Kodlab Yayın Dağıtım Hacking Interface 152198

Satıcı : Kodlab
4.7 Ortalama Puan
5
15
4
3
3
2
2
0
1
0
- 30%
36,00 TL25,20 TL
Favorilere Ekle

ÜRÜNÜN KAMPANYALARI

Kodlab
9.1
Satıcı Puanı
9.1
Satıcı puanı, müşteri geri bildirimleri ve satıcının sipariş sürecindeki performansı dikkate alınarak hesaplanmaktadır.
Mağazayı Gör1.5B Takipçi

Ürün Değerlendirmeleri

4.7
4.7Ortalama Puan
5
15
4
3
3
2
2
0
1
0
20 Değerlendirme
8 Yorum

sipariş verdiğim günün ertesi gün hemen geldi kitapta sorun yok

**** ****|26 Kasım 2021|Kodlab satıcısından alındı.
Ürünü satın aldı
Yorumu beğenmek için lütfen

Geldi kitap, hızlı teslimat.Teşekkürler

H** A**|11 Kasım 2021|Kodlab satıcısından alındı.
Ürünü satın aldı
Yorumu beğenmek için lütfen

Mükemmel bir ürün sürekli okuduğum ve bilgilerimi sürekli dinç tutan bir kitap

**** ****|13 Ekim 2021|Kodlab satıcısından alındı.
Ürünü satın aldı
Yorumu beğenmek için lütfen

çok deyerli kitaplar

**** ****|6 Eylül 2021|Kodlab satıcısından alındı.
Ürünü satın aldı
Yorumu beğenmek için lütfen

sadece bi hackerin izleyecegi yolu gösteriyor detaylı bilgi yok belki savunma amaçlı ideal

D** G**|27 Kasım 2020|Kodlab satıcısından alındı.
Ürünü satın aldı
Yorumu beğenmek için lütfen

Ürün Soru ve Cevapları

Hacking Interface

KODLAB YAYIN DAĞITIM Hacking Interface

Satıcı:Kodlab
9.1

Soru: Hündürlük ne?

Cevap: Merhaba Boy 21cm En 15cm Ağırlık 245gr

Kodlab1 saat içinde cevaplandı.

