 5 ana bölüm yer almaktadır. Bu bölümler şöyledir:


-Web Uygulamaları Güvenliği

-Network Güvenliği

-Sunucu Güvenliği

-Yazılım Güvenliği

-Veritabanı Güvenliği



Kitapta her konu özenle hazırlanmış ve sıraya konmuştur. Bu şekilde konular birbirleriyle bağlantılı hale getirilmiştir. Hem daha kolay öğrenecek ve öğrendiklerinizi daha hızlı bir şekilde uygulamaya dökebileceksiniz.



Kitap içerisinde yer alan başlıca konular şunlardır:

-SQL Injection
-Cross Site Scripting
-Cross Site Reference Forgery
-Hizmet Aksatma Yöntemleri
-Brute Force
-The Dradis Framework
-Password Sniffing
-Kriptoloji
-Social Engineering
-Virtual Private Server
-Connection Protocol
-Remote Access
-Ağlar Arası İletişim
-Ağ Topolojileri
-Windows Network Security
-Linux Network Security


2) Kali Linux


Kali Linux, bilişim güvenliği alanında çalışmalar yapan kişiler için oldukça kullanışlı, sağlam ve güvenli bir alt yapı ile gelmiştir. Kitabımızın içerisinde Kali Linux ile neler yapılabileceği anlatılmıştır. Bu kitapla bunların farkına varıp, uygulamalı bir şekilde öğrenebilirsiniz. Çoğu zaman bir senaryo üzerine kurulu olan içerik sayesinde, aradığınızı bulmakta zorlanmayacak ve bilişim güvenliği alanına yeni başlayanlar için de bir hayal gücü ve başucu kaynağı olacaktır.




Aynı zamanda okurların bu alana teşfik edilmesi için de çaba gösterilmiştir. Bu kitap içeriğinde öğrendiğiniz bilgiler ile gelecekteki iş veya staj hayatınızda sizlere katkı sağlayacak ve farklı bir bakış açısına sahip olacaksınız.






Kali Linux Nedir?
Kali Linux Kurulumu
Penetration Test Nedir?
Application Menüsü
Top 10 Security Tools
Information Gathering
Vulnerability Analysis
Web Applications
Password Attacks
Wireless Attacks
Exploitation Tools
Sniffing / Spoofing
Maintaining Access
Reverse Engineering
Strees Testing
Hardware Hacking
Forensics
Universal Access
Bilgi Toplama
WAF (Web Application Firewall) Tespit
Web Crawlers
Exploit Database
Şirket, Kurumlara Ait E-postaları Bulma
Ağ, Port Tarama ve Keşif Yöntemleri
Nmap Tarama Çeşitleri
Host Keşfi
TCP SYN, ACK, FiN, Window Scan
TCP Connect, Ping, UDP Scan
Version Detection / SynCookie Bypass
Ip Protocol Scan
İşletim Sistemi Tespiti
IDS/IPS ve Firewall Port Tarama
Fake Ip Adresleri Üzerinden Port Tarama
Fragmentation Yöntemi ile Firewall Bypass
Web Application Scanners
Web Exploitation Tools
Açık Kontrol Etme
Exploit'in Uygulanması
Nessus Vulnerability Assessment
Nessus ile Ağ Arası Penetration Test
Yerel Ağ Saldırıları
Arp Spoofing ve Sslstrip ile Araya Girme
Kablosuz Ağlara Yönelik Saldırılar
Gizli Ağları Bulma
Wifite ile Kolaylaştırılmış Wireless Atakları
WPS Atağı ile Parola Kırma İşlemi
Password Attacks
Mail Services Accounts Crack
Forensics Tools
Maintaining Access
Weevely
Webacoo
ve Daha Fazlası...



3) m-e-t-a-sploit



m-e-t-a-sploit, günümüzde sıkça kullanılan ve bilişim güvenliği dünyasında birçok geliştiricisi olan bir yazılım. Lakin bilindiği gibi kaynak sıkıntısından dolayı öğrenilmesi de zordur. Bu kitap sayesinde, uygulamalı ve görsel olarak basit bir şekilde m-e-t-a-sploiti öğrenebileceksiniz. Ayrıca çıkabilecek sıkıntıları aşmayı, karşılaşacağınız sistemlerde ne gibi işlemler yapabileceğinizi kestirebilecek ve bu doğrultuda stratejilerinizi geliştirebileceksiniz. Başlangıç seviyesinden ileri seviyeye kadar anlatılarak, bilişim güvenliği şirketlerinde verilen eğitimler ile eşdeğerde olmasına dikkat edilmiştir.

-Exploıt nedir?

- m-e-t-a-sploit nedir?

- m-e-t-a-sploit kurulumu ve güncelleme

-Genel komut ve kavramlar

-Auxılıary nedir?

-Msfpayload

-Msfencode

-Msfclı

-Msfvenom

-İleriseviye payload & clıent sıde exploıt

-Exploıt sonrası işlemler (post exploıtatıon

-İleriseviye m-e-t-a-sploit

-Nessus vulnerabılıty assessment

- m-e-t-a-sploit ile m-e-t-a-sploit lab. Uygulamaları


4)Hacking Interface

Bilişimin Yeraltı Dünyasından. Merak Etmiyor musun?
Bir Hacker'ın Gözüyle Saldırı Senaryoları Sistem Açıkları ve Korunma Yöntemleri
Okuyacağınız bu kitapta bir saldırganın hedeflediği sisteme sızma göçertme çıkar elde etme yolunda kullanacağı yöntemler ve bunlara karşı alabileceğiniz güvenlik önlemleri titiz bir şekilde belirli bir sıra ve düzen dahilinde konu olarak ele alınmıştır. Belirtmek isterim ki bu metotlar saldırgan adaylarına ışık tutmak için değil düşmanı düşmanın silahıyla vurmanızı sağlamak için yazılmıştır...


