Türkçe Siber Güvenlik Kitapları

Siber güvenlik alanında hazırlanmış Türkçe kitaplar sınırlı sayıdadır. Bu sayfada Türkçe hazırlanmış kitaplar ve Türkçe’ye çevrilmiş kitaplar listelenmiştir. Her biri birbirinden değerli olan bu kaynakların sıralamasında genel olarak herhangi bir parametre kullanılmamıştır, rastgele sıralama yapılmıştır.

 

TÜRKÇE HAZIRLANMIŞ KİTAPLAR
– 39 Adet –

 

Yazılım Güvenliği

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Bünyamin Demir

Yayınevi: Dikeyeksen

Baskı Yılı: 2016

Sayfa Sayısı: 452

İçindekiler

Güncel yazılım güvenliği zafiyetlerini saldırı ve savunma bakış açısı ile ele alıp, yazılım güvenliği sızma testleri ve güvenli yazılım geliştirme prensipleri için referans olacak Türkçe yazılmış ilk kitaptır. Her güvenlik uzmanının yapacağı denetim çalışmalarında ne tür bir yol izlemesi gerektiğini göstermesi gibi her yazılım geliştiricisinin geliştirme ortamı (PHP, JAVA ve ASP.NET) için de savunma bilgileri ve örnekleri barındırmaktadır. 2007 yılından itibaren OWASP-Türkiye ve Web Güvenliği Topluluğu (www.webguvenligi.org) üyesi olup, OWASP-Türkiye bölüm liderliği görevini yürüten Bünyamin Demir’in yazdığı kitabın başlıca konuları şöyle:

  • Uygulama Güvenliği Temelleri
  • Web Standartları
  • Doğrulama Eğilimi
  • Web Uygulama Güvenlik Tarayıcıları
  • Girdi Noktaları Keşif Teknikleri
  • HTTP Metotları
  • Kimlik Doğrulama
  • Deneme Yanılma Saldırıları (BruteForce)
  • CAPTCHA
  • Bağlantı Güvenliği SSL
  • Oturum Yönetimi
  • Oturum Sabitleme (Session Fixation)
  • Siteler Arası İstek Sahteciliği (CSRF)
  • Dizin Gezinimi
  • Kod Enjeksiyonu (RFI/LFI)
  • İşletim Sistemi Komut Enjeksiyonu
  • XSS (Cross Site Scripting)
  • SQL Enjeksiyonu
  • HTTP Başlık Manipülasyonu
  • İş Mantığı Problemleri
  • Hak Yükseltme (Yetkilendirme Eksiklikleri)
  • Yayınlanmış Zafiyet Arama Teknikleri
  • Google Hacking
  • Web Servisleri Güvenliği
  • Hizmet Dışı Bırakma Saldırıları (DoS)

 

Uygulamalı Siber Güvenlik ve Hacking

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Mustafa Altınkaynak

Yayınevi: Abaküs Kitap

Baskı Yılı: 2017

Sayfa Sayısı: 288

İçindekiler

Teknolojinin her geçen gün gelişmesi ve önem arz eden yapılara entegre olması, güvenlik faktörünü ön plana çıkarmıştır. Evrensel bir konu olan güvenlik yaklaşımı, kurumlar bünyesinde düşünüldüğünde yaka rengi fark etmeksizin çalışan her kesimin bu konu üzerine sorumluluk sahibi olması gereken bir olgudur.

Güvenlik sektörü, günümüzde ülkelerin öncelik verdiği alanlar arasında yer almış, yetenekli kişilerin bu alanda istihdamı konusunda adımlar atılmıştır. Kitap, bu alanı merak eden ve çalışmak isteyen kişilerin yanı sıra; orta seviyeye de hitap edecek bir şekilde, uygulamalı, özgün ve anlaşılır bir şekilde yazıldı, ayrıca eğitim videolarıyla desteklendi.

  • Siber Güvenliğe Giriş
  • GNU/Linux Temelleri
  • Forensic
  • Kriptoloji
  • Aktif/Pasif Bilgi Toplama
  • Port ve Servis Taramaları
  • Web Uygulama Güvenliği
  • OWASP
  • Boolean-based Blind SQL Injection
  • Error-based SQL Injection
  • UNION SQL Injection
  • Time-based SQL Injection
  • Reflected XSS
  • Stored XSS
  • DOM XSS
  • XSS BeEF
  • XSS Keylogger
  • Local/Remote File Include
  • CSRF
  • CRLF Injection
  • HTTP Parameter Pollution (HPP)
  • Application Logic
  • XML Entity (XXE)
  • Remote Command Execute
  • Sqlmap
  • Burp Suite
  • Metasploit Framework
  • Msfencode, Msfpayload
  • Msfvenom
  • Windows, Linux Backdoor
  • Android Backdoor
  • Hydra, Medusa, Mimikatz
  • Firewall / IDS
  • VPN
  • DDoS
  • SYN, HTTP, UDP Flood
  • DNS
  • Man-in-the-middle
  • ARP Spoof
  • DNS Spoof
  • DHCP Saldırıları
  • WEP Cracking
  • WPA/WPA2 Cracking
  • Tersine Mühendislik
  • Cracking
  • Stack Buffer Overflow
  • Fiziksel Güvenlik
  • BadUSB
  • Teensy
  • Tavsiyeler

 

Uygulamalarla Siber Güvenliğe Giriş

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: M. Alparslan Akyıldız

Yayınevi: Gazi Kitabevi

Baskı Yılı: 2016

Sayfa Sayısı: 585

İçindekiler
  1. Lab İçin Sanal Makina Kurulumu
  2. Linux İşletim Sistemine Giriş
  3. Temel Network Kavramları
  4. Hedefe Yönelik Bilgi Toplama Ve Zafiyet Analizi
  5. Reverse Shell Ve Bınd Shell Kavramları
  6. Explotation
  7. Bufffer Overflow Ve Exploit Geliştirmeye Giriş
  8. Yerel Ağ Güvenlik Testleri
  9. Dosya Aktarımları Ve Tünelleme Teknikleri
  10. Parola Atakları
  11. Dos (Denail Of Service )Servis Dışı Bırakma Saldırı Testleri
  12. Kablosuz Ağlara Yönelik Yapılan Güvenlik Testleri
  13. Web Açıklıkları Ve Tes Etme Yöntemleri
  14. Voip Ağlarda Güvenlik Test Uygulamaları
  15. Sosyal Mühendislik
  16. Pivotıng
  17. Ctf Ve Çözümleri
  18. Pentest Raporu Nasıl Yazılır

 

Ethical Hacking

Kitap Kapağı


Yazar ve Yayın Bilgileri

Yazar: Ömer Çıtak

Yayınevi: Level

Baskı Yılı: 2016

Sayfa Sayısı: 256

İçindekiler

Hacker’lar temelde Siyah Şapkalı ve Beyaz Şapkalı olmak üzere ikiye ayrılır. Siyah şapkalılar öğrendikleri teknik ve yöntemleri kendi çıkarları ve diğer insanlara zarar vermek için kullanırlar. Beyaz şapkalılar ise siyah şapkalılar ile aynı teknik ve yöntemleri öğrenip; siyah şapkalılar kimseye zarar vermesin diye sistemleri korumaya çalışırlar. Bu kitap da hacking’in temel konuları hem siyah şapka hem beyaz şapka açısından ele alınıyor. Bir tekniğin siyah şapkalı bir hacker bir sisteme zarar vermek için ne şekilde kullanıldığı (offensive) ve ardından bu güvenlik zafiyetinin beyaz şapkalı hacker tarafından nasıl korunacağı (defensive) anlatılıyor.

Kitap konu içeriği CEH, yani Certified Ethical Hacking ile paraleldir. CEH, siber güvenlik sektöründeki her firmanın en önem verdiği sertifikalardan biridir. Siber güvenlik sektöründe çalışmak isteyip, CEH sınavına hazırlananlar için kitap yardımcı mahiyette olacaktır.

 

Siber İstihbarat

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Atalay Keleştemur

Yayınevi: Level

Baskı Yılı: 2015

Sayfa Sayısı: 472

İçindekiler

İstihbarat, insanlık tarihinden beri devamlı surette gelişim göstermekte olan, temel insani eylemlerden birisidir. İlkel toplumlarda avcılık üzerine kurulu olan istihbarat faaliyetleri, bugün modern devletlerin, teknolojiyi efektif şekilde kullanmasıyla birlikte etkin bir bilim haline gelmiştir.

Dünyanın önde gelen ülkeleri, sürekli olarak istihbarat savaşları yapmakta ve bu şekilde elde edilen hassas bilgiler neticesinde birbirlerine karşı üstünlük kurma çabası içine girmektedir. Ancak yaşanan tüm bu gelişmeler karşısında, Türk toplumunda istihbarata karşı bir önyargı oluşmuş ve be sebeple de istihbarat biliminden uzak durulmuştur.

Türkiye, gerek jeopolitik konumu gereği, gerekse de fasılalı olarak güçlenen bir devlet olması sebebiyle yabancı gizli servislerin yoğun hedefi arasındadır. Ülkemize karşı gerçekleştirilen, milli güvenliğimizi tehdit etmek maksatlı faaliyetler, gelişen teknolojiyle birlikte artık siber uzay üzerinden de tezahür etmektedir.

İstihbaratın gerçekte ne olduğunu, ne olmadığını açıklamak üzerine başlanan bu çalışmada, istihbarat toplamak için kullanılan yöntemler, istihbarat türleri ve dünya üzerindeki istihbarat servisleri dışında, siber savaş, siber terörizm, siber casusluk, siber saldırı ve siber güvenlik gibi modern faaliyetler de saldırı ve güvenlik yönleri ile ayrıntılı bir şekilde anlatılmaya çalışılmıştır.

Kitabın sadece belli bir kesim tarafından değil, özellikle internete giren tüm Türk okurları için anlaşılır olması maksadıyla mümkün olduğunca yalın bir dil kullanılmıştır. İstihbaratın tanımı, istihbarat tarihi ve bal tuzağı gibi konuların herkes tarafından ilgi ile okunacağı temenni edilmektedir. Kitap içerisinde yer alan teknik konuların daha iyi anlaşılmasını sağlamak maksadıyla, kitabın sonunda geniş bir terimler sözlüğüne de yer verilmiştir.

Kitapta yer alan istihbarat ve siber güvenlik konularıyla ilgili yöntemler, yaklaşık bir yıl süren bir araştırma ile birlikte, konularında uzman kişilerle yapılan mülakatlar ve mütalaalar sonucu kaleme alınmıştır. Her iki uzmanlık alanı da oldukça geniş olup, kitapta mümkün olduğunca fazla bilgi aktarılmaya çalışılmıştır.

 

Oracle Veritabanı Güvenliği

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Anıl Akduygu

Yayınevi: Abaküs Kitap

Baskı Yılı: 2016

Sayfa Sayısı: 632

İçindekiler

‘Bu kitapta Oracle veritabanında güvenlik konusu örneklerle anlatılmıştır. Konular Oracle 11g ve Oracle 12c sürümleri için hazırlanmıştır. Bu kitabı okumaya başladığınıza göre veritabanı güvenliğinin ne kadar önemli bir konu olduğunu bildiğinizi varsayıyorum. Bu nedenle önsözde klasik olarak bilginin bir kurum için ne kadar önemli olduğundan bahsetme gereğini görmüyorum. Ayrıca bu yıl içinde kaç kişinin veritabanlarından kişisel bilgilerinin çalındığı, çalınmış kaç tane kredi kartı bilgisi ile alışveriş yapıldığı, kaç tane veritabanının saldırganlar tarafından kullanılamaz hale getirildiği gibi istatistiksel bilgiler de vermeyeceğim. Çünkü bunlar artık tartışılmaz gerçektir; bir kurum bugün bu tür saldırılarla karşılaşmasa bile yarın, mutlaka karşılaşacaktır. Daha kötüsü kurum önlemini almaz ise, sahip olduğu bilgilerin kötü amaçlı kişilerin eline geçmesini önleyemeyecektir. Kurum açısından bu tür bir kayıp, bir kurum için para ile ölçülemeyecek itibar kaybına, kurum için müşteri güveninin azalmasına ve en kötüsü çalınan bilgilerin sahibinden habersiz kötü amaçlı kullanılmasına neden olur.Fakat ilginç bir istatistiksel bilgiyi paylaşmak istiyorum. Veritabanlarından bilgi çalma işleminin %70’i kurum için çalışanlar tarafından yapılmaktadır. Genellikle az bir yetki ile veritabanına bağlanan uç kullanıcılar, veritabanı açıklarından faydalanarak yetkilerini yükseltmekte ve görmemeleri gereken bilgiye erişmektedir. Uç kullanıcıların yetkilerinin sistematik olarak denetlenmemesi nedeniyle gereğinden fazla yetkiye sahip kullanıcılar da hassas bilgiye erişebilmektedir. Bu nedenle bu kitapta özellikle kurum içindeki kullanıcılara karşı bilgiyi nasıl koruyacağımız anlatılmaktadır.’

Bu kitapta Oracle 11g ve Oracle 12c sürümünde veritabanı güvenliği ile ilgili olarak; Kullanıcı Yönetimi (User Management), Yetkilendirme (Authorization), Kurumsal Kullanıcı Yönetimi, Oracle Virtual Private Database, Advanced Security, veritabanı bağlantıları için ağ üzerinde SSL Şifreleme, Simetrik Şifreleme, Uygulama Bağlamı, Veri Maskeleme, Güvenli Şifre Deposu, ağ servislerine erişim kontrolü ve Veritabanı Yetki Analizi konuları detaylı olarak örneklerle anlatılmıştır. Oracle veritabanı kullanan güvenlik ekipleri, veritabanı yöneticileri, sistem yöneticileri, denetçiler, programcılar ve veritabanı güvenliği öğrenmek isteyen herkes için bu kitap başvuru niteliğinde bir kaynaktır. Kitapta anlatılan yöntemleri uygulayarak hassas bilgiler tuttuğumuz Oracle veritabanı güvenliğini yükseltmiş oluruz. Kitabın içindeki konuları takip edebilmek için giriş seviyesinde veritabanı bilgisine sahip olmanız yeterlidir.
Kitap İçeriği

  • Veritabanında Kullanıcı Yönetimi
  • Kurumsal Kullanıcı Güvenliği
  • Güvenli Şifre Deposu
  • Veritabanında Yetkilendirme
  • Veritabanı Kodları İçinde Yetkilendirme
  • Veritabanı Yetki Analizi
  • Uygulama Bağlamı (Application Context)
  • Virtual Private Database
  • Redaksiyon – Data Redaction
  • Veritabanında Denetim (Audit)
  • Oracle 12c Sürümünde Denetimde Yeni Özellikler
  • Transparent Data Encryption
  • Ağ Üzerinde Şifreleme ve Veritabanında SSL Bağlantı Kurma
  • Ağ Servislerine Detaylı Eriş

 

Siber Suçlar: Tehditler, Farkındalık ve Mücadele

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Fatih Tombul, Murat Güneştaş, Oğuzhan Başıbüyük

Yayınevi: Global Politika ve Strateji

Baskı Yılı: 2012

Sayfa Sayısı: 335

İçindekiler

Internet günümüzde hayatımızın hemen her alanını etkilemektedir. Kişiler arası arkadaşlık ilişkilerinden bankacılık işlemlerine, sağlık sektöründen ulusal güvenliğe kadar tüm alanlarda internet teknolojisinin etkin bir şekilde kullanıldığını görmekteyiz. Yapılan işlemlerin gerçekleştiği alan sanal bir dünya olsa da yapılan işlemlerin sonuçlarının son derece gerçek olduğu bu teknolojiye olan bağımlılık hiç kuşkusuz bireylerin hayatlarına büyük kolaylıklar getirmekle beraber aynı bireylerin maruz kalabilecekleri riskleri de artırmıştır.

Siber Suçlar adlı bu kitapta yer alan ve değişik teorik yaklaşımları ve disiplinleri benimseyenyazarların kaleme aldıkları bölümlerde siber risk ve tehditlerin neler olduğu ve bu risk ve tehditlerle mücadele yöntemlerine ilişkin kapsamlı analizler yer almaktadır.

Alanlarında uzman akademisyen ve uygulayıcıların bir eseri olan bu çalışmada en yaygın siber suç türleri, bu suçları işleyenleri motive eden unsurlar ve bu tür suçların azaltılmasına yönelik yaklaşımlar ele alınmıştır. Kitapta ayrıca son günlerin en önemli tartışma konularından olan elektronik delil ve adli bilişim başlıkları da ayrıntılı olarak incelenmiştir.

