Sosyal Mühendislik - İnsan Kandırma Sanatı
Güvenlik önlemleriniz ne kadar ileri düzeyde olursa olsun, güvenliğin en zayıf halkası olan “insan” bileşeni kolaylıkla istismar edilebilir. Becerikli bir sosyal mühendislik saldırısı, kendinizi savunmanın neredeyse imkânsız olduğu bir silahtır.
Bu kitap, sosyal mühendislik konusunu son derece ayrıntılı biçimde inceleyen ilk kaynaklar arasındadır. Tüm tekniklerin ayrıntılı biçimde, farklı bileşenlere ayrılarak incelendiği bu kitapta dünyaca ünlü hacker Kevin Mitnick gibi öncü uzmanların hikâyeleri ve vaka analizlerine de yer veriliyor. Unutmayın, sosyal mühendislik saldırıları ile başa çıkmak için siz de bir sosyal mühendis hâline gelmeli, düşmanınızı yakından tanımalısınız.
Sosyal mühendisliğin karanlık dünyasını keşfedin
Sosyal mühendisler tarafından kullanılan psikolojik saldırı prensipleri
Sosyal mühendislerce sıklıkla kullanılan ikna teknikleri
Sosyal mühendislerin faydalandığı özel kameralar, GPS cihazları ve arayan kimliği (“Caller ID”) gibi günümüz teknolojileri
Son derece çarpıcı sonuçlar ortaya koyan, çevrimiçi kaynaklardan bilgi edinme teknikleri
Gerçekleşmiş sosyal mühendislik saldırılarına ilişkin vaka analizleri
- Açıklama
Güvenlik önlemleriniz ne kadar ileri düzeyde olursa olsun, güvenliğin en zayıf halkası olan “insan” bileşeni kolaylıkla istismar edilebilir. Becerikli bir sosyal mühendislik saldırısı, kendinizi savunmanın neredeyse imkânsız olduğu bir silahtır.
Bu kitap, sosyal mühendislik konusunu son derece ayrıntılı biçimde inceleyen ilk kaynaklar arasındadır. Tüm tekniklerin ayrıntılı biçimde, farklı bileşenlere ayrılarak incelendiği bu kitapta dünyaca ünlü hacker Kevin Mitnick gibi öncü uzmanların hikâyeleri ve vaka analizlerine de yer veriliyor. Unutmayın, sosyal mühendislik saldırıları ile başa çıkmak için siz de bir sosyal mühendis hâline gelmeli, düşmanınızı yakından tanımalısınız.
Sosyal mühendisliğin karanlık dünyasını keşfedin
Sosyal mühendisler tarafından kullanılan psikolojik saldırı prensipleri
Sosyal mühendislerce sıklıkla kullanılan ikna teknikleri
Sosyal mühendislerin faydalandığı özel kameralar, GPS cihazları ve arayan kimliği (“Caller ID”) gibi günümüz teknolojileri
Son derece çarpıcı sonuçlar ortaya koyan, çevrimiçi kaynaklardan bilgi edinme teknikleri
Gerçekleşmiş sosyal mühendislik saldırılarına ilişkin vaka analizleri
- Yorumlar
- Yorum yazBu kitaba henüz kimse yorum yapmamıştır.