Türkçe Siber Güvenlik Kitapları

Siber güvenlik alanında hazırlanmış Türkçe kitaplar sınırlı sayıdadır. Bu sayfada Türkçe hazırlanmış kitaplar ve Türkçe’ye çevrilmiş kitaplar listelenmiştir. Her biri birbirinden değerli olan bu kaynakların sıralamasında genel olarak herhangi bir parametre kullanılmamıştır, rastgele sıralama yapılmıştır.

 

Not: BTK (Bilgi Teknolojileri ve İletişim Kurumu) tarafından hazırlanmış olan yabancı kaynaklı terimlerin türkçe karşıkları için aşağıdaki bağlantı kullanılabiir.

https://www.btk.gov.tr/uploads/pages/slug/kilavuz.pdf

 

 

TÜRKÇE HAZIRLANMIŞ KİTAPLAR
– 93 Adet –

 

 

Siber Güvenlik ve Savunma – FARKINDALIK ve CAYDIRICILIK

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazarlar: Prof. Dr. Şeref SAĞIROĞLU
Prof. Dr. Mustafa ALKAN
Prof. Dr. Refik SAMET
Doç. Dr. Güzin ULUTAŞ
Doç. Dr. Yıldıray YALMAN
Dr. Öğretim Üyesi Gökhan ŞENGÜL
Dr. Cengiz PAŞAOĞLU
Dr. Öğretim Üyesi Atila BOSTAN
Dr. İbrahim Alper DOĞRU
Dr. Murat DÖRTERLER
Dr. Ahmet EFE
Dr. Yılmaz VURAL
Mustafa ŞENOL
Duygu Sinanç TERZİ
Ömer ASLAN
Salih Erdem EROL
Çağrı SÜMER
Rami URFALIOĞLU

Yayınevi: Grafiker Yayınları

Baskı Yılı: Aralık 2018

Sayfa Sayısı: 400

İçindekiler
  1. Bölüm: Siber Güvenlik Ve Savunma: Önem, Tanımlar, Unsurlar Ve Önlemler
  2. Bölüm: Siber Güvenliğin Temelleri
  3. Bölüm: Siber Güvenlik
  4. Bölüm: Siber Güvenlik Farkındalığı, Önemi Ve Yapılması Gerekenler
  5. Bölüm: Siber Güvenlik Farkındalığı Oluşturma
  6. Bölüm: Siber Güvenlikte Büyük Veri Ve Açık Veri Kullanımı
  7. Bölüm: Hibrit Savaş Kapsamında Siber Savaş Ve Siber Caydırıcılık
  8. Bölüm: Kötü Amaçlı Yazılımlar Ve Analizi
  9. Bölüm: Siber Terör, Terörizm Ve Mücadele
  10. Bölüm: Dünyada Ve Türkiye’de Kişisel Verilerin Korunması
  11. Bölüm: Mobil Cihazlarda Siber Güvenlik
  12. Bölüm: Siber Güvenlik Denetimi
  13. Bölüm: Siber Güvenlik İçin Büyük Veri Yaklaşımları

 

Arka Kapı – 2 Aylık Siber Güvenlik Dergisi

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Kolektif

Yayınevi: Abaküs Kitap

Baskı Yılı: 2018 – … [Devam Ediyor]

Sayfa Sayısı: ~88

İçindekiler

(Her sayıda değişmektedir)

“Kripto paralara merakınız var, fakat baş döndüren gelişmelerin hızına bir türlü yetişemiyor muusunuz? Uzmancoin.com’dan Burak Köse Kripto Para Haberlerini sizler için derledi.

Türkiye’de siber güvenlik farkındalığının artmasında, kalifiye işgücünün yetişmesinde sadece özel sektör değil, kamu kurumları da çaba sarfediyor. Cafer Uluç, siber güvenlik çalışmaları kapsamında İstanbul Milli Eğitim Müdürlüğü ile gerçekleştirdiği keyifli bir söyleşisiye hazır mısınız?

Tüm gelişmelerin ışık hızında seyrettiği siber dünyada bir adım sonrası dahi sürprizler vaadediyor. Peki 30 yıl sonrası? Utku Şen kartları açıyor ve siber güvenliğin gelecek 30 yılı için kehanetlerini sıralıyor. Ne olacak ise halimiz, o çıksın falımız!

Geçtiğimiz günlerde NASA’nın Insight isimli aracı Mars yüzeyine indi! Peki gezegenler arası yolculuk eden bu araçların yazılımları ne derece güvenlik ve kesinlik vaad ediyo? Chris Stephenson sizler için yanıtlıyor.

Polisiye film tadında nefes kesen bir hikâyeye hazır mısınız? Üstelik olan biten her şey gerçek. Ümran Yıldırımkaya 3VE dolandırıcılık şebekesinin uluslararası bir operasyonla nasıl çökertildiğini sizler için kaleme aldı. Soluksuz okuyacaksınız!

Ayaklarımızı yerden kesen havayolu şirketi hakkımızda hangi kişisel bilgileri toplayıp, nasıl ilişkiler kuruyor hiç merak ettiniz mi? Dr. Ferhat Dikbıyık ilgi çekici araştırması ile huzurlarınızda.

Ömer Faruk Çolakoğlu Veritabanı Saldırı ve Korunma Yöntemleri yazısında bir deneme yanılma saldırısının anatomisini ve önlemek için neler yapılabileceğini inceliyor. Üstelik bu işi otomatize edeceğiniz bir T-SQL scripti de yazının bonusu.

Berk Düşünür’ün Escrow ödeme sistemlerinde bulduğu ve yüzbinlerce siteyi etkileyen zafiyetin ayrıntıları bu sayımızda sizlerle. Berk’in çarşıda bulduğu bir zafiyet, nasıl yüzbinlerce siteyi etkiliyor öğrenmek istemez misiniz?

Google’ın Bildiği Sır Değildir yazısı ile Yusuf Şahin arama motorundan hareketle eriştiği bilgilerin ne kadar ölümcül olabileceğini, bu bilgilerden hareketle bir sistemde erişim hakkı elde ederek kanıtlıyor.

Bener Kaya “Kendi Virüsünü Kendin Yaz: LockDown” yazısı ile Konfiçyus’un “yaparsam öğrenirim” sözünü adeta doğruluyor. Siz siz olun Konfiçyüs’ün bilgelik ve doğruluk yolundan ayrılmayın, öğrendiklerinizi arkadaşlarınızın bilgisayarında denemeyin.

Adli bilişim uzmanı Koray Peksayar X-Files yazısı ile pek çok davanın çözülmesinde önemli rol oynayan kilit bir soruyu soruyor: Bu dosyalar nereden geldi?

Arka Kapı okurlarının bilişim uzmanı röportajlarına aşina olduğu Utku Şen bu defa mikrofonu FireEye’da uzman olarak çalışan Daniel Bohannon’a uzatıyor. Bohannon suçluluları yakalamak için işinde “kötü” olmak zorunda kalan pek çok uzmanın hislerine tercüman oluyor.

Cansu Topukçu “Eski Hackerlar’dan kim Kaldı” serisine Richard Greenblatt ile devam ediyor. Bir satranç ustası olan Greenblatt, gerçek bir oyuncu karşısında oynayabilen ilk satranç oyununu da yazan bir deha! Greenblatt satır aralarında kulaklarımıza hacking satranca fena halde benzer diye fısıldıyor.

Hakkında pek çok şehir efsanesi türeyen Lazarus hacker grubu hakkında flood’a aşina sosyal medya kuşağı enfes bir yazı. Onur Oktay Kuzey Koreli hacker grubu Lazarus’u sizler için yazdı.

Bayram Gök, İkinci dünya savaşının kara kutusu Enigma şifreleme makinesini Arka Kapı okurları için didik didik ediyor. İkinci Dünya Savaşı’nın kriptoloji cephesinde konuşulacak şey çok.

Scapy kütüphanesi ile Python’da ağ paketleri programlamak sadece kolay değil, aynı zamanda zevkli. Güray Yıldırım Scapy Dersleri serisinin ilk yazısı 5. sayımızda sizlerle.

Okunacak ne çok şey, fakat ne kadar az vakit var değil mi? Üstelik yazılımcıyız gecelerimiz kısa, dört nala okumak lazım. Muhammed Hilmi Koca bu samimi yakarışı işitti ve Yazılımcılar İçin Okuma Listesini sizler için hazırladı.

Zor zamanlarda imdadımıza yetişen telsizleri, eşref zamanlarımızın iletişim yolu internet ile bir arada kullanmak istemez misiniz? Şimdi voltran zamanı! İnternet ve telsiz dalgalarını birleştiren ECHOLINK teknolojisi ile ilgili ayrıntılar Murat Kaygısız’ın kaleminden 5. sayımızda sizlerle.”

