%3
Sosyal Mühendislik Erdal Özkaya

İnternet ve Telefon DolandırıcılığıSosyal MühendislikKavram ve Sınıflandırma – Yöntemler Yaşanmış Örnekler – Karşı Tedbirler


Basım Tarihi
2023-01
Sayfa Sayısı
400
Kapak Türü
Karton
Kağıt Türü
1.Hamur
Basım Yeri
Ankara
Stok Kodu
9789750282034
Boyut
16x24
Baskı
1



375,00 TL 363,75 TL
(Bu ürünü aldığınızda 363 puan kazanacaksınız)
   363

Dr. Erdal ÖZKAYA

MSc. IS. Raif SARICA

MSc. CS. Şükrü DURMAZ

 

İÇİNDEKİLER
 
Önsöz 
 
5
1. Bölüm
 
 
SOSYAL MÜHENDİSLİĞE GİRİŞ
 
 
I. GİRİŞ 
 
15
II. SOSYAL MÜHENDİSLİK 
 
21
A. Sosyal Mühendislik Saldırısı Aşamaları 
 
24
1. Bilgi Toplama ve Hazırlık 
 
25
2. İrtibat Kurma ve İkna 
 
26
3. İstismar 
 
27
4. Kaçış 
 
28
B. Bilgisayar Temelli Sosyal Mühendislik Saldırıları 
 
29
1. Yemleme (Phishing) 
 
29
2. Hedefli Yemleme (Spear phishing) 
 
32
3. Balina Avı (Whaling) 
 
33
4. Kimlik Hırsızlığı (Spoofing) 
 
33
C. Telefon Temelli Sosyal Mühendislik Saldırıları 
 
35
1. SMS Yemleme (Smishing) 
 
36
2. Telefon Dolandırıcılığı (Phone phishing–Vishing) 
 
38
3. Yazılım Manipülasyonu 
 
42
4. Resmî Uygulama Mağazalarındaki Zararlı Yazılımlar 
 
45
D. İnsan Temelli Sosyal Mühendislik Saldırıları 
 
49
1. Başkasının Yerine Geçme (Impersonating) 
 
50
2. Omuz Sörfü ve Kulak Misafirliği (Shoulder Surfing & Eavesdropping) 
 
51
3. Çöp Karıştırma (Dumpster Diving) 
 
53
4. Yakından Takip (Tailgating) 
 