Kitabın program tanıtımları yapılarak veya sayfalarca uygulama kaynak kodları verilerek özen gösterilmiş içeriğin özgün olması için açık ve hataların oluşma sebepleri ve saldırıların çalışma prensipleri anlatılmıştır.

Her yazılımcının ağ uzmanının sistem yöneticisinin ve bilgisayar kullanıcısının büyük kayıplar vermeden önce okuması gereken bir kitap.


HACKING INTERFACE
İnternet'in yeraltı dünyasını merak etmiyor musunuz Bilişimin karanlık dünyasında hedef sistemlere sızmak için yapılan tüm saldırıları ve korunma yöntemlerini öğrenmek istiyorsanız bu kitap tam size göre.

Günümüz dünyasının en az reel hayatı kadar önemli olan sanal dünyası teknolojik ilerlemeyle birlikte birçok güvenlik tehdidini de beraberinde getirmiştir. Kurumsal işlevli e posta adresleri çalınıyor online alışverişte kullanılan kredi kartı bilgileri ele geçiriliyor kritik bilgilere sahip ağlar izleniyor. Sistemlere karşı yapılan saldırı metotlarının birçoğu bilinmesine rağmen neden karşı konulmaz bir şekilde saldırılar hala devam ediyor Kullanılan güvenlik duvarları saldırı tespit önleme sistemleri ve yazılımlar... Hiç biri güvenliğin sağlanması için yeterli olmuyor. O halde eksik olan nedir merak ettiniz mi?


Bu kitapta sisteminize gelebilecek saldırılar bir Güvenlik Uzmanı gözüyle değil bir Hacker'ın gözüyle incelenmiştir. Hedeflenen sisteme saldırı öncesi bilgi toplama aşamasından saldırı sonrası kayıtları silmeye kadar olası senaryoları ve ihtimalleri bir bütün olarak ele alınıp geliştirilebilecek güvenlik çözümleri sunulmuştur. Konuların anlatımında yalın bir dil tercih edilmiş ve en temel seviyeden en profesyonele kadar her kesime hitap etmesine özen gösterilmiştir.


Kaynak : Global Hacking ve Güvenlik Seti 4 Kitap Takım | D&R - Kültür, Sanat ve Eğlence Dünyası
Bklm
 

ACHERONN

Üye
7 Şub 2023
150
60
Setin İçindeki Kitaplar;

1) Ağ ve Yazılım Güvenliği

2) Kali Linux

3) m-e-t-a-sploit

4)Hacking Interface


287631449_tn30_0.jpg



1) Ağ ve Yazılım Güvenliği



İnternet günümüzde vazgeçilmeyen bir teknoloji olarak hayatımıza girmiştir. Geçmiş yıllardan beri bu teknoloji sürekli olarak geliştirilmektedir. Dünya'da toplam internet kullanıcılarının sayısı 2 milyarı geçiyor.



Aynı zamanda internete yüklenen toplam verilerin boyutları da her saniyede bir artıyor. İnsanlar işlerini internete taşıyor, aynı zamanda gelişmekte olan ülkelerde internete milyarlarca dolar yatırım yapıyor. Bu sanal dünyaya her gün yeni kullanıcılar ekleniyor.



Peki hiç düşündünüz mü, tüm bu sistemler nasıl çalışıyor? Bu sistemlerin çalışması için hangi güvenlikler alınıyor? Milyarlarca dolar yatırım yapılan bir teknolojide güvenlik olmasa neler olurdu? Yazılımcılar uygulamalarını nelere göre geliştirmeli? Hangi güvenlik önlemleri alınmalı? Tüm bu sorularınız yanıtsız kalmasın. Soruların yanıtları bu kitabın içerisinde yer alıyor.



Artık daha güvenli bir web uygulaması geliştirilebilecek, network güvenlik önlemlerini alınabilecek, sunucunuzun güvenliğini sağlayabilecek, geliştirdiğiniz yazılımları koruyabilecek, bilgileri veri tabanında daha güvenli bir şekilde saklayabileceksiniz.




Kitap içerisinde 5 ana bölüm yer almaktadır. Bu bölümler şöyledir:


-Web Uygulamaları Güvenliği

-Network Güvenliği

-Sunucu Güvenliği

-Yazılım Güvenliği

-Veritabanı Güvenliği



Kitapta her konu özenle hazırlanmış ve sıraya konmuştur. Bu şekilde konular birbirleriyle bağlantılı hale getirilmiştir. Hem daha kolay öğrenecek ve öğrendiklerinizi daha hızlı bir şekilde uygulamaya dökebileceksiniz.



Kitap içerisinde yer alan başlıca konular şunlardır:

-SQL Injection
-Cross Site Scripting
-Cross Site Reference Forgery
-Hizmet Aksatma Yöntemleri
-Brute Force
-The Dradis Framework
-Password Sniffing
-Kriptoloji
-Social Engineering
-Virtual Private Server
-Connection Protocol
-Remote Access
-Ağlar Arası İletişim
-Ağ Topolojileri
-Windows Network Security
-Linux Network Security


2) Kali Linux


Kali Linux, bilişim güvenliği alanında çalışmalar yapan kişiler için oldukça kullanışlı, sağlam ve güvenli bir alt yapı ile gelmiştir. Kitabımızın içerisinde Kali Linux ile neler yapılabileceği anlatılmıştır. Bu kitapla bunların farkına varıp, uygulamalı bir şekilde öğrenebilirsiniz. Çoğu zaman bir senaryo üzerine kurulu olan içerik sayesinde, aradığınızı bulmakta zorlanmayacak ve bilişim güvenliği alanına yeni başlayanlar için de bir hayal gücü ve başucu kaynağı olacaktır.




Aynı zamanda okurların bu alana teşfik edilmesi için de çaba gösterilmiştir. Bu kitap içeriğinde öğrendiğiniz bilgiler ile gelecekteki iş veya staj hayatınızda sizlere katkı sağlayacak ve farklı bir bakış açısına sahip olacaksınız.






