Backtrack 5 R3 ve Penetrasyon Testleri
Nasıl hackleneceğini bilmeden, hacker'lardan korunamazsınız!
Linux'un getirmiş olduğu özgürlüklerin sınırının olmadığı su götürmez bir gerçektir. Bu özgürlüğün içerisinde Penetration Tester ve Ethical Hacker ünvanına sahip ya da sahip olmak isteyen kişilere hitap eden kitabımız, Backtrack 5 R3 ve Penetrasyon Testleri'ne dair teknik özellikler ve uygulamaları barındırmaktadır.
Örnekler, açıklamalar ve görsel yapı ile incelenen Backtrack 5 ve Penetrasyon Testleri hususu, kitapta detaylar ve pratikler ile sizlere sunulmuştur.
Tüm kullanıcılara hitap eden kitap, yazılımsal güvenlik mekanizmalarının mimarları olan Ethical Hacker'ların bu işi nasıl yaptıklarına dair sizlere eğitici bilgiler sunmaktadır.
• Black Box, Gray Box, White Box Penetrasyon Testleri
• Ortam Dinlemeleri Nasıl Yapılmaktadır?
• SQL Enjeksiyonları, XSS Betik Saldırıları, Servis Durdurma Saldırıları ve İlişkileri
• Flash Bellek ile Backtrack Booting
• Backtrack Erişim Yetkileri
• Backtrack ve Trafik İzleme
• Clickjacking Saldırıları
• Frequancy Damping
• Kablosuz Ağlara Nasıl Sızılır?
• SQL Enjeksiyon ile Web Sistemlerine Saldırı İşlemleri
ve daha fazlası…
- Açıklama
Nasıl hackleneceğini bilmeden, hacker'lardan korunamazsınız!
Linux'un getirmiş olduğu özgürlüklerin sınırının olmadığı su götürmez bir gerçektir. Bu özgürlüğün içerisinde Penetration Tester ve Ethical Hacker ünvanına sahip ya da sahip olmak isteyen kişilere hitap eden kitabımız, Backtrack 5 R3 ve Penetrasyon Testleri'ne dair teknik özellikler ve uygulamaları barındırmaktadır.
Örnekler, açıklamalar ve görsel yapı ile incelenen Backtrack 5 ve Penetrasyon Testleri hususu, kitapta detaylar ve pratikler ile sizlere sunulmuştur.
Tüm kullanıcılara hitap eden kitap, yazılımsal güvenlik mekanizmalarının mimarları olan Ethical Hacker'ların bu işi nasıl yaptıklarına dair sizlere eğitici bilgiler sunmaktadır.
• Black Box, Gray Box, White Box Penetrasyon Testleri
• Ortam Dinlemeleri Nasıl Yapılmaktadır?
• SQL Enjeksiyonları, XSS Betik Saldırıları, Servis Durdurma Saldırıları ve İlişkileri
• Flash Bellek ile Backtrack Booting
• Backtrack Erişim Yetkileri
• Backtrack ve Trafik İzleme
• Clickjacking Saldırıları
• Frequancy Damping
• Kablosuz Ağlara Nasıl Sızılır?
• SQL Enjeksiyon ile Web Sistemlerine Saldırı İşlemlerive daha fazlası…
- Yorumlar
- Yorum yazBu kitaba henüz kimse yorum yapmamıştır.