İnternet ve Telefon Dolandırıcılığı Sosyal Mühendislik

Stok Kodu:
9786253812447
Boyut:
16x24
Sayfa Sayısı:
418
Basım Yeri:
Ankara
Baskı:
2
Basım Tarihi:
2025-07
Kapak Türü:
Karton
Kağıt Türü:
1.Hamur
%5 indirimli
550,00TL
522,50TL
Taksitli fiyat: 1 x 522,50TL
Havale/EFT ile: 496,38TL
9786253812447
399657
Sosyal Mühendislik
Sosyal Mühendislik İnternet ve Telefon Dolandırıcılığı
522.50

Erdal ÖZKAYA

Raif SARICA

Şükrü DURMAZ

 

İÇİNDEKİLER
 
Önsöz 
 
5
1. Bölüm
 
 
SOSYAL MÜHENDİSLİĞE GİRİŞ
 
 
I. GİRİŞ 
 
17
II. SOSYAL MÜHENDİSLİK 
 
23
A. Sosyal Mühendislik Saldırısı Aşamaları 
 
26
1. Bilgi Toplama ve Hazırlık 
 
27
2. İrtibat Kurma ve İkna 
 
28
3. İstismar 
 
29
4. Kaçış 
 
30
B. Bilgisayar Temelli Sosyal Mühendislik Saldırıları 
 
31
1. E–Posta Dolandırıcılığı 
 
31
2. “Reply–To” ile Sessiz Manipülasyon 
 
35
3. Oltalama (Phishing) 
 
37
4. Hedefli Oltalama (Spear phishing) 
 
39
5. Balina Avı (Whaling) 
 
39
6. Kimlik Hırsızlığı (Spoofing) 
 
40
C. Telefon Temelli Sosyal Mühendislik Saldırıları 
 
42
1. SMS Oltalama (Smishing) 
 
42
2. Telefon Dolandırıcılığı (Phone phishing–Vishing) 
 
43
3. Yazılım Manipülasyonu 
 
48
4. Resmî Uygulama Mağazalarındaki Zararlı Yazılımlar 
 
52
D. İnsan Temelli Sosyal Mühendislik Saldırıları 
 
53
1. Başkasının Yerine Geçme (Impersonating) 
 
54
2. Omuz Sörfü ve Kulak Misafirliği (Shoulder Surfing & Eavesdropping) 
 
55
3. Çöp Karıştırma (Dumpster Diving) 
 
57
4. Yakından Takip (Tailgating) 
 