 

Yazılım Güvenliği

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Bünyamin Demir

Yayınevi: Dikeyeksen

Baskı Yılı: 2016

Sayfa Sayısı: 452

İçindekiler

Güncel yazılım güvenliği zafiyetlerini saldırı ve savunma bakış açısı ile ele alıp, yazılım güvenliği sızma testleri ve güvenli yazılım geliştirme prensipleri için referans olacak Türkçe yazılmış ilk kitaptır. Her güvenlik uzmanının yapacağı denetim çalışmalarında ne tür bir yol izlemesi gerektiğini göstermesi gibi her yazılım geliştiricisinin geliştirme ortamı (PHP, JAVA ve ASP.NET) için de savunma bilgileri ve örnekleri barındırmaktadır. 2007 yılından itibaren OWASP-Türkiye ve Web Güvenliği Topluluğu (www.webguvenligi.org) üyesi olup, OWASP-Türkiye bölüm liderliği görevini yürüten Bünyamin Demir’in yazdığı kitabın başlıca konuları şöyle:

  • Uygulama Güvenliği Temelleri
  • Web Standartları
  • Doğrulama Eğilimi
  • Web Uygulama Güvenlik Tarayıcıları
  • Girdi Noktaları Keşif Teknikleri
  • HTTP Metotları
  • Kimlik Doğrulama
  • Deneme Yanılma Saldırıları (BruteForce)
  • CAPTCHA
  • Bağlantı Güvenliği SSL
  • Oturum Yönetimi
  • Oturum Sabitleme (Session Fixation)
  • Siteler Arası İstek Sahteciliği (CSRF)
  • Dizin Gezinimi
  • Kod Enjeksiyonu (RFI/LFI)
  • İşletim Sistemi Komut Enjeksiyonu
  • XSS (Cross Site Scripting)
  • SQL Enjeksiyonu
  • HTTP Başlık Manipülasyonu
  • İş Mantığı Problemleri
  • Hak Yükseltme (Yetkilendirme Eksiklikleri)
  • Yayınlanmış Zafiyet Arama Teknikleri
  • Google Hacking
  • Web Servisleri Güvenliği
  • Hizmet Dışı Bırakma Saldırıları (DoS)

 

Kali İle Ofansif Güvenlik

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Cemal Taner

Yayınevi: Abaküs Kitap

Baskı Yılı: 2018

Sayfa Sayısı: 160

İçindekiler
Günümüzde en popüler güvenlik test platformlarından biri olan Kali Linux, her yaş grubundan kişilerin penetrasyon testleri ve bilgi güvenliği konusunda daha deneyimli olmalarına olanak sağlayan Debian tabanlı bir Linux dağıtımıdır. Kali, yalnızca birçok güvenlik ve penetrasyon testi programının temel taşı değil, aynı zamanda en deneyimli güvenlik görevlilerinin bile daha etkili olmasına yardımcı olmak için kod, yöntem ve deneyim paylaşan muazzam bir kullanıcı topluluğuna sahiptir. Bir platform olarak Kali Linux çok yönlüdür. USB ortamından çalıştırılabilir, sabit disk üzerine kurulu olarak yüklenebilir veya yine sanal ortamlarda çalıştırılabilir.

Kötü amaçlı aktörlerin ve kötü amaçlı yazılımların artmasıyla sistem ve ağ güvenliğine artan oranda odaklanan saldırıların nasıl çalıştığını anlayabilme, dengeli ve uygun denetimler sağlamada daha etkili olmanızı sağlar.

Bu kitapta, Kali Linux’u, Nessus ve OpenVAS gibi farklı türden penetrasyon testi görevlerini gerçekleştirmek için kullanılan ek araçları nasıl kullanacağınızı öğreneceksiniz. Test amaçlı etkili bir sanal laboratuvarın nasıl kurulacağını ve penetrasyon testlerinin birçok yönünü ve ayrıca Kali Linux platformunun başarılı bir şekilde kullanılmasının nasıl sağlanacağı konusunda faydalı tavsiyeleri de ele alacağız.

Kali içerisinde gelen yüzlerce araç bulunsa da, kitabımızda genellikle sızma testlerinde sıklıkla kullanılan araçları tanıtmayı uygun bulduk. Bu bağlamda kitabımız, bir ethical hacking veya sızma testlerine giriş rehberi olarak düşünebilir. Kitabımız eğitim videolarıyla desteklenmiştir.

  • Kali Linux Nedir?
  • Gelişmiş Test Laboratuvarı Oluşturma
  • Bilgi Toplama
  • Güvenlik Zafiyetlerinin Tespiti
  • Güvenlik Açıklarını Sömürme
  • Linux Makinede Arka Kapı Açmak
  • Parola Saldırıları
  • Web Zafiyet Tespit Araçları
  • Kablosuz Ağ Saldırılar
  • DoS/DDoS Saldırıları

 

Uygulamalı Siber Güvenlik ve Hacking

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Mustafa Altınkaynak

Yayınevi: Abaküs Kitap

Baskı Yılı: 2017

Sayfa Sayısı: 288

İçindekiler

Teknolojinin her geçen gün gelişmesi ve önem arz eden yapılara entegre olması, güvenlik faktörünü ön plana çıkarmıştır. Evrensel bir konu olan güvenlik yaklaşımı, kurumlar bünyesinde düşünüldüğünde yaka rengi fark etmeksizin çalışan her kesimin bu konu üzerine sorumluluk sahibi olması gereken bir olgudur.

Güvenlik sektörü, günümüzde ülkelerin öncelik verdiği alanlar arasında yer almış, yetenekli kişilerin bu alanda istihdamı konusunda adımlar atılmıştır. Kitap, bu alanı merak eden ve çalışmak isteyen kişilerin yanı sıra; orta seviyeye de hitap edecek bir şekilde, uygulamalı, özgün ve anlaşılır bir şekilde yazıldı, ayrıca eğitim videolarıyla desteklendi.

  • Siber Güvenliğe Giriş
  • GNU/Linux Temelleri
  • Forensic
  • Kriptoloji
  • Aktif/Pasif Bilgi Toplama
  • Port ve Servis Taramaları
  • Web Uygulama Güvenliği
  • OWASP
  • Boolean-based Blind SQL Injection
  • Error-based SQL Injection
  • UNION SQL Injection
  • Time-based SQL Injection
  • Reflected XSS
  • Stored XSS
  • DOM XSS
  • XSS BeEF
  • XSS Keylogger
  • Local/Remote File Include
  • CSRF
  • CRLF Injection
  • HTTP Parameter Pollution (HPP)
  • Application Logic
  • XML Entity (XXE)
  • Remote Command Execute
  • Sqlmap
  • Burp Suite
  • Metasploit Framework
  • Msfencode, Msfpayload
  • Msfvenom
  • Windows, Linux Backdoor
  • Android Backdoor
  • Hydra, Medusa, Mimikatz
  • Firewall / IDS
  • VPN
  • DDoS
  • SYN, HTTP, UDP Flood
  • DNS
  • Man-in-the-middle
  • ARP Spoof
  • DNS Spoof
  • DHCP Saldırıları
  • WEP Cracking
  • WPA/WPA2 Cracking
  • Tersine Mühendislik
  • Cracking
  • Stack Buffer Overflow
  • Fiziksel Güvenlik
  • BadUSB
  • Teensy
  • Tavsiyeler

 

Uygulamalarla Siber Güvenliğe Giriş

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: M. Alparslan Akyıldız

Yayınevi: Gazi Kitabevi

Baskı Yılı: 2016

Sayfa Sayısı: 585

İçindekiler
  1. Lab İçin Sanal Makina Kurulumu
  2. Linux İşletim Sistemine Giriş
  3. Temel Network Kavramları
  4. Hedefe Yönelik Bilgi Toplama Ve Zafiyet Analizi
  5. Reverse Shell Ve Bınd Shell Kavramları
  6. Explotation
  7. Bufffer Overflow Ve Exploit Geliştirmeye Giriş
  8. Yerel Ağ Güvenlik Testleri
  9. Dosya Aktarımları Ve Tünelleme Teknikleri
  10. Parola Atakları
  11. Dos (Denail Of Service )Servis Dışı Bırakma Saldırı Testleri
  12. Kablosuz Ağlara Yönelik Yapılan Güvenlik Testleri
  13. Web Açıklıkları Ve Tes Etme Yöntemleri
  14. Voip Ağlarda Güvenlik Test Uygulamaları
  15. Sosyal Mühendislik
  16. Pivotıng
  17. Ctf Ve Çözümleri
  18. Pentest Raporu Nasıl Yazılır

 