Oldukça geniş ve kapsamlı içeriğiyle Siber Suçlar kitabı başta bilişim güvenliği alanında çalışan uzmanlar ve akademisyenler olmak üzere konuya ilgi duyan herkes için faydalı bir başvuru kaynağı olacaktır.

 

Bilgisayar Ağlarında Saldırı ve Savunma

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Gökhan Usta

Yayınevi: Seçkin Yayıncılık

Baskı Yılı: 2015

Sayfa Sayısı: 142

İçindekiler

Mesleğe gereği, çok sayıda network (ağ) sistemi kurulumu yapan ve bu networklerin güvenliği konusunda uzmanlaşmış olan yazar, edindiği bilgi ve tecrübeleri bu kitaba aktarmıştır. Günümüzde kötü amaçlı yazılımlar ve çeşitli saldırı yöntemleri sistem güvenliğini tehdit etmektedir. Kurumlarda bilgi sızmasına ve kaybına neden olan asıl önemli saldırılar kurum içerisinden gerçekleştirilmektedir. Bu kitapta bankalar, mağazalar, kamu kurumları, şirketler gibi kapalı iç ağa sahip ağların kendisine ve diğer kullanıcı bilgisayarlarına yapılabilecek saldırılar ve bu saldırılara karşı alınabilecek önlemler kapsamlı, karşılaştırmalı ve pratik olarak ele alınmıştır.

Güvenliği sağlamanın yolu, saldırıların nasıl gerçekleştirildiğini bilmekten geçmektedir. Bilgisayar ağlarında cihaz veya network protokollerinin çalışma prensiplerinden ortaya çıkan açıklıklar ve bu açıklıklara yönelik alınabilecek tedbirler (switch konfigürasyonu, sistem kurumu veya politika olarak) kitapta detaylı olarak verilmektedir. Ayrıca bu açıklıkları kullanan yazılım araçları ile bir saldırının nasıl gerçekleştirildiğini kitabın ekinde ücretsiz olarak verilen DVD’deki videolardan izleyebilir; DVD ile sunulan Kali Linux, Virtual Box, GNS3 gibi yazılımlardan faydalanarak kendi ağınızı oluşturarak test ve denemelerinizi sanal ortamda kendiniz yapabilirsiniz.

Kitapta Bulunan Konu Başlıkları;

  • Bilgisayar Ağlarında Güvenlik Kavramı
  • Bilinmesi Gereken Temel Network Bilgileri
  • Ethernet Anahtar Cihazının Mac Tablosuna Yapılan Saldırılar
  • Arp Protokolünün Zayıflıkları Kullanılarak Yapılan Saldırılar
  • DHCP Sunucuya Ve DHCP Protokolüne Yapılan Saldırılar
  • 802.1 Q Protokolüne Yapılan Saldırılar
  • Spanning Tree Protokolüne Yapılan Saldırılar
  • Sanal Yönlendirici Yedeklilik (VRRP) Protokolüne Yapılan Saldırılar
  • Ethernet Üzerinden Güç Aktarma Protokolüne Yapılan Saldırılar
  • Ethernet Anahtar Cihazın Kendisine Yapılan Servisin Durdurulması Saldırıları
  • Diğer Saldırı Tipleri
  • SDN (Software Defined Networks) ve Open Flow

 

Siber Savaş ve Ulusal Güvenlik Stratejisi

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Gökhan Bayraktar

Yayınevi: Yeniyüzyıl Yayınları

Baskı Yılı: 2015

Sayfa Sayısı: 232

İçindekiler

Dünyada artık kara, deniz, hava ve uzay ortamından sonra yeni bir savaş ortamı mevcut: Siber uzayda yaşanan savaşlar. Siber uzayda yapılan savaşların ülkelerin ulusal güvenliğinin askeri, siyasi ve ekonomik boyutlarına yönelik oluşturduğu tehdidin hassasiyetlerini ve etkilerini ortaya koyan bu çalışma, siber savaşları ulusal güvenlik perspektifiyle ortaya koyarak güvenlik yaklaşımlarına yeni bir bakış açısı ve farklı bir boyut getirmektedir.

Siber savaşların hedef aldıkları unsurları ve oluşturmak istedikleri etkilerin sınıflandırıldığı eserde, ülkelerin kritik altyapılarını hedef alan siber taarruz yöntemleri ve siber savunma yöntemleri incelenmiştir. Ayrıca siber suçlarla mücadelede yaşanan güçlükler irdelenerek, bu alandaki tek uluslararası sözleşme olan Avrupa Konseyi Siber Suçlar Sözleşmesi’nin siber güvenliğe etkileri hukuksal açıdan değerlendirilmiştir.

Siber savaşların milli güvenliğin askeri, siyasi ve ekonomik boyutlarına olan etkileri ortaya konularak, bu etkiler yakın zamanda yaşanmış siber savaş olayları ile örneklendirilmiştir. Siber savaşların amaçlarına ve oluşturdukları etkilere göre kategorize edildiği eserde, bu kategorilerin hedefleriyle paralel olacak şekilde milli güvenliğin askeri, siyasi ve ekonomik boyutlarına etkileri ele alınmıştır.

 

Siber Güvenlik ve Elektronik Bileşenleri

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Ahmet Naci Ünal

Yayınevi: Nobel Akademik Yayıncılık

Baskı Yılı: 2015

Sayfa Sayısı: 160

İçindekiler

Neredeyse insanlıkla yaşıt olan savunma ve güvenlik kavramları, bilim ve teknolojinin gelişiminde öncü rol oynamıştır. Günümüzde ise “bilgi” ve “iletişim” teknolojilerinin bir arada kullanımlarından doğan “bilişim” kavramı benzer rolü üstlenmektedir.

Özellikle 1991 yılından itibaren ticari olarak kullanılmaya başlanan internete, bulunulan her ortamda ulaşılması isteği, günümüzün akıllı telefonları ile tablet bilgisayarlarının geliştirilmesinde itici güç olmuş, yazılım alanındaki gelişmeleri de tetiklemiştir.

Bu durum; insanlığın sosyolojik dönüşüm evreleri boyunca ulaştığı; kara, deniz, hava ve uzay boyutlarına ilave olarak beşinci bir boyutu, “siber uzay” boyutunu da günlük hayatımıza kazandırmıştır. Elbette tıpkı diğer boyutlarda olduğu gibi “siber uzay” boyutunda da temel ihtiyaçlar karşılanmaya başladıkça, “güvenlik” konusu gündeme gelmiş ve “siber güvenlik” kavramı, bu boyutta yer alan tüm bireyler ve kurumlar için en önemli konulardan biri halini almıştır.

Bu kitap; elektronik ve haberleşme teknolojisinin siber güvenliğe dönüşüm sürecindeki teknolojik basamakları, “siber uzay”, “siber güvenlik” gibi kavramları ortaya çıkartan gelişim süreçlerini incelemektedir. Kitap içeriği oluşturulurken çok fazla teknik deBAKANLAR KURULUtaya girilmemiş, bu alanlarda akademik çalışma yapmakta olan bireyler ile savunma teknolojisini takip eden/ilgi duyan tüm okuyuculara ulaşacak şekilde, oldukça duru bir dille hazırlanmıştır.

 

Siber Kıyamet – Yaklaşan Felaketin Habercileri

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Alper Başaran

Yayınevi: Arion Yayınevi

Baskı Yılı: 2017-10

Sayfa Sayısı: 90

İçindekiler

Ukrayna’da yüzbinlerce insanın elektriksiz kalmasına, İngiltere’de beş hastaneden birinin hizmet veremez hâle gelmesine, uçakların pilotların kontrolünden çıkmasına, gemilerin kendilerini karada bulmalarına, dünya genelinde 850 milyon dolar kayba neden olan siber saldırılar.

Türkiye’de ve dünyada çok önemli kamu ve özel kuruluşlara siber güvenlik danışmanlığı yapan Alper Başaran son saldırılarda yaklaşan siber kıyametin ipuçlarını sunuyor.

İnternetin günlük hayatı kolaylaştıran yönünün ötesinde süregelen bir savaş var. Her gün ortalama 40 milyar siber saldırının devletleri, şirketleri ve bizleri hedef aldığı bir savaş!… Alper Başaran, Bilgi güvenliği konusunda 10 yılı aşkın süredir çalışmakta; şirketlerin ve kamu kurumlarının yanında, cephede bu savaşı yürüten bir isim. Kamu kurumlarına ve özel sektör kuruluşlarına sızma testi ve siber güvenlik danışmanlığı hizmetleri sunuyor. Bunun yanında, üniversite ve sivil toplum kuruluşlarına, bilgi güvenliği alanında farkındalığı artırmak amacıyla, ücretsiz eğitimler ve seminerler veriyor.

 

Siber Savaş Cephesinden Notlar

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Alper Başaran

Yayınevi: Arion Basım Yayın

Baskı Yılı: 2016

Sayfa Sayısı: 260

İçindekiler

Bu Kitap, Şirketinizi, Ailenizi ve Sizi İnternette Güvende Tutacaktır.

İnternet bankacılığı konusunda dikkat edilmesi gerekenlerden, istihbarat hackerlarına, akıllı telefonunuzun güvenliğinden sosyal medyada çocukların güvenliği için gerekenlere, hacklendiğinizi anlamanızı sağlayacak ipuçlarından siber savaşın uluslar ötesi boyutlarını kavramanıza yardım edecek önemli olaylarına kadar pek çok konuyu kapsayan, Siber Savaş Cephesinden Notlar, konudan uzak olanların da anlayabileceği bir dille hazırlanmış, güncel bir kitap.

Evde, iş yerinde ve hatta yolda… Bilgisayar, akıllı telefon veya tablet… internet bir şekilde hayatımızın içinde! İnternet ile artık hayatın her alanındaki birlikteliğimizde kendimizi korumamızı sağlayacak ipuçlarını bu kitapta bulacaksınız.

İnternetin günlük hayatı kolaylaştıran yönünün ötesinde süregelen bir savaş var. Her gün ortalama 40 milyar siber saldırının devletleri, şirketleri ve bizleri hedef aldığı bir savaş!… Alper Başaran, Bilgi güvenliği konusunda 10 yılı aşkın süredir çalışmakta; şirketlerin ve kamu kurumlarının yanında, cephede bu savaşı yürüten bir isim. Kamu kurumlarına ve özel sektör kuruluşlarına sızma testi ve siber güvenlik danışmanlığı hizmetleri sunuyor. Bunun yanında, üniversite ve sivil toplum kuruluşlarına, bilgi güvenliği alanında farkındalığı artırmak amacıyla, ücretsiz eğitimler ve seminerler veriyor.

 

Siber Uzay’da Güvenlik ve Türkiye

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Sait Yılmaz, Olay Salcan

Yayınevi: Milenyum Yayınları

Baskı Yılı: 2008

Sayfa Sayısı: 167

İçindekiler

 

Avrupa Birliği’nin Siber Güvenlik Politikası

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Mehmet Eren

Yayınevi: Beta Basım Yayım

Baskı Yılı: 2017

Sayfa Sayısı: 150

İçindekiler

İster politikayla ilgilenin ister iş dünyasıyla, ister orduyla isterseniz medyayla ya da sadece sıradan bir vatandaş olun, bu kitapta mutlaka size dair bir şeyler bulacaksınız.

Ağ ve bilgi teknolojilerinin gelişiminin sürekli arttığı, yeni teknolojilerin üretildiği günümüzde revaçta olan bir kavram olarak siber uzay; bu alandaki hakimiyet mücadelelerini ve riskleri de beraberinde getirmektedir. Düşük maliyetlerle büyük çapta hem maddi hem manevi hasarlara yol açabilen siber saldırılar mümkün olabilmektedir.

Bu çalışmada, siber uzayda sıklıkla karşılaşılan tehditlerin; günlük yaşamda sıklıkla karşılaşılan saldırı teknikleri örnekleriyle birlikte okuyucuya sunulmuş. Bu tehditlerin Avrupa Birliği tarafından nasıl değerlendirildiğine dair kavramsal bir çerçeve sunulmuş ve devamında AB’nin bu alandaki güvenliği sağlamak için geliştirdiği politikalar değerlendirilmiş.

 

Bilişim Suçları ve İnternet İletişim Hukuku

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Murat Volkan DÜLGER

Yayınevi: Seçkin Yayınları

Baskı Yılı: 2015/09

Sayfa Sayısı: 928

İçindekiler

Kitabın üçüncü basısının yapıldığı Kasım 2013 tarihinden sonra ülkemizde yaşanan politik gelişmeler ve bunların yasalara ve mahkeme kararlarına yansıması kitabın özellikle yedinci bölümünün güncellenmesini zorunlu kılmıştır.

Bu bağlamda önce 6.2.2014 tarihli ve 6518 sayılı Yasa, sonrasında 26.2.2014 tarihli ve 6527 sayılı Yasa ile 5651 sayılı Yasanın çeşitli maddelerinde değişiklikler yapılmış, özellikle 5651 sayılı Yasanın 9. maddesi tamamen değiştirilmiş ve 9/A maddesi eklenmiştir.

Bunların yanı sıra, 21.2.2014 tarih ve 6526 sayılı Yasanın 11. maddesiyle CMK’nın 134. maddesinde bir ekleme ve bir de değişiklik yapılmıştır. 1. fıkraya eklenen “somut delillere dayanan kuvvetli şüphe sebeplerinin varlığı” ifadesiyle aynen tutuklamada olduğu gibi, bilişim sistemlerinde yapılacak arama ve/veya el koyma koruma tedbiri kararının verilmesi zorlaştırılarak, daha sıkı şartlara ve kuvvetli şüphenin varlığına dayandırılmıştır. Öte yandan, yasa koyucu 6526 sayılı Yasanın 11. maddesiyle CMK’nın 134. maddesinin 4. fıkrasında yapmış olduğu değişiklik ile ihtiyarı durumu kaldırmış, arama ve el koymada elde edilen kopyanın şüpheli veya müdafiine verilmesini bir zorunluluk olarak düzenlemiştir.

Kitabın baskıya gönderildiği gün ise bilişim suçları alanında önemli bir gelişme daha olmuştur. Uzun zamandır onaylanması gerektiğini belirttiğimiz, 10.11.2010 tarihinde ülkemiz tarafından imzalanmış olan Avrupa Siber Suç Sözleşmesi, 22.4.2014 tarih ve 6533 sayılı “Sanal Ortamda işlenen Suçlar Sözleşmesinin Onaylanmasının Uygun Bulunduğuna Dair Kanun” ile onaylanarak uygun bulunmuş, 2.5.2014 tarihli ve 28988 sayılı Resmi Gazete’de yayımlanarak yürürlüğe girmiştir. Dolayısıyla Avrupa Siber Suç Sözleşmesi iç hukukumuzun bir parçası haline gelmiştir.

2 Mayıs 2014 tarihine kadar olan tüm gelişme ve değişiklikler kitaba aktarılmış ve önceki basılarda olduğu gibi, bu basıda da ulaşılabilen tüm yeni tarihli Yargıtay kararlarına yer verilmiş olup, güncel çalışmalar ve gelişmeler eklenerek değerlendirilmiştir.

Konu Başlıkları

  • Bilişim Alanında Suçlar
  • Bilişim Sistemleriyle İşlenen Hırsızlık ve Dolandırıcılık Suçları
  • Kişisel Verilere Karşı Suçlar
  • Fikir ve Sanat Eserleri Kanunu’nda Düzenlenen Bilişim Suçları
  • Elektronik İmza Kanunu’nda Düzenlenen Suçlar ve Kabahatler
  • Bilişim Suçlarına İlişkin Ceza Muhakemesi Hukuku Koruma Tedbirleri
  • Adli Bilişim ve Delil Elde Etme Yöntemleri
  • Avrupa Siber Suç Sözleşmesi’nin Düzenlemeleri
  • İnternet İletişim Hukuku ve Düşünce Özgürlüğü

 

Bilişim Suçları ve Bilişim Ceza Hukuku

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Cengiz Apaydın

Yayınevi: Öğretmen Yayınları

Baskı Yılı: 2015

Sayfa Sayısı: 783

İçindekiler

“Bu kitapta bilişim suçlarının neler olduğu, hangi şekillerde işlendiği, işlendiğinde şikâyet dilekçesinin nasıl hazırlanacağı, iddianamenin nasıl yazılacağı, delillerin neler olduğu, hangi delillerin nereden nasıl istenmesi gerektiği ve hükmün hangi deliller esas alınarak gerekçelendirilerek nasıl kurulması gerektiği tüm aşamaları örneklerle incelenerek akademik bakış açısıyla, uygulamaya ışık tutmak ve uygulamayı sadeleştirmek için öneriler ve çözüm yolları içerir bir şekilde hazırlanmış.