Kali Linux Nedir?
Kali Linux Kurulumu
Penetration Test Nedir?
Application Menüsü
Top 10 Security Tools
Information Gathering
Vulnerability Analysis
Web Applications
Password Attacks
Wireless Attacks
Exploitation Tools
Sniffing / Spoofing
Maintaining Access
Reverse Engineering
Strees Testing
Hardware Hacking
Forensics
Universal Access
Bilgi Toplama
WAF (Web Application Firewall) Tespit
Web Crawlers
Exploit Database
Şirket, Kurumlara Ait E-postaları Bulma
Ağ, Port Tarama ve Keşif Yöntemleri
Nmap Tarama Çeşitleri
Host Keşfi
TCP SYN, ACK, FiN, Window Scan
TCP Connect, Ping, UDP Scan
Version Detection / SynCookie Bypass
Ip Protocol Scan
İşletim Sistemi Tespiti
IDS/IPS ve Firewall Port Tarama
Fake Ip Adresleri Üzerinden Port Tarama
Fragmentation Yöntemi ile Firewall Bypass
Web Application Scanners
Web Exploitation Tools
Açık Kontrol Etme
Exploit'in Uygulanması
Nessus Vulnerability Assessment
Nessus ile Ağ Arası Penetration Test
Yerel Ağ Saldırıları
Arp Spoofing ve Sslstrip ile Araya Girme
Kablosuz Ağlara Yönelik Saldırılar
Gizli Ağları Bulma
Wifite ile Kolaylaştırılmış Wireless Atakları
WPS Atağı ile Parola Kırma İşlemi
Password Attacks
Mail Services Accounts Crack
Forensics Tools
Maintaining Access
Weevely
Webacoo
ve Daha Fazlası...



3) m-e-t-a-sploit



m-e-t-a-sploit, günümüzde sıkça kullanılan ve bilişim güvenliği dünyasında birçok geliştiricisi olan bir yazılım. Lakin bilindiği gibi kaynak sıkıntısından dolayı öğrenilmesi de zordur. Bu kitap sayesinde, uygulamalı ve görsel olarak basit bir şekilde m-e-t-a-sploiti öğrenebileceksiniz. Ayrıca çıkabilecek sıkıntıları aşmayı, karşılaşacağınız sistemlerde ne gibi işlemler yapabileceğinizi kestirebilecek ve bu doğrultuda stratejilerinizi geliştirebileceksiniz. Başlangıç seviyesinden ileri seviyeye kadar anlatılarak, bilişim güvenliği şirketlerinde verilen eğitimler ile eşdeğerde olmasına dikkat edilmiştir.

-Exploıt nedir?

- m-e-t-a-sploit nedir?

- m-e-t-a-sploit kurulumu ve güncelleme

-Genel komut ve kavramlar

-Auxılıary nedir?

-Msfpayload

-Msfencode

-Msfclı

-Msfvenom

-İleriseviye payload & clıent sıde exploıt

-Exploıt sonrası işlemler (post exploıtatıon

-İleriseviye m-e-t-a-sploit

-Nessus vulnerabılıty assessment

- m-e-t-a-sploit ile m-e-t-a-sploit lab. Uygulamaları


4)Hacking Interface

Bilişimin Yeraltı Dünyasından. Merak Etmiyor musun?
Bir Hacker'ın Gözüyle Saldırı Senaryoları Sistem Açıkları ve Korunma Yöntemleri
Okuyacağınız bu kitapta bir saldırganın hedeflediği sisteme sızma göçertme çıkar elde etme yolunda kullanacağı yöntemler ve bunlara karşı alabileceğiniz güvenlik önlemleri titiz bir şekilde belirli bir sıra ve düzen dahilinde konu olarak ele alınmıştır. Belirtmek isterim ki bu metotlar saldırgan adaylarına ışık tutmak için değil düşmanı düşmanın silahıyla vurmanızı sağlamak için yazılmıştır...


Kitabın program tanıtımları yapılarak veya sayfalarca uygulama kaynak kodları verilerek özen gösterilmiş içeriğin özgün olması için açık ve hataların oluşma sebepleri ve saldırıların çalışma prensipleri anlatılmıştır.

Her yazılımcının ağ uzmanının sistem yöneticisinin ve bilgisayar kullanıcısının büyük kayıplar vermeden önce okuması gereken bir kitap.


HACKING INTERFACE
İnternet'in yeraltı dünyasını merak etmiyor musunuz Bilişimin karanlık dünyasında hedef sistemlere sızmak için yapılan tüm saldırıları ve korunma yöntemlerini öğrenmek istiyorsanız bu kitap tam size göre.

Günümüz dünyasının en az reel hayatı kadar önemli olan sanal dünyası teknolojik ilerlemeyle birlikte birçok güvenlik tehdidini de beraberinde getirmiştir. Kurumsal işlevli e posta adresleri çalınıyor online alışverişte kullanılan kredi kartı bilgileri ele geçiriliyor kritik bilgilere sahip ağlar izleniyor. Sistemlere karşı yapılan saldırı metotlarının birçoğu bilinmesine rağmen neden karşı konulmaz bir şekilde saldırılar hala devam ediyor Kullanılan güvenlik duvarları saldırı tespit önleme sistemleri ve yazılımlar... Hiç biri güvenliğin sağlanması için yeterli olmuyor. O halde eksik olan nedir merak ettiniz mi?


Bu kitapta sisteminize gelebilecek saldırılar bir Güvenlik Uzmanı gözüyle değil bir Hacker'ın gözüyle incelenmiştir. Hedeflenen sisteme saldırı öncesi bilgi toplama aşamasından saldırı sonrası kayıtları silmeye kadar olası senaryoları ve ihtimalleri bir bütün olarak ele alınıp geliştirilebilecek güvenlik çözümleri sunulmuştur. Konuların anlatımında yalın bir dil tercih edilmiş ve en temel seviyeden en profesyonele kadar her kesime hitap etmesine özen gösterilmiştir.


