Bilgisayar Ağlarında Saldırı ve Savunma – Kitap

Tanıtım; Günümüzde kötü amaçlı yazılımlar ve çeşitli saldırı yöntemleri sistem güvenliğini tehdit etmektedir.

Bu kitapta bankalar, mağazalar, kamu kurumları, şirketler gibi kapalı iç ağa sahip ağların kendisine ve diğer kullanıcı bilgisayarlarına yapılabilecek saldırılar ve bu saldırılara karşı alınabilecek önlemler kapsamlı, karşılaştırmalı ve pratik olarak ele alınmış.

Güvenliği sağlamanın yolu, saldırıların nasıl gerçekleştirildiğini bilmekten geçmektedir. Bilgisayar ağlarında cihaz veya network protokollerinin çalışma prensiplerinden ortaya çıkan açıklıklar ve bu açıklıklara yönelik alınabilecek tedbirler (switch konfigürasyonu, sistem kurumu veya politika olarak) kitapta detaylı olarak verilmiş ve anlatılmakta…

Ayrıca bu açıklıkları kullanan yazılım araçları ile bir saldırının nasıl gerçekleştirildiğini kitabın ekinde ücretsiz olarak verilen DVD’deki videolardan izleyebilir; DVD ile sunulan Kali Linux, Virtual Box, GNS3 gibi yazılımlardan faydalanarak kendi ağınızı oluşturarak test ve denemelerinizi sanal ortamda kendiniz yapabilirsiniz.

Kitap; http://www.seckin.com.tr/9789750232244

Konu Başlıkları;

  • Bilgisayar Ağlarında Güvenlik Kavramı
  • Bilinmesi Gereken Temel Network Bilgileri
  • Ethernet Anahtar Cihazının Mac Tablosuna Yapılan Saldırılar
  • Arp Protokolünün Zayıflıkları Kullanılarak Yapılan Saldırılar
  • DHCP Sunucuya Ve DHCP Protokolüne Yapılan Saldırılar
  • 802.1 Q Protokolüne Yapılan Saldırılar
  • Spanning Tree Protokolüne Yapılan Saldırılar
  • Sanal Yönlendirici Yedeklilik (VRRP) Protokolüne Yapılan Saldırılar
  • Ethernet Üzerinden Güç Aktarma Protokolüne Yapılan Saldırılar
  • Ethernet Anahtar Cihazın Kendisine Yapılan Servisin Durdurulması Saldırıları
  • Diğer Saldırı Tipleri
  • SDN (Software Defined Networks) ve Open Flow
  • DVD’li (Örnek Saldırı Videoları ve Gerekli Programlar)

Güvenliği sağlamanın yolu, saldırıların nasıl gerçekleştirildiğini bilmekten geçmektedir. Bilgisayar ağlarında cihaz veya network protokollerinin çalışma prensiplerinden ortaya çıkan açıklıklar ve bu açıklıklara yönelik alınabilecek tedbirler kitapta detaylı olarak anlatılmış.

Ayrıca bu açıklıkları kullanan yazılım araçları ile bir saldırının nasıl gerçekleştirildiğini kitabın ekinde ücretsiz olarak verilen DVD’deki videolardan izleyebilir; DVD ile sunulan Kali Linux, Virtual Box, GNS3 gibi yazılımlardan faydalanarak kendi ağınızı oluşturarak test ve denemelerinizi sanal ortamda kendiniz yapabilirsiniz.

Künye Bilgileri: 2015 Baskı, 13,5×19,5 cm., 142 Sayfa,

Fiyat: 19,50 TL

Yorum yapın

teakolik hamza şamlıoğlu blog logo

Wordpress altyapısını kullandığımız bu sistem, Sunucu Çözümleri firmasında yüksek performans sağlayan özel sunucularda barındırılmaktadır. Görüntülemek için en iyi Chrome tarayıcı, 1920x1080 çözünürlük ve Full HD Android telefonlarda çalışır. Ayrıca Sitedeki içeriği istediğiniz gibi çarpabilirsiniz. :)