Yargıtay kararları ışığında bilişim suçları ve bilişim suçları ile birlikte işlenen benzer suçlar, bilişim suçları ile kesiştikleri oranda tüm yönleriyle incelenmeye çalışılmış.

Kitap sadece hukukçulara yönelik yazılmamış olup, bilişim sistemlerini kullanan tüm şahısların okuyup anlayabileceği tarzda açık bir şekilde yazılmış.” (Önsözden)

Konu Başlıkları

  • Bilişim Sistemine Girme Suçu
  • Bilişim Sisteminin İşleyişini Engelleme ve Bozma Suçları
  • Bilişim Sistemindeki Verileri Yok Etme,Bozma, Erişilmez Kılma, Değiştirme, Hukuka Aykırı Olarak Verileri Yerleştirme veya Gönderme Suçları

 

Bilişim Hukuku

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Metin Turan

Yayınevi: Seçkin Yayıncılık, Hukuk Dizisi

Baskı Yılı: 2016

Sayfa Sayısı: 293

İçindekiler

Bu kitapla, genel olarak, bilişim hukuku alanının belirlenmesi, tanımlanması, sınıflandırılması ile elektronik belge, dijital ve finansal bilgi yönetimi ve sistemleri ile kurumsal ve bireysel bilişim risklerinin analizi hedeflenmektedir. Bunun yanı sıra, bilişim suçları, Türk Ceza Kanunu; Ceza Muhakemesi Kanunu; Fikir ve Sanat Eserleri Kanunu; 5651 Sayılı Kanun; Elektronik İmza Kanunu vb. çerçevesinde incelenmektedir. Ayrıca, Adli Bilişim, Kişisel Veriler, Dijital Haklar Yönetimi, Büyük Veri, Bulut Bilişim, Sosyal Medya vb. gibi kavramlar ilgili hukuksal ve finansal yapılara ilişkin düzenlemelerle birlikte incelenmekte ve ortaya çıkan riskler değerlendirilmektedir.

Kitapta Bulunan Konu Başlıkları

  • Bilişim Hukuku
  • Türk Ceza Kanunu’nda Bilişim Suçlarının Tanımı ve Kapsamı
  • Ceza Muhakemesi Kanunu’nda Bilişim Suçları ve Adli Bilişim
  • Fikir Ve Sanat Eserleri Kanunu’nda Elektronik Eser ve Riskler, Dijital Haklar Yönetimi
  • Elektronik İmza ve Elektronik İmza Kanunu Kapsamında Riskler
  • Küresel Genel Ağ İnternet Ortamının Düzenlenmesi ve Riskler
  • Finansal Bilgi ve Elektronik Belge Yönetimi İle Bankacılık ve Finansal Sistemlerde Riskler
  • Mali Suçlar ve Bu Alanda Riskler
  • Büyük Veri, Bilgi Yönetimi, Bulut Bilişim İle Sosyal Medya

 

Bilişim Hukuku Mevzuatı

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Mete Tevetoğlu, Murat Volkan Dülger

Yayınevi: Adalet Yayınları

Baskı Yılı: 2014

Sayfa Sayısı: 1300

İçindekiler
“Bilişim Hukuku Mevzuatı başlıklı çalışmamız adından da anlaşılacağı üzere bilişim ile ilgili uluslararası ve ulusal düzlemde yer alan tüm mevzuatı kapsamak amacıyla hazırlanmıştır. Özellikle son on beş yıldır hukuki düzenlemelere konu olan Bilişim Teknolojileri, teknolojinin gelişimine paralel bir hızla yeni bir hukuk alanının ortaya çıkmasına yol açmıştır: Bilişim Hukuku.

Bilişim sektörünün hayatın her alanına girmesi, bilişim teknolojilerinin tıptan, uzay bilimine, muhasebeden, eğitime, üretimden, tüketime her alanda kullanılması bu alanların tamamı ile ilgili mevzuat üretimini hızlandırmış ve arttırmıştır. Bilişim Hukuku içerisinde medeni hukuk, ceza hukuku, ticaret hukuku ve idare hukuku gibi temel hukuk disiplinlerine ilişkin düzenlemelerin hepsini barındırmaktadır. Bir uyuşmazlık söz konusu olduğunda ise bu kuralların birçoğu alan ayrımı olmaksızın uygulanmaktadır. Ancak küreselleşen ve ticarileşen günümüz dünyasında yoğun bir mevzuat üretiminin olması ve bunların sayısının gün geçtikçe artması, çeşitli mevzuat çalışmalarının yapılmasına rağmen bunların toplu halde el altında bulunmasını ve istenildiğinde bir bütün halinde ilgili mevzuata ulaşılmasını zorlaştırmaktadır. Ayrıca hukuk fakültelerinde ve yüksek lisans/doktora programlarında bilişim hukukuna ilişkin çeşitli derslerinin okutulması hem araştırmacılar hem de öğrenciler açısından bu ihtiyacı gündeme getirmektedir. İşte yazarlar bu eksikliğin giderilmesi hedefiyle yola çıkmışlar ve bu derlemeyi hazırlamışlardır.

Derlemede, ülkemiz uluslararası toplumun bir üyesi olduğu, Avrupa Birliği üyeliğine aday olduğu, özellikle usulüne uygun olarak kabul edilen ve onaylanan uluslararası sözleşmeler iç hukukumuzun bir parçası olduğu için uluslararası sözleşmelere ve Avrupa Birliği direktiflerine de yer verilmiştir. Türkçe çevirisi olan metinlerin hem İngilizcesi’ne hem de Türkçesi’ne yer verilmek suretiyle olası çeviri hatalarının önüne geçilmeye ve araştırmacıların ilk kaynağa ulaşmalarının sağlanmasına çalışılmıştır. Ulusal mevzuatta ise Anayasa’dan başlayarak, tebliğlere kadar normlar hiyerarşisinde yer alan bilişim ile ilgili tüm düzenlemelere tüketme yöntemiyle yer verilmeye çalışılmıştır. Ancak Türk Ceza Kanunu ya da Türk Ticaret Kanunu gibi temel yasaların tamamına yer verilmek yerine yalnızca bilişim ile ilgili maddelerine yer verilmiştir. Doğrudan bilişim ile ilgili düzenlemelerin ise tamamına yer verilmiştir.

Çalışma yazarlarının yıllara dayanan dostluklarının ve ortak çalışma yapma arzularının da bir ifadesidir. Bu çalışmayı kısa bir süre sonra halen yazarların üzerinde çalışmaya devam ettikleri -100 Soruda Bilişim Hukuku- başlıklı ikinci bir çalışma takip edecektir. Her iki çalışmanın da en önemli özelliği, yazarların farklı hukuk disiplinlerinin bakış açısını bir potada eritebilme olanağını bu çalışmalarda bulmuş olmalarıdır. Böylelikle tek bir disipline bağlı kalmaksızın Bilişim Hukuku şemsiyesi altında bir bütün halinde söz konusu alanın incelenmesi ve mevzuatın derlenmesi mümkün olmaktadır.”(Önsözden)

