Backtrack 5 R3 ve Penetrasyon Testleri
Nasıl hackleneceğini bilmeden, hacker'lardan korunamazsınız!
Linux'un getirmiş olduğu özgürlüklerin sınırının olmadığı su götürmez bir gerçektir. Bu özgürlüğün içerisinde Penetration Tester ve Ethical Hacker ünvanına sahip ya da sahip olmak isteyen kişilere hitap eden kitabımız, Backtrack 5 R3 ve Penetrasyon Testleri'ne dair teknik özellikler ve uygulamaları barındırmaktadır.
Örnekler, açıklamalar ve görsel yapı ile incelenen Backtrack 5 ve Penetrasyon Testleri hususu, kitapta detaylar ve pratikler ile sizlere sunulmuştur.
Tüm kullanıcılara hitap eden kitap, yazılımsal güvenlik mekanizmalarının mimarları olan Ethical Hacker'ların bu işi nasıl yaptıklarına dair sizlere eğitici bilgiler sunmaktadır.
• Black Box, Gray Box, White Box Penetrasyon Testleri
• Ortam Dinlemeleri Nasıl Yapılmaktadır?
• SQL Enjeksiyonları, XSS Betik Saldırıları, Servis Durdurma Saldırıları ve İlişkileri
• Flash Bellek ile Backtrack Booting
• Backtrack Erişim Yetkileri
• Backtrack ve Trafik İzleme
• Clickjacking Saldırıları
• Frequancy Damping
• Kablosuz Ağlara Nasıl Sızılır?
• SQL Enjeksiyon ile Web Sistemlerine Saldırı İşlemleri
ve daha fazlası…
- Açıklama
Nasıl hackleneceğini bilmeden, hacker'lardan korunamazsınız!
Linux'un getirmiş olduğu özgürlüklerin sınırının olmadığı su götürmez bir gerçektir. Bu özgürlüğün içerisinde Penetration Tester ve Ethical Hacker ünvanına sahip ya da sahip olmak isteyen kişilere hitap eden kitabımız, Backtrack 5 R3 ve Penetrasyon Testleri'ne dair teknik özellikler ve uygulamaları barındırmaktadır.
Örnekler, açıklamalar ve görsel yapı ile incelenen Backtrack 5 ve Penetrasyon Testleri hususu, kitapta detaylar ve pratikler ile sizlere sunulmuştur.
Tüm kullanıcılara hitap eden kitap, yazılımsal güvenlik mekanizmalarının mimarları olan Ethical Hacker'ların bu işi nasıl yaptıklarına dair sizlere eğitici bilgiler sunmaktadır.
• Black Box, Gray Box, White Box Penetrasyon Testleri
• Ortam Dinlemeleri Nasıl Yapılmaktadır?
• SQL Enjeksiyonları, XSS Betik Saldırıları, Servis Durdurma Saldırıları ve İlişkileri
• Flash Bellek ile Backtrack Booting
• Backtrack Erişim Yetkileri
• Backtrack ve Trafik İzleme
• Clickjacking Saldırıları
• Frequancy Damping
• Kablosuz Ağlara Nasıl Sızılır?
• SQL Enjeksiyon ile Web Sistemlerine Saldırı İşlemlerive daha fazlası…
Format:Kitap
- Taksit Seçenekleri
- Axess KartlarTaksit SayısıTaksit tutarıGenel ToplamTek Çekim153,75153,75279,95159,90354,33162,98627,68166,05918,79169,13Finansbank KartlarıTaksit SayısıTaksit tutarıGenel ToplamTek Çekim153,75153,75279,95159,90354,33162,98627,68166,05918,79169,13Bonus KartlarTaksit SayısıTaksit tutarıGenel ToplamTek Çekim153,75153,75279,95159,90354,33162,98627,68166,05918,79169,13Paraf KartlarTaksit SayısıTaksit tutarıGenel ToplamTek Çekim153,75153,75279,95159,90354,33162,98627,68166,05918,79169,13Maximum KartlarTaksit SayısıTaksit tutarıGenel ToplamTek Çekim153,75153,75279,95159,90354,33162,98627,68166,05918,79169,13World KartlarTaksit SayısıTaksit tutarıGenel ToplamTek Çekim153,75153,75279,95159,90354,33162,98627,68166,05918,79169,13Diğer KartlarTaksit SayısıTaksit tutarıGenel ToplamTek Çekim153,75153,752--3--6--9--
- Yorumlar
- Yorum yazBu kitabı henüz kimse eleştirmemiş.
- Yayınevinin Diğer Kitapları
- Yazarın Diğer Kitapları