Some’ler için Ağ ve Malware Analizi

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: M. Alparslan Akyıldız

Yayınevi: Gazi Kitapevi

Baskı Yılı: 2018

Sayfa Sayısı: 327

İçindekiler
  1. Malware Analizine Giriş ve Genel Kavramlar
  2. Temel Statik Analiz
  3. Temel Dinamik Analiz
  4. Bellek Döküm Analizi
  5. İleri Seviye Statik ve Dinamik Analiz Yöntemleri
  6. Saldırı Trafik Analizi

 

APT ve Siber Saldırı Analizi

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: M. Alparslan Akyıldız

Yayınevi: Gazi Kitabevi

Baskı Yılı: 2019

Sayfa Sayısı: 371

İçindekiler

1. Bölüm: Si̇ber Tehdi̇t iİsti̇hbaratına Gi̇ri̇ş
2. Bölüm: Advanced Persistence Threat Demo.
3. Bölüm: Network Forensic ve Tehdi̇t Avı
4. Bölüm: Web Shell Anali̇zi̇
5. Bölüm: Endpoint Anali̇zi̇
6. Bölüm: Lab Zararlılarının Malware Anali̇zi̇, Ioc Oluşturma ve TTP Çıkartma

 

Siber Kitle İmha Silahları – Zararlı Yazılımlar

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Alper Başaran

Yayınevi: Arion Yayınevi

Baskı Yılı: Nisan 2019

Sayfa Sayısı: 194

İçindekiler

Bu kitap, siber kitle imha silahları diyebileceğimiz zararlı yazılımların karanlık dünyasının kapısını aralıyor.
Her gün 350.000’den fazla yeni zararlı yazılım tespit ediliyor, bu da her saniye yaklaşık 4 yeni zararlı yazılımın ortaya çıkması demek oluyor.

Sadece dijital hayatlarımızı değil, canımızı da tehdit edebilecek virüslerin yarattığı tehlike her geçen gün bizlere biraz daha yaklaşıyor.

Virüsleri kimler, nasıl yazıyor?
Bir zararlı yazılım bütün bir ülkenin elektriğini kesebilir veya nükleer santralin patlamasına yol açabilir mi?
Cep telefonunuzdan bankacılık işlemi yaparken paranız çalınabilir mi
Bilgisayarınızda virüs olduğunu nasıl anlarsınız?
Çok gelişmiş casusluk yazılımları nasıl yayılıyor?
Ve daha birçok konu, yaşanmış olayların ışığında ele alınıyor.

 

 

 

Siber Güvenlik Operasyonları Merkezi

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Evren Pazoğlu, M.Nezir Yücesoy

Yayınevi: Gazi Kitabevi

Baskı Yılı: 2019

Sayfa Sayısı: 246

İçindekiler

Bölüm I
-Kavramlar ve Prensipler
-Organizasyon
-Fonksiyonlar
-Süreçler ve Dokümantasyon
-Teknoloji
-Fiziksel Tesis
Bölüm II
-Planlama
-Analiz
-Tasarım
-Temin
-Devreye Alma
-Test ve Tatbikatlar
-İletişim
-İyileştirme
-Sonuçlar

(Tanıtım Bülteninden)

 

Web Uygulama Güvenliği ve Hacking Yöntemleri

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Erhan Saygılı

Yayınevi: Dikeyeksen Yayıncılık

Baskı Yılı: Şubat 2018

Sayfa Sayısı: 344

İçindekiler

Bu kitap, internet dünyasında çeşitli bilişim suçları işleyen Black-Hat Hackerların “Web Hacking” alanında kullandıkları araçları ve yöntemleri öğretmek, Black-Hat Hacker’larla “Web Hacking” alanında aynı bilgi ve beceriye sahip olmanızı sağlamak için hazırlanmıştır. Kitapta yer alan her konu özenle hazırlanarak hem daha kolay öğrenmeniz amaçlanmış hem de öğrendiklerinizi daha hızlı bir şekilde uygulamanız için zaafiyet barındıran örnek uygulamalar ile desteklenmiştir.

  • Sektörden Temel Bilgiler
  • Hacker ve Çeşitleri
  • Penetrasyon Testi
  • Penetrasyon Test Türleri
  • Programlar, İşletim Sistemi ve Kurulumu
  • VirtualBox
  • Parrot Security OS
  • WampServer
  • Linux
  • Linux Dosya/Dizin Hiyerarşisi
  • Genel Amaçlı Komutlar
  • Dosya Komutları
  • Sistem Komutları
  • Proses Yönetimi Komutları
  • Arama Komutları
  • Network Komutları
  • Paket Kurulum Komutları
  • Aktif ve Pasif Bilgi Toplama Teknikleri
  • İnternet Ortamında Bilgi Toplama
  • Google Hacking
  • Arama Operatörleri
  • Web Tabanlı Uygulamalar ve Temel Bilgiler
  • HTTP ve HTTPS
  • HTTP Metotları
  • HTTP Başlık Parametreleri
  • URL
  • Veritabanı
  • Burp Suite
  • Sqlmap Kullanımı
  • OWASP, WAF ve Güvenlik Zafiyetleri
  • Command Injection
  • SQL Injection
  • XSS (Cross Site Scripting)
  • CSRF (Cross Site Request Forgery)
  • File Upload
  • File Inclusion

 

Web Sızma Testleri El Kitabı

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: M. Alparslan Akyıldız, Doğukan Saner

Yayınevi: Gazi Kitapevi

Baskı Yılı: 30.01.2020

Sayfa Sayısı: 492

İçindekiler

Bu kitap Web uygulama sızma testleri için çeşitli uygulamaların bir araya getirilmesi okurların öğrenmiş oldukları teknik bilgi ve becerilerinin arttırılması için yazılmıştır. Kitapta çözümü yapılan CTF kutularının bir kısmı yazarlar tarafından oluşturulmuş, bir kısmı https//wwwvulnhubcom sitesinden alınmış bir kısmı da retired olarak anons edilmiş ve public olarak kullanılabilen Hackthebox CTF ortamında çözümü yapılmış makinelerdir. Kitap yazılmadan önce yaklaşık 190 tane civarında CTF yazarlar tarafından çözülmüş ve bu CTF‘lerin içerisinden 45 adet CTF seçilerek okuyucuya sunulmuştur. Bu CTF‘ler konularına göre ayrılarak kolaydan zora sıralanmıştır. CTF çözümleri ile yöntemler, konu bütünlüğü çerçevesinde ele alınarak okura maksimum bilgi ve beceri kazandıracak şekilde hazırlanmıştır. Bu bağlamda toplu olarak verilen bilgiler içerisinde WordPress, Joomla gibi çok kullanılan içerik uygulamalarının pentest dahilinde exploit edilmesi ve her çözüm yaklaşımında ekstra bilgilerin okurlara aktarılması planlanmıştır. Kitap içerisinde python ile custom reverse shell yazma, bash reverse shell, Curl kullanımı, Yetki yükseltme metotları, Phpmyadmin, hazır içerik yönetim sistemlerinin zafiyet taramaları, bu sistemler sayesinde shell alma teknikleri shell escape teknikleri gibi birçok teorik ve pratik konuyu barındırması açısından bu kitap aynı zamanda kılavuz özelliği ve ders kitabı özelliği de taşımaktadır. Bu kitap web taraflı sızma testlerinde kendilerini geliştirmek isteyen bireyler için, uluslararası sertifika sınavlarına hazırlık yapacak siber güvenlik uzmanları, akademisyenler öğrenciler ve kısacası bu konuda kendini geliştirmek isteyen bireyler için yazılmıştır. Kitabın birinci bölümünde temel web kavramlarını, web programlama temellerini ve web pentest esnasında kullanılan araçlara değinilmiştir. Kitabın ikinci bölümünde ise Web pentest için demo ortam kurulumu, web pentestte kullanılacak araçların demo ortam üzerinde kullanımı, eğitim ortamı hazırlanması gibi konulara değinilmiştir. Kitabın üçüncü bölümünde yazarlar tarafından seçilen öğretici olduğu düşünülen ve yine yazarlar tarafın-dan çözümü yapılmış yaklaşık 45 CTF kutusunun çözümleri konu konu ayrılarak okura sunulmuştur.

 

 

Windows Sistemlerine Yönelik Saldırı ve Savunma Yöntemleri

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Enes Aslanbakan

Yayınevi: Pusula Yayıncılık

Baskı Yılı: 2020

Sayfa Sayısı: 172

İçindekiler

Windows sistemlerine saldırı tekniklerini öğrenin, sisteminizi güvende tutun!

