Sepetim (0) Toplam: 0,00TL
%30
yayincilarkooperatifi.com

Wireshark İle Network Forensic

Liste Fiyatı : 180,00TL
İndirimli Fiyat : 126,00TL
Kazancınız : 54,00TL
Taksitli fiyat : 12 x 13,41TL
9786052263440
364881
Wireshark İle Network Forensic
Wireshark İle Network Forensic
126.00
Teknolojinin hayatımıza sunduğu bütün yeniliklerin aynı oranda istismara açık olduğu bir dönemde yaşıyoruz. Siber saldırılar, teknolojinin sunduğu bu yeniliklerin zafiyetlerinden yararlanarak kişi, kurum ve devletlere ait hassas verilerin çalınmasına sebep oluyor. İnternet olarak bildiğimiz evrensel bir ağda gerçekleşen tüm bu olayların temelini yani “Ağ Paketlerini” inceleyerek olayları, saldırıları analiz ederek saldırganlara dair önemli bilgiler elde edebiliriz. Siber saldırılara dair ağ adli bilişim yöntemlerini kullanarak delillere, oradan suçlulara ulaşabiliriz.
 
Elinizdeki bu kitap siber saldırılara dair ağ üzerinde var olan kanıtlara ulaşmayı, saldırıları-uygulamaları analiz etmeyi sağlayacak bilgiyi ve yöntemleri esas alarak “Ağ Adli Bilişim” yolunda araştırma yapan okurlara yardımcı bir kaynak olacaktır.
 
İÇİNDEKİLER
NETWORK FORENSIC GİRİŞ   
Network Forensic Nedir?   
Delil Türleri   
Dinleme - Protokol Analiz Araçları   
Ağ Donanımları   
Yayın Türleri   
Paket Yakalama Yöntemleri   
Promiscuous Mod   
HUB    
TAP - SPAN Port    
ARP Cache Poisining   
WIRESHARK VE ÖZELLİKLERİ   
Wireshark Nedir?   
Wireshark Kurulumu   
Wireshark Anasayfa   
Menüler   
Paneller   
Paket Yakalama   
Profil Oluşturma   
Kolon Ekleme  
Filtreleme Yapısı   
Capture Filter   
Display Filter   
Filtreleme Butonu Oluşturma   
Kaydetme, Birleştirme, Yazdırma   
Kaydetme   
Spesifik Paket Kaydetme   
Birleştirme   
Yazdırma   
Paketler İçerisinde Arama Yapma   
Follow Stream ve Export Object    
Follow Stream   
Export Object   
Name Resolution ve Time Display Format   
Name Resulotion   
Time Display Format   
Time Shift - Zaman Kaydırma   
Renklendirme Ayarları   
İstatistiksel Veriler   
Capture File Properties - Özet   
Conversations   
Endpoints   
I/O Graph   
Flow Graph   
Protocol Hierarchy    
Packet Lenghts   
GeoIP Veritabanı ile Lokasyon Bulma   
SSL Trafiğini Çözme   
VOIP Tabanlı Telefonları Dinleme   
Expert Info   
Veri Madenciliği   
Tshark   
AĞ MODELLERİ ve PROTOKOLLER   
OSI MODELİ   
TCP - IP PROTOKOL KÜMESİ   
TCP    
UDP   
ÖNEMLİ PROTOKOLLER   
IP   
ARP   
ICMP   
DHCP   
DNS    
SMTP   
POP3   
IMAP   
FTP    
HTTP   
HTTPS   
SALDIRI ANALİZLERİ ve YARDIMCI ARAÇLAR   
BRUTE FORCE SALDIRILARI   
HTTP   
FTP   
TELNET   
MSSQL   
HİZMET ENGELLEME SALDIRILARI (DoS - DDoS)   
SYN Flood   
PSH Flood   
ACK Flood   
URG Flood   
UDP Flood   
ICMP Flood   
HTTP GET Flood   
Macof Saldırısı   
DHCP Discover Flood    
SALDIRI TÜRLERİ   
Paketlerde Derinlemesine Arama Yapma   
Port Taramaları   
IP Spoofing   
ARP Cache Poisoning    
Zone Transfer   
Subdomain Keşfi   
VPN Güvenirlik Testi   
HTTP Dizin Keşfi   
HTTP PUT - DELETE Metot Zafiyeti   
Sql Injection   
Shell Uplaod   
Phishing Saldırı Analizi    
Malware Trafik Analizi   
Session Hijacking   
Mobil Cihazların Ağ Trafiği Nasıl Dinlenir?   
Mobil Uygulamaların Network Trafiğini Analiz Etme   
Kablosuz Ağlar   
WEP - WPA Paketlerin Deşifre Edilmesi   
NetworkMiner   
Xplico   
Tcpdump   
Wireshark ve Network Forensic Testi    
Cevaplar    
KAYNAK KİTAPLAR   
KAYNAK SİTELER  
  • Açıklama
    • Teknolojinin hayatımıza sunduğu bütün yeniliklerin aynı oranda istismara açık olduğu bir dönemde yaşıyoruz. Siber saldırılar, teknolojinin sunduğu bu yeniliklerin zafiyetlerinden yararlanarak kişi, kurum ve devletlere ait hassas verilerin çalınmasına sebep oluyor. İnternet olarak bildiğimiz evrensel bir ağda gerçekleşen tüm bu olayların temelini yani “Ağ Paketlerini” inceleyerek olayları, saldırıları analiz ederek saldırganlara dair önemli bilgiler elde edebiliriz. Siber saldırılara dair ağ adli bilişim yöntemlerini kullanarak delillere, oradan suçlulara ulaşabiliriz.
       
