Günümüzde kötü amaçlı yazılımlar ve çeşitli saldırı yöntemleri sistem güvenliğini tehdit etmektedir. Bilişim sistemlerine yapılabilecek saldırıları anlamak için öncelikle temel kavramların bilinmesi ve internet teknolojilerinin çalışma prensiplerine hâkimiyet gerekmektedir. Bu nedenle bu kitap da saldırının nasıl yapılacağının anlatımının yanında saldırının arkasında yatan dinamiklere ve saldırıya karşı alınması gereken önlemlere değinme amaçlanmıştır. Bu kitapta piyasada bulabileceğiniz diğer kitaplardan farklı olarak, internet üzerinden yapılacak saldırıların yanında iç ağlardan yapılabilecek saldırılar ve alınması gereken önlemler konusuna da ayrıca önem verildiğini fark edeceksiniz. Bu kitapta hem internetten hem de iç ağlardan yapılabilecek saldırılar ve bu saldırılara karşı alınabilecek önlemler kapsamlı, karşılaştırmalı ve pratik olarak ele alınmıştır. Ayrıca bu açıklıkları kullanan yazılım araçları ile bir saldırının nasıl gerçekleştirildiğini kitap ile beraber edineceğiniz videolardan izleyebilir; Kitap ta tarif edildiği şekilde Kali Linux, Virtual Box, GNS3 gibi yazılımlardan faydalanarak kendi ağınızı oluşturarak test ve denemelerinizi sanal ortamda kendiniz yapabilirsiniz.
Data transfer continues
This book is available for the period specified under the following Digital Rights Management (DRM) Terms:
Dear users, the source you want to download is used by the law No. 5846 on intellectual and artistic works and in accordance the copyright law it will be downloaded as encrypted for a period of 3 days. When time expires, your right to access the corresponding resource offline is over. In this context, you want to continue to download the source?