Güvenlik, tüm kuruluşlar için kritik bir bileşendir. Bir güvenlik yöneticisinin görevi, kendi güvenlik politikalarını geliştirmek, BT altyapısının uçtan uca cihazlar ve hizmetler için etkin bir şekilde güvenli olmasını sağlamaktır. Bu kitap, gereksinimlerinizi analiz etmek ve bunları en iyi uygulamalara ve endüstri standartlarına göre dönüştürmek için çeşitli yöntemler sunmak üzere kaleme alındı. Aynı zamanda gerçek dünya deneyimine dayalı olarak farklı güvenlik araçları ve bunların yapılandırmaları ve uygulama ayrıntıları konusunda size yol göstermeyi hedefliyor.
Dünya genelinde, son kullanıcılarda ve şirketlerde Microsoft Windows işletim sistemleri ağırlıklı olarak kullanılmaktadır. Bu kadar popüler olan bir işletim sistemi birçok kolaylık ile birlikte birçok da tehlikeyi yanında getirmektedir. Bu kitapta Microsoft Windows işletim sistemlerine yönelik hem sunucu hem de son kullanıcı tarafında gerçekleştirilebilecek saldırı ve savunma teknikleri uygulamalı bir şekilde ele alınacaktır. Bu kitapta, gerekli işlemleri gerçekleştirmek için yaygın olarak kullanılan Windows araçları için temel teknikleri öğreneceğiniz ofansif (saldırı) taktiklerine geçmeden önce güvenlik duruşu kavramını keşfederek başlayacaksınız. Ardından ofansif tekniklerini PowerShell gibi güçlü araçlarla kullanmaya başlayacaksınız. Bu da sisteminizdeki güvenlik açıklarını keşfetmenize ve bunlara karşı savunma geliştirmenize olanak tanıyacak. İlerledikçe, bir sistemin genellikle saldırganlar tarafından nasıl ele geçirildiğini ve bir kullanıcının kimliğini nasıl hacklediklerini göreceksiniz. Böylece sisteminizin güvenlik açıklarını bulmak, kullanıcının kimliğini korumak ve kimlik bilgisi hırsızlığını önlemek için kullanılan farklı araçları öğreneceksiniz.

Bu Kitap Kimler için?

BT güvenliği alanına girmek isteyen BT uzmanları.

BT uzmanları, güvenlik danışmanları ve etik bilgisayar korsanları.

Windows Server güvenlik altyapısının planlanması ve tasarımında yer alan BT uzmanları ve sızma testi hakkında önceden bilgi sahibi olması gereken çözüm mimarları .

Windows Server güvenliğin nasıl çalıştığını derinlemesine anlamak isteyen Windows danışmanları.

Microsoft işletim sistemi güvenliği hakkında net bir görünüm elde etmek isteyen güvenlik danışmanları.

Windows Server altyapılarının güvenliği konusunda bir vizyon geliştirmek isteyen BT yöneticileri.

Bu kitap ile;
Windows sistemlerine yönelik siber saldırıların aşamalarını keşfedin.

Ofansif taktiklerini keşfedin. Kuruluşunuzdaki anormal davranışları tanımak için farklı saldırı yöntemlerini ve kalıplarını anlayın.

Windows güvenlik politikalarınızı iyileştirerek, ağınızın güvenliğini sağlayarak, aktif sensörler uygulayarak ve tehdit istihbaratı kullanarak savunma stratejinizi nasıl güçlendireceğinizi öğrenin.

Riskleri azaltma ve saldırganların sisteminize sızmasını önleme konusunda uygulamalı deneyim kazanın Güvenlik tehditlerini önlemek için, etkili ofansif ve defansif taktiklerini kullanarak kuruluşunuzun siber güvenlik duruşunu iyileştirin.

Windows sistemlerine yönelik sürekli güvenlik izlemeyi ve bir güvenlik açığı yönetimi stratejisinin nasıl uygulanacağını anlayın.

Şüpheli etkinlikleri belirlemek için log analizi yapın.

(Tanıtım Bülteninden)

 

Ethical Hacking

Kitap Kapağı


Yazar ve Yayın Bilgileri

Yazar: Ömer Çıtak

Yayınevi: Level

Baskı Yılı: 2016

Sayfa Sayısı: 256

İçindekiler

Hacker’lar temelde Siyah Şapkalı ve Beyaz Şapkalı olmak üzere ikiye ayrılır. Siyah şapkalılar öğrendikleri teknik ve yöntemleri kendi çıkarları ve diğer insanlara zarar vermek için kullanırlar. Beyaz şapkalılar ise siyah şapkalılar ile aynı teknik ve yöntemleri öğrenip; siyah şapkalılar kimseye zarar vermesin diye sistemleri korumaya çalışırlar. Bu kitap da hacking’in temel konuları hem siyah şapka hem beyaz şapka açısından ele alınıyor. Bir tekniğin siyah şapkalı bir hacker bir sisteme zarar vermek için ne şekilde kullanıldığı (offensive) ve ardından bu güvenlik zafiyetinin beyaz şapkalı hacker tarafından nasıl korunacağı (defensive) anlatılıyor.

Kitap konu içeriği CEH, yani Certified Ethical Hacking ile paraleldir. CEH, siber güvenlik sektöründeki her firmanın en önem verdiği sertifikalardan biridir. Siber güvenlik sektöründe çalışmak isteyip, CEH sınavına hazırlananlar için kitap yardımcı mahiyette olacaktır.

 

 

Ethical Hacking (Hacking Kursu)

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Gökhan Usta

Yayınevi: Seçkin-Bilgisayar

Baskı Yılı: 2019

Sayfa Sayısı: 231

İçindekiler
Günümüzde kötü amaçlı yazılımlar ve çeşitli saldırı yöntemleri sistem güvenliğini tehdit etmektedir.

Bilişim sistemlerine yapılabilecek saldırıları anlamak için öncelikle temel kavramların bilinmesi ve internet teknolojilerinin çalışma prensiplerine hâkimiyet gerekmektedir.

Bu nedenle bu kitap da saldırının nasıl yapılacağının anlatımının yanında saldırının arkasında yatan dinamiklere ve saldırıya karşı alınması gereken önlemlere değinme amaçlanmıştır.

Bu kitapta piyasada bulabileceğiniz diğer kitaplardan farklı olarak, internet üzerinden yapılacak saldırıların yanında iç ağlardan yapılabilecek saldırılar ve alınması gereken önlemler konusuna da ayrıca önem verildiğini fark edeceksiniz. Bu kitapta hem internetten hem de iç ağlardan yapılabilecek saldırılar ve bu saldırılara karşı alınabilecek önlemler kapsamlı, karşılaştırmalı ve pratik olarak ele alınmıştır.

Ayrıca bu açıklıkları kullanan yazılım araçları ile bir saldırının nasıl gerçekleştirildiğini kitap ile beraber edineceğiniz videolardan izleyebilir; Kitap ta tarif edildiği şekilde Kali Linux, Virtual Box, GNS3 gibi yazılımlardan faydalanarak kendi ağınızı oluşturarak test ve denemelerinizi sanal ortamda kendiniz yapabilirsiniz.

Konu Başlıkları

  • Bilgisayar Ağlarında Güvenlik, Hacking Kavramları ve Tarihçesi
  • Test Laboratuarı ve Kullanılan İmajların Kurulumu
  • Kali Linux Kurulumu ve Kullanımı
  • Saldırıda Bilgi Toplama, Açıklık Tarama ve Saldırı Aşamalarında Kullanılan Yöntemler
  • Dış Ağlardan
  • Web Üzerinden Yapılan Saldırılar
  • XSS ve İnjection Saldırı Tipleri
  • İç Ağlarda Yapılan Saldırılar ve Güvenlik Açıklıkları
  • Arp, DHCP, 802.1Q, Spanning Tree, VRRP Protokolüne Yapılan Saldırılar
  • Ethernet Anahtar Cihazın Kendisine Yapılan Saldırılar
  • Bilinmesi Gereken Temel Network Bilgileri
  • WİFİ Ağlarda Güvenlik, İç Ağlarda Firewall Kullanımı, SDN
  • İnternetin Fiziksel, Mantıksal ve Mali Altyapıları.

(Tanıtım Bülteninden)

 

Kurumsal Bilgi Güvenliği

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Dr. Mehmet Kara

Yayınevi: Papatya Bilim

Baskı Yılı: Eylül 2018

Sayfa Sayısı: 344

İçindekiler

Bu kitap bir kurumda güvenli bir bilgi sistem alt yapısı kurulması için gerekli olan yönetimsel ve teknik konuların tamamını bütüncül bir bakış açısı ile ele almaktadır. Kurumlardaki bilgiler ve iş süreçleri hızlı bir şekilde kağıt ortamından sayısal ortam aktarılmaktadır. Sayısal ortama aktarılan bilgilerin gizlilik seviyelerine uygun olarak sınıflandırılması, korunması ve verilere yönelik tehditlerin çıkarılması için kullanılan risk analizi yöntemleri ele alınmıştır. Kurum içerisinde güvenliğin zayıf halkalarından biri olan kullanıcıların bilgi güvenliği konularında bilinçlendirilmesi ve farkındalıklarının artırılması için yapılması gerekenler anlatılmıştır.