İçindekiler

I. -ULUSLARARASI SÖZLEŞMELER VE AVRUPA BİRLİĞİ DİREKTİFLERİ-1
A. -ULUSLARARASI SÖZLEŞMELER-1
CONVENTION ON CYBERCRIME-1
AVRUPA KONSEYİ SİBER SUÇ SÖZLEŞMESİ-23
AVRUPA KONSEYİ SİBER SUÇ SÖZLEŞMESİ AÇIKLAYICI METİN-45
B. -AVRUPA BİRLİĞİ DİREKTİFLERİ-111
1. -COUNCIL DIRECTIVE OF 16 DECEMBER 1986 ON THE LEGAL PROTECTION OF TOPOGRAPHIES OF SEMICONDUCTOR PRODUCTS (87/54/EEC)-111
2. -FIRST COUNCIL DIRECTIVE OF 21 DECEMBER 1988 TO APPROXIMATE THE LAWS OF THE MEMBER STATES RELATING TO TRADE MARKS -119
3. -COUNCIL DIRECTIVE 93/83/EEC OF 27 SEPTEMBER 1993 ON THE COORDINATION OF CERTAIN RULES CONCERNING COPYRIGHT AND RIGHTS RELATED TO COPYRIGHT APPLICABLE TO SATELLITE BROADCASTING AND CABLE RETRANSMISSION-129
-UYDU YAYINLARI VE KABLO İLE YENİDEN İLETİME UYGULANAN TELİF HAKLARI VE TELİF HAKLARINA İLİŞKİN BELİRLİ KURALLARIN KOORDİNASYONU HAKKINDA 27 EYLÜL 1993 TARİHLİ KONSEY DİREKTİFİ (93/83/AET)-139
4. -COUNCIL DIRECTIVE 93/98/EEC OF 29 OCTOBER 1993 HARMONIZING THE TERM OF PROTECTION OFCOPYRIGHT AND CERTAIN RELATED RIGHTS-149
5. -DIRECTIVE 95/46/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 24 OCTOBER 1995 ON THE PROTECTION OF INDIVIDUALS WITH REGARD TO THE PROCESSING OF PERSONAL DATA AND ON THE FREE MOVEMENT OF SUCH DATA-157
-KİŞİSEL VERİLERİN İŞLENMESİ VE BU TÜR VERİLERİN SERBEST DOLAŞIMINA DAİR BİREYLERİN KORUNMASI HAKKINDAKİ 95/46/EC SAYI VE 24 EKİM 1995 TARİHLİ AVRUPA BİRLİĞİ KONSEYİ VE AVRUPA PARLAMENTOSU DİREKTİFİ-183
6. -DIRECTIVE 96/9/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 11 MARCH 1996 ON THE LEGAL PROTECTION OF DATABASES, -205
-VERİ TABANLARININ YASAL OLARAK KORUNMASINA DAİR 11 MART 1996 TARİHLİ 96/9/AT SAYILI AVRUPA PARLAMENTOSU VE KONSEYİ DİREKTİFİ-217
7. -DIRECTIVE 98/71/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 13 OCTOBER 1998 ON THE LEGAL PROTECTION OF DESIGNS-229
8. -DIRECTIVE 1999/93/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 13 DECEMBER 1999ON A COMMUNITY FRAMEWORK FOR ELECTRONIC SIGNATURES-239
9. -DIRECTIVE 2000/31/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 8 JUNE 2000 ON CERTAIN LEGAL ASPECTS OF INFORMATION SOCIETY SERVICES, IN PARTICULAR ELECTRONIC COMMERCE, IN THE INTERNAL MARKET (DIRECTIVE ON ELECTRONIC COMMERCE)-251
10. -DIRECTIVE 2001/29/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 22 MAY 2001 ON THE HARMONISATION OF CERTAIN ASPECTS OF COPYRIGHT AND RELATED RIGHTS IN THE INFORMATION SOCIETY-273
-BİLGİ TOPLUMUNDA TELİF HAKLARI VE BAĞLANTILI HAKLARIN BELİRLİ YÖNLERİNİN UYUMLAŞTIRILMASI HAKKINDA 22 MAYIS 2001 TARİHLİ VE 2001/29/AT SAYILI AVRUPA PARLAMENTOSU VE KONSEY DİREKTİFİ-291
11. -DIRECTIVE 2002/19/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 7 MARCH 2002 ON ACCESS TO, AND INTERCONNECTION OF, ELECTRONIC COMMUNICATIONS NETWORKS AND ASSOCIATED FACILITIES (ACCESS DIRECTIVE)-307
12. -DIRECTIVE 2002/20/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 7 MARCH 2002 ON THE AUTHORISATION OF ELECTRONIC COMMUNICATIONS NETWORKS AND SERVICES (AUTHORISATION DIRECTIVE)-325
13. -DIRECTIVE 2002/21/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 7 MARCH 2002 ON A COMMON REGULATORY FRAMEWORK FOR ELECTRONIC COMMUNICATIONS NETWORKS AND SERVICES (FRAMEWORK DIRECTIVE)-343
14. -DIRECTIVE 2002/22/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 7 MARCH 2002 ON UNIVERSAL SERVICE AND USERS’ RIGHTS RELATING TO ELECTRONIC COMMUNICATIONS NETWORKS AND SERVICES (UNIVERSAL SERVICE DIRECTIVE)-369
15. -DIRECTIVE 2002/58/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 12 JULY 2002 CONCERNING THE PROCESSING OF PERSONAL DATA AND THE PROTECTION OF PRIVACY IN THE ELECTRONIC COMMUNICATIONS SECTOR (DIRECTIVE ON PRIVACY AND ELECTRONIC COMMUNICATIONS)-401
16. -DIRECTIVE 2004/48/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 29 APRIL 2004 ON THE ENFORCEMENT OF INTELLECTUAL PROPERTY RIGHTS-419
-FİKRİ MÜLKİYET HAKLARININ UYGULANMASI HAKKINDAKİ 29 NİSAN 2004 TARİH VE 2004/48/AT SAYILI AVRUPA PARLAMENTOSU VE KONSEY DİREKTİFİ (AEA İLE BAĞLANTILI METİN)-433
17. -DIRECTIVE 2006/24/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 15 MARCH 2006 ON THE RETENTION OF DATA GENERATED OR PROCESSED IN CONNECTION WITH THE PROVISION OF PUBLICLY AVAILABLE ELECTRONIC COMMUNICATIONS SERVICES OR OF PUBLIC COMMUNICATIONS NETWORKS AND AMENDING DIRECTIVE 2002/58/EC-447
18. -DIRECTIVE 2006/115/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 12 DECEMBER 2006 ON RENTAL RIGHT AND LENDING RIGHT AND ON CERTAIN RIGHTS RELATED TO COPYRIGHT IN THE FIELD OF INTELLECTUAL PROPERTY (CODIFIED VERSION)-457
19. -DIRECTIVE 2007/2/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 14 MARCH 2007 ESTABLISHING AN INFRASTRUCTURE FOR SPATIAL INFORMATION IN THE EUROPEAN COMMUNITY (INSPIRE)-467
-AVRUPA TOPLULUĞU İÇİNDE MEKÂNSAL BİLGİ ALTYAPISINI (INSPIRE) OLUŞTURAN 2007/2/EC SAYILI AVRUPA PARLAMENTOSU VE 14 MART 2007 TARİHLİ KONSEY DİREKTİFİ-485
20. -DIRECTIVE 2009/136/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 25 NOVEMBER 2009 AMENDING DIRECTIVE 2002/22/EC ON UNIVERSAL SERVICE AND USERS’ RIGHTS RELATING TO ELECTRONIC COMMUNICATIONS NETWORKS AND SERVICES, DIRECTIVE 2002/58/EC CONCERNING THE PROCESSING OF PERSONAL DATA AND THE PROTECTION OF PRIVACY IN THE ELECTRONIC COMMUNICATIONS SECTOR AND REGULATION (EC) NO 2006/2004 ON COOPERATION BETWEEN NATIONAL AUTHORITIES RESPONSIBLE FOR THE ENFORCEMENT OF CONSUMER PROTECTION LAWS (TEXT WITH EEA RELEVANCE)-503
21. -PROPOSAL FOR A DIRECTIVE OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL ON THE PROTECTION OF INDIVIDUALS WITH REGARD TO THE PROCESSING OF PERSONAL DATA BY COMPETENT AUTHORITIES FOR THE PURPOSES OF PREVENTION, INVESTIGATION, DETECTION OR PROSECUTION OF CRIMINAL OFFENCES OR THE EXECUTION OF CRIMINAL PENALTIES, AND THE FREE MOVEMENT OF SUCH DATA (GENERAL DATA PROTECTION REGULATION)-539
II. -ANAYASA VE KANUNLAR-583
A. -TÜRKİYE CUMHURİYETİ ANAYASASI-583
B. -KANUNLAR-587
1. -BANKACILIK KANUNU-587
2. -BANKA KARTLARI VE KREDİ KARTLARI KANUNU-589
3. -BİLGİ EDİNME HAKKI KANUNU-591
4. -CEZA MUHAKEMESİ KANUNU-593
5. -ÇOĞALTILMIŞ FİKİR VE SANAT ESERLERİNİ DERLEME KANUNU-599
6. -ELEKTRONİK HABERLEŞME KANUNU-603
7. -ELEKTRONİK İMZA KANUNU-637
8. -ENTEGRE DEVRE TOPOĞRAFYALARININ KORUNMASI HAKKINDA KANUN-645
9. -EVRENSEL HİZMET KANUNU-657
10. -FİKİR VE SANAT ESERLERİ KANUNU-661
11. -HUKUK MUHAKEMELERİ KANUNU-669
12. -İCRA VE İFLAS KANUNU-673
13. -İNTERNET ORTAMINDA YAPILAN YAYINLARIN DÜZENLENMESİ VE BU YAYINLAR YOLUYLA İŞLENEN SUÇLARLA MÜCADELE EDİLMESİ HAKKINDA KANUN-677
14. -JANDARMA TEŞKİLAT, GÖREV VE YETKİLERİ KANUNU-685
15. -ÖDEME VE MENKUL KIYMET MUTABAKAT SİSTEMLERİ, ÖDEME HİZMETLERİ VE ELEKTRONİK PARA KURULUŞLARI HAKKINDA KANUN-687
16. -POLİS VAZİFE VE SALAHİYET KANUNU-705
17. -RADYO VE TELEVİZYONLARIN KURULUŞ VE YAYIN HİZMETLERİ HAKKINDA KANUN-707
18. -SPOR MÜSABAKALARINA DAYALI SABİT İHTİMALLİ VE MÜŞTEREK BAHİS OYUNLARININ ÖZEL HUKUK TÜZEL KİŞİLERİNE YAPTIRILMASI HAKKINDA KANUN-739
19. -TEBLİGAT KANUNU-753
20. -TELGRAF VE TELEFON KANUNU-755
21. -TEKNOLOJİ GELİŞTİRME BÖLGELERİ KANUNU-769
22. -TÜRK BORÇLAR KANUNU-777
23. -TÜRK CEZA KANUNU-779
24. -TÜRK TİCARET KANUNU-787
25. -TÜKETİCİNİN KORUNMASI HAKKINDA KANUN-795
26. -VERGİ USUL KANUNU-797
C. -KANUN HÜKMÜNDE KARARNAMELER-801
1. -BİLİM, SANAYİ VE TEKNOLOJİ BAKANLIĞININ TEŞKİLAT VE GÖREVLERİ HAKKINDA KANUN HÜKMÜNDE KARARNAME-801
2. -ULAŞTIRMA, DENİZCİLİK VE HABERLEŞME BAKANLIĞININ TEŞKİLAT VE GÖREVLERİ HAKKINDA KANUN HÜKMÜNDE KARARNAME-803
III. -YÖNETMELİK, TEBLİĞLER, BAKANLAR KURULU KARARLARI VE GENELGELER-809
A. -YÖNETMELİKLER-809
1. -ANONİM ŞİRKETLERDE ELEKTRONİK ORTAMDA YAPILACAK GENEL KURULLARA İLİŞKİN YÖNETMELİK-809
2. -BANKA KARTLARI VE KREDİ KARTLARI HAKKINDA YÖNETMELİK-815
3. -CEZA MUHAKEMESİ KANUNUNDA ÖNGÖRÜLEN TELEKOMÜNİKASYON YOLUYLA YAPILAN İLETİŞİMİN DENETLENMESİ, GİZLİ SORUŞTURMACI VE TEKNİK ARAÇLARLA İZLEME TEDBİRLERİNİN UYGULANMASINA İLİŞKİN YÖNETMELİK-837
4. -CEZA MUHAKEMESİNDE SES VE GÖRÜNTÜ BİLİŞİM SİSTEMİNİN KULLANILMASI HAKKINDA YÖNETMELİK-849
5. -ÇOĞALTILMIŞ FİKİR VE SANAT ESERLERİNİ DERLEME YÖNETMELİĞİ-855
6. -ELEKTRONİK HABERLEŞME CİHAZLARINDAN KAYNAKLANAN ELEKTROMANYETİK ALAN ŞİDDETİNİN ULUSLARARASI STANDARTLARA GÖRE MARUZİYET LİMİT DEĞERLERİNİN BELİRLENMESİ, KONTROLÜ VE DENETİMİ HAKKINDA YÖNETMELİK-861
7. -ELEKTRONİK HABERLEŞME GÜVENLİĞİ YÖNETMELİĞİ-871
8. -ELEKTRONİK HABERLEŞME SEKTÖRÜNDE ACİL YARDIM ÇAĞRI HİZMETLERİNE İLİŞKİN YÖNETMELİK-877
9. -ELEKTRONİK HABERLEŞME SEKTÖRÜNDE HİZMET KALİTESİ YÖNETMELİĞİ-881
10. -ELEKTRONİK HABERLEŞME SEKTÖRÜNDE KİŞİSEL VERİLERİN İŞLENMESİ VE GİZLİLİĞİNİN KORUNMASI HAKKINDA YÖNETMELİK-885
11. -ELEKTRONİK HABERLEŞME SEKTÖRÜNDE TÜKETİCİ HAKLARI YÖNETMELİĞİ-895
12. -ELEKTRONİK HABERLEŞME SEKTÖRÜNDE YETKİLENDİRMEYE İLİŞKİN İHALE YÖNETMELİĞİ-907
13. -ELEKTRONİK HABERLEŞME SEKTÖRÜNE İLİŞKİN YETKİLENDİRME YÖNETMELİĞİ-917
14. -ELEKTRONİK İHALE UYGULAMA YÖNETMELİĞİ-941
15. -ELEKTRONİK İMZA KANUNUNUN UYGULANMASINA İLİŞKİN USUL VE ESASLAR HAKKINDA YÖNETMELİK-953
16. -ELEKTRONİK KİMLİK BİLGİSİNİ HAİZ CİHAZLARA DAİR YÖNETMELİK-963
17. -ELEKTRONİK TEBLİGAT YÖNETMELİĞİ-969
18. -ELEKTRONİK ÜRÜN SENEDİ YÖNETMELİĞİ-975
19. -ERİŞİM VE ARABAĞLANTI YÖNETMELİĞİ-983
20. -FİKİR VE SANAT ESERLERİNİ İÇEREN TAŞIYICI MATERYALLER İLE BU ESERLERİN ÇOĞALTILMASINA YARAYAN TEKNİK CİHAZLARIN BEDELLERİNDEN YAPILAN KESİNTİLERİN KULLANIMINA İLİŞKİN USUL VE ESASLAR HAKKINDA YÖNETMELİK-995
21. -FİKİR VE SANAT ESERLERİNİN İŞARETLENMESİNE İLİŞKİN YÖNETMELİK-999
22. -FİKİR VE SANAT ESERLERİNİN TESPİT EDİLDİĞİ MATERYALLERİN DOLUM, ÇOĞALTIM VE SATIŞINI YAPAN VEYA YAYAN İŞLETMELERİN SERTİFİKALANDIRILMASINA İLİŞKİN USUL VE ESASLAR HAKKINDA YÖNETMELİK-1005
23. -İNTERNET ALAN ADLARI YÖNETMELİĞİ-1011
24. -İNTERNET ORTAMINDA YAPILAN YAYINLARIN DÜZENLENMESİNE DAİR USUL VE ESASLAR HAKKINDA YÖNETMELİK-1023
25. -İNTERNET TOPLU KULLANIM SAĞLAYICILARI HAKKINDA YÖNETMELİK-1033
26. -KAMU KURUM VE KURULUŞLARI İLE GERÇEK VE TÜZEL KİŞİLERİN ELEKTRONİK HABERLEŞME HİZMETİ İÇİNDE KODLU VEYA KRİPTOLU HABERLEŞME YAPMA USUL VE ESASLARI HAKKINDA YÖNETMELİK-1039
27. -KAYITLI ELEKTRONİK POSTA SİSTEMİNE İLİŞKİN USUL VE ESASLAR HAKKINDA YÖNETMELİK-1043
28. -MESAFELİ SÖZLEŞMELERE DAİR YÖNETMELİK-1053
29. -SANAL ORTAMDA OYNATILAN TALİH OYUNLARI HAKKINDA YÖNETMELİK-1059
30. -SERMAYE ŞİRKETLERİNİN AÇACAKLARI İNTERNET SİTELERİNE DAİR YÖNETMELİK-1063
31. -TELEKOMÜNİKASYON KURUMU TARAFINDAN ERİŞİM SAĞLAYICILARA VE YER SAĞLAYICILARA FAALİYET BELGESİ VERİLMESİNE İLİŞKİN USUL VE ESASLAR HAKKINDA YÖNETMELİK-1071
32. -TELEKOMÜNİKASYON YOLUYLA YAPILAN İLETİŞİMİN TESPİTİ, DİNLENMESİ, SİNYAL BİLGİLERİNİN DEĞERLENDİRİLMESİ VE KAYDA ALINMASINA DAİR USUL VE ESASLAR İLE TELEKOMÜNİKASYON İLETİŞİM BAŞKANLIĞININ KURULUŞ, GÖREV VE YETKİLERİ HAKKINDA YÖNETMELİK-1079
33. -TELSİZ VE TELEKOMÜNİKASYON TERMİNAL EKİPMANLARI YÖNETMELİĞİ-1093
B. -TEBLİĞLER-1101
1. -ANONİM ŞİRKETLERİN GENEL KURULLARINDA UYGULANACAK ELEKTRONİK GENEL KURUL SİSTEMİ HAKKINDA TEBLİĞ-1101
2. -ARAYÜZ TEKNİK ÖZELLİKLERİNİN YAYIMLANMASINA İLİŞKİN TEBLİĞ-1105
3. -BİLGİ, BELGE VE AÇIKLAMALARIN ELEKTRONİK ORTAMDA İMZALANARAK KAMUYU AYDINLATMA PLATFORMUNA GÖNDERİLMESİNE İLİŞKİN ESASLAR HAKKINDA TEBLİĞ-1109
4. -BİLGİ, BELGE VE AÇIKLAMALARIN ELEKTRONİK ORTAMDA İMZALANARAK KAMUYU AYDINLATMA PLATFORMUNA GÖNDERİLMESİNE İLİŞKİN ESASLAR HAKKINDA TEBLİĞDE DEĞİŞİKLİK YAPILMASINA DAİR TEBLİĞ (Seri: VIII, NO: 75)-1117
5. -ELEKTRONİK DEFTER GENEL TEBLİĞİ (SIRA NO: 1)-1119
6. -ELEKTRONİK HABERLEŞME CİHAZLARINDAN KAYNAKLANAN ELEKTROMANYETİK ALAN ŞİDDETİNİN ULUSLARARASI STANDARTLARA GÖRE MARUZİYET LİMİT DEĞERLERİNİN BELİRLENMESİ, KONTROLÜ VE DENETİMİ HAKKINDA YÖNETMELİKTE YER ALAN ÖLÇÜM YAPACAK PERSONELİN NİTELİKLERİ VE ÖLÇÜM SERTİFİKASI ALINMASINA İLİŞKİN USUL VE ESASLAR HAKKINDA TEBLİĞ-1127
7. -ELEKTRONİK HABERLEŞME GÜVENLİĞİ KAPSAMINDA TS ISO/IEC 27001 STANDARDI UYGULAMASINA İLİŞKİN TEBLİĞ-1131
8. -ELEKTRONİK HABERLEŞME SEKTÖRÜNDE HİZMET KALİTESİ YÖNETMELİĞİ EK-4’ÜN UYGULAMASINA İLİŞKİN TEBLİĞ-1135
9. -ELEKTRONİK İMZA İLE İLGİLİ SÜREÇLERE VE TEKNİK KRİTERLERE İLİŞKİN TEBLİĞ-1143
10. -ELEKTRONİK KİMLİK BİLGİSİNİ HAİZ CİHAZLARIN KAYIT ALTINA ALINMASINA DAİR TEBLİĞ-1147
11. -İNTERNET SERVİS SAĞLAYICILIĞI HİZMETİ SUNAN İŞLETMECİLERE İLİŞKİN HİZMET KALİTESİ TEBLİĞİ-1153
12. -KAYITLI ELEKTRONİK POSTA REHBERİ VE KAYITLI ELEKTRONİK POSTA HESABI ADRESLERİNE İLİŞKİN TEBLİĞ-1159
13. -KAYITLI ELEKTRONİK POSTA REHBERİ VE KAYITLI ELEKTRONİK POSTA HESABI ADRESLERİNE İLİŞKİN TEBLİĞDE DEĞİŞİKLİK YAPILMASINA İLİŞKİN TEBLİĞ-1165
14. -KAYITLI ELEKTRONİK POSTA SİSTEMİ İLE İLGİLİ SÜREÇLERE VE TEKNİK KRİTERLERE İLİŞKİN TEBLİĞ-1167
15. -TİCARET ŞİRKETLERİNDE ANONİM ŞİRKET GENEL KURULLARI DIŞINDA ELEKTRONİK ORTAMDA YAPILACAK KURULLAR HAKKINDA TEBLİĞ-1169
16. -VERGİ USUL KANUNU GENEL TEBLİĞİ (SIRA NO: 397)-1175
17. -VERGİ USUL KANUNU GENEL TEBLİĞİ (SIRA NO: 421)-1183
18. -YEREL AĞA AYRIŞTIRILMIŞ ERİŞİME İLİŞKİN USUL VE ESASLAR HAKKINDA TEBLİĞ-1189
C. -BAKANLAR KURULU KARARLARI-1195
1. -BAZI HİZMETLERİN EVRENSEL HİZMET KAPSAMINA ALINMASINA İLİŞKİN KARAR-1195
2. -BİLGİ TOPLUMUNUN GELİŞTİRİLMESİNE KATKI SAĞLAMAK AMACIYLA BİLGİSAYAR OKUR YAZARLIĞI DA DAHİL OLMAK ÜZERE BİLGİ TEKNOLOJİLERİNİN YAYGINLAŞTIRILMASINA YÖNELİK HİZMETLERİN, EVRENSEL HİZMET KAPSAMINA DAHİL EDİLMESİ HAKKINDA BAKANLAR KURULU KARARI-1197
3. -Farklı Yayın Ortamları ve Teknolojisi Kullanılarak Yapılan Sayısal Yayıncılığın (DVB-T, DVB-S, DVB-C) Karasal Sayısal Vericiler Üzerinden Ülkemizdeki Yerleşim Alanlarının Tamamını Kapsayacak Şekilde Sunulmasına Yönelik Hizmetlerin, 5369 Sayılı Evrensel Hizmetin Sağlanması ve Bazı Kanunlarda Değişiklik Yapılması Hakkında Kanunun 5 inci Maddesinde Yer Verilen Evrensel Hizmet Kapsamına Dahil Edilmesi Hakkında BAKANLAR KURULU KARARI-1199
4. -IMT-2000/UMTS HİZMET VE ALTYAPILARINA İLİŞKİN YETKİLENDİRME PLANINA YÖNELİK BAKANLAR KURULU KARARI-1201
5. –IMT-2000/UMTS Hizmet ve Altyapılarına İlişkin Yetkilendirme Planı- ile -IMT-2000/UMTS Hizmet ve Altyapılarına İlişkin İmtiyaz Sözleşmelerinin (Lisansların) Asgari Değerlerinin Belirlenmesine İlişkin Karar-1207
6. -IMT-2000/UMTS HİZMET VE ALTYAPILARINA İLİŞKİN İMTİYAZ SÖZLEŞMELERİNİN (LİSANSLARIN) ASGARİ DEĞERLERİNİN BELİRLENMESİNE İLİŞKİN KARAR-1213
7. -KAMU HİZMETLERİNİN ORTAK PLATFORMDA, TEK KAPIDAN (PORTAL) SUNUMU VE VATANDAŞIN DEVLET HİZMETLERİNE ELEKTRONİK ORTAMDAN GÜVENLİ VE HIZLI BİR ŞEKİLDE ERİŞİMİNİ SAĞLAMAK AMACIYLA E-DEVLET KAPISI TEKNİK ALTYAPISININ KURULMASINA İLİŞKİN EKLİ KARAR-1215
8. -ULUSAL SİBER GÜVENLİK ÇALIŞMALARININ YÜRÜTÜLMESİ, YÖNETİLMESİ VE KOORDİNASYONUNA İLİŞKİN BAKANLAR KURULU KARARI-1217
9. -ULUSAL SİBER GÜVENLİK STRATEJİSİ VE 2013-2014 EYLEM PLANI-NIN KABULÜ HAKKINDA KARAR-1219
D. -GENELGELER-1227
1. -E-DÖNÜŞÜM TÜRKİYE PROJESİ KURUMSAL YAPILANMASI-1227
2. -KAMU KURUM VE KURULUŞLARI İÇİN IPV6’YA GEÇİŞ PLANI-1229
3. -KAMU SERTİFİKASYON HİZMETLERİNE İLİŞKİN USUL VE ESASLAR-1231
VI. -TASARILAR-1233
A. -KANUN TASARILARI-1233
1. -BİLİŞİM AĞI HİZMETLERİNİN DÜZENLENMESİ VE BİLİŞİM SUÇLARI HAKKINDA KANUN TASARISI-1233
2. -ELEKTRONİK TİCARETİN DÜZENLENMESİ HAKKINDA KANUN TASARISI-1243
3. -KAMU HİZMETLERİNİN HIZLANDIRILMASI AMACIYLA BAZI KANUN VE KANUN HÜKMÜNDE KARARNAMELERDE DEĞİŞİKLİK YAPILMASINA DAİR KANUN TASARISI-1247
4. -KİŞİSEL VERİLERİN KORUNMASI KANUNU TASARISI KİŞİSEL VERİLERİN KORUNMASI KANUNU TASARISI-1267
B. -YÖNETMELİK TASLAĞI-1279
1. -KİŞİSEL SAĞLIK VERİLERİNİN İŞLENMESİ VE VERİ MAHREMİYETİNİN SAĞLANMASI HAKKINDA YÖNETMELİK TASLAĞI-1279

 

10 Adımda Bilgisayar Güvenliği

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Uğur Gelişken

Yayınevi: Kodlab

Baskı Yılı: 2009

Sayfa Sayısı: 181

İçindekiler

10 Adımda Bilgisayar Güvenliği kitabı ile hacker’lara ve virüslere yenik düşmeyin!

10 Adımda Bilgisayar Güvenliği kitabı ile bilişim dünyasında yer alan tehlikeleri, hacker’ların saldırı metotlarını ve bu tehlikelere karşı alabileceğiniz önlemler, uygulamalı olarak güncel bilgiler ile anlatılmıştır.