Kaynak : Global Hacking ve Güvenlik Seti 4 Kitap Takım | D&R - Kültür, Sanat ve Eğlence Dünyası
çok teşekkürler.
 

lexymonarch

Yeni üye
14 Ara 2022
41
10
Setin İçindeki Kitaplar;

1) Ağ ve Yazılım Güvenliği

2) Kali Linux

3) m-e-t-a-sploit

4)Hacking Interface


287631449_tn30_0.jpg



1) Ağ ve Yazılım Güvenliği



İnternet günümüzde vazgeçilmeyen bir teknoloji olarak hayatımıza girmiştir. Geçmiş yıllardan beri bu teknoloji sürekli olarak geliştirilmektedir. Dünya'da toplam internet kullanıcılarının sayısı 2 milyarı geçiyor.



Aynı zamanda internete yüklenen toplam verilerin boyutları da her saniyede bir artıyor. İnsanlar işlerini internete taşıyor, aynı zamanda gelişmekte olan ülkelerde internete milyarlarca dolar yatırım yapıyor. Bu sanal dünyaya her gün yeni kullanıcılar ekleniyor.



Peki hiç düşündünüz mü, tüm bu sistemler nasıl çalışıyor? Bu sistemlerin çalışması için hangi güvenlikler alınıyor? Milyarlarca dolar yatırım yapılan bir teknolojide güvenlik olmasa neler olurdu? Yazılımcılar uygulamalarını nelere göre geliştirmeli? Hangi güvenlik önlemleri alınmalı? Tüm bu sorularınız yanıtsız kalmasın. Soruların yanıtları bu kitabın içerisinde yer alıyor.



Artık daha güvenli bir web uygulaması geliştirilebilecek, network güvenlik önlemlerini alınabilecek, sunucunuzun güvenliğini sağlayabilecek, geliştirdiğiniz yazılımları koruyabilecek, bilgileri veri tabanında daha güvenli bir şekilde saklayabileceksiniz.




Kitap içerisinde 5 ana bölüm yer almaktadır. Bu bölümler şöyledir:


-Web Uygulamaları Güvenliği

-Network Güvenliği

-Sunucu Güvenliği

-Yazılım Güvenliği

-Veritabanı Güvenliği



Kitapta her konu özenle hazırlanmış ve sıraya konmuştur. Bu şekilde konular birbirleriyle bağlantılı hale getirilmiştir. Hem daha kolay öğrenecek ve öğrendiklerinizi daha hızlı bir şekilde uygulamaya dökebileceksiniz.



Kitap içerisinde yer alan başlıca konular şunlardır:

-SQL Injection
-Cross Site Scripting
-Cross Site Reference Forgery
-Hizmet Aksatma Yöntemleri
-Brute Force
-The Dradis Framework
-Password Sniffing
-Kriptoloji
-Social Engineering
-Virtual Private Server
-Connection Protocol
-Remote Access
-Ağlar Arası İletişim
-Ağ Topolojileri
-Windows Network Security
-Linux Network Security


2) Kali Linux


Kali Linux, bilişim güvenliği alanında çalışmalar yapan kişiler için oldukça kullanışlı, sağlam ve güvenli bir alt yapı ile gelmiştir. Kitabımızın içerisinde Kali Linux ile neler yapılabileceği anlatılmıştır. Bu kitapla bunların farkına varıp, uygulamalı bir şekilde öğrenebilirsiniz. Çoğu zaman bir senaryo üzerine kurulu olan içerik sayesinde, aradığınızı bulmakta zorlanmayacak ve bilişim güvenliği alanına yeni başlayanlar için de bir hayal gücü ve başucu kaynağı olacaktır.




Aynı zamanda okurların bu alana teşfik edilmesi için de çaba gösterilmiştir. Bu kitap içeriğinde öğrendiğiniz bilgiler ile gelecekteki iş veya staj hayatınızda sizlere katkı sağlayacak ve farklı bir bakış açısına sahip olacaksınız.






Kali Linux Nedir?
Kali Linux Kurulumu
Penetration Test Nedir?
Application Menüsü
Top 10 Security Tools
Information Gathering
Vulnerability Analysis
Web Applications
Password Attacks
Wireless Attacks
Exploitation Tools
Sniffing / Spoofing
Maintaining Access
Reverse Engineering
Strees Testing
Hardware Hacking
Forensics
Universal Access
Bilgi Toplama
WAF (Web Application Firewall) Tespit
Web Crawlers
Exploit Database
Şirket, Kurumlara Ait E-postaları Bulma
Ağ, Port Tarama ve Keşif Yöntemleri
Nmap Tarama Çeşitleri
Host Keşfi
TCP SYN, ACK, FiN, Window Scan
TCP Connect, Ping, UDP Scan
Version Detection / SynCookie Bypass
Ip Protocol Scan
İşletim Sistemi Tespiti
IDS/IPS ve Firewall Port Tarama
Fake Ip Adresleri Üzerinden Port Tarama
Fragmentation Yöntemi ile Firewall Bypass
Web Application Scanners
Web Exploitation Tools
Açık Kontrol Etme
Exploit'in Uygulanması
Nessus Vulnerability Assessment
Nessus ile Ağ Arası Penetration Test
Yerel Ağ Saldırıları
Arp Spoofing ve Sslstrip ile Araya Girme
Kablosuz Ağlara Yönelik Saldırılar
Gizli Ağları Bulma
Wifite ile Kolaylaştırılmış Wireless Atakları
WPS Atağı ile Parola Kırma İşlemi
Password Attacks
Mail Services Accounts Crack
Forensics Tools
Maintaining Access
Weevely
Webacoo
ve Daha Fazlası...



