Teknolojinin hayatımıza sunduğu bütün yeniliklerin aynı oranda istismara açık olduğu bir dönemde yaşıyoruz. Siber saldırılar, teknolojinin sunduğu bu yeniliklerin zafiyetlerinden yararlanarak kişi, kurum ve devletlere ait hassas verilerin çalınmasına sebep oluyor. İnternet olarak bildiğimiz evrensel bir ağda gerçekleşen tüm bu olayların temelini yani “Ağ Paketlerini” inceleyerek olayları, saldırıları analiz ederek saldırganlara dair önemli bilgiler elde edebiliriz. Siber saldırılara dair ağ adli bilişim yöntemlerini kullanarak delillere, oradan suçlulara ulaşabiliriz.
Elinizdeki bu kitap siber saldırılara dair ağ üzerinde var olan kanıtlara ulaşmayı, saldırıları-uygulamaları analiz etmeyi sağlayacak bilgiyi ve yöntemleri esas alarak “Ağ Adli Bilişim” yolunda araştırma yapan okurlara yardımcı bir kaynak olacaktır.
İÇİNDEKİLER
NETWORK FORENSIC GİRİŞ
Network Forensic Nedir?
Delil Türleri
Dinleme - Protokol Analiz Araçları
Ağ Donanımları
Yayın Türleri
Paket Yakalama Yöntemleri
Promiscuous Mod
HUB
TAP - SPAN Port
ARP Cache Poisining
WIRESHARK VE ÖZELLİKLERİ
Wireshark Nedir?
Wireshark Kurulumu
Wireshark Anasayfa
Menüler
Paneller
Paket Yakalama
Profil Oluşturma
Kolon Ekleme
Filtreleme Yapısı
Capture Filter
Display Filter
Filtreleme Butonu Oluşturma
Kaydetme, Birleştirme, Yazdırma
Kaydetme
Spesifik Paket Kaydetme
Birleştirme
Yazdırma
Paketler İçerisinde Arama Yapma
Follow Stream ve Export Object
Follow Stream
Export Object
Name Resolution ve Time Display Format
Name Resulotion
Time Display Format
Time Shift - Zaman Kaydırma
Renklendirme Ayarları
İstatistiksel Veriler
Capture File Properties - Özet
Conversations
Endpoints
I/O Graph
Flow Graph
Protocol Hierarchy
Packet Lenghts
GeoIP Veritabanı ile Lokasyon Bulma
SSL Trafiğini Çözme
VOIP Tabanlı Telefonları Dinleme
Expert Info
Veri Madenciliği
Tshark
AĞ MODELLERİ ve PROTOKOLLER
OSI MODELİ
TCP - IP PROTOKOL KÜMESİ
TCP
UDP
ÖNEMLİ PROTOKOLLER
IP
ARP
ICMP
DHCP
DNS
SMTP
POP3
IMAP
FTP
HTTP
HTTPS
SALDIRI ANALİZLERİ ve YARDIMCI ARAÇLAR
BRUTE FORCE SALDIRILARI
HTTP
FTP
TELNET
MSSQL
HİZMET ENGELLEME SALDIRILARI (DoS - DDoS)
SYN Flood
PSH Flood
ACK Flood
URG Flood
UDP Flood
ICMP Flood
HTTP GET Flood
Macof Saldırısı
DHCP Discover Flood
SALDIRI TÜRLERİ
Paketlerde Derinlemesine Arama Yapma
Port Taramaları
IP Spoofing
ARP Cache Poisoning
Zone Transfer
Subdomain Keşfi
VPN Güvenirlik Testi
HTTP Dizin Keşfi
HTTP PUT - DELETE Metot Zafiyeti
Sql Injection
Shell Uplaod
Phishing Saldırı Analizi
Malware Trafik Analizi
Session Hijacking
Mobil Cihazların Ağ Trafiği Nasıl Dinlenir?
Mobil Uygulamaların Network Trafiğini Analiz Etme
Kablosuz Ağlar
WEP - WPA Paketlerin Deşifre Edilmesi
NetworkMiner
Xplico
Tcpdump
Wireshark ve Network Forensic Testi
Cevaplar
KAYNAK KİTAPLAR
KAYNAK SİTELER
Yayınevi
Yazar
Çevirmen
Kağıt Cinsi
1. Hamur
Baskı Sayısı
1. Baskı
Basım Yılı
2019
Sayfa Sayısı
248
Kapak Türü
Karton Kapak
-
ISBN
9786052263440
Ortalama Değerlendirme »