 

Backtrack 5 R3 ve Penetrasyon Testleri

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Özkan Bozkurt

Yayınevi: Kodlab

Baskı Yılı: 2014

Sayfa Sayısı: 240

İçindekiler

Nasıl hackleneceğini bilmeden, hacker’lardan korunamazsınız!

Linux’un getirmiş olduğu özgürlüklerin sınırının olmadığı su götürmez bir gerçektir. Bu özgürlüğün içerisinde Penetration Tester ve Ethical Hacker ünvanına sahip ya da sahip olmak isteyen kişilere hitap eden kitabımız, Backtrack 5 R3 ve Penetrasyon Testleri’ne dair teknik özellikler ve uygulamaları barındırmaktadır.

Örnekler, açıklamalar ve görsel yapı ile incelenen Backtrack 5 ve Penetrasyon Testleri hususu, kitapta detaylar ve pratikler ile sizlere sunulmuştur.

Tüm kullanıcılara hitap eden kitap, yazılımsal güvenlik mekanizmalarının mimarları olan Ethical Hacker’ların bu işi nasıl yaptıklarına dair sizlere eğitici bilgiler sunmaktadır.

  • Black Box, Gray Box, White Box Penetrasyon Testleri
  • Ortam Dinlemeleri Nasıl Yapılmaktadır?
  • SQL Enjeksiyonları, XSS Betik Saldırıları, Servis Durdurma Saldırıları ve İlişkileri
  • Flash Bellek ile Backtrack Booting
  • Backtrack Erişim Yetkileri
  • Backtrack ve Trafik İzleme
  • Clickjacking Saldırıları
  • Frequancy Damping
  • Kablosuz Ağlara Nasıl Sızılır?
  • SQL Enjeksiyon ile Web Sistemlerine Saldırı İşlemleri

ve daha fazlası…

 

Bilgisayar Ağları ve Güvenliği

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Alper Özbilen

Yayınevi: Pusula Yayıncılık

Baskı Yılı: 2006

Sayfa Sayısı: 215

İçindekiler

Bilgisayar ağları, oldukça geniş bir konu. Yerel ve geniş alan ağları, internetin kasnağını oluşturuyor ve bu altyapıda, ağ cihazlarının, ağ teknolojilerinin ve protokollerinin bir arada, uyumlu bir biçimde kullanılması gerekiyor. Bilgisayar Ağları ve Güvenliği başlıklı bu kitabımızda, bu konuya eğilmeye ve bilgisayar ağları, bağlantı cihaz ve teknolojileri, veri güvenliği gibi konuları derinlemesine inceledik. IPv6, VoIP, WAP ve GPRS gibi güncel teknolojilerin de incelemelerini yine bu kitabın içinde bulabilirsiniz.

Konu Başlıkları

  • Ağ Cihaz ve Teknolojileri
  • Uzak Mesafe Bağlantıları ve Veri Şebekeleri
  • IP Adresi ve Hesaplamaları
  • IP Yönlendirme
  • Güvenlik Planlaması
  • Sistem Açıkları ve Saldırı Yöntemleri
  • IPv6 Geliyor
  • VolP
  • Kablosuz Ağlar

 

Bilgisayar Ağları ve Ağ Güvenliği

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Osman Uçan, Onur Osman

Yayınevi: Nobel Yayıncılık

Baskı Yılı: 2006

Sayfa Sayısı: 370

İçindekiler

Ülkemizde, Bilgisayar Ağları ve Ağ güvenliği ile ilgili güncel konuları kapsayan Türkçe ders kitabı sayısı yeterli değildir. Bu çerçevede kitabımız; Mühendislik Fakültelerinin, Elektrik–Elektronik, Bilgisayar, Bilişim Mühendisliği bölümlerinde okutulmakta olan Bilgisayar Ağları derslerinde temel kaynak eksikliğini gidermek ve öğrencilerin ve akademisyenlerin bu konuda Türkçe kaynak eksikliklerini gidermek amacıyla hazırlanmıştır. Kitap; Bilgisayar ağlarına giriş, Katmanlar, protokoller ve arayüzler, Akış kontrol mekanizmaları, TCP/IP protokol grubu, Ağlar arası aygıtlar, Kuyruk analizi, TCP/IP adresleme, Temel IP yönlendirme, Yönlendirme algoritmaları, Yönlendirme protokolleri, Asenkron iletim modu, Optik bilgisayar ağları, Evrensel gezgin iletişim sistemleri bölümlerinden oluşmaktadır.

 

Teori ve Uygulamalar ile TCP/IP ve Ağ Güvenliği

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Can Okan Dirican

Yayınevi: Açık Akademi Yayınları

Baskı Yılı: 2007

Sayfa Sayısı: 400

İçindekiler

İnsanoğlu yaşadığı doğanın bir parçasıdır. Bu nedenle meydana getirdiği yapıların ve tasarımların içinde bulunduğu dünyadan soyutlanması düşünülemez. İnsanlar aralarında anlaşabilmek için dilleri yaratmıştır. Farklı milletler arasında iletişimin artmasıyla diller arasında dönüşümü sağlayabilecek tercümanlık kavramı ortaya çıkmıştır.

“TCP/IP” kavramı da insanoğlunun yaşadığı çevresel etkilerden yola çıkarak, farklı işletim sistemleri ve farklı ağ yapıları arasında haberleşme ihtiyaçlarını gidermek üzere tasarlanmıştır.

Genel olarak iki bölümde incelenebilecek olan kitabın birinci bölümü OSI modeli ve TCP/IP protokolü içerisinde yer alan her yapının ayrıntılı bir biçimde incelenmesini ve bilgisayar ağları içerisinde akan verilerin fiziksel katmandan, kullanıcının algılayabileceği yapıya dönüşüneyece kadar geçen zaman içerisinde meydana gelen dönüşümleri kapsamaktadır. Bilgisayar ağları ve haberleşmesi hakkında ayrıntılı bilgilere yer veren kitap protokol başlık yapılarına ve ağ üzerinde verilerin iz sürümüne de yer vermektedir. RFC yayınlarına bağlı kalınarak hazırlanmış bu kitap üniversitelerin “Bilgisayar Ağları” dersi için kaynak eser niteliğindedir. Kitap içerisinde işlenen diğer konular ise bilgisayar ağları üzerinde meydana gelebilecek saldırılar ve bunlara karşı alınabilecek önlemlerdir.

 

Linux Güvenliği

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Daniel J. Barrett

Yayınevi: Pusula Yayıncılık

Baskı Yılı:

Sayfa Sayısı: 316

İçindekiler

 

Virüsler ve Güvenlik Bilgisayar Güvenliği İçin Temel Kaynak

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Ziya Bahtiyar

Yayınevi: Pusula Yayıncılık

Baskı Yılı: 2003

Sayfa Sayısı: 300

İçindekiler
  • Virüs Türleri
  • Virüs Belirtileri Nelerdir?
  • Virüslerin Özellikleri
  • Anti-virüs Çözümleri ve Yazılımları
  • Virüs ve Anti-virüs Örnekleri
  • Virüsler (1980 ler, 1990 lar, 2000 ler)
  • Hoax (Kandırmaca) Virüsleri
  • Joke (Şaka) Virüsleri
  • Boot Virüsleri
  • Dosya Virüsleri
  • Makro Virüsleri
  • ActiveX ve Java Virüsleri
  • Virüsümsüler
  • Kurtçuklar / Solucanlar
  • E-Mail Kurtçukları
  • Truva Atları

 

Hacking:Bilişim Korsanlığı ve Korunma Yöntemleri

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Davut Yılmaz

Yayınevi: Hayat Yayınları

Baskı Yılı: 2004

Sayfa Sayısı: 449

İçindekiler

Bilgi teknolojilerindeki baş döndürücü ilerleme, bazı sorunları da beraberinde getirmektedir. Bu sorunlardan en büyüğü hiç şüphesiz ki güvenliktir.Her geçen yıl siber suçların sayısı artmakta, her gün binlerce yeni siber suç işlenmektedir.

Siber saldırılara maruz kalan şirketler; hem paralarını, hem bilgilerini, hem de prestijlerini kaybetmektedirler.Bu saldırılara karşı alınacak en iyi önlem, etkili savunma stratejileri belirlemektir.Bunun yolu da siber korsanların saldırı metotlarını bilmekten geçer.

Hacking olayının bit metodoloji içinde anlatılıdığı bu eserde, hacker’ların kullandığı tüm yöntemler ve programlar savunma önlemleriyle birlikte sunulmuştur.

Kitap, hem bilgisayar güvenliği alanında yeni olanların, hem de konunun uzmanlarının yaralanabileceği şekilde hazırlanmıştır.

 

Bilişimin Karanlık Yüzü

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Kamil Burlu

Yayınevi: Nirvana Yayınları

Baskı Yılı: 2015

Sayfa Sayısı: 477

İçindekiler

Ne Anlatır? Bu Kitap Bilişim sistemleri güvenlik zayıflıklarını, saldırı ve korunma yöntemlerini anlatmaktadır.

Kullanılan Dil? Bilişimin Karanlık Yüzü bilişim sektörü, network ve sistem yönetimi konularıyla ilgilenen teknik terimler hakkında fikir sahibi giriş seviyesinden başlayarak ileri düzeye kadar herkesin anlayabileceği dilde hazırlanmıştır.

Amacı Ne? Bu kitabın amacı tamamen sistem güvenlik testlerini yapabilecek Güvenlik Uzmanlarını yetiştirme konusunda materyal oluşturmaktır.

En iyi savunma düşmanı tanımakla mümkündür felsefesiyle hazırlanmıştır. Bu sebeple saldırı yöntemlerinin örneklemelerle anlatılması ile Güvenlik uzmanlarına kaynak oluşturmaktadır.

Önemli Uyarı

Bu kitap’ta anlatılan yazılım ve yöntemleri yasa dışı ve kanuna aykırı şekilde kullanılması durumunda yazar ve yayınevi sorumlu tutulamaz. Kitap içinde bahsedilen bilgiler ve yöntemler tamamen eğitim amaçlı olarak verilmiştir. Bu bilgilerin bilerek veya bilmeyerek iyi niyetli ya da art niyet taşıyarak kullanılmasından doğabilecek her türlü sonuç ve yasal yükümlülük yazar ve yayınevi tarafından red edilmiştir.

Kitapta Yer Alan Konular

  • Bilgi Toplama Yöntemleri
  • Sistemlere Giriş Yöntemleri
  • Virüsler, Wormler ve Trojanlar
  • Netvork Paket Kaydedicileri
  • Sosyal Mühendislik
  • DOS (Denial Of Service)
  • Web Sunuculara Giriş
  • Web Tabanlı Şifre Kırma Yöntemleri
  • SQL Enjeksiyon
  • Kablosuz Networkler
  • Fiziksel Güvenlik
  • Linux
  • IDS, Güvenlik Duvarı ve Honeypotlar
  • Kriptografi
  • Sızma Testleri (Penetration Testing)
  • Exploit

 

Sızma Testine Giriş

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Fuat Ulugay

Yayınevi: Hasen Yayınları

Baskı Yılı: 2016

Sayfa Sayısı: 208

İçindekiler

Bilgi güvenliği, sızma testi ve hacking konularına ilgi duyan ama nereden ve nasıl başlayacağını bilemeyen ve kaynak bulmakta zorlananlar bu kitaptan istifade edebilir. Kitap giriş seviyesinde olduğu için sadece temel bilgisayar kullanım bilgisi yeterli olacak şekilde hazırlanmıştır.

 

Bilgi ve Bilgisayar Güvenliği: Casus Yazılımlar ve Korunma Yöntemleri

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Gürol Canbek, Şeref Sağıroğlu

Yayınevi: Grafiker Yayınları

Baskı Yılı: 2006

Sayfa Sayısı: 480

İçindekiler

Bilgi, en basit benzetme ile para gibi bir metadır. Kişiler, kurumlar ve ülkeler için bilgi, elde edilmesi zor; aynı zamanda elde tutulması da zor olan bir metadır. Fikri mülk olarak tanımlanan bu meta, bir kurumun varlığıdır. Bu mülkün korunması, hayati bir önem arz etmektedir. Bu önem, tarihteki en eski uygarlıklardan günümüze kadar devam etmiştir. Şifreleme, bilgi güvenliğinin en önemli unsurlarından biri olan gizliliğin temini için teknolojinin yardımı ile gelişmiştir.

 

Linux BackTrack 5

Kitap Kapağı


Yazar ve Yayın Bilgileri

Yazar: Kemal Demirez

Yayınevi: Nirvana Yayınları

Baskı Yılı: 2012

Sayfa Sayısı: 334

İçindekiler

Bilişim güvenlik profesyonelleri, ağ ve sistemlere gelebilecek saldırılar ve bu saldırıların engellenmesi konusunda derin bilgi ve birikim sahibi olan uzmanlardır. Hackerların kullandığı tüm saldırı yöntemlerini ve bu saldırıların nasıl bertaraf edileceğini çok iyi bilirler. Tüm bunlar için belirli bir bilgi ve becerinin olması yanında, kullanabilecekleri çeşitli materyallerin de olması gerekmektedir. İşte bu materyallerden en önemlilerinden bir tanesi, belki de en önemlisi, Linux’un güvenlik profesyonelleri için geliştirilmiş bir denetim ve test platformu olan ve aynı zamanda bedava sahip olabileceğiniz BackTrack 5 işletim sistemidir. Bu çalışmada, temel BackTrack 5 araçları ve bu araçların penetrasyon testlerinde (pentest-sızma testi) nasıl kullanılacağıyla ilgili bilgiler bulunacaktır. Türkiye’de hiç Türkçe kaynak bulunmayan böyle bir konuda (dünya da da pek fazla basılı kaynak olmadığını söyleyebilirim) elimden geldiğince faydalı olabilecek bir kitap hazırlamaya çalıştım.

Bu kitapta anlatılan yöntemlerin ve Linux BackTrack 5 işletim sistemindeki test araçlarının kanuna aykırı ve yasadışı kullanılması durumunda yazar ve yayınevi sorumlu tutulamaz. Kitapta anlatılan yöntemler, verilen örnekler tamamen eğitim amaçlı olup, bu bilgi ve yöntemlerin her ne şekilde olursa olsun yasadışı kullanılmasından doğabilecek sonuçlar ve yasal yükümlülükler yazar ve yayınevini bağlayıcı değildir, yazar ve yayınevi sorumlu tutulamaz.

Kitapta Yer Alan Konular

  • Tanımlar
  • BackTrack 5 Kurulumu
  • Linux Shell (Kabuk) ve Konsol
  • BackTrack 5 Araçları
  • Forensics
  • Raporlama Araçları

 

Ağ ve Yazılım Güvenliği

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Furkan Çontar

Yayınevi: Kodlab

Baskı Yılı: 2016

Sayfa Sayısı: 264

İçindekiler

İnternet günümüzde vazgeçilmeyen bir teknoloji olarak hayatımıza girmiştir. Geçmiş yıllardan beri bu teknoloji sürekli olarak geliştirilmektedir. Dünya’da toplam internet kullanıcılarının sayısı 2 milyarı geçiyor.