3) m-e-t-a-sploit



m-e-t-a-sploit, günümüzde sıkça kullanılan ve bilişim güvenliği dünyasında birçok geliştiricisi olan bir yazılım. Lakin bilindiği gibi kaynak sıkıntısından dolayı öğrenilmesi de zordur. Bu kitap sayesinde, uygulamalı ve görsel olarak basit bir şekilde m-e-t-a-sploiti öğrenebileceksiniz. Ayrıca çıkabilecek sıkıntıları aşmayı, karşılaşacağınız sistemlerde ne gibi işlemler yapabileceğinizi kestirebilecek ve bu doğrultuda stratejilerinizi geliştirebileceksiniz. Başlangıç seviyesinden ileri seviyeye kadar anlatılarak, bilişim güvenliği şirketlerinde verilen eğitimler ile eşdeğerde olmasına dikkat edilmiştir.

-Exploıt nedir?

- m-e-t-a-sploit nedir?

- m-e-t-a-sploit kurulumu ve güncelleme

-Genel komut ve kavramlar

-Auxılıary nedir?

-Msfpayload

-Msfencode

-Msfclı

-Msfvenom

-İleriseviye payload & clıent sıde exploıt

-Exploıt sonrası işlemler (post exploıtatıon

-İleriseviye m-e-t-a-sploit

-Nessus vulnerabılıty assessment

- m-e-t-a-sploit ile m-e-t-a-sploit lab. Uygulamaları


4)Hacking Interface

Bilişimin Yeraltı Dünyasından. Merak Etmiyor musun?
Bir Hacker'ın Gözüyle Saldırı Senaryoları Sistem Açıkları ve Korunma Yöntemleri
Okuyacağınız bu kitapta bir saldırganın hedeflediği sisteme sızma göçertme çıkar elde etme yolunda kullanacağı yöntemler ve bunlara karşı alabileceğiniz güvenlik önlemleri titiz bir şekilde belirli bir sıra ve düzen dahilinde konu olarak ele alınmıştır. Belirtmek isterim ki bu metotlar saldırgan adaylarına ışık tutmak için değil düşmanı düşmanın silahıyla vurmanızı sağlamak için yazılmıştır...


Kitabın program tanıtımları yapılarak veya sayfalarca uygulama kaynak kodları verilerek özen gösterilmiş içeriğin özgün olması için açık ve hataların oluşma sebepleri ve saldırıların çalışma prensipleri anlatılmıştır.

Her yazılımcının ağ uzmanının sistem yöneticisinin ve bilgisayar kullanıcısının büyük kayıplar vermeden önce okuması gereken bir kitap.


HACKING INTERFACE
İnternet'in yeraltı dünyasını merak etmiyor musunuz Bilişimin karanlık dünyasında hedef sistemlere sızmak için yapılan tüm saldırıları ve korunma yöntemlerini öğrenmek istiyorsanız bu kitap tam size göre.

Günümüz dünyasının en az reel hayatı kadar önemli olan sanal dünyası teknolojik ilerlemeyle birlikte birçok güvenlik tehdidini de beraberinde getirmiştir. Kurumsal işlevli e posta adresleri çalınıyor online alışverişte kullanılan kredi kartı bilgileri ele geçiriliyor kritik bilgilere sahip ağlar izleniyor. Sistemlere karşı yapılan saldırı metotlarının birçoğu bilinmesine rağmen neden karşı konulmaz bir şekilde saldırılar hala devam ediyor Kullanılan güvenlik duvarları saldırı tespit önleme sistemleri ve yazılımlar... Hiç biri güvenliğin sağlanması için yeterli olmuyor. O halde eksik olan nedir merak ettiniz mi?


Bu kitapta sisteminize gelebilecek saldırılar bir Güvenlik Uzmanı gözüyle değil bir Hacker'ın gözüyle incelenmiştir. Hedeflenen sisteme saldırı öncesi bilgi toplama aşamasından saldırı sonrası kayıtları silmeye kadar olası senaryoları ve ihtimalleri bir bütün olarak ele alınıp geliştirilebilecek güvenlik çözümleri sunulmuştur. Konuların anlatımında yalın bir dil tercih edilmiş ve en temel seviyeden en profesyonele kadar her kesime hitap etmesine özen gösterilmiştir.


Kaynak : Global Hacking ve Güvenlik Seti 4 Kitap Takım | D&R - Kültür, Sanat ve Eğlence Dünyası
kitaplar bende var arkadaşlar güzel bilgiler içiriyor kali linux kitabının en güncel baskısını alırsanız iyi olur
 

NexusLife52

Yeni üye
13 May 2022
6
0
Setin İçindeki Kitaplar;

1) Ağ ve Yazılım Güvenliği

2) Kali Linux

3) m-e-t-a-sploit

4)Hacking Interface


287631449_tn30_0.jpg



1) Ağ ve Yazılım Güvenliği



İnternet günümüzde vazgeçilmeyen bir teknoloji olarak hayatımıza girmiştir. Geçmiş yıllardan beri bu teknoloji sürekli olarak geliştirilmektedir. Dünya'da toplam internet kullanıcılarının sayısı 2 milyarı geçiyor.



Aynı zamanda internete yüklenen toplam verilerin boyutları da her saniyede bir artıyor. İnsanlar işlerini internete taşıyor, aynı zamanda gelişmekte olan ülkelerde internete milyarlarca dolar yatırım yapıyor. Bu sanal dünyaya her gün yeni kullanıcılar ekleniyor.



Peki hiç düşündünüz mü, tüm bu sistemler nasıl çalışıyor? Bu sistemlerin çalışması için hangi güvenlikler alınıyor? Milyarlarca dolar yatırım yapılan bir teknolojide güvenlik olmasa neler olurdu? Yazılımcılar uygulamalarını nelere göre geliştirmeli? Hangi güvenlik önlemleri alınmalı? Tüm bu sorularınız yanıtsız kalmasın. Soruların yanıtları bu kitabın içerisinde yer alıyor.



Artık daha güvenli bir web uygulaması geliştirilebilecek, network güvenlik önlemlerini alınabilecek, sunucunuzun güvenliğini sağlayabilecek, geliştirdiğiniz yazılımları koruyabilecek, bilgileri veri tabanında daha güvenli bir şekilde saklayabileceksiniz.