Toplam bilgi güvenliği altyapısının oluşturulması ve değerlendirilebilmesi için bilgi sistem yöneticisi ve uzmanlarının bilmesi gereken kimlik doğrulama, erişim kontrolü, haberleşme güvenliği, kriptoloji gibi temel konular ayrıntılı olarak ele alınmıştır. Diğer sistemlerde olduğu gibi fiziksel güvenlik bilgi istemleri için de büyük önem taşımaktadır. Sunucuların sürekli bir şekilde çalışabilmesi için fiziksel erişim, yangın söndürme, ısıtma, soğutma, havalandırma sistemlerinin nasıl yapılandırılması gerektiği ayrıntılı olarak açıklamıştır. İş sürekliliği ve felaketten kurtarma ile bilgi sistemleri durdurmaya ve kesintiye uğratmaya yönelik tehditlerin neler olabileceği ve bunlara karşı alınabilecek önlemler incelenmiştir.

Yönetimsel konular yanında, İnternet ve kurumsal bilgisayar ağlarının temelini oluşturan OSI referans modeli ve bu modelde yer alan, ağ ve sınır güvenliği teknoloji ve cihazları da derinlemesine ele alınmıştır. Hali hazırdaki cihaz ve teknolojilerin güvenli kullanımı yanında kurumda geliştirilecek ürünlerin güvenlik bakış açısı ile oluşturulabilmesi için ayrıntılı bilgi verilmiştir.

Bilgi sistemleri üzerinden işlenen suçlar da her geçen gün artmaktadır. Bu konuda çıkarılan yasalar, yaşanan önemli olaylar, adli bilişim delil toplama ve etik konuları ele alınmıştır.

Bilgi güvenliği kurumsal düzeyde hem teknik hem de yönetimsel yönleriyle ele alınarak kurumda tam güvenliğin sağlanması hedeflenmektedir. Bu hali ile bilgi sistem uzmanları ve yöneticileri için temel başvuru kaynağı niteliğinde olup, üniversitelerde Ağ Güvenliği, Siber Güvenliğe Giriş, Bilgi Güvenliği ve Kriptoloji, Bilgi Güvenliği Yönetimi dersleri için kaynak kitap niteliğindendir.

 

Siber İstihbarat

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Atalay Keleştemur

Yayınevi: Level

Baskı Yılı: 2015

Sayfa Sayısı: 472

İçindekiler

İstihbarat, insanlık tarihinden beri devamlı surette gelişim göstermekte olan, temel insani eylemlerden birisidir. İlkel toplumlarda avcılık üzerine kurulu olan istihbarat faaliyetleri, bugün modern devletlerin, teknolojiyi efektif şekilde kullanmasıyla birlikte etkin bir bilim haline gelmiştir.

Dünyanın önde gelen ülkeleri, sürekli olarak istihbarat savaşları yapmakta ve bu şekilde elde edilen hassas bilgiler neticesinde birbirlerine karşı üstünlük kurma çabası içine girmektedir. Ancak yaşanan tüm bu gelişmeler karşısında, Türk toplumunda istihbarata karşı bir önyargı oluşmuş ve be sebeple de istihbarat biliminden uzak durulmuştur.

Türkiye, gerek jeopolitik konumu gereği, gerekse de fasılalı olarak güçlenen bir devlet olması sebebiyle yabancı gizli servislerin yoğun hedefi arasındadır. Ülkemize karşı gerçekleştirilen, milli güvenliğimizi tehdit etmek maksatlı faaliyetler, gelişen teknolojiyle birlikte artık siber uzay üzerinden de tezahür etmektedir.

İstihbaratın gerçekte ne olduğunu, ne olmadığını açıklamak üzerine başlanan bu çalışmada, istihbarat toplamak için kullanılan yöntemler, istihbarat türleri ve dünya üzerindeki istihbarat servisleri dışında, siber savaş, siber terörizm, siber casusluk, siber saldırı ve siber güvenlik gibi modern faaliyetler de saldırı ve güvenlik yönleri ile ayrıntılı bir şekilde anlatılmaya çalışılmıştır.

Kitabın sadece belli bir kesim tarafından değil, özellikle internete giren tüm Türk okurları için anlaşılır olması maksadıyla mümkün olduğunca yalın bir dil kullanılmıştır. İstihbaratın tanımı, istihbarat tarihi ve bal tuzağı gibi konuların herkes tarafından ilgi ile okunacağı temenni edilmektedir. Kitap içerisinde yer alan teknik konuların daha iyi anlaşılmasını sağlamak maksadıyla, kitabın sonunda geniş bir terimler sözlüğüne de yer verilmiştir.

Kitapta yer alan istihbarat ve siber güvenlik konularıyla ilgili yöntemler, yaklaşık bir yıl süren bir araştırma ile birlikte, konularında uzman kişilerle yapılan mülakatlar ve mütalaalar sonucu kaleme alınmıştır. Her iki uzmanlık alanı da oldukça geniş olup, kitapta mümkün olduğunca fazla bilgi aktarılmaya çalışılmıştır.

 

Oracle Veritabanı Güvenliği

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Anıl Akduygu

Yayınevi: Abaküs Kitap

Baskı Yılı: 2016

Sayfa Sayısı: 632

İçindekiler

‘Bu kitapta Oracle veritabanında güvenlik konusu örneklerle anlatılmıştır. Konular Oracle 11g ve Oracle 12c sürümleri için hazırlanmıştır. Bu kitabı okumaya başladığınıza göre veritabanı güvenliğinin ne kadar önemli bir konu olduğunu bildiğinizi varsayıyorum. Bu nedenle önsözde klasik olarak bilginin bir kurum için ne kadar önemli olduğundan bahsetme gereğini görmüyorum. Ayrıca bu yıl içinde kaç kişinin veritabanlarından kişisel bilgilerinin çalındığı, çalınmış kaç tane kredi kartı bilgisi ile alışveriş yapıldığı, kaç tane veritabanının saldırganlar tarafından kullanılamaz hale getirildiği gibi istatistiksel bilgiler de vermeyeceğim. Çünkü bunlar artık tartışılmaz gerçektir; bir kurum bugün bu tür saldırılarla karşılaşmasa bile yarın, mutlaka karşılaşacaktır. Daha kötüsü kurum önlemini almaz ise, sahip olduğu bilgilerin kötü amaçlı kişilerin eline geçmesini önleyemeyecektir. Kurum açısından bu tür bir kayıp, bir kurum için para ile ölçülemeyecek itibar kaybına, kurum için müşteri güveninin azalmasına ve en kötüsü çalınan bilgilerin sahibinden habersiz kötü amaçlı kullanılmasına neden olur.Fakat ilginç bir istatistiksel bilgiyi paylaşmak istiyorum. Veritabanlarından bilgi çalma işleminin %70’i kurum için çalışanlar tarafından yapılmaktadır. Genellikle az bir yetki ile veritabanına bağlanan uç kullanıcılar, veritabanı açıklarından faydalanarak yetkilerini yükseltmekte ve görmemeleri gereken bilgiye erişmektedir. Uç kullanıcıların yetkilerinin sistematik olarak denetlenmemesi nedeniyle gereğinden fazla yetkiye sahip kullanıcılar da hassas bilgiye erişebilmektedir. Bu nedenle bu kitapta özellikle kurum içindeki kullanıcılara karşı bilgiyi nasıl koruyacağımız anlatılmaktadır.’