Aynı zamanda internete yüklenen toplam verilerin boyutları da her saniyede bir artıyor. İnsanlar işlerini internete taşıyor, aynı zamanda gelişmekte olan ülkelerde internete milyarlarca dolar yatırım yapıyor. Bu sanal dünyaya her gün yeni kullanıcılar ekleniyor.

Peki hiç düşündünüz mü, tüm bu sistemler nasıl çalışıyor? Bu sistemlerin çalışması için hangi güvenlikler alınıyor? Milyarlarca dolar yatırım yapılan bir teknolojide güvenlik olmasa neler olurdu? Yazılımcılar uygulamalarını nelere göre geliştirmeli? Hangi güvenlik önlemleri alınmalı? Tüm bu sorularınız yanıtsız kalmasın. Soruların yanıtları bu kitabın içerisinde yer alıyor.

Artık daha güvenli bir web uygulaması geliştirilebilecek, network güvenlik önlemlerini alınabilecek, sunucunuzun güvenliğini sağlayabilecek, geliştirdiğiniz yazılımları koruyabilecek, bilgileri veri tabanında daha güvenli bir şekilde saklayabileceksiniz.

Kitap içerisinde 5 ana bölüm yer almaktadır. Bu bölümler şöyledir:

  • Web Uygulamaları Güvenliği
  • Network Güvenliği
  • Sunucu Güvenliği
  • Yazılım Güvenliğ
  • Veritabanı Güvenliği

Kitapta her konu özenle hazırlanmış ve sıraya konmuştur. Bu şekilde konular birbirleriyle bağlantılı hale getirilmiştir. Hem daha kolay öğrenecek ve öğrendiklerinizi daha hızlı bir şekilde uygulamaya dökebileceksiniz.

Kitap içerisinde yer alan başlıca konular şunlardır:

  • SQL Injection
  • Cross Site Scripting
  • Cross Site Reference Forgery
  • Hizmet Aksatma Yöntemleri
  • Brute Force
  • The Dradis Framework
  • Password Sniffing
  • Kriptoloji
  • Social Engineering
  • Virtual Private Server
  • Connection Protocol
  • Remote Access
  • Ağlar Arası İletişim
  • Ağ Topolojileri
  • Windows Network Security
  • Linux Network Security

 

Kali Linux

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Abdulaziz Altuntaş

Yayınevi: Kodlab

Baskı Yılı: 2016

Sayfa Sayısı: 352

İçindekiler

Kali Linux, bilişim güvenliği alanında çalışmalar yapan kişiler için oldukça kullanışlı, sağlam ve güvenli bir alt yapı ile gelmiştir. Kitabımızın içerisinde Kali Linux ile neler yapılabileceği anlatılmıştır. Bu kitapla bunların farkına varıp, uygulamalı bir şekilde öğrenebilirsiniz. Çoğu zaman bir senaryo üzerine kurulu olan içerik sayesinde, aradığınızı bulmakta zorlanmayacak ve bilişim güvenliği alanına yeni başlayanlar için de bir hayal gücü ve başucu kaynağı olacaktır.

Aynı zamanda okurların bu alana teşfik edilmesi için de çaba gösterilmiştir. Bu kitap içeriğinde öğrendiğiniz bilgiler ile gelecekteki iş veya staj hayatınızda sizlere katkı sağlayacak ve farklı bir bakış açısına sahip olacaksınız.

  • Kali Linux Nedir?
  • Kali Linux Kurulumu
  • Penetration Test Nedir?
  • Application Menüsü
  • Top 10 Security Tools
  • Information Gathering
  • Vulnerability Analysis
  • Web Applications
  • Password Attacks
  • Wireless Attacks
  • Exploitation Tools
  • Sniffing / Spoofing
  • Maintaining Access
  • Reverse Engineering
  • Strees Testing
  • Hardware Hacking
  • Forensics
  • Universal Access
  • Bilgi Toplama
  • WAF (Web Application Firewall) Tespit
  • Web Crawlers
  • Exploit Database
  • Şirket, Kurumlara Ait E-postaları Bulma
  • Ağ, Port Tarama ve Keşif Yöntemleri
  • Nmap Tarama Çeşitleri
  • Host Keşfi
  • TCP SYN, ACK, FiN, Window Scan
  • TCP Connect, Ping, UDP Scan
  • Version Detection / SynCookie Bypass
  • Ip Protocol Scan
  • İşletim Sistemi Tespiti
  • IDS/IPS ve Firewall Port Tarama
  • Fake Ip Adresleri Üzerinden Port Tarama
  • Fragmentation Yöntemi ile Firewall Bypass
  • Web Application Scanners
  • Web Exploitation Tools
  • Açık Kontrol Etme
  • Exploit’in Uygulanması
  • Nessus Vulnerability Assessment
  • Nessus ile Ağ Arası Penetration Test
  • Yerel Ağ Saldırıları
  • Arp Spoofing ve Sslstrip ile Araya Girme
  • Kablosuz Ağlara Yönelik Saldırılar
  • Gizli Ağları Bulma
  • Wifite ile Kolaylaştırılmış Wireless Atakları
  • WPS Atağı ile Parola Kırma İşlemi
  • Password Attacks
  • Mail Services Accounts Crack
  • Forensics Tools
  • Maintaining Access
  • Weevely
  • Webacoo

ve Daha Fazlası…

 

Uygulamalı Sızma Testleri Pentest Lab

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: M. Ali Yalçınkaya, Ecir Uğur Küçüksille

Yayınevi: Abaküs Kitap

Baskı Yılı: 2015

Sayfa Sayısı: 160

İçindekiler

Sızma Testleri Alanında Uzmanlaşmak İsteyenler Temel Başvuru Kaynağı!

Kitapta ele alınan sızma testi laboratuvarı, Literatürde yer alan laboratuvarlar arasında bünyesinde en çok bileşeni barındıran sanal laboratuvar olma özelliğini taşımaktadır. Günümüz dünyasında, siber saldırganlar tarafından her gün yeni bir güvenlik açığı keşfedilerek kurumlara ait bilişim sistemlerinin hedef alınması amacıyla kullanılmaktadır. Bu durumda, sızma testlerinin önemi ve güvenlik uzmanlarına duyulan ihtiyaç da giderek artmıştır.

Bu kitapta söz konusu ihtiyacın giderilmesi adına, araştırmacıların ve öğrencilerin sızma testi denemeleri gerçekleştirebilecekleri sanal bir sızma testi laboratuvarı oluşturulmuştur. Oluşturulmuş sanal sızma testi laboratuvarı; literatürde yer alan laboratuvarlar arasında bünyesinde en çok bileşeni barındıran sanal laboratuvar olma özelliğini taşımaktadır. Oluşturulmuş sanal sızma testi laboratuvarı kapsamında, bir kurum ağı içerisinde yer alan tüm temel bileşenler, VMware Workstation ve GNS3 yazılımları kullanılarak sanallaştırılmıştır. Ayrıca bu çalışmada, bir kuruma yönelik gerçekleştirecek sızma testlerinde kullanılmak üzere, dört adımdan oluşan bir sızma testi metodolojisi sunulmuş ve her bir adım detaylı olarak incelenmiştir. Söz konusu metodoloji kullanılarak, oluşturulmuş sanal sızma testi laboratuvarı üzerinde yer alan bileşenlere yönelik 10 farklı sızma testi gerçekleştirilmiş ve adım adım raporlanmıştır. Bu çalışmada; web uygulama testleri, kablosuz ağ testleri, sosyal mühendislik testleri ve istemci tabanlı testlerin yanı sıra, benzer çalışmalardan farklı olarak, yönlendirici, güvenlik duvarı, saldırı tespit sistemleri, veritabanı yönetim sistemleri, web uygulama güvenlik duvarı ve VoIP haberleşme ağı gibi bileşenlere yönelik testler gerçekleştirilmiştir.

Bu çalışma sayesinde, sızma testleri alanında uzmanlaşmak isteyen kişiler, tamamen sanal sistemlerden oluşan bir sızma testi laboratuvarını yapılandırabilecek ve söz konusu laboratuvar üzerinde kurumlara yönelik gerçekleştirilen en yaygın saldırı türlerini test etme imkânı elde edeceklerdir. Ayrıca gerçekleştirilmiş bu çalışma ile bilgisayar alanında eğitim veren bölümlerdeki bilgi güvenliği içerikli derslerde ortaya çıkan teknik içerikli kaynak eksikliğinin giderilmesi amaçlamıştır.

 

Kitap İçeriği

  • Kurumsal Bilgi Güvenliğini Sağlamada Sızma Testleri
  • Sanal Sızma Testi Laboratuvarının Tasarlanması ve Kurulumu
  • Sanal Sızma Testi Laboratuvarı Kurulum İşlemleri
  • Sanal Sızma Testi Laboratuvarı Üzerinde Uygulamalı Sızma Testleri
  • Web Uygulama Güvenlik Duvarı (WAF) Atlatma Testleri
  • Kablosuz Ağlara Yönelik Sızma Testleri
  • İstemci Tabanlı Sızma Testleri ve Sosyal Mühendislik Testleri
  • Fiziksel Saldırı Araçları Kullanılarak Gerçekleştirilen Sızma Testleri
  • Kurum İç Ağından Gerçekleştirilen Sızma Testleri
  • VoIP Haberleşme Sistemlerine Yönelik Sızma Testleri
  • Veritabanı Yönetim Sistemlerine Yönelik Sızma Testleri
  • Testler Sonrasında Elde Edilen Verilerin Raporlanması ve Güvenlik Önlemlerinin Sunulması

 

DVD İçeriği

  • Güvenlik Duvarı Sızma Testleri
  • IDS Atlatma Testleri
  • Kablosuz Ağlara Yönelik Sızma Testleri
  • Kurum İçi Ağından Gerçekleştirilen Sızma Testleri
  • Sosyal Mühendislik Testleri
  • Veritabanı Yönetim Sistemlerine Yönelik Sızma Testleri
  • Voip Sızma Testleri
  • Web Uygulama Güvenliği Testleri
  • Yönlendirici (Router) Sızma Testleri

 

Bilgi Güvenliği ve Uygulamalı Hacking Yöntemleri

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Enes Aslanbakan

Yayınevi: Pusula Yayıncılık

Baskı Yılı: 2016

Sayfa Sayısı: 148

İçindekiler

Siber saldırılara karşı hazırlıklı olun!

Düşmanınızı tanıyın!

Hacking yöntemlerini öğrenerek sisteminizi güvende tutun…

Bugün internete bağlanmayan, dünya çapındaki ağların gölgesinde yaşamayan bilgisayar neredeyse hiç yok. İnternete ve çeşitli ağlara bağlanmanın bize sunduğu nimetler tartışılmaz: Anında bilgiye erişim, işlem kolaylığı, hayatı kolaylaştıran uygulamalar… Ama bu dünyanın bir de karanlık yüzü var: Bilgi güvenliğinizi tehdit eden, bilgisayarınıza, bağlantınıza ve verilerinize saldıran kötü niyetli kişiler! Hacker olarak adlandırılan bu kişiler çok çeşitli yöntemlerle bilgisayar ağlarının içine sızıyorlar, bilgisayar ve internet servislerinin şifrelerini kırarak başkalarının bilgilerini ele geçiriyorlar. Enes Aslanbakan, bu kitapta hacker’ların nasıl çalıştığını, bilgi güvenliğini hangi yöntemlerle tehdit ettiklerini ele alıyor ve temel hacking yöntemleri hakkında okuru bilgilendiriyor. Çünkü yöntemlerden haberdar olmak, hacker tehdidine karşı alınacak ilk ve en kritik önlem.

Bilgi Güvenliği ve Uygulamalı Hacking Yöntemleri, hacking yöntemlerini uygulamalı olarak, çeşitli yazılımlarla anlatıyor ve hacker’ların hangi yollardan sisteminize sızabileceklerini somut olarak gösteriyor. Siber saldırılara karşı hazırlıklı olmak için benzersiz bir başvuru kaynağı…

“Sızma testi çalışmalarına meraklı olan herkese bir yol haritası sunan bu kitap, özellikle uygulayarak öğrenmek isteyenler için adım adım ilerleme sağlayan iyi bir kaynak. Hemen her konuya ve pratikte kullanılan istismar araçlarına değinmesiyle geniş bir yelpazede öğretici olduğu gibi, adım adım siber saldırıların nasıl kolay gerçekleşebildiğini de göz önüne sererek tehdit boyutuna bir kere daha dikkat çekmemizi sağlıyor. Sızma testleri ve zafiyet istismarı alanında kendini geliştirmek isteyenlerin veya yönettiği sistemlerin güvenliğini sağlamak için saldırganları daha yakından tanımak isteyenlerin ‘Nereden başlamalıyım?’ sorusuna cevap veriyor.”

Burak ÇİFTER (Siber Güvenlik Uzmanı)

  • Hacker’lar ve Exploit Türleri
  • Penetrasyon Testi Nedir
  • Vulnerability Analysis
  • Password Attacks
  • Wireless Attacks
  • Bilgi Toplama Yöntemleri
  • Ağ (Network) Haritalama
  • Yerel Ağ Saldırıları
  • DNS Spoofing
  • Parola Kırma Saldırıları
  • FTP Servisine Yönelik Parola Saldırısı
  • Mail Hesaplarına Yönelik Parola Saldırısı
  • Anonim Olarak Gezinme
  • Web Zafiyet Analizi ve Hacking Yöntemleri
  • DDoS Saldırısı
  • Firewall Tespiti
  • Nessus ile Sızma Testi
  • Exploit Edilen Cihazdan Alınabilecek Veriler ve İşlemler
  • WPA / WPA2 Şifreli Ağlara Saldırı
  • Gizli Kablosuz Ağların Tespiti
  • Adli Bilişim

 

Metasploit ve Penetrasyon Testleri

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Abdulaziz Altuntaş

Yayınevi: Kodlab

Baskı Yılı: 2015

Sayfa Sayısı: 280

İçindekiler

Metasploit, günümüzde sıkça kullanılan ve bilişim güvenliği dünyasında birçok geliştiricisi olan bir yazılım. Lakin bilindiği gibi kaynak sıkıntısından dolayı öğrenilmesi de zordur. Bu kitap sayesinde, uygulamalı ve görsel olarak basit bir şekilde Metasploit’i öğrenebileceksiniz. Ayrıca çıkabilecek sıkıntıları aşmayı, karşılaşacağınız sistemlerde ne gibi işlemler yapabileceğinizi kestirebilecek ve bu doğrultuda stratejilerinizi geliştirebileceksiniz. Başlangıç seviyesinden ileri seviyeye kadar anlatılarak, bilişim güvenliği şirketlerinde verilen eğitimler ile eşdeğerde olmasına dikkat edilmiştir.

  • Exploit nedir?
  • Metasploit nedir?
  • Metasploit kurulumu ve güncelleme
  • Genel komut ve kavramlar
  • Auxiliary nedir?
  • Msfpayload
  • Msfencode
  • Msfcli
  • Msfvenom
  • İleri seviye payload & client side exploit
  • Exploıt sonrası işlemler (post exploitation)
  • İleri seviye metasploit
  • Nessus vulnerabılıty assessment
  • Metasploıt ile metasploıt lab. Uygulamaları

 

Hacking Interface

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Hamza Elbahadır

Yayınevi: Kodlab

Baskı Yılı: 2016

Sayfa Sayısı: 272

İçindekiler

Bilişimin Yeraltı Dünyasından. Merak Etmiyor musun?

Bir Hacker’ın Gözüyle Saldırı Senaryoları Sistem Açıkları ve Korunma Yöntemleri

Okuyacağınız bu kitapta bir saldırganın hedeflediği sisteme sızma göçertme çıkar elde etme yolunda kullanacağı yöntemler ve bunlara karşı alabileceğiniz güvenlik önlemleri titiz bir şekilde belirli bir sıra ve düzen dahilinde konu olarak ele alınmıştır. Belirtmek isterim ki bu metotlar saldırgan adaylarına ışık tutmak için değil düşmanı düşmanın silahıyla vurmanızı sağlamak için yazılmıştır…

Kitabın program tanıtımları yapılarak veya sayfalarca uygulama kaynak kodları verilerek özen gösterilmiş içeriğin özgün olması için açık ve hataların oluşma sebepleri ve saldırıların çalışma prensipleri anlatılmıştır.

Her yazılımcının ağ uzmanının sistem yöneticisinin ve bilgisayar kullanıcısının büyük kayıplar vermeden önce okuması gereken bir kitap.