Kitap içerisinde 5 ana bölüm yer almaktadır. Bu bölümler şöyledir:


-Web Uygulamaları Güvenliği

-Network Güvenliği

-Sunucu Güvenliği

-Yazılım Güvenliği

-Veritabanı Güvenliği



Kitapta her konu özenle hazırlanmış ve sıraya konmuştur. Bu şekilde konular birbirleriyle bağlantılı hale getirilmiştir. Hem daha kolay öğrenecek ve öğrendiklerinizi daha hızlı bir şekilde uygulamaya dökebileceksiniz.



Kitap içerisinde yer alan başlıca konular şunlardır:

-SQL Injection
-Cross Site Scripting
-Cross Site Reference Forgery
-Hizmet Aksatma Yöntemleri
-Brute Force
-The Dradis Framework
-Password Sniffing
-Kriptoloji
-Social Engineering
-Virtual Private Server
-Connection Protocol
-Remote Access
-Ağlar Arası İletişim
-Ağ Topolojileri
-Windows Network Security
-Linux Network Security


2) Kali Linux


Kali Linux, bilişim güvenliği alanında çalışmalar yapan kişiler için oldukça kullanışlı, sağlam ve güvenli bir alt yapı ile gelmiştir. Kitabımızın içerisinde Kali Linux ile neler yapılabileceği anlatılmıştır. Bu kitapla bunların farkına varıp, uygulamalı bir şekilde öğrenebilirsiniz. Çoğu zaman bir senaryo üzerine kurulu olan içerik sayesinde, aradığınızı bulmakta zorlanmayacak ve bilişim güvenliği alanına yeni başlayanlar için de bir hayal gücü ve başucu kaynağı olacaktır.




Aynı zamanda okurların bu alana teşfik edilmesi için de çaba gösterilmiştir. Bu kitap içeriğinde öğrendiğiniz bilgiler ile gelecekteki iş veya staj hayatınızda sizlere katkı sağlayacak ve farklı bir bakış açısına sahip olacaksınız.






Kali Linux Nedir?
Kali Linux Kurulumu
Penetration Test Nedir?
Application Menüsü
Top 10 Security Tools
Information Gathering
Vulnerability Analysis
Web Applications
Password Attacks
Wireless Attacks
Exploitation Tools
Sniffing / Spoofing
Maintaining Access
Reverse Engineering
Strees Testing
Hardware Hacking
Forensics
Universal Access
Bilgi Toplama
WAF (Web Application Firewall) Tespit
Web Crawlers
Exploit Database
Şirket, Kurumlara Ait E-postaları Bulma
Ağ, Port Tarama ve Keşif Yöntemleri
Nmap Tarama Çeşitleri
Host Keşfi
TCP SYN, ACK, FiN, Window Scan
TCP Connect, Ping, UDP Scan
Version Detection / SynCookie Bypass
Ip Protocol Scan
İşletim Sistemi Tespiti
IDS/IPS ve Firewall Port Tarama
Fake Ip Adresleri Üzerinden Port Tarama
Fragmentation Yöntemi ile Firewall Bypass
Web Application Scanners
Web Exploitation Tools
Açık Kontrol Etme
Exploit'in Uygulanması
Nessus Vulnerability Assessment
Nessus ile Ağ Arası Penetration Test
Yerel Ağ Saldırıları
Arp Spoofing ve Sslstrip ile Araya Girme
Kablosuz Ağlara Yönelik Saldırılar
Gizli Ağları Bulma
Wifite ile Kolaylaştırılmış Wireless Atakları
WPS Atağı ile Parola Kırma İşlemi
Password Attacks
Mail Services Accounts Crack
Forensics Tools
Maintaining Access
Weevely
Webacoo
ve Daha Fazlası...



3) m-e-t-a-sploit



m-e-t-a-sploit, günümüzde sıkça kullanılan ve bilişim güvenliği dünyasında birçok geliştiricisi olan bir yazılım. Lakin bilindiği gibi kaynak sıkıntısından dolayı öğrenilmesi de zordur. Bu kitap sayesinde, uygulamalı ve görsel olarak basit bir şekilde m-e-t-a-sploiti öğrenebileceksiniz. Ayrıca çıkabilecek sıkıntıları aşmayı, karşılaşacağınız sistemlerde ne gibi işlemler yapabileceğinizi kestirebilecek ve bu doğrultuda stratejilerinizi geliştirebileceksiniz. Başlangıç seviyesinden ileri seviyeye kadar anlatılarak, bilişim güvenliği şirketlerinde verilen eğitimler ile eşdeğerde olmasına dikkat edilmiştir.

-Exploıt nedir?

- m-e-t-a-sploit nedir?

- m-e-t-a-sploit kurulumu ve güncelleme

-Genel komut ve kavramlar

-Auxılıary nedir?

-Msfpayload

-Msfencode

-Msfclı

-Msfvenom

-İleriseviye payload & clıent sıde exploıt

-Exploıt sonrası işlemler (post exploıtatıon

-İleriseviye m-e-t-a-sploit

-Nessus vulnerabılıty assessment

- m-e-t-a-sploit ile m-e-t-a-sploit lab. Uygulamaları


4)Hacking Interface

Bilişimin Yeraltı Dünyasından. Merak Etmiyor musun?
Bir Hacker'ın Gözüyle Saldırı Senaryoları Sistem Açıkları ve Korunma Yöntemleri
Okuyacağınız bu kitapta bir saldırganın hedeflediği sisteme sızma göçertme çıkar elde etme yolunda kullanacağı yöntemler ve bunlara karşı alabileceğiniz güvenlik önlemleri titiz bir şekilde belirli bir sıra ve düzen dahilinde konu olarak ele alınmıştır. Belirtmek isterim ki bu metotlar saldırgan adaylarına ışık tutmak için değil düşmanı düşmanın silahıyla vurmanızı sağlamak için yazılmıştır...


Kitabın program tanıtımları yapılarak veya sayfalarca uygulama kaynak kodları verilerek özen gösterilmiş içeriğin özgün olması için açık ve hataların oluşma sebepleri ve saldırıların çalışma prensipleri anlatılmıştır.