58
E. İnternet / Sosyal Medya Temelli Sosyal Mühendislik Saldırıları 
 
58
1. Sosyal Medya Dolandırıcılığı 
 
59
2. İnternet Dolandırıcılığı 
 
72
2. Bölüm
 
 
SOSYAL MÜHENDİSLİĞİN PSİKOLOJİK BOYUTU
 
 
I. GİRİŞ 
 
79
II. BİZİM HİKÂYEMİZ 
 
83
III. SİNİR SİSTEMİMİZ 
 
102
A. Nöronlar 
 
103
B. Merkezî Sinir Sistemi 
 
106
1. Omurilik 
 
107
2. Beyin Sapı 
 
107
3. Beyincik 
 
108
4. Talamus 
 
108
5. Limbik Sistem 
 
109
6. Hipotalamus 
 
109
7. Hipokampüs 
 
109
8. Amigdala 
 
110
9. Beyin Kabuğu 
 
111
IV. DUYGUSAL ZEK 
 
115
V. BEDEN DİLİ 
 
140
A. Baş 
 
142
B. Göz 
 
143
C. Kulak, Burun ve Dudaklar 
 
143
D. Eller ve Kollar 
 
143
E. Ayaklar 
 
144
VI. MİKRO İFADELER 
 
145
VII. FERASET İLMİ 
 
147
3. Bölüm
 
 
İKNA, ETKİLEME VE HEDEF SEÇİMİ
 
 
I. GİRİŞ 
 
153
II. İKNA PRENSİPLERİ 
 
153
A. Açık Bir Amaca Sahip Olma 
 
154
B. Samimiyet ve Güven 
 
156
C. Etrafla Uyumlu Olmak 
 
167
D. Esnek Olma 
 
168
E. Kendisinin Farkında Olmak 
 
169
III. ETKİLEME TAKTİKLERİ 
 
170
A. Karşılıkta Bulunma 
 
175
B. Tutarlılık 
 
181
C. Toplumsal Kanıt 
 
186
D. Sevgi 
 
190
E. Kıtlık 
 
197
F. Hale–Boynuz Etkisi 
 
202
G. Otorite 
 
204
IV. BİLGİ ÇIKARIMI 
 
209
A. Doğal Olma 
 
210
B. Bilgili Olma 
 
212
C. Açgözlülükten Kaçınma 
 
213
D. Yağcılık 
 
214
E. Yanlış Beyanatlar Kullanma ve Yapay Cehalet 
 
215
F. Dinleme ve Destek Çıkma 
 
216
V. HEDEF SEÇİMİ 
 
216
A. Bankalar 
 
219
B. Çalışanlar 
 
222
1. Finans Departmanı Çalışanları 
 
222
2. Bilişim Personeli 
 
225
3. Üst Düzey Yöneticiler 
 
230
4. Müşteri Hizmetleri Personeli 
 
231
C. Yaşlı İnsanlar 
 
233
D. Dikkat Etmeyen Herkes 
 
235
4. Bölüm
 
 
HAZIRLIK VE SOSYAL MÜHENDİSLİK ARAÇLARI
 
 
I. GİRİŞ 
 
241
II. AÇIK KAYNAK İSTİHBARATI (OSINT) 
 
242
III. İZLENİYOR MUYUZ? 
 
253
IV. İNTERNET KATMANLARI 
 
256
V. BİLGİSAYARIN HAZIRLANMASI 
 
264
A. Anti–Virüs, VPN 
 
266
B. Parola Yöneticisi 
 
269
C. Mozilla Firefox 
 
271
D. Mozilla Firefox Eklentiler 
 
273
E. Brave Web Tarayıcı 
 
278
F. BasKet Note Pads 
 
281
G. CherryTree 
 
282
H. Sanal Makineler (Virtual Machines) 
 
283
I. Sanal Makine Kurulumu 
 
284
İ. Tor (The Onion Router) 
 
287
J. Tor Nasıl Çalışır? 
 
292
1. Genel 
 
293
2. Güvenli Devre Oluşturma 
 
297
3. Dizin Sunucuları (Directory Node) 
 
299
4. Köprü Düğüm Noktaları (Bridge Nodes) 
 
300
K. Tor Onion Hizmetleri 
 
302
5. Bölüm
 
 
BİLGİ TOPLAMA VE SALDIRI
 
 
I. GİRİŞ 
 
305
II. TEKNİK BİLGİ TOPLAMA YÖNTEMLERİ 
 
306
A. Web Siteleri 
 
306
B. Arama Motorları 
 
310
C. Sosyal Medya 
 
318
D. Facebook 
 
319
E. LinkedIn 
 
322
F. Twitter (X) 
 
324
G. Instagram 
 
327
H. Diğerleri 
 
329
I. Wayback Machine 
 
330
İ. E–posta Adresleri 
 
332
J. Telefon Numaraları 
 
335
K. Maltego 
 
337
L. Crimewall 
 
345
M. Dark Web’den Satın Alınan Bilgiler 
 
350
III. TEKNİK OLMAYAN BİLGİ TOPLAMA YÖNTEMLERİ 
 
355
A. Gözlem 
 
355
B. Çöp Karıştırma 
 
356
C. Taklit ve Sızma 
 
357
IV. OLTALAMA (PHISHING) SALDIRISI ÖRNEKLERİ 
 
357
A. Oturum Açma Bilgilerini Çalma 
 
357
B. Makro Saldırısı 
 
365
V. KRİPTO VARLIKLARA YÖNELİK SALDIRILAR 
 
368
A. Dağıtık Defter Teknolojisi (Distributed Ledger Technology–DLT) 
 
369
B. Blok Zinciri (Blockchain) 
 
370
C. Kripto Varlık (Crypto Assets) 
 
371
Ç. Kripto Cüzdanı (Crypto Wallet) 
 