HACKING INTERFACE

İnternet’in yeraltı dünyasını merak etmiyor musunuz Bilişimin karanlık dünyasında hedef sistemlere sızmak için yapılan tüm saldırıları ve korunma yöntemlerini öğrenmek istiyorsanız bu kitap tam size göre.

Günümüz dünyasının en az reel hayatı kadar önemli olan sanal dünyası teknolojik ilerlemeyle birlikte birçok güvenlik tehdidini de beraberinde getirmiştir. Kurumsal işlevli e posta adresleri çalınıyor online alışverişte kullanılan kredi kartı bilgileri ele geçiriliyor kritik bilgilere sahip ağlar izleniyor. Sistemlere karşı yapılan saldırı metotlarının birçoğu bilinmesine rağmen neden karşı konulmaz bir şekilde saldırılar hala devam ediyor Kullanılan güvenlik duvarları saldırı tespit önleme sistemleri ve yazılımlar… Hiç biri güvenliğin sağlanması için yeterli olmuyor. O halde eksik olan nedir merak ettiniz mi?

Bu kitapta sisteminize gelebilecek saldırılar bir Güvenlik Uzmanı gözüyle değil bir Hacker’ın gözüyle incelenmiştir. Hedeflenen sisteme saldırı öncesi bilgi toplama aşamasından saldırı sonrası kayıtları silmeye kadar olası senaryoları ve ihtimalleri bir bütün olarak ele alınıp geliştirilebilecek güvenlik çözümleri sunulmuştur. Konuların anlatımında yalın bir dil tercih edilmiş ve en temel seviyeden en profesyonele kadar her kesime hitap etmesine özen gösterilmiştir.

 

Exploit Geliştirme 101

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: M. Alparslan Akyıldız

Yayınevi: Gazi Kitapevi

Baskı Yılı: 2017

Sayfa Sayısı: 244

İçindekiler
  • ÖNSÖZ
  • Kitapta Anlatılan
  • Kitabın Amacı
  • Önemli Uyarı
  • 5237 Sayılı Türk Ceza Kanunu’nun Bilişim Suçlarına İlişkin Hükümleri
  • Uygulamalardan Önce Dikkat Etmeniz Gereken Hususlar
  • BÖLÜM 1
    • Temel Kavramlar
    • RAM (RANDOM ACCESS MEMORY)
    • CPU (Central Processing Unit)
    • Program Hafızası ( RAM Bölümleri)
    • Kaydediciler ( REGISTERS )
    • Genel Kavramlara Giriş
    • LITTLE INDIAN Ve BIG INDIAN
    • Yaygın Olarak Kullanılan Assembly Kodları
    • ASLR Ve DEP
  • BÖLÜM 2
    • Linux Assembly Ve Temel Disassembler Kullanımı
    • AT&T Ve Intel Syntax
    • GDB Kullanımına Giriş
    • LAB1 Basit C Programının GDB Analizi
    • Linux İle Assembly Programlama
    • Linux/i386 system calls
    • System Call Listesi
    • Assembly Kod Yapısı
    • LAB 2 Hello World Assembly Program
    • LAB 3 Ekrandan Okuma Ve Ekrana Bastırma
    • LAB 4 Assembly Programlamada Veri Tipleri
    • LAB 5 Assembly Değişken Atama Ve Taşıma işlemleri
    • LAB 6 Assembly Karakter İşlemleri
    • LAB 7 Assembly JMP Komutu, LOOP Oluşturma Ve EXECVE
    • LAB 8 Linux Assembly Fonksiyon Oluşturma
    • LAB 9 EXECVE İle Shellcode
  • BÖLÜM 3
    • BELLEK TABANLI TAŞMA TEORİSİ VE ÇEŞİTLERİ
    • BUFFER OVERFLOW
    • LAB 10 Program Akışını Değiştirme
    • FORMAT STRING ZAFİYETİ
    • LAB 11 FORMAT STRING Zafiyeti
    • LAB 12 HEAP OVERFLOW Gösterim
    • SEH Tabanlı Taşma Zafiyeti
    • EGG HUNTING METODU
  • BÖLÜM 4
    • Exploit Geliştirme Uygulamaları
    • Klasik Exploit Geliştirme Labları
    • LAB 13 War FTPD 1.65 Exploit Geliştirme Labı
    • LAB 14 SLMAIL POP3 Server 5.5 Buffer Overflow Exploit
    • LAB 15 PCMANFTPD Exploit Geliştirme
    • LAB 16 FREESSHD Server Exploit Geliştirme
    • SEH Exploit Geliştirme
    • LAB 17 AUDIO CODER SEH Exploit Geliştirme
    • LAB 18 DVDX 5.5 PLAYER SEH Exploit Geliştirme
    • LAB 19 SORITONG V1.0 SEH EXPLOIT Code
    • LAB 20 EASY CHAT SERVER SEH Exploit Geliştirme
    • LAB 21 EGG HUNTING LAB

 

Kablosuz Ağ Güvenliği (Saldırı-Savunma-Analiz)

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Besim Altınok

Yayınevi: Abaküs Kitap

Baskı Yılı: 2017

Sayfa Sayısı: 184

İçindekiler

İnternet erişiminde kablosuz iletişimler arttığı için, taşınabilir cihazlar da daha rahat kullanılmaya başlanmıştır. Böylece insanlar gittikleri her yerde telefon, bilgisayar ve tabletleri ile internete erişimi sağlayabilmek için kablosuz ağları kullanmaya başlamışlardır.

Kullanıcıların hizmetine açık kablosuz ağların artması ve bu ağlara erişimin kolaylaşması saldırganların da hedefi haline gelmiştir. Bu da demek oluyor ki, artık saldırganlar parola elde etme veya sahte erişim noktası açma gibi saldırı yöntemlerine ihtiyaç duymadan hedefledikleri kullanıcılar ile aynı ağda olmayı başarabilmektedirler.

Bu çalışma ile amaçlanan, kablosuz ağlar ve bu ağlara bağlı kişilere gelebilecek saldırıları, kablosuz ağlarda alınan güvenlik önlemlerini ve bu önlemlerin saldırganlar tarafından nasıl atlatılabileceğini göstermektir.

Kitap; bu alanda meraklı ve çalışmak isteyen kişilerin yanı sıra, orta seviye network bilgisine sahip kişilere hitap edecek şekilde anlaşılır ve aynı zamanda uygulamalar ile birlikte yazılmıştır. Kitap ayrıca eğitim videolarıyla da desteklenmektedir.

İçindekiler

  • Kablosuz Ağların Güvenliği Neden Önemlidir?
  • Aircrack-ng Ailesi ve Detaylı Açıklamaları
  • Kablosuz Ağlarda Kriptoloji
  • Kablosuz Ağlarda İletişim ve Önemli Kablosuz Ağ Paketleri
  • Wireshark Hakkında
  • Kablosuz Ağlar Hakkında Bilgi Toplama
  • Kablosuz Ağlara Yönelik DoS Saldırıları
  • Sahte Kablosuz Ağlar
  • Kablosuz Ağlarda Güvenliği Atlatma Yöntemleri
  • WPA/WPA2-PSK Korumalı Ağların Parolasını Elde Etmek
  • WEP Parolasını Elde Etmek
  • WEP ve WPA Paketlerinin Decrypt Edilmeleri
  • WPS Destekli Kablosuz Ağlara Yönelik Saldırılar
  • Scapy ile Derinlemesine Kablosuz Ağ Analizleri
  • Kablosuz Ağlar için Güvenlik Önerileri

 

Bilgisayar Virüsleri

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Gürcan Banger, Ahmet Topçu

Yayınevi: Bilim Teknik Yayınevi

Baskı Yılı: 1991

Sayfa Sayısı: 144

İçindekiler

Bilgisayar alanlarında ise durum bundan daha iç açıcı değil. Uzmanlar, satıcılar, alıcılar, kullanıcılar ve pasif izleyiciler… Futbol gibi bilgisayar konusunda da herkesin söyleyecek “sözü” olmaya başladı. Sözler, doğru ya da yanlış. Bilgisayar ve sayısız farklı söylence!

Kitapta bilgisayar virüslerin tanımlanması ve tanıtılması yanında bunlardan korunma ve virüslerle savaşma yolları anlatılmaktadır. Kitap, virüslerin kimler tarafından yazıldığı, bu kişilerin psikolojik yapıları gibi ilginç ayrıntılar yanında virüs türü yazılımların bazı teknik yönlerini de ele almaktadır.

Değişik dergilerde yayınlana çeviri, derleme ya da az sayıda telif makaleleri bir yana bırakırsak bu kitap, bu alanda Türkiye’de yapılan ilk çalışmalardan biridir. Esas olarak artan bir gereksinime cevap vermek üzere hazırlanmıştır.

 

ÇEVİRİLER
– 12 Adet –

Aldatma Sanatı

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Kevin D. Mitnick

Yayınevi: Odtü

Baskı Yılı: 336

Sayfa Sayısı: 2016

İçindekiler

Antivirüs yazılımları, yazılım ve donanım temelli güvenlik sistemleri, kameralar, manyetik kartlar, güvenlik görevlileri vs… bunların hiçbiri, devletlerin, şirketlerin ve şahısların bilgi güvenliğini garanti edemiyor.

Bilgisayar korsanlığı (hacker’lık) suçundan hapse giren, dünyanın ilk dijital suçlusu Kevin Mitnick, bilgi güvenliği konusuna artık diğer cepheden bakıyor: Dünyanın en pahalı güvenlik sistemlerinin birkaç basit telefon konuşmasıyla ve bilgisayar klavyesine bile el sürmeden nasıl alt edilebileceğini gösteren Mitnick, bilgi güvenliği sürecinin iyileştirilmesi için alınması gereken önlemleri sıralıyor. Bunlar, bir sihirbazın göz yanılsaması oyunları değil, tescilli bir toplum mühendisinin tecrübelere dayanan tavsiyeleridir.

Şirketinizin yeni geliştirdiği ürünler hakkındaki bilgileri, rakiplerinizin, sizin ruhunuz bile duymadan ele geçirmelerini istemiyorsanız; ya da milyonlarca müşterinin kimlik ve hesap bilgilerini tutan bir finans kuruluşunda çalışıyorsanız, toplum mühendisliğinin ne olduğunu ve nasıl zararlar verebileceğini öğrenmek için bu kitabı mutlaka okumalısınız.

Elektronik posta kullanıyorsanız, internete giriyorsanız, herhangi bir şekilde bilgisayar ağları üzerinde kişisel bilgilerinizi tutuyorsanız ve bilgisayar aracılığıyla alışveriş ya da bankacılık işlemleri yapıyorsanız bu kitabı mutlaka okumalısınız.

Aldanmamak için aldatma sanatının inceliklerini öğrenmelisiniz.

 

Sızma Testi Sanatı

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: William L. Simon, Kevin D. Mitnick

Yayınevi: Odtü

Baskı Yılı: 2013

Sayfa Sayısı: 300

İçindekiler

“Rahat koltuğunuzda otururken, bilgisayar suçlarının engel tanımaz dünyasına gireceksiniz. Mitnick bize, her biri gerçek bir bilgisayar korsanıyla gerçek bir saldırı hakkında yapılmış on çarpıcı bölüm sunuyor. Bilgi güvenliğine ilgi duyan herkesin okuması gereken bir kitap.”

Tom Parker, Global InterSec LLC Bilgisayar Güvenlik Analisti ve kurucusu

 

“Bu yasadışı eylemlere harcanan olağanüstü zekâyı düşününce hayrete düşmemek elde değil. Bir de bu dahiler becerilerini iyi işler için kullansalar, neler yapabilirlerdi hayal edin. İster eğlence, isterse eğitim için olsun, bu kitabı tavsiye ediyorum.”

About.com

 

Sızma Sanatı’na Övgüler
“Nihayet birisi bilgi güvenliği ihlallerinin gerçek sebeplerine eğiliyor – aptal insanlar … Mitnick … ‘toplum mühendisliği’ işinin usta numaralarını ortaya koyuyor ve bunları nasıl savuşturabileceğimizi gösteriyor.”

Stephen Manes, Forbes

 

“Bir yetenek gösterisi; eski usul yaltaklanmalar ve ileri teknoloji becerileri sayesinde herkesten her türlü bilginin nasıl sızdırılabileceğine dair öyküler dizisi. Eğlence bakımından, bir düzine polisiye hikâyenin dönüm noktalarını birbiri ardına okumak gibi.”

Publishers Weekly

 

Siber Güvenlik ve Siber Savaş

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Allan Friedman, P. W. Singer

Yayınevi: Buzdağı Yayınevi

Baskı Yılı: 2o15

Sayfa Sayısı: 396

İçindekiler

İster politikayla ilgilenin ister iş dünyasıyla, ister orduyla ya da isterseniz medyayla -ya da sadece sıradan bir vatandaş olun- bu kitabın okunması gerekir. Eric SCHMIDT, Google CEO’su Siber dünya üzerine yazılmış en okunabilir ve anlaşılır kitap. Amiral (E) James STAVRIDIS, ABD Deniz Kuvvetleri ve Nato Müttefik Kuvvetler Eski Komutanı Siber güvenlik hakkında bilmek istediğiniz her şey açık ve zeki bir tarzda mükemmelce sunulmuş.Walter Isaacson, Steve Jobs’un Yazarı Bu kitaba aşık oldum. Müthiş.Howard Gordon, 24 Dizisinin Yapımcısı ve Homeland Dizisinin Yaratıcılarından İletişimden, ticarete ve anlaşmazlığa kadar bütün modern yaşam tarzımız temel olarak internete bağımlıdır ve meydana gelen siber güvenlik konuları asıl itibariyle herkese sorun teşkil eder. Sanal ve gerçek dünyanın vatandaşları olarak haklarımız ve sorumluluklarımızdan, tehlikenin yeni tiplerinden kendimizi ve ailemizi nasıl koruyacağımıza kadar her şey hakkında yeni sorularla yüz yüzeyiz. Belki de hiçbir zaman bu kadar az anlaşılan bir konu bu kadar önemli olmamıştı. Siber Güvenlik ve Siber Savaş: Çok satanların yazarı P. W. Singer ve önde gelen siber uzmanı Allan Friedman, okunması kolay fakat aynı zamanda derin bilgiler sunan daha önceden yazılmamış bir kaynak kitap üretti. Canlı, ulaşılabilir stilde yazılmasıyla ve sempatik hikayelerle dolu olmasıyla kitap, dinamik siber güvenlik soruları etrafında yapılandırılmıştır: Her şey nasıl çalışıyor, neden bu kadar önemli ve ne yapabiliriz. Tarzının yanında yazarlar okuyucuları, Anonymous hacker grubu ve Stuxnet bilgisayar virüsünden, Çin ve ABD ordusunun yeni siber birimlerine kadar siber güvenliğin merkezi konuları ve özelliklerinde bir gezintiye çıkarmaktadır. Siber Güvenlik ve Siber Savaş kitabı hayati bir konuda hepimiz için başvuru kaynağıdır ve çok geç olmadan okunmalıdır. P.W. Singer Brooking Enstitüsü’nde 21. yy. Güvenlik ve İstihbarat Merkezi Yöneticisidir. Allan Friedman Brooking Enstitüsü’nde Teknoloji Yenilikleri Merkezinde Araştırma Yöneticisidir.

 

Hacker

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Edanur Sevren

Yayınevi: Lopus

Baskı Yılı: 2016

Sayfa Sayısı: 416

İçindekiler

Seni görüyorum. Evet evet,seni..Tuhaf tuhaf bakmasana, benim işim bu.Ben Jessica, fakat herkes bana şeytan der. Uslu biri olmadığımdan sanırım.Her halükarda bu lakabı seviyorum. Şimdi sana hayatımdan bir parçayı açacağım. Muhtemelen maceranın ve duyguların en yoğunlukta olduğu parçasını. Bana katılıp bu öyküyü benimle yaşamak ve tüm o şehvet ve aksyion dolu sahnelere şahit olmak istiyorsan merhaba…Hikayeme hoşgeldin. Seninle bilikte aşka,korkuya,maceraya,aksiyona, şehvete ve ihanete yelken açacağız. Hazır olduğunu biliyorum. Her zaman hazırdın. Hadi..Şimdi başlayalım. Şeytan seni bekliyor…

 

Hackerlar

Kitap Kapağı


Yazar ve Yayın Bilgileri

Yazar: Steven Levy

Yayınevi: Odtü

Baskı Yılı: 2o14

Sayfa Sayısı: 560

İçindekiler

Steven Levy bu klasikleşmiş kitabının 25. yıl baskısında, bilgisayar devriminin ilk hackerlarının, 1950’lerin sonundan 1980’lerin başına kadar geçen süreçte risk alan, kuralları çiğneyen ve dünyayı yeni ve radikal bir yöne doğru iten bu zeki ve eksantrik şahsiyetlerin izini sürüyor. Bill Gates, Mark Zuckerberg, Richard Stallman ve Steve Wozniak gibi ustalardan edindiği güncel bilgilerle zenginleşen “Hackerlar” kitabı bize ellili yılların bilgisayar araştırma laboratuvarlarından başlayıp, bugünün ilk ev tipi bilgisayarlarına kadar uzanan büyüleyici bir hikâye sunuyor.