      Elinizdeki bu kitap siber saldırılara dair ağ üzerinde var olan kanıtlara ulaşmayı, saldırıları-uygulamaları analiz etmeyi sağlayacak bilgiyi ve yöntemleri esas alarak “Ağ Adli Bilişim” yolunda araştırma yapan okurlara yardımcı bir kaynak olacaktır.
       
      İÇİNDEKİLER
      NETWORK FORENSIC GİRİŞ   
      Network Forensic Nedir?   
      Delil Türleri   
      Dinleme - Protokol Analiz Araçları   
      Ağ Donanımları   
      Yayın Türleri   
      Paket Yakalama Yöntemleri   
      Promiscuous Mod   
      HUB    
      TAP - SPAN Port    
      ARP Cache Poisining   
      WIRESHARK VE ÖZELLİKLERİ   
      Wireshark Nedir?   
      Wireshark Kurulumu   
      Wireshark Anasayfa   
      Menüler   
      Paneller   
      Paket Yakalama   
      Profil Oluşturma   
      Kolon Ekleme  
      Filtreleme Yapısı   
      Capture Filter   
      Display Filter   
      Filtreleme Butonu Oluşturma   
      Kaydetme, Birleştirme, Yazdırma   
      Kaydetme   
      Spesifik Paket Kaydetme   
      Birleştirme   
      Yazdırma   
      Paketler İçerisinde Arama Yapma   
      Follow Stream ve Export Object    
      Follow Stream   
      Export Object   
      Name Resolution ve Time Display Format   
      Name Resulotion   
      Time Display Format   
      Time Shift - Zaman Kaydırma   
      Renklendirme Ayarları   
      İstatistiksel Veriler   
      Capture File Properties - Özet   
      Conversations   
      Endpoints   
      I/O Graph   
      Flow Graph   
      Protocol Hierarchy    
      Packet Lenghts   
      GeoIP Veritabanı ile Lokasyon Bulma   
      SSL Trafiğini Çözme   
      VOIP Tabanlı Telefonları Dinleme   
      Expert Info   
      Veri Madenciliği   
      Tshark   
      AĞ MODELLERİ ve PROTOKOLLER   
      OSI MODELİ   
      TCP - IP PROTOKOL KÜMESİ   
      TCP    
      UDP   
      ÖNEMLİ PROTOKOLLER   
      IP   
      ARP   
      ICMP   
      DHCP   
      DNS    
      SMTP   
      POP3   
      IMAP   
      FTP    
      HTTP   
      HTTPS   
      SALDIRI ANALİZLERİ ve YARDIMCI ARAÇLAR   
      BRUTE FORCE SALDIRILARI   
      HTTP   
      FTP   
      TELNET   
      MSSQL   
      HİZMET ENGELLEME SALDIRILARI (DoS - DDoS)   
      SYN Flood   
      PSH Flood   
      ACK Flood   
      URG Flood   
      UDP Flood   
      ICMP Flood   
      HTTP GET Flood   
      Macof Saldırısı   
      DHCP Discover Flood    
      SALDIRI TÜRLERİ   
      Paketlerde Derinlemesine Arama Yapma   
      Port Taramaları   
      IP Spoofing   
      ARP Cache Poisoning    
      Zone Transfer   
      Subdomain Keşfi   
      VPN Güvenirlik Testi   
      HTTP Dizin Keşfi   
      HTTP PUT - DELETE Metot Zafiyeti   
      Sql Injection   
      Shell Uplaod   
      Phishing Saldırı Analizi    
      Malware Trafik Analizi   
      Session Hijacking   
      Mobil Cihazların Ağ Trafiği Nasıl Dinlenir?   
      Mobil Uygulamaların Network Trafiğini Analiz Etme   
      Kablosuz Ağlar   
      WEP - WPA Paketlerin Deşifre Edilmesi   
      NetworkMiner   
      Xplico   
      Tcpdump   
      Wireshark ve Network Forensic Testi    
      Cevaplar    
      KAYNAK KİTAPLAR   
      KAYNAK SİTELER  
      Stok Kodu
      :
      9786052263440
      Boyut
      :
      16,5x24
      Sayfa Sayısı
      :
      248
      Basım Yeri
      :
      İstanbul
      Baskı
      :
      1
      Basım Tarihi
      :
      2019
      Kapak Türü
      :
      Karton Kapak
      Kağıt Türü
      :
      1. Hamur
      Dili
      :
      Türkçe
  • Taksit Seçenekleri
    • Diğer Kartlar
      Taksit Sayısı
      Taksit tutarı
      Genel Toplam
      3
      45,96   
      137,87   
      6
      24,26   
      145,57   
      9
      17,03   
      153,28   
      12
      13,41   
      160,97   
  • Yorumlar
    • Yorum yaz
      Bu kitabı henüz kimse eleştirmemiş.
Kapat