54
E. İnternet / Sosyal Medya Temelli Sosyal Mühendislik Saldırıları 
 
54
1. Sosyal Medya Dolandırıcılığı 
 
55
2. İnternet Dolandırıcılığı 
 
72
2. Bölüm
 
 
SOSYAL MÜHENDİSLİĞİN PSİKOLOJİK BOYUTU
 
 
I. GİRİŞ 
 
81
II. BİZİM HİKÂYEMİZ 
 
84
III. SİNİR SİSTEMİMİZ 
 
102
A. Nöronlar 
 
103
B. Merkezî Sinir Sistemi 
 
106
1. Omurilik 
 
107
2. Beyin Sapı 
 
107
3. Beyincik 
 
108
4. Talamus 
 
108
5. Limbik Sistem 
 
109
6. Hipotalamus 
 
110
7. Hipokampüs 
 
110
8. Amigdala 
 
110
9. Beyin Kabuğu 
 
111
IV. DUYGUSAL ZEK 
 
116
V. BEDEN DİLİ 
 
140
A. Baş 
 
143
B. Göz 
 
143
C. Kulak, Burun ve Dudaklar 
 
144
D. Eller ve Kollar 
 
144
E. Ayaklar 
 
145
VI. MİKRO İFADELER 
 
146
VII. FERASET İLMİ 
 
148
3. Bölüm
 
 
İKNA, ETKİLEME VE HEDEF SEÇİMİ
 
 
I. GİRİŞ 
 
153
II. İKNA PRENSİPLERİ 
 
153
A. Açık Bir Amaca Sahip Olma 
 
154
B. Samimiyet ve Güven 
 
156
C. Etrafla Uyumlu Olmak 
 
167
D. Esnek Olma 
 
168
E. Kendisinin Farkında Olmak 
 
169
III. ETKİLEME TAKTİKLERİ 
 
170
A. Karşılıkta Bulunma 
 
175
B. Tutarlılık 
 
181
C. Toplumsal Kanıt 
 
186
D. Sevgi 
 
191
E. Kıtlık 
 
198
F. Hale–Boynuz Etkisi 
 
203
G. Otorite 
 
205
IV. BİLGİ ÇIKARIMI 
 
210
A. Doğal Olma 
 
211
B. Bilgili Olma 
 
213
C. Açgözlülükten Kaçınma 
 
214
D. Yağcılık 
 
215
E. Yanlış Beyanatlar Kullanma ve Yapay Cehalet 
 
216
F. Dinleme ve Destek Çıkma 
 
217
V. HEDEF SEÇİMİ 
 
217
A. Bankalar 
 
221
B. Çalışanlar 
 
223
1. Finans Departmanı Çalışanları 
 
224
2. Bilişim Personeli 
 
227
3. Üst Düzey Yöneticiler 
 
231
4. Müşteri Hizmetleri Personeli 
 
233
C. Yaşlı İnsanlar 
 
235
D. Dikkat Etmeyen Herkes 
 
238
4. Bölüm
 
 
HAZIRLIK VE SOSYAL MÜHENDİSLİK ARAÇLARI
 
 
I. GİRİŞ 
 
243
II. AÇIK KAYNAK İSTİHBARATI (OSINT) 
 
244
III. İZLENİYOR MUYUZ? 
 
253
IV. MICROSOFT WINDOWS VERİ TOPLAMA POLİTİKASI 
 
259
V. İNTERNET KATMANLARI 
 
261
VI. BİLGİSAYARIN HAZIRLANMASI 
 
268
A. Anti–Virüs, VPN 
 
271
B. Parola Yöneticisi 
 
273
C. Mozilla Firefox 
 
275
D. Mozilla Firefox Eklentiler 
 
276
E. Brave Web Tarayıcı 
 
282
F. BasKet Note Pads 
 
284
G. Dradis 
 
285
H. CherryTree 
 
285
I. Sanal Makineler (Virtual Machines) 
 
286
İ. Sanal Makine Kurulumu 
 
287
J. Tor (The Onion Router) 
 
291
K. Tor Nasıl Çalışır? 
 
296
1. Genel 
 
296
2. Güvenli Devre Oluşturma 
 
300
3. Dizin Sunucuları (Directory Node) 
 
302
4. Köprü Düğüm Noktaları (Bridge Nodes) 
 
304
L. Tor Onion Hizmetleri 
 
305
M. Dark Web Erişimi 
 
308
5. Bölüm
 
 
BİLGİ TOPLAMA VE SALDIRI
 
 
I. GİRİŞ 
 
315
II. TEKNİK BİLGİ TOPLAMA YÖNTEMLERİ 
 
316
A. Web Siteleri 
 
316
B. Arama Motorları 
 
320
C. Sosyal Medya 
 
328
D. Facebook 
 
329
E. LinkedIn 
 
332
F. Twitter 
 
334
G. Instagram 
 
338
H. Diğerleri 
 
341
I. Wayback Machine 
 
342
İ. PIPL 
 
345
J. Maltego 
 
346
K. E–posta Adresleri 
 
348
L. Telefon Numaraları 
 
350
M. Dark Web’den Satın Alınan Bilgiler 
 
352
N. Kripto Varlıklara Yönelik Saldırılar 
 
357
III. TEKNİK OLMAYAN BİLGİ TOPLAMA YÖNTEMLERİ 
 
361
A. Gözlem 
 
361
B. Çöp Karıştırma 
 
362
C. Taklit ve Sızma 
 
363
IV. YEMLEME (PHISHING) SALDIRISI ÖRNEKLERİ 
 
363
A. Oturum Açma Bilgilerini Çalma 
 
363
B. Makro Saldırısı 
 
371
V. SON SÖZ 
 
374
Kaynakça 
 
379
Kavramlar Dizini 
 
391
Yazarlar Hakkında 
 
395
Yorum yaz
Bu kitaba henüz yorum yapılmamış.
Cardfinans ( Finansbank )
Taksit Sayısı
Taksit tutarı
Genel Toplam
1
363,75   
363,75   
2
181,88   
363,75   
3
121,25   
363,75   
Maximum Card ( İş Bankası - Ziraat Bankası )
Taksit Sayısı
Taksit tutarı
Genel Toplam
1
363,75   
363,75   
2
181,88   
363,75   
3
121,25   
363,75   
Worldcard ( YKB - TEB - Vakıfbank - Anadolubank - Albaraka )
Taksit Sayısı
Taksit tutarı
Genel Toplam
1
363,75   
363,75   
2
181,88   
363,75   
3
121,25   
363,75   
Diğer Kartlar
Taksit Sayısı
Taksit tutarı
Genel Toplam
1
363,75   
363,75   
2
181,88   
363,75   
3
121,25   
363,75   
Kapat