Bu kitapta Oracle 11g ve Oracle 12c sürümünde veritabanı güvenliği ile ilgili olarak; Kullanıcı Yönetimi (User Management), Yetkilendirme (Authorization), Kurumsal Kullanıcı Yönetimi, Oracle Virtual Private Database, Advanced Security, veritabanı bağlantıları için ağ üzerinde SSL Şifreleme, Simetrik Şifreleme, Uygulama Bağlamı, Veri Maskeleme, Güvenli Şifre Deposu, ağ servislerine erişim kontrolü ve Veritabanı Yetki Analizi konuları detaylı olarak örneklerle anlatılmıştır. Oracle veritabanı kullanan güvenlik ekipleri, veritabanı yöneticileri, sistem yöneticileri, denetçiler, programcılar ve veritabanı güvenliği öğrenmek isteyen herkes için bu kitap başvuru niteliğinde bir kaynaktır. Kitapta anlatılan yöntemleri uygulayarak hassas bilgiler tuttuğumuz Oracle veritabanı güvenliğini yükseltmiş oluruz. Kitabın içindeki konuları takip edebilmek için giriş seviyesinde veritabanı bilgisine sahip olmanız yeterlidir.
Kitap İçeriği

  • Veritabanında Kullanıcı Yönetimi
  • Kurumsal Kullanıcı Güvenliği
  • Güvenli Şifre Deposu
  • Veritabanında Yetkilendirme
  • Veritabanı Kodları İçinde Yetkilendirme
  • Veritabanı Yetki Analizi
  • Uygulama Bağlamı (Application Context)
  • Virtual Private Database
  • Redaksiyon – Data Redaction
  • Veritabanında Denetim (Audit)
  • Oracle 12c Sürümünde Denetimde Yeni Özellikler
  • Transparent Data Encryption
  • Ağ Üzerinde Şifreleme ve Veritabanında SSL Bağlantı Kurma
  • Ağ Servislerine Detaylı Eriş

 

Siber Suçlar: Tehditler, Farkındalık ve Mücadele

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Fatih Tombul, Murat Güneştaş, Oğuzhan Başıbüyük

Yayınevi: Global Politika ve Strateji

Baskı Yılı: 2012

Sayfa Sayısı: 335

İçindekiler

Internet günümüzde hayatımızın hemen her alanını etkilemektedir. Kişiler arası arkadaşlık ilişkilerinden bankacılık işlemlerine, sağlık sektöründen ulusal güvenliğe kadar tüm alanlarda internet teknolojisinin etkin bir şekilde kullanıldığını görmekteyiz. Yapılan işlemlerin gerçekleştiği alan sanal bir dünya olsa da yapılan işlemlerin sonuçlarının son derece gerçek olduğu bu teknolojiye olan bağımlılık hiç kuşkusuz bireylerin hayatlarına büyük kolaylıklar getirmekle beraber aynı bireylerin maruz kalabilecekleri riskleri de artırmıştır.

Siber Suçlar adlı bu kitapta yer alan ve değişik teorik yaklaşımları ve disiplinleri benimseyenyazarların kaleme aldıkları bölümlerde siber risk ve tehditlerin neler olduğu ve bu risk ve tehditlerle mücadele yöntemlerine ilişkin kapsamlı analizler yer almaktadır.

Alanlarında uzman akademisyen ve uygulayıcıların bir eseri olan bu çalışmada en yaygın siber suç türleri, bu suçları işleyenleri motive eden unsurlar ve bu tür suçların azaltılmasına yönelik yaklaşımlar ele alınmıştır. Kitapta ayrıca son günlerin en önemli tartışma konularından olan elektronik delil ve adli bilişim başlıkları da ayrıntılı olarak incelenmiştir.

Oldukça geniş ve kapsamlı içeriğiyle Siber Suçlar kitabı başta bilişim güvenliği alanında çalışan uzmanlar ve akademisyenler olmak üzere konuya ilgi duyan herkes için faydalı bir başvuru kaynağı olacaktır.

 

 

Siber Güvenlik Kariyeri – İlk Adım

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Hasan Emre Yılmaz

Yayınevi: Abaküs Kitap

Baskı Yılı: 2020

Sayfa Sayısı: 152

İçindekiler

Siber güvenliğe başlamak için bir yol mu arıyorsun? Nereden başlayacağını ve ilk adımı nasıl atacağını bilmiyor musun? Peki neden siber güvenliği seçmelisin? Siber güvenlikte kariyer planı yapmak, hem iş yaşantısına yeni atılan öğrencilerin, hem de IT ya da başka bir kariyerde ilerlemiş ve U dönüşü yapmak isteyen birçok bilişim uzmanının hedefidir. Ancak bu yol çok zorlu. Bu zorlukların neler olduğunu biliyor musun? Peki bu zorluklara göğüs gerersen bu meslekte mutlu olabilecek misin? Siber güvenlik profesyoneli adayı olarak çıkmayı planladığın kariyer yolculuğu sabır, emek ve yoğun çalışma temposu gerektirir. Bu meslekte geçireceğin yıllarda, başka hiçbir meslekte bulamayacağın adrenalin, tatmin hissi ve heyecan seni bekliyor.

Sızma testi uzmanlığı, ödül avcılığı, uygulama güvenliği uzmanı, siber güvenlik yöneticisi, SOC Analistliği…Hangisi sana daha uygun? Linux öğrenmeli misin? Stajın nasıl olacak? Mülakatta nasıl davranmalısın? Sertifika almalı mısın? CV’ni nasıl hazırlamalısın? Ağ ve sistem uzmanısın, nasıl siber güvenlik uzmanı olabilirsin? Bu ve buna benzer birçok sorunun cevabını bu kitapta bulabilirsin.

İÇİNDEKİLER:

1. BÖLÜM Nereden Başlamalıyım?

  • İlk Şart: Teknik Bilgi
  • Eğitimler / Kurslar
  • Linux
  • Araçlar
  • Etkinlikler
  • Sosyal Medya

 

2. BÖLÜM Hangi Uzmanlık Dalı?

  • Ofansif Siber Güvenlik Uzmanlıkları
  • Sızma Testi Uzmanlığı
  • Uygulama Test Uzmanlığı
  • Ödül Avcılığı (Bug Bounty)
  • İşin Ehli Yorumu – Ödül Avcılığı
  • Red Teaming
  • İşin Ehli Yorumu: Red Team
  • Defansif Siber Güvenlik Uzmanlıkları
  • İşin Ehli Yorumu – Defansif Siber Güvenlik Uzmanlıkları
  • Siber Güvenlik Yöneticiliği
  • İşin Ehli Yorumu – Siber Güvenlik Yöneticiliği
  • SOC Analistliği / Yöneticiliği
  • SIEM – Security Information and Event Management
  • Danışmanlık
  • 3. Parti Ürün & Çözüm Danışmanları / İş Geliştirme Yöneticileri
  • İşin Ehli Yorumu – 3. Parti Ürün Danışmanlığı
  • İşin Ehli Yorumu – Siber Güvenlik Danışmanlığı
  • Regülasyon, Adli Bilişim Uzmanlığı ve Bilişim Hukuku
  • İşin Ehli Yorumu – Regülatif & Bilişim Hukuku
  • Kaynak Kod Analizi Uzmanlığı
  • DevSecOps
  • Zararlı Yazılım Analiz Uzmanlığı
  • İşin Ehli Yorumu – Zararlı Yazılım Analiz Uzmanlığı

 

3. BÖLÜM Hedefe Giden Yol

  • Hedef ve Planlama
  • CV
  • Staj
  • Mülakat
  • İlk iş tecrübem
  • Sertifikasyon
  • İşin Ehli Yorumu / Sınavlara hazırlık
  • Girişimcilik
  • Farklı Bir Kariyerden Geçiş
  • İşin Ehli Yorumu
  • Ne yap? Ne Bil?
  • Hatalarım
  • 3’er Neden

 

 

 

Siber Güvenlik: Saldırı ve Savunma Stratejileri

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Dr. Erdal ÖZKAYA – Raif SARICA – Şükrü DURMAZ

Yayınevi: Buzdağı Yayınevi

Baskı Yılı: 2019 Ekim

Sayfa Sayısı: 544

İçindekiler

“Bilişim ve bilgisayar çağının en önemli kavramlarından birisi olan siber güvenlik, şirketler, kurumlar ve devletler için hayati öneme sahip bir konudur… Elinizdeki bu kitap, siber güvenlik alanında çok önemli deneyim ve çalışmaları olan benim de şahsen tanıdığım değerli yazarların Türkçe literatüre kazandırdığı temel bir referans kitabı niteliğindedir. Siber güvenliğin anlaşılması, uygulanması ve yaygınlaştırılmasını sağlayacak herkese hitap eden güzel bir çalışma olmuş. Bu değerli kitabın Türkiye siber güvenlik sektörüne ihtiyacı olan ivmeyi sağlayacağını ümit eder emeği geçenleri ayrı ayrı tebrik ederim.”

—Yalkın DEMİRKAYA
Emekli Siber Suçlar Şube Müdürü
New York Emniyet Müdürlüğü-ABD

“Dijitalleşme tüm dünyada baş döndürücü bir hızda toplumları ve ekonomileri dönüştürüyor. Türkiye’nin bu yeni ekonomik düzende hak ettiği yeri alması için hepimizin dijitalleşmenin getirdiği fırsat ve riskleri anlamaya ve iyi yönetmeye ihtiyacı var. Elinizdeki başucu niteliği taşıyan bu kitabı, bu heyecanlı ve ödüllendirici alana etkili bir giriş fırsatı olarak değerlendirin ve bu alanda derinleşmenin yollarını arayın. Yıllar sonra yazarlara teşekkür edeceksiniz!”

