Sosyal Mühendislik - İnsan Kandırma Sanatı
Güvenlik önlemleriniz ne kadar ileri düzeyde olursa olsun, güvenliğin en zayıf halkası olan “insan” bileşeni kolaylıkla istismar edilebilir. Becerikli bir sosyal mühendislik saldırısı, kendinizi savunmanın neredeyse imkânsız olduğu bir silahtır.
Bu kitap, sosyal mühendislik konusunu son derece ayrıntılı biçimde inceleyen ilk kaynaklar arasındadır. Tüm tekniklerin ayrıntılı biçimde, farklı bileşenlere ayrılarak incelendiği bu kitapta dünyaca ünlü hacker Kevin Mitnick gibi öncü uzmanların hikâyeleri ve vaka analizlerine de yer veriliyor. Unutmayın, sosyal mühendislik saldırıları ile başa çıkmak için siz de bir sosyal mühendis hâline gelmeli, düşmanınızı yakından tanımalısınız.
Sosyal mühendisliğin karanlık dünyasını keşfedin
Sosyal mühendisler tarafından kullanılan psikolojik saldırı prensipleri
Sosyal mühendislerce sıklıkla kullanılan ikna teknikleri
Sosyal mühendislerin faydalandığı özel kameralar, GPS cihazları ve arayan kimliği (“Caller ID”) gibi günümüz teknolojileri
Son derece çarpıcı sonuçlar ortaya koyan, çevrimiçi kaynaklardan bilgi edinme teknikleri
Gerçekleşmiş sosyal mühendislik saldırılarına ilişkin vaka analizleri
- Açıklama
Güvenlik önlemleriniz ne kadar ileri düzeyde olursa olsun, güvenliğin en zayıf halkası olan “insan” bileşeni kolaylıkla istismar edilebilir. Becerikli bir sosyal mühendislik saldırısı, kendinizi savunmanın neredeyse imkânsız olduğu bir silahtır.
Bu kitap, sosyal mühendislik konusunu son derece ayrıntılı biçimde inceleyen ilk kaynaklar arasındadır. Tüm tekniklerin ayrıntılı biçimde, farklı bileşenlere ayrılarak incelendiği bu kitapta dünyaca ünlü hacker Kevin Mitnick gibi öncü uzmanların hikâyeleri ve vaka analizlerine de yer veriliyor. Unutmayın, sosyal mühendislik saldırıları ile başa çıkmak için siz de bir sosyal mühendis hâline gelmeli, düşmanınızı yakından tanımalısınız.
Sosyal mühendisliğin karanlık dünyasını keşfedin
Sosyal mühendisler tarafından kullanılan psikolojik saldırı prensipleri
Sosyal mühendislerce sıklıkla kullanılan ikna teknikleri
Sosyal mühendislerin faydalandığı özel kameralar, GPS cihazları ve arayan kimliği (“Caller ID”) gibi günümüz teknolojileri
Son derece çarpıcı sonuçlar ortaya koyan, çevrimiçi kaynaklardan bilgi edinme teknikleri
Gerçekleşmiş sosyal mühendislik saldırılarına ilişkin vaka analizleri
Format:Kitap
- Taksit Seçenekleri
- Axess KartlarTaksit SayısıTaksit tutarıGenel ToplamTek Çekim22,7822,78211,8523,6938,0524,1564,1024,6092,7825,06Finansbank KartlarıTaksit SayısıTaksit tutarıGenel ToplamTek Çekim22,7822,78211,8523,6938,0524,1564,1024,6092,7825,06Bonus KartlarTaksit SayısıTaksit tutarıGenel ToplamTek Çekim22,7822,78211,8523,6938,0524,1564,1024,6092,7825,06Paraf KartlarTaksit SayısıTaksit tutarıGenel ToplamTek Çekim22,7822,78211,8523,6938,0524,1564,1024,6092,7825,06Maximum KartlarTaksit SayısıTaksit tutarıGenel ToplamTek Çekim22,7822,78211,8523,6938,0524,1564,1024,6092,7825,06World KartlarTaksit SayısıTaksit tutarıGenel ToplamTek Çekim22,7822,78211,8523,6938,0524,1564,1024,6092,7825,06Diğer KartlarTaksit SayısıTaksit tutarıGenel ToplamTek Çekim22,7822,782--3--6--9--
- Yorumlar
- Yorum yazBu kitabı henüz kimse eleştirmemiş.
- Yayınevinin Diğer Kitapları
- Yazarın Diğer Kitapları