371
1. Emanet Gerektiren (Custodial) Cüzdanlar 
 
372
2. Yazılım–Sıcak Cüzdanlar (Software Wallet) 
 
373
3. Donanım–Soğuk Cüzdanlar (Hardware Wallet) 
 
373
D. Coin ve Token 
 
373
E. Akıllı Sözleşmeler (Smart Contract) 
 
374
F. Değiştirilemez Jeton (Non–Fungible Token–NFT) 
 
374
G. Merkeziyetsiz Borsalar (Decentralized Exchanges–DEX) 
 
375
Ğ. Merkeziyetsiz Finans (Decentralized Finance– DeFi) 
 
378
H. Memecoin 
 
378
I. Shitcoin 
 
379
İ. Hayali Borsa Uygulamaları ve Cüzdan Boşaltma 
 
379
J. Uydurma Kripto Para (Fake Coin) 
 
383
K. Halı Çekme (Rug Pull) 
 
385
L. İlk Kripto Arzı (Initial Coin Offering–ICO) Dolandırıcılığı 
 
387
M. Fiyat Manipülasyonu: Şişir–Boşalt (Pump–and–Dump) Dolandırıcılığı 
 
388
N. Metaverse Dolandırıcılığı 
 
389
O. Gizli Kripto Varlık Madenciliği (Cryptojacking) 
 
392
VI. SON SÖZ 
 
393
Kaynakça 
 
399
Kavramlar Dizini 
 
411
Yazarlar Hakkında 
 
413

Erdal ÖZKAYA

Raif SARICA

Şükrü DURMAZ

 

İÇİNDEKİLER
 
Önsöz 
 
5
1. Bölüm
 
 
SOSYAL MÜHENDİSLİĞE GİRİŞ
 
 
I. GİRİŞ 
 
17
II. SOSYAL MÜHENDİSLİK 
 
23
A. Sosyal Mühendislik Saldırısı Aşamaları 
 
26
1. Bilgi Toplama ve Hazırlık 
 
27
2. İrtibat Kurma ve İkna 
 
28
3. İstismar 
 
29
4. Kaçış 
 
30
B. Bilgisayar Temelli Sosyal Mühendislik Saldırıları 
 
31
1. E–Posta Dolandırıcılığı 
 
31
2. “Reply–To” ile Sessiz Manipülasyon 
 
35
3. Oltalama (Phishing) 
 
37
4. Hedefli Oltalama (Spear phishing) 
 
39
5. Balina Avı (Whaling) 
 
39
6. Kimlik Hırsızlığı (Spoofing) 
 
40
C. Telefon Temelli Sosyal Mühendislik Saldırıları 
 
42
1. SMS Oltalama (Smishing) 
 
42
2. Telefon Dolandırıcılığı (Phone phishing–Vishing) 
 
43
3. Yazılım Manipülasyonu 
 
48
4. Resmî Uygulama Mağazalarındaki Zararlı Yazılımlar 
 
52
D. İnsan Temelli Sosyal Mühendislik Saldırıları 
 
53
1. Başkasının Yerine Geçme (Impersonating) 
 
54
2. Omuz Sörfü ve Kulak Misafirliği (Shoulder Surfing & Eavesdropping) 
 
55
3. Çöp Karıştırma (Dumpster Diving) 
 
57
4. Yakından Takip (Tailgating) 
 