Her yazılımcının ağ uzmanının sistem yöneticisinin ve bilgisayar kullanıcısının büyük kayıplar vermeden önce okuması gereken bir kitap.


HACKING INTERFACE
İnternet'in yeraltı dünyasını merak etmiyor musunuz Bilişimin karanlık dünyasında hedef sistemlere sızmak için yapılan tüm saldırıları ve korunma yöntemlerini öğrenmek istiyorsanız bu kitap tam size göre.

Günümüz dünyasının en az reel hayatı kadar önemli olan sanal dünyası teknolojik ilerlemeyle birlikte birçok güvenlik tehdidini de beraberinde getirmiştir. Kurumsal işlevli e posta adresleri çalınıyor online alışverişte kullanılan kredi kartı bilgileri ele geçiriliyor kritik bilgilere sahip ağlar izleniyor. Sistemlere karşı yapılan saldırı metotlarının birçoğu bilinmesine rağmen neden karşı konulmaz bir şekilde saldırılar hala devam ediyor Kullanılan güvenlik duvarları saldırı tespit önleme sistemleri ve yazılımlar... Hiç biri güvenliğin sağlanması için yeterli olmuyor. O halde eksik olan nedir merak ettiniz mi?


Bu kitapta sisteminize gelebilecek saldırılar bir Güvenlik Uzmanı gözüyle değil bir Hacker'ın gözüyle incelenmiştir. Hedeflenen sisteme saldırı öncesi bilgi toplama aşamasından saldırı sonrası kayıtları silmeye kadar olası senaryoları ve ihtimalleri bir bütün olarak ele alınıp geliştirilebilecek güvenlik çözümleri sunulmuştur. Konuların anlatımında yalın bir dil tercih edilmiş ve en temel seviyeden en profesyonele kadar her kesime hitap etmesine özen gösterilmiştir.


Kaynak : Global Hacking ve Güvenlik Seti 4 Kitap Takım | D&R - Kültür, Sanat ve Eğlence Dünyası
eywallah
 

zweihander52

Yeni üye
26 May 2023
1
0
Setin İçindeki Kitaplar;

1) Ağ ve Yazılım Güvenliği

2) Kali Linux

3) m-e-t-a-sploit

4)Hacking Interface


287631449_tn30_0.jpg



1) Ağ ve Yazılım Güvenliği



İnternet günümüzde vazgeçilmeyen bir teknoloji olarak hayatımıza girmiştir. Geçmiş yıllardan beri bu teknoloji sürekli olarak geliştirilmektedir. Dünya'da toplam internet kullanıcılarının sayısı 2 milyarı geçiyor.



Aynı zamanda internete yüklenen toplam verilerin boyutları da her saniyede bir artıyor. İnsanlar işlerini internete taşıyor, aynı zamanda gelişmekte olan ülkelerde internete milyarlarca dolar yatırım yapıyor. Bu sanal dünyaya her gün yeni kullanıcılar ekleniyor.



Peki hiç düşündünüz mü, tüm bu sistemler nasıl çalışıyor? Bu sistemlerin çalışması için hangi güvenlikler alınıyor? Milyarlarca dolar yatırım yapılan bir teknolojide güvenlik olmasa neler olurdu? Yazılımcılar uygulamalarını nelere göre geliştirmeli? Hangi güvenlik önlemleri alınmalı? Tüm bu sorularınız yanıtsız kalmasın. Soruların yanıtları bu kitabın içerisinde yer alıyor.



Artık daha güvenli bir web uygulaması geliştirilebilecek, network güvenlik önlemlerini alınabilecek, sunucunuzun güvenliğini sağlayabilecek, geliştirdiğiniz yazılımları koruyabilecek, bilgileri veri tabanında daha güvenli bir şekilde saklayabileceksiniz.




Kitap içerisinde 5 ana bölüm yer almaktadır. Bu bölümler şöyledir:


-Web Uygulamaları Güvenliği

-Network Güvenliği

-Sunucu Güvenliği

-Yazılım Güvenliği

-Veritabanı Güvenliği



Kitapta her konu özenle hazırlanmış ve sıraya konmuştur. Bu şekilde konular birbirleriyle bağlantılı hale getirilmiştir. Hem daha kolay öğrenecek ve öğrendiklerinizi daha hızlı bir şekilde uygulamaya dökebileceksiniz.



Kitap içerisinde yer alan başlıca konular şunlardır:

-SQL Injection
-Cross Site Scripting
-Cross Site Reference Forgery
-Hizmet Aksatma Yöntemleri
-Brute Force
-The Dradis Framework
-Password Sniffing
-Kriptoloji
-Social Engineering
-Virtual Private Server
-Connection Protocol
-Remote Access
-Ağlar Arası İletişim
-Ağ Topolojileri
-Windows Network Security
-Linux Network Security


2) Kali Linux


Kali Linux, bilişim güvenliği alanında çalışmalar yapan kişiler için oldukça kullanışlı, sağlam ve güvenli bir alt yapı ile gelmiştir. Kitabımızın içerisinde Kali Linux ile neler yapılabileceği anlatılmıştır. Bu kitapla bunların farkına varıp, uygulamalı bir şekilde öğrenebilirsiniz. Çoğu zaman bir senaryo üzerine kurulu olan içerik sayesinde, aradığınızı bulmakta zorlanmayacak ve bilişim güvenliği alanına yeni başlayanlar için de bir hayal gücü ve başucu kaynağı olacaktır.




Aynı zamanda okurların bu alana teşfik edilmesi için de çaba gösterilmiştir. Bu kitap içeriğinde öğrendiğiniz bilgiler ile gelecekteki iş veya staj hayatınızda sizlere katkı sağlayacak ve farklı bir bakış açısına sahip olacaksınız.