Ürün Bilgileri

Kodlab Yayın Dağıtım Hacking Interface

  • Bilisimin yeralti dünyasindan. Merak etmiyor musun?Bir hacker'in gözüyle, saldiri senaryolari, sistem açiklari ve korunma yöntemleriokuyacaginiz bu kitapta
  • bir saldirganin hedefledigi sisteme sizma, göçertme, çikar elde etme yolunda kullanacagi yöntemler ve bunlara karsi alabileceginiz güvenlik önlemleri, titiz bir sekilde, belirli bir sira ve düzen dahilinde konu olarak ele alinmistir. Belirtmek isterim ki bu metotlar saldirgan adaylarina isik tutmak için degil, düsmani düsmanin silahiyla vurmanizi saglamak için yazilmistir...Kitabin, program tanitimlari yapilarak veya sayfalarca uygulama kaynak kodlari verilerek özen gösterilmis, içerigin özgün olmasi için açik ve hatalarin olusma sebepleri ve saldirilarin çalisma prensipleri anlatilmistir.Her yazilimcinin, ag uzmaninin, sistem yöneticisinin ve bilgisayar kullanicisinin büyük kayiplar vermeden önce okumasi gereken bir kitap.Hackıng ınterface:Internet'in yeralti dünyasini merak etmiyor musunuz? Bilisimin karanlik dünyasinda, hedef sistemlere sizmak için yapilan tüm saldirilari ve korunma yöntemlerini ögrenmek istiyorsaniz bu kitap tam size göre.Günümüz dünyasinin en az reel hayati kadar önemli olan sanal dünyasi, teknolojik ilerlemeyle birlikte birçok güvenlik tehdidini de beraberinde getirmistir. Kurumsal islevli e-Posta adresleri çaliniyor, online alisveriste kullanilan kredi karti bilgileri ele geçiriliyor, kritik bilgilere sahip aglar izleniyor. Sistemlere karsi yapilan saldiri metotlarinin birçogu bilinmesine ragmen, neden karsi konulmaz bir sekilde saldirilar hala devam ediyor? Kullanilan güvenlik duvarlari, saldiri tespit/önleme sistemleri ve yazilimlar... Hiç biri güvenligin saglanmasi için yeterli olmuyor. O halde eksik olan nedir, merak ettiniz mi?Bu kitapta, sisteminize gelebilecek saldirilar bir güvenlik uzmani gözüyle degil bir hacker'in gözüyle incelenmistir. Hedeflenen sisteme saldiri öncesi bilgi toplama asamasindan, saldiri sonrasi kayitlari silmeye kadar olasi senaryolari ve ihtimalleri bir bütün olarak ele alinip, gelistirilebilecek güvenlik çözümleri sunulmustur. Konularin anlatiminda yalin bir dil tercih edilmis ve en temel seviyeden en profesyonele kadar her kesime hitap etmesine özen gösterilmistir.- veri toplama asamasi- Whois veritabanlari- Ip ve ıp veritabanlari- Dns ve dns sorgulama- Arama motorlari- Veri sentezi- Saldiri hazirlik evresi- Portlar ve çalisma mantigi- Isletim sisteminin ögrenilmesi- Saldiri evresi- Cookie poisoning- Activex saldirilari- Her yönüyle file system object- Hizmet aksatma saldirilari- Güvensiz e-Posta'lar- Domain hi-Jacking- Command execution- Sql/ldap/xpath/ssı ınjection- Cross site scripting- Cross frame scripting- Cross site request forgery- Remote code execution- Açiklar & exploiting- Exploitler- Buffer overflow- Privilege escalation- Format string- Sosyal mühendislik ve phishing- Sniffing- Spoofing- Sistemde kaliciligi saglama- Backdoor- Trojanlar- Rootkitler- Netcat- Sistem kayitlari ve saldirilar Ürün adı: Hacking ınterface Ürün kodu: 9786054205271 Yazar: Hamza elbahadır Basım yılı: 2017 Kapak türü: Karton kapak Sayfa sayısı: 272 Kağıt cinsi: 1. Hamur Çevirmen:
  • Bu üründen en fazla 10 adet sipariş verilebilir. 10 adetin üzerindeki siparişleri Trendyol iptal etme hakkını saklı tutar.
  • Kampanya fiyatından satılmak üzere 50 adetten fazla stok sunulmuştur.
  • İncelemiş olduğunuz ürünün satış fiyatını satıcı belirlemektedir.
  • Bir ürün birden fazla satıcı tarafından satılabilir. Ürün liste ve detay sayfalarında tüketici memnuniyeti göz önüne alınarak fiyat avantajı, teslimat hızı, iade oranları ve genel hizmet kalitesine göre belirlenmiş puanı en yüksek satıcı görünür satıcı olur. Diğer satıcılar, ürün detay sayfasında alternatif olarak listelenirler.

Ürün Açıklaması

Hacking Interface
Bilişimin Yeraltı Dünyasından
Hamza Elbahadır / Kodlab Yayın

  • Basım Yılı: 2019
  • Baskı: 18
  • Sayfa Sayısı: 272
  • Kağıt Türü: 1. Hm. Kağıt
  • Ebat: 15 x 21
  • Dil: Türkçe
  • Cilt Durumu: Karton Kapak
  • ISBN-10: 6054205271


  • Yazar: Hamza Elbahadır


Bir Hacker'ın Gözüyle Saldırı Senaryoları Sistem Açıkları ve Korunma Yöntemleri 

Okuyacağınız bu kitapta; bir saldırganın hedeflediği sisteme sızma göçertme çıkar elde etme yolunda kullanacağı yöntemler ve bunlara karşı alabileceğiniz güvenlik önlemleri titiz bir şekilde belirli bir sıra ve düzen dahilinde konu olarak ele alınmıştır. Belirtmek isterim ki bu metotlar saldırgan adaylarına ışık tutmak için değil düşmanı düşmanın silahıyla vurmanızı sağlamak için yazılmıştır... 

Kitabın program tanıtımları yapılarak veya sayfalarca uygulama kaynak kodları verilerek özen gösterilmiş içeriğin özgün olması için açık ve hataların oluşma sebepleri ve saldırıların çalışma prensipleri anlatılmıştır. 

Her yazılımcının ağ uzmanının sistem yöneticisinin ve bilgisayar kullanıcısının büyük kayıplar vermeden önce okuması gereken bir kitap.
Şikayet Et

İlgini Çekebilecek Koleksiyonlar