58
E. İnternet / Sosyal Medya Temelli Sosyal Mühendislik Saldırıları 
 
58
1. Sosyal Medya Dolandırıcılığı 
 
59
2. İnternet Dolandırıcılığı 
 
72
2. Bölüm
 
 
SOSYAL MÜHENDİSLİĞİN PSİKOLOJİK BOYUTU
 
 
I. GİRİŞ 
 
79
II. BİZİM HİKÂYEMİZ 
 
83
III. SİNİR SİSTEMİMİZ 
 
102
A. Nöronlar 
 
103
B. Merkezî Sinir Sistemi 
 
106
1. Omurilik 
 
107
2. Beyin Sapı 
 
107
3. Beyincik 
 
108
4. Talamus 
 
108
5. Limbik Sistem 
 
109
6. Hipotalamus 
 
109
7. Hipokampüs 
 
109
8. Amigdala 
 
110
9. Beyin Kabuğu 
 
111
IV. DUYGUSAL ZEK 
 
115
V. BEDEN DİLİ 
 
140
A. Baş 
 
142
B. Göz 
 
143
C. Kulak, Burun ve Dudaklar 
 
143
D. Eller ve Kollar 
 
143
E. Ayaklar 
 
144
VI. MİKRO İFADELER 
 
145
VII. FERASET İLMİ 
 
147
3. Bölüm
 
 
İKNA, ETKİLEME VE HEDEF SEÇİMİ
 
 
I. GİRİŞ 
 
153
II. İKNA PRENSİPLERİ 
 
153
A. Açık Bir Amaca Sahip Olma 
 
154
B. Samimiyet ve Güven 
 
156
C. Etrafla Uyumlu Olmak 
 
167
D. Esnek Olma 
 
168
E. Kendisinin Farkında Olmak 
 
169
III. ETKİLEME TAKTİKLERİ 
 
170
A. Karşılıkta Bulunma 
 
175
B. Tutarlılık 
 
181
C. Toplumsal Kanıt 
 
186
D. Sevgi 
 
190
E. Kıtlık 
 
197
F. Hale–Boynuz Etkisi 
 
202
G. Otorite 
 
204
IV. BİLGİ ÇIKARIMI 
 
209
A. Doğal Olma 
 
210
B. Bilgili Olma 
 
212
C. Açgözlülükten Kaçınma 
 
213
D. Yağcılık 
 
214
E. Yanlış Beyanatlar Kullanma ve Yapay Cehalet 
 
215
F. Dinleme ve Destek Çıkma 
 
216
V. HEDEF SEÇİMİ 
 
216
A. Bankalar 
 
219
B. Çalışanlar 
 
222
1. Finans Departmanı Çalışanları 
 
222
2. Bilişim Personeli 
 
225
3. Üst Düzey Yöneticiler 
 
230
4. Müşteri Hizmetleri Personeli 
 
231
C. Yaşlı İnsanlar 
 
233
D. Dikkat Etmeyen Herkes 
 
235
4. Bölüm
 
 
HAZIRLIK VE SOSYAL MÜHENDİSLİK ARAÇLARI
 
 
I. GİRİŞ 
 
241
II. AÇIK KAYNAK İSTİHBARATI (OSINT) 
 
242
III. İZLENİYOR MUYUZ? 
 
253
IV. İNTERNET KATMANLARI 
 
256
V. BİLGİSAYARIN HAZIRLANMASI 
 
264
A. Anti–Virüs, VPN 
 
266
B. Parola Yöneticisi 
 
269
C. Mozilla Firefox 
 
271
D. Mozilla Firefox Eklentiler 
 
273
E. Brave Web Tarayıcı 
 
278
F. BasKet Note Pads 
 
281
G. CherryTree 
 
282
H. Sanal Makineler (Virtual Machines) 
 
283
I. Sanal Makine Kurulumu 
 
284
İ. Tor (The Onion Router) 
 
287
J. Tor Nasıl Çalışır? 
 
292
1. Genel 
 
293
2. Güvenli Devre Oluşturma 
 
297
3. Dizin Sunucuları (Directory Node) 
 
299
4. Köprü Düğüm Noktaları (Bridge Nodes) 
 