—Ali Yılmaz KUMCU
Siber Güvenlik Uzmanı-Almanya

“Nasıl adlandırırsanız adlandırın önemli bir değişim dönemindeyiz. Öte yandan insan kaynağı, bilgi ve kültürel birikim açısından hazırlıksız yakalandığımız da bir dönemdeyiz. Sektörümüzün değerli isimleri Erdal Özkaya, Raif Sarıca ve Şükrü Durmaz bu konuda kendilerini sorumlu hissederek eğitim ve kültürel birikime doğrudan dokunacak bu kitapla geleceğe önemli bir katkı sağlıyorlar. Siber güvenlik alanında kariyer yapmak isteyen veya sektörde ilerlemek isteyen herkes tarafından muhakkak okunmalı.”

—Burç YILDIRIM
Siber Risk Direktörü, Deloitte Hollanda

“Erdal’ın siber güvenlik alanında dünya çapında yaptığı çalışmalar ve aldığı ödüller herkes tarafından bilinmektedir. Özellikle dünyanın ve Türkiye’nin en önemli kurumlarına vermiş olduğu siber güvenlik hizmetlerindeki tecrübelerini yazdığı İngilizce kitaplar tüm zamanların en iyi siber güvenlik kitapları arasında yerini aldı. Bu birikime siber güvenlik ve adli bilişim alanında Türkiye ve dünyada çok önemli başarıları bulunan Şükrü ve Raif’in birikimleri de eklenince ortaya güzel bir referans kitap çıkmış. Siber güvenlik alanına ilgi duyan herkesin zevkle okuyacağından şüphem yok.”

—Onur KOÇ
Microsoft Türkiye CTO, Yazar

 

İçindekiler:

http://buzdagiyayinevi.com/wp-content/uploads/2019/10/Siber-Güvenlik-İçindekiler.pdf

 

 

Bilgisayar Ağlarında Saldırı ve Savunma

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Gökhan Usta

Yayınevi: Seçkin Yayıncılık

Baskı Yılı: 2015

Sayfa Sayısı: 142

İçindekiler

Mesleğe gereği, çok sayıda network (ağ) sistemi kurulumu yapan ve bu networklerin güvenliği konusunda uzmanlaşmış olan yazar, edindiği bilgi ve tecrübeleri bu kitaba aktarmıştır. Günümüzde kötü amaçlı yazılımlar ve çeşitli saldırı yöntemleri sistem güvenliğini tehdit etmektedir. Kurumlarda bilgi sızmasına ve kaybına neden olan asıl önemli saldırılar kurum içerisinden gerçekleştirilmektedir. Bu kitapta bankalar, mağazalar, kamu kurumları, şirketler gibi kapalı iç ağa sahip ağların kendisine ve diğer kullanıcı bilgisayarlarına yapılabilecek saldırılar ve bu saldırılara karşı alınabilecek önlemler kapsamlı, karşılaştırmalı ve pratik olarak ele alınmıştır.

Güvenliği sağlamanın yolu, saldırıların nasıl gerçekleştirildiğini bilmekten geçmektedir. Bilgisayar ağlarında cihaz veya network protokollerinin çalışma prensiplerinden ortaya çıkan açıklıklar ve bu açıklıklara yönelik alınabilecek tedbirler (switch konfigürasyonu, sistem kurumu veya politika olarak) kitapta detaylı olarak verilmektedir. Ayrıca bu açıklıkları kullanan yazılım araçları ile bir saldırının nasıl gerçekleştirildiğini kitabın ekinde ücretsiz olarak verilen DVD’deki videolardan izleyebilir; DVD ile sunulan Kali Linux, Virtual Box, GNS3 gibi yazılımlardan faydalanarak kendi ağınızı oluşturarak test ve denemelerinizi sanal ortamda kendiniz yapabilirsiniz.

Kitapta Bulunan Konu Başlıkları;

  • Bilgisayar Ağlarında Güvenlik Kavramı
  • Bilinmesi Gereken Temel Network Bilgileri
  • Ethernet Anahtar Cihazının Mac Tablosuna Yapılan Saldırılar
  • Arp Protokolünün Zayıflıkları Kullanılarak Yapılan Saldırılar
  • DHCP Sunucuya Ve DHCP Protokolüne Yapılan Saldırılar
  • 802.1 Q Protokolüne Yapılan Saldırılar
  • Spanning Tree Protokolüne Yapılan Saldırılar
  • Sanal Yönlendirici Yedeklilik (VRRP) Protokolüne Yapılan Saldırılar
  • Ethernet Üzerinden Güç Aktarma Protokolüne Yapılan Saldırılar
  • Ethernet Anahtar Cihazın Kendisine Yapılan Servisin Durdurulması Saldırıları
  • Diğer Saldırı Tipleri
  • SDN (Software Defined Networks) ve Open Flow

 

Siber Savaş ve Ulusal Güvenlik Stratejisi

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Gökhan Bayraktar

Yayınevi: Yeniyüzyıl Yayınları

Baskı Yılı: 2015

Sayfa Sayısı: 232

İçindekiler

Dünyada artık kara, deniz, hava ve uzay ortamından sonra yeni bir savaş ortamı mevcut: Siber uzayda yaşanan savaşlar. Siber uzayda yapılan savaşların ülkelerin ulusal güvenliğinin askeri, siyasi ve ekonomik boyutlarına yönelik oluşturduğu tehdidin hassasiyetlerini ve etkilerini ortaya koyan bu çalışma, siber savaşları ulusal güvenlik perspektifiyle ortaya koyarak güvenlik yaklaşımlarına yeni bir bakış açısı ve farklı bir boyut getirmektedir.

Siber savaşların hedef aldıkları unsurları ve oluşturmak istedikleri etkilerin sınıflandırıldığı eserde, ülkelerin kritik altyapılarını hedef alan siber taarruz yöntemleri ve siber savunma yöntemleri incelenmiştir. Ayrıca siber suçlarla mücadelede yaşanan güçlükler irdelenerek, bu alandaki tek uluslararası sözleşme olan Avrupa Konseyi Siber Suçlar Sözleşmesi’nin siber güvenliğe etkileri hukuksal açıdan değerlendirilmiştir.

Siber savaşların milli güvenliğin askeri, siyasi ve ekonomik boyutlarına olan etkileri ortaya konularak, bu etkiler yakın zamanda yaşanmış siber savaş olayları ile örneklendirilmiştir. Siber savaşların amaçlarına ve oluşturdukları etkilere göre kategorize edildiği eserde, bu kategorilerin hedefleriyle paralel olacak şekilde milli güvenliğin askeri, siyasi ve ekonomik boyutlarına etkileri ele alınmıştır.

 

Siber Güvenlik ve Elektronik Bileşenleri

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Ahmet Naci Ünal

Yayınevi: Nobel Akademik Yayıncılık

Baskı Yılı: 2015

Sayfa Sayısı: 160

İçindekiler

Neredeyse insanlıkla yaşıt olan savunma ve güvenlik kavramları, bilim ve teknolojinin gelişiminde öncü rol oynamıştır. Günümüzde ise “bilgi” ve “iletişim” teknolojilerinin bir arada kullanımlarından doğan “bilişim” kavramı benzer rolü üstlenmektedir.

Özellikle 1991 yılından itibaren ticari olarak kullanılmaya başlanan internete, bulunulan her ortamda ulaşılması isteği, günümüzün akıllı telefonları ile tablet bilgisayarlarının geliştirilmesinde itici güç olmuş, yazılım alanındaki gelişmeleri de tetiklemiştir.

Bu durum; insanlığın sosyolojik dönüşüm evreleri boyunca ulaştığı; kara, deniz, hava ve uzay boyutlarına ilave olarak beşinci bir boyutu, “siber uzay” boyutunu da günlük hayatımıza kazandırmıştır. Elbette tıpkı diğer boyutlarda olduğu gibi “siber uzay” boyutunda da temel ihtiyaçlar karşılanmaya başladıkça, “güvenlik” konusu gündeme gelmiş ve “siber güvenlik” kavramı, bu boyutta yer alan tüm bireyler ve kurumlar için en önemli konulardan biri halini almıştır.

Bu kitap; elektronik ve haberleşme teknolojisinin siber güvenliğe dönüşüm sürecindeki teknolojik basamakları, “siber uzay”, “siber güvenlik” gibi kavramları ortaya çıkartan gelişim süreçlerini incelemektedir. Kitap içeriği oluşturulurken çok fazla teknik deBAKANLAR KURULUtaya girilmemiş, bu alanlarda akademik çalışma yapmakta olan bireyler ile savunma teknolojisini takip eden/ilgi duyan tüm okuyuculara ulaşacak şekilde, oldukça duru bir dille hazırlanmıştır.