Kali Linux Nedir?
Kali Linux Kurulumu
Penetration Test Nedir?
Application Menüsü
Top 10 Security Tools
Information Gathering
Vulnerability Analysis
Web Applications
Password Attacks
Wireless Attacks
Exploitation Tools
Sniffing / Spoofing
Maintaining Access
Reverse Engineering
Strees Testing
Hardware Hacking
Forensics
Universal Access
Bilgi Toplama
WAF (Web Application Firewall) Tespit
Web Crawlers
Exploit Database
Şirket, Kurumlara Ait E-postaları Bulma
Ağ, Port Tarama ve Keşif Yöntemleri
Nmap Tarama Çeşitleri
Host Keşfi
TCP SYN, ACK, FiN, Window Scan
TCP Connect, Ping, UDP Scan
Version Detection / SynCookie Bypass
Ip Protocol Scan
İşletim Sistemi Tespiti
IDS/IPS ve Firewall Port Tarama
Fake Ip Adresleri Üzerinden Port Tarama
Fragmentation Yöntemi ile Firewall Bypass
Web Application Scanners
Web Exploitation Tools
Açık Kontrol Etme
Exploit'in Uygulanması
Nessus Vulnerability Assessment
Nessus ile Ağ Arası Penetration Test
Yerel Ağ Saldırıları
Arp Spoofing ve Sslstrip ile Araya Girme
Kablosuz Ağlara Yönelik Saldırılar
Gizli Ağları Bulma
Wifite ile Kolaylaştırılmış Wireless Atakları
WPS Atağı ile Parola Kırma İşlemi
Password Attacks
Mail Services Accounts Crack
Forensics Tools
Maintaining Access
Weevely
Webacoo
ve Daha Fazlası...



3) m-e-t-a-sploit



m-e-t-a-sploit, günümüzde sıkça kullanılan ve bilişim güvenliği dünyasında birçok geliştiricisi olan bir yazılım. Lakin bilindiği gibi kaynak sıkıntısından dolayı öğrenilmesi de zordur. Bu kitap sayesinde, uygulamalı ve görsel olarak basit bir şekilde m-e-t-a-sploiti öğrenebileceksiniz. Ayrıca çıkabilecek sıkıntıları aşmayı, karşılaşacağınız sistemlerde ne gibi işlemler yapabileceğinizi kestirebilecek ve bu doğrultuda stratejilerinizi geliştirebileceksiniz. Başlangıç seviyesinden ileri seviyeye kadar anlatılarak, bilişim güvenliği şirketlerinde verilen eğitimler ile eşdeğerde olmasına dikkat edilmiştir.

-Exploıt nedir?

- m-e-t-a-sploit nedir?

- m-e-t-a-sploit kurulumu ve güncelleme

-Genel komut ve kavramlar

-Auxılıary nedir?

-Msfpayload

-Msfencode

-Msfclı

-Msfvenom

-İleriseviye payload & clıent sıde exploıt

-Exploıt sonrası işlemler (post exploıtatıon

-İleriseviye m-e-t-a-sploit

-Nessus vulnerabılıty assessment

- m-e-t-a-sploit ile m-e-t-a-sploit lab. Uygulamaları


4)Hacking Interface

Bilişimin Yeraltı Dünyasından. Merak Etmiyor musun?
Bir Hacker'ın Gözüyle Saldırı Senaryoları Sistem Açıkları ve Korunma Yöntemleri
Okuyacağınız bu kitapta bir saldırganın hedeflediği sisteme sızma göçertme çıkar elde etme yolunda kullanacağı yöntemler ve bunlara karşı alabileceğiniz güvenlik önlemleri titiz bir şekilde belirli bir sıra ve düzen dahilinde konu olarak ele alınmıştır. Belirtmek isterim ki bu metotlar saldırgan adaylarına ışık tutmak için değil düşmanı düşmanın silahıyla vurmanızı sağlamak için yazılmıştır...


Kitabın program tanıtımları yapılarak veya sayfalarca uygulama kaynak kodları verilerek özen gösterilmiş içeriğin özgün olması için açık ve hataların oluşma sebepleri ve saldırıların çalışma prensipleri anlatılmıştır.

Her yazılımcının ağ uzmanının sistem yöneticisinin ve bilgisayar kullanıcısının büyük kayıplar vermeden önce okuması gereken bir kitap.


HACKING INTERFACE
İnternet'in yeraltı dünyasını merak etmiyor musunuz Bilişimin karanlık dünyasında hedef sistemlere sızmak için yapılan tüm saldırıları ve korunma yöntemlerini öğrenmek istiyorsanız bu kitap tam size göre.

Günümüz dünyasının en az reel hayatı kadar önemli olan sanal dünyası teknolojik ilerlemeyle birlikte birçok güvenlik tehdidini de beraberinde getirmiştir. Kurumsal işlevli e posta adresleri çalınıyor online alışverişte kullanılan kredi kartı bilgileri ele geçiriliyor kritik bilgilere sahip ağlar izleniyor. Sistemlere karşı yapılan saldırı metotlarının birçoğu bilinmesine rağmen neden karşı konulmaz bir şekilde saldırılar hala devam ediyor Kullanılan güvenlik duvarları saldırı tespit önleme sistemleri ve yazılımlar... Hiç biri güvenliğin sağlanması için yeterli olmuyor. O halde eksik olan nedir merak ettiniz mi?


Bu kitapta sisteminize gelebilecek saldırılar bir Güvenlik Uzmanı gözüyle değil bir Hacker'ın gözüyle incelenmiştir. Hedeflenen sisteme saldırı öncesi bilgi toplama aşamasından saldırı sonrası kayıtları silmeye kadar olası senaryoları ve ihtimalleri bir bütün olarak ele alınıp geliştirilebilecek güvenlik çözümleri sunulmuştur. Konuların anlatımında yalın bir dil tercih edilmiş ve en temel seviyeden en profesyonele kadar her kesime hitap etmesine özen gösterilmiştir.


Kaynak : Global Hacking ve Güvenlik Seti 4 Kitap Takım | D&R - Kültür, Sanat ve Eğlence Dünyası
S
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.