300
K. Tor Onion Hizmetleri 
 
302
5. Bölüm
 
 
BİLGİ TOPLAMA VE SALDIRI
 
 
I. GİRİŞ 
 
305
II. TEKNİK BİLGİ TOPLAMA YÖNTEMLERİ 
 
306
A. Web Siteleri 
 
306
B. Arama Motorları 
 
310
C. Sosyal Medya 
 
318
D. Facebook 
 
319
E. LinkedIn 
 
322
F. Twitter (X) 
 
324
G. Instagram 
 
327
H. Diğerleri 
 
329
I. Wayback Machine 
 
330
İ. E–posta Adresleri 
 
332
J. Telefon Numaraları 
 
335
K. Maltego 
 
337
L. Crimewall 
 
345
M. Dark Web’den Satın Alınan Bilgiler 
 
350
III. TEKNİK OLMAYAN BİLGİ TOPLAMA YÖNTEMLERİ 
 
355
A. Gözlem 
 
355
B. Çöp Karıştırma 
 
356
C. Taklit ve Sızma 
 
357
IV. OLTALAMA (PHISHING) SALDIRISI ÖRNEKLERİ 
 
357
A. Oturum Açma Bilgilerini Çalma 
 
357
B. Makro Saldırısı 
 
365
V. KRİPTO VARLIKLARA YÖNELİK SALDIRILAR 
 
368
A. Dağıtık Defter Teknolojisi (Distributed Ledger Technology–DLT) 
 
369
B. Blok Zinciri (Blockchain) 
 
370
C. Kripto Varlık (Crypto Assets) 
 
371
Ç. Kripto Cüzdanı (Crypto Wallet) 
 
371
1. Emanet Gerektiren (Custodial) Cüzdanlar 
 
372
2. Yazılım–Sıcak Cüzdanlar (Software Wallet) 
 
373
3. Donanım–Soğuk Cüzdanlar (Hardware Wallet) 
 
373
D. Coin ve Token 
 
373
E. Akıllı Sözleşmeler (Smart Contract) 
 
374
F. Değiştirilemez Jeton (Non–Fungible Token–NFT) 
 
374
G. Merkeziyetsiz Borsalar (Decentralized Exchanges–DEX) 
 
375
Ğ. Merkeziyetsiz Finans (Decentralized Finance– DeFi) 
 
378
H. Memecoin 
 
378
I. Shitcoin 
 
379
İ. Hayali Borsa Uygulamaları ve Cüzdan Boşaltma 
 
379
J. Uydurma Kripto Para (Fake Coin) 
 
383
K. Halı Çekme (Rug Pull) 
 
385
L. İlk Kripto Arzı (Initial Coin Offering–ICO) Dolandırıcılığı 
 
387
M. Fiyat Manipülasyonu: Şişir–Boşalt (Pump–and–Dump) Dolandırıcılığı 
 
388
N. Metaverse Dolandırıcılığı 
 
389
O. Gizli Kripto Varlık Madenciliği (Cryptojacking) 
 
392
VI. SON SÖZ 
 
393
Kaynakça 
 
399
Kavramlar Dizini 
 
411
Yazarlar Hakkında 
 
413
Yorum yaz
Bu kitaba henüz yorum yapılmamış.
Bonus Card ( Garanti - Teb - Denizbank - Şekerbank vb. )
Taksit Sayısı Taksit tutarı Genel Toplam
Tek Çekim 522,50    522,50   
Cardfinans ( Finansbank )
Taksit Sayısı Taksit tutarı Genel Toplam
Tek Çekim 522,50    522,50   
Maximum Card ( İş Bankası - Ziraat Bankası )
Taksit Sayısı Taksit tutarı Genel Toplam
Tek Çekim 522,50    522,50   
Worldcard ( YKB - Vakıfbank - Anadolubank - Albaraka )
Taksit Sayısı Taksit tutarı Genel Toplam
Tek Çekim 522,50    522,50   
Diğer Kartlar
Taksit Sayısı Taksit tutarı Genel Toplam
Tek Çekim 522,50    522,50   
Kapat