Levy, bilgisayar mühendisliği sorunlarına zekice ve alışılmışın dışında çözümler geliştiren bu hayal gücü kuvvetli ve üstün zekâlıların profilini çıkarıyor. Günümüzde de varlığı hâlâ süregelen ve Hackerların Ahlâk Sistemi olarak bilinen ortak değerleri paylaşıyorlar. “Hackerlar” hantal, kartlı bilgisayarlara erişebilmek için türlü numaralar çeken MIT öğrencilerinden, Altair ve Apple II bilgisayarlarını yaratan Kendi Başına Yap (Do-It-Yourself) kültürüne kadar uzanan, günümüz dijital dünyası üzerinde parlak bir iz bırakan yakın tarihin çığır açıcı dönemini inceliyor.

 

Hackers ve Painters

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Paul Graham

Yayınevi: Odtü

Baskı Yılı:

Sayfa Sayısı: 302

İçindekiler

Programcılar tarafından her geçen gün daha da fazla şekillendirilen bir dünyada, bilgisayar çağında yaşıyoruz. Kim bunlar, motivasyon kaynakları ne, bizim üzerimizde ne gibi bir etkiye sahip olacaklar?

Şöyle bir düşünün. Etrafımızdaki her şey bilgisayarlı hale geliyor. Daktilonuzun yerini bir bilgisayar aldı. Telefonunuz bir bilgisayara dönüştü. Kameranız da. Çok yakında televizyonunuz ve videonuz bir bilgisayar ağının bileşenleri olacak. Arabanız, 1970 yılında oda büyüklüğünde bir anabilgisayarın sahip olduğu işlemci gücünden çok daha fazlasına sahip. Internet mektupların, ansiklopedilerin, gazetelerin hatta bakkalınızın yerini aldı. Peki, sırada ne var?

Hackers and Painters, programcıların dünyasını ve o dünyada yer alanların heveslerini incelemektedir. Paul Graham, aydınlatıcı tarihi örneklere dayanan açık ve itinalı bir eser ile okuyucuları “entelektüel Vahşi Batı” adını verdiği hızlı bir tura çıkarıyor.

Lise eğitimini zorlukla tamamlayan çocuklar nasıl oluyor da daha sonra dünyanın en güçlü insanları arasına giriveriyorlar? Yeni bir şirketi başarıya ulaştıran nedir? Teknoloji kendisini anlayanlar ve anlamayanlar arasında bir boşluk yaratacak mı? Microsoft Internet’i ele geçirecek mi? Spam’ler için ne yapabiliriz? İşte elinizdeki kitap, yanıtlarını uzun zamandır merak ettiğimiz bu sorulara eğiliyor.

Programcıların neyin peşinde olduğunu merak ediyorsanız, yanıtı bu kitabın içinde… Ve eğer bir programcıysanız bu kitapta bir yansımanızı bulacaksınız.

“Bu kitap sizi bilgisayar programcılığıyla ilgili fikirlerinizi gözden geçirmeye zorlayacak.”

Robert Morris, MIT

 

Doğrulama El Kitabı

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Craig Silverman, The Poynter Institute

Yayınevi: European Journalism Centre

Erişim: http://verificationhandbook.com/book_tr/ ve https://teyit.org/wp-content/uploads/2016/12/dogrulama_el_kitabi-baski.pdf

Baskı Yılı: 2015

Sayfa Sayısı:

İçindekiler

“Yanlış içerik ve söylentilerin dolaşıma girdiği günümüzün dijital atmosferinde, gazeteciler sahtelerin içinden orijinal materyalleri çıkarabiliyor, doğruya ulaşabiliyor olmalı. Bu çığır açan el kitabı, kullanıcı üretimi her türlü içerikle baş etmeye çalışan gazetecilerin mutlaka okuması gereken bir kaynak.” – Wilfried Ruetten, Yönetici, The European Journalism Centre (EJC)

“Kesin bilgi insani krizler sırasında hayat kurtarıcı olabilir fakat bu tarz kriz anları güvenilir bilginin toplanmasını neredeyse imkansız kılan durumları yaratan zamanlardır. Bu kitap yalnızca gazetecilere değil, insanlığın kriz anlarında alanda gerçeklere ulaşmaya çalışan herkese yardımcı olacak.” – William Spindler, Sözcü, Birleşmiş Milletler Mülteciler Yüksek Komiserliği (UNHCR)

“Bu el kitabı dinler ve topluluklar arası çatışmaları haberleştirirken gazetecilerin daha dengeli, şeffaf ve doğru yolları kullanmalarını sağlayacak aynı zamanda topluluklar içinde ve topluluklar arasında yükselen gerilimleri azaltmalarına yardımcı olacak.” – Matthew Hodes, Yönetici, Yönetici, Medeniyetler İttifakı Girişimi (UNAOC)

“Günümüzde, gerçeğin ne olduğunu bilmek ve haber ile diğer bilgileri doğrulamak vazgeçilmezdir. Bu el kitabı gazeteciler, okurlar, herkes için vazgeçilmez bir araç.” – Howard Finberg, Finberg, İşbirliği Yöneticisi, The Poynter Institute

“Gazeteciliğin ana ilkesi gerçeğe ulaşmaktır fakat büyük bir haber ortaya çıktığında medya etik meselelerin içinde sıkışır. Bu el kitabı haber üreten kişilerin gerçeği anlatma inançlarını sağlamlaştıracak, online spekülasyonun dallanıp budaklandığı zamanlarda bile.” – Aidan White, Yönetici, The Ethical Journalism Network (EJN)

“Tüm olay doğru bilgiyi, doğru zamanda ve doğru yerde vermektir. Felaketten etkilenen bölgelere kısıtlı erişimin olduğu zamanlarda, acil yardım çalışanlarının sosyal ağları etkin bir şekilde kullanmaları hayatidir. Bu el kitabı en az online gönüllüler kadar, sahada bulunan acil yardım çalışanları için de yararlı olacak.” – Christoph Dennenmoser, Team Lead Urgent Needs, Humanity Road Inc.

 

Dark Net – İnternetin Yeraltı Dünyası

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Jamie Bartlett

Yayınevi: Timaş Yayınları

Baskı Yılı: 2016

Sayfa Sayısı: 304

İçindekiler

Birçoğumuzun sürekli ziyaret ettiği, zaman geçirdiği veya işlerini yürüttüğü internette; Google, Twitter, Facebook ve Amazon’un çok ötesinde, özgürlük sınırlarının zorlandığı, insanların istediği kimliğe bürünebildiği ve bu sayede istediğini yapabildiği devasa boyutta gizli bir dünya var.

Bu dünya, son derece özgür ve karmaşık olduğu kadar, aynı zamanda tehlikeli ve rahatsız edici. Üstelik, size düşündüğünüzden çok daha yakın. Jamie Bartlett son yılların en büyük sorunlarından biri olan dijital yeraltı dünyasına bir maceracı gibi dalıyor ve oradan, bire bir tanıklarla edindiği deneyimleri anlatıyor bizlere. Trollerden hackerlara, uyuşturucu tacirlerinden porno yapımcılarına, siyasi fanatiklerden özgürlük taraftarlarına kadar bu çetrefilli dünyayı anlamak adına çalmadık kapı bırakmıyor. Bizler bu karmaşada yolumuzu kaybetmeyelim diye âdeta bize yol gösteriyor.

Dark Net, her gün bir şekilde kulağımıza çalınan fakat çok az bilinen ve keşfedilmemiş bir dünyaydı. Ta ki bu kitaba dek…

Buzdağının görünmeyen kısmını keşfetmeye hazır mısınız?

“Bu kitap, internetin en ücra köşelerine yapılan büyüleyici ve bir o kadar da ürkütücü bir yolculuk. Jamie Bartlett ise muhteşem bir rehber… Herkesin karanlık bildiği yerleri paha biçilemez bir ışıkla aydınlatıyor.
-Ian Burrell, Independent-

“İnternetin ve insan aklının sınırlarına yapılan muazzam ve rahatsız edici bir keşif.”
-Josh Cohen-

“Kendinden emin ve bilgili bir rehber… Jamie Bartlett, internetin yeraltı dünyasındaki kişilerle tanışarak onları ete kemiğe büründürüyor.”
-Douglas Heaven, New Scientist-

 

Hacker Etiği

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Pekka Himanen

Yayınevi: Ayrıntı Yayınları

Erişim: https://tr.scribd.com/document/75760954/Hacker-Etigi-Pekka-Himanen

Baskı Yılı:

Sayfa Sayısı: 188

İçindekiler

Hacker’lar olmasaydı ne elektronik posta, ne internet, ne de World Wide Web olurdu…

Weber meşhur Protestan Ahlakı ve Kapitalizmin Ruhu’nda dinsel bir inanç sistemi, iş ahlâkı, kapitalizm ve tüm bir çağın ruhu arasında bir ilişki kurmuştu. Protestanlık insanlardan büyük bir çalışkanlık, kendini işine adama, hazdan ve müsriflikten uzak durma bekler. İnsan kendine verilen işi sorgulamadan kabul etmeli, öteki dünya için değil, bu dünya için çalışıp didinmelidir. Fabrikalardaki işçileri bütün hayatları boyunca bir vida sıkmaya ikna etmek bu inanç ve ruhla ilgilidir.

Hacker Etiği ise Weber’in kitabına bir naziredir; Weber’in kapitalizmin ruhuna atfettiği iş ahlâkını, çalışkanlığı, adanmışlığı sorgulayıp eleştiren, bunun yerine tamamen yeni bir iş etiği öneren bir kitap bu. Bize verilen işi, ne kadar monoton, sıkıcı, insanı tüketici olursa olsun, tüm hayatımız boyunca bir robot gibi yapmak; hayatımızı bu işin dayattığı, iş günleri, hafta sonu ve tatillerden oluşan bir zaman çizelgesine bölmek; tüm günlerimizi bu tatilleri bekleyerek geçirmek… Bütün bunların yerine insan kendini gerçekleştirebileceği, zevk alabileceği bir iş düzeni kurabilir; bu düzende vaktini tamamen kendine göre ayarlayabilir. İşte hacker’lar bunu becerebilen insanlardır.

Kitap, felsefeci Pekka Himanen, Linux işletim sisteminin mucidi hacker Linus Torvalds ve enformasyon çağı sosyoloğu Manuel Castells’i bir araya getiriyor. Bu ilginç birliktelikten hacker’ların çalışma biçimleri, örgütlenmeleri ve kendi ürettikleri etiği tartışan çarpıcı bir kitap çıkıyor.

Hacker etiğinde sistemleri, eğlence için ya da keşif amaçlı kırmak meşru; vandalizm ya da hırsızlık, değil. Yine bu etikte bilgiyi herkesle ve bir karşılık beklemeksizin paylaşmak, yani özel mülkiyete karşı çıkmak benimsenir. Hacker’ların tarihinde, Linux işletim sisteminin 1991’de icadı büyük bir devrim olarak kabul edilir. Bu olay, IBM ve Microsoft gibi bilgi çağı imparatorluklarını temelinden sarsan kolektif, anarşist, paylaşımcı bir işletim sistemi olarak alkışlanmıştı. Linux’un icadından sonra hacker’lık bütün dünyada yaygınlaşmıştır. Bugün bir hacker etiğinin yanı sıra bir hacker kültüründen de söz edebiliriz. Hacker Etiği sizi bu dünyaya davet ediyor…

 

“Hacker’lar Bilgisayar Çağı’nın savaşçıları, kâşifleri, gerillaları, neşeli maceracılarıdır; onlar yeni bir ekonominin gerçek mimarlarıdır. Çoğu zaman yanlış anlaşılan, canavarlaştırılan hacker’lar dünyayı ve işleyişini değiştirmekteler. Himanen, XXI. yüzyılda yaşamak ve çalışmak isteyen herkesin mutlaka okuması gereken bir kitap yazmış.”

Jon Katz, slashdot.org

 

Siber Savaş

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Richard A. Clarke, Robert K. Knake

Yayınevi: İstanbul Kültür Üniversitesi – İKÜ Yayınevi

Baskı Yılı: 2014

Sayfa Sayısı: 154

İçindekiler

Dilimize yeni bir sözcük girdi: “hack’lemek”. Anlamı: internette haklamak. Yani izinsiz sızıp darbe vurmak.

Size uzak bir tehlike değil bu. Ülke altyapısına bir siber saldırı yaşantınızı altüst edebilir. Bilgisayarlar aksayınca boru hatları yakıt iletemez. Gazınız, elektriğiniz, suyunuz, telefonunuz kesilir. Kara, deniz, hava trafiği durur. Hastaneler hizmet veremez. Bankadan para çekemezsiniz. Gazeteler çıkmayınca, ekranlar kararınca olup bitenden haber alamazsınız. Dağıtım sistemleri çöker, marketlere ve çarşıya mal gelmez. Yağmalama başlayabilir.
Siber savaş olasılığının yaklaştığını fark eden devletler önlem telaşına düştüler. Türkiye de o yola girdi. Ama savunma güç.

Richard A.Clarke Amerika ile Rusya arasında nükleer savaş çıkmasını önlemek için en üst düzeyde, Cumhurbaşkanları ile dirsek temasında görev yapmış bir uzman. Şimdi aynı başarıya siber savaş alanında ulaşmaya çalışmakta. İlk adımın düşünen insanları internet çarpışmaları konusunda aydınlatmak olduğuna inanıyor. O amaçla, bu kitapla hizmetinizde.

 

Windows Sistemleri Güvenliği Uzmanlar İçin

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Roberta Bragg

Yayınevi: Alfa Yayıncılık

Baskı Yılı: –

Sayfa Sayısı: 471

İçindekiler

Windows sistemleriniz ele geçirilmeden onları kurşun geçirmez hale getirin!..

Windows 95, 98, NT 4.0, 2000, XP ve >Windows Server 2003için güvenli sistem standartları.

Güvenliği sağlamak için hemen atılması gereken acil adlımlar ve sistem güvenliğinin sürdürülmesi için gereken eylem planlarını okuyun.

İster bir tek, ister yüzlerce Windows sunucunuz olsun, ağınızı temellerinden itibaren sağlamlaştırma stratejilerini öğrenin.

Kimlik denetimi, erişim kontrolleri, sınırlar, kullanıcı hakları, ayrıcalıklar, mantıksal güvenlik sınırları, iletişim, depolama ve idari yetki için güvenlik stratejileri geliştirin.

İlk kapsamlı sağlamlaştırma etkinliği ardından yama yönetimi ve denetim ile güvenlik seviyesini daima yüksek tutmayı öğrenin.

 

PC Güvenliği ve Bilgisayar Virüsleri

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Michael Miller

Yayınevi: Alfa Yayınları

Baskı Yılı:

Sayfa Sayısı: 440

İçindekiler
  • PC’nizi virüs bulaşmasından koruyun.
  • Sisteminizi virüs saldırısından kurtarın ve dezenfekte edin.
  • Internet tabanlı saldırıların farklı tiplerini anlayın.
  • Sisteminizi Internet tabanlı saldırıdan koruyun.
  • Sisteminizi P2P ortamında koruyun.
  • Ev ya da küçük işyeri ağınızı koruyun.
  • Kablosuz ağınızın güvenliğini sağlayın.
  • Donanım ve yazılım firewall’larını ve hangi tip firewall kullanılacağını anlayın.
  • Kişisel bilgilerinizi korumak için ipuçları ve incelikleri öğrenin.
  • Kendinizi ve çocuklarınızı online tehlikelerden koruyun.
  • Casus yazılımın (spyware) nasıl çalıştığını ve nasıl yenilgiye uğratılacağını anlayın.
  • Parola, sayısal kimlik ve şifreleme kullanın.
  • Kişisel bilgilerinizi spam gönderin kişilerin ellerinden uzak tutun.
  • Spam e-posta ve açılan reklamları yok edin.

 

 

 

 

BOŞ

Kitap Kapağı
Resim
Yazar ve Yayın Bilgileri

Yazar: AAA

Yayınevi: BBB

Baskı Yılı: CCC

Sayfa Sayısı: DDD

İçindekiler
EEE

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.