 

 

Siber Casusluk

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Murat Şişman

Yayınevi: Abaküs Kitap

Baskı Yılı: 2019

Sayfa Sayısı: 128

İçindekiler

Gerek bir istihbarat disiplini gerekse de bir istihbarat toplama yöntemi olarak kullanılan siber istihbarat, başta ABD ve İsrail gibi ülkeler olmak üzere, bu alana gerekli önemi vererek çalışmaların yapıldığı ülkelerde iç ve dış istihbarat toplanması açısından büyük fayda sağlanmaktadır.

Türkiye ise jeopolitik konumu gereği yabancı gizli servislerin en önemli hedefleri arasında yer almaktadır. Ülkemize karşı gerçekleştirilmekte olan siber casusluk faaliyetlerine karşı gelebilmek içinse özellikle son yıllarda gelişim gösteren siber güvenlik çalışmalarının daha da artması ve güçlenmesi gerekmektedir.

Murat Şişman, bu konuda Türkiye’deki kolluk kuvvetleri ve istihbarat teşkilatları ile birlikte, sıradan kullanıcı seviyesindeki vatandaşlar için de istihbarat ve istihbarata karşı koyma disiplinlerinin oluşması açısından önemli bir eser ortaya koymuştur.

İstihbari faaliyetler içinde önemli bir yere sahip olan siber casusluk ve mobil casusluk gibi kavramların neler olduğunu yalın ve etkin bir şekilde anlatan Şişman, ülke genelinde bu konuda ihtiyaç duyulan bilincin artmasına imkân tanıyarak, ulusal güvenlik açısından da büyük bir katkı sağlamaktadır.

Ülkemizde istihbarat alanında akademik çalışmalara verilen önem ve bununla birlikte gerçekleştirilen çalışmalarda artış yaşanmıştır. Aynı şekilde siber güvenlik konusunda da ülke genelinde düzenlenen etkinlikler, çalıştaylar, eğitimler ve daha birçok çalışma sayesinde siber uzayda meydana gelen ve gelmesi olası tehditlere karşı mücadele kapsamında büyük gelişmeler yaşanmaktadır. Murat Şişman’ın bu eseri, akademik camia için de önemli bir kaynak niteliği taşımaktadır.

(Tanıtım Bülteninden)

 

Siber Kıyamet – Yaklaşan Felaketin Habercileri

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Alper Başaran

Yayınevi: Arion Yayınevi

Baskı Yılı: 2017-10

Sayfa Sayısı: 90

İçindekiler

Ukrayna’da yüzbinlerce insanın elektriksiz kalmasına, İngiltere’de beş hastaneden birinin hizmet veremez hâle gelmesine, uçakların pilotların kontrolünden çıkmasına, gemilerin kendilerini karada bulmalarına, dünya genelinde 850 milyon dolar kayba neden olan siber saldırılar.

Türkiye’de ve dünyada çok önemli kamu ve özel kuruluşlara siber güvenlik danışmanlığı yapan Alper Başaran son saldırılarda yaklaşan siber kıyametin ipuçlarını sunuyor.

İnternetin günlük hayatı kolaylaştıran yönünün ötesinde süregelen bir savaş var. Her gün ortalama 40 milyar siber saldırının devletleri, şirketleri ve bizleri hedef aldığı bir savaş!… Alper Başaran, Bilgi güvenliği konusunda 10 yılı aşkın süredir çalışmakta; şirketlerin ve kamu kurumlarının yanında, cephede bu savaşı yürüten bir isim. Kamu kurumlarına ve özel sektör kuruluşlarına sızma testi ve siber güvenlik danışmanlığı hizmetleri sunuyor. Bunun yanında, üniversite ve sivil toplum kuruluşlarına, bilgi güvenliği alanında farkındalığı artırmak amacıyla, ücretsiz eğitimler ve seminerler veriyor.

 

Siber Savaş Cephesinden Notlar

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Alper Başaran

Yayınevi: Arion Basım Yayın

Baskı Yılı: 2016

Sayfa Sayısı: 260

İçindekiler

Bu Kitap, Şirketinizi, Ailenizi ve Sizi İnternette Güvende Tutacaktır.

İnternet bankacılığı konusunda dikkat edilmesi gerekenlerden, istihbarat hackerlarına, akıllı telefonunuzun güvenliğinden sosyal medyada çocukların güvenliği için gerekenlere, hacklendiğinizi anlamanızı sağlayacak ipuçlarından siber savaşın uluslar ötesi boyutlarını kavramanıza yardım edecek önemli olaylarına kadar pek çok konuyu kapsayan, Siber Savaş Cephesinden Notlar, konudan uzak olanların da anlayabileceği bir dille hazırlanmış, güncel bir kitap.

Evde, iş yerinde ve hatta yolda… Bilgisayar, akıllı telefon veya tablet… internet bir şekilde hayatımızın içinde! İnternet ile artık hayatın her alanındaki birlikteliğimizde kendimizi korumamızı sağlayacak ipuçlarını bu kitapta bulacaksınız.

İnternetin günlük hayatı kolaylaştıran yönünün ötesinde süregelen bir savaş var. Her gün ortalama 40 milyar siber saldırının devletleri, şirketleri ve bizleri hedef aldığı bir savaş!… Alper Başaran, Bilgi güvenliği konusunda 10 yılı aşkın süredir çalışmakta; şirketlerin ve kamu kurumlarının yanında, cephede bu savaşı yürüten bir isim. Kamu kurumlarına ve özel sektör kuruluşlarına sızma testi ve siber güvenlik danışmanlığı hizmetleri sunuyor. Bunun yanında, üniversite ve sivil toplum kuruluşlarına, bilgi güvenliği alanında farkındalığı artırmak amacıyla, ücretsiz eğitimler ve seminerler veriyor.

 

Siber Zorbalık

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Kolektif, Doç. Dr. İbrahim Tanrıkulu (Editör)

Yayınevi: Anı Yayınları

Baskı Yılı: 2019

Sayfa Sayısı: 203

İçindekiler

‘Siber Zorbalık Araştırmaya, Önlemeye ve Müdahale Etmeye Yönelik En Güncel Bilgiler’ kitabı, Türkçe yayın sayısındaki bu sınırlılığı gidermenin yanı sıra, (1) siber zorbalığa ve siber zorbalığın olumsuz etkilerine ulusal bir dikkat çekmek, (2) siber zorbalık konusunda araştırma yapmak isteyen Türk bilim insanlarına kanıta dayalı ve en güncel bilgi birikimini ulaştırarak Türkiye’de yapılacak araştırmalara yön vermek, (3) siber zorbalığı önlemek veya müdahale etmek isteyen okul psikolojik danışmanları, sosyal çalışmacılar, psikologlar, psikiyatrlar, öğretmenler, okul idarecileri ve ebeveynler gibi uygulamacılara bir el kitabı kazandırmak, (4) Türkiye’de gelecekte hazırlanıp uygulanacak siber zorbalığı önleme ve müdahale programlarının güncel ve kanıta dayalı bilgiler ışığında daha etkili olabilmesine yardımcı olmak ve (5) siber zorbalık konusunda ulusal ve uluslararası bilgi birikimini sistemli bir şekilde derleyerek ülkemiz alanyazınına Türkçe bir kaynak kazandırmayı hedeflemektedir. Bu kitap, Türkçe siber zorbalık alanyazını ilerletmeyi de hedeflemektedir. Örneğin, siber zorbalık ve sanal zorbalık tartışması, siber zorbalığın nasıl kavramsallaştırılacağı, siber zorbalığı önlemeye ve siber zorbalığa müdahale etmeye yönelik güncel teknoloji uygulamaları ile siber zorbalığın Türk hukukundaki yeri ilk kez bu kitap tarafından tartışılıp değerlendirilmiştir.

(Tanıtım Bülteninden)

 

Her Yönüyle Siber Savaş

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Hasan Çifci

Yayınevi: Tübitak Yayınları

Baskı Yılı: 13.09.2013

Sayfa Sayısı: 393

İçindekiler

Sıradan bilgisayar kullanıcısından öğretim görevlilerine kadar geniş bir kitleye hitap eden ve kitaplığınızda bulunması gereken kapsamlı bir çalışma. Bilgi sistemleri güvenliği alanındaki 15 yıllık tecrübesini Siber Savaş’ta toplayan yazar teknik konuları büyük resimden kopmadan hem teorik hem de pratik bilgiler vererek kolay anlaşılır bir dille ele alıyor. Kendi alanında bir başvuru kaynağı olan bu kitap siber savaşı tüm yönleriyle anlamanıza katkıda bulunacak

  • Siber savaşın temelleri
  • Ülkelerin siber savaş kabiliyetleri ve stratejileri
  • Siber savaşın yasal boyutu
  • Birinin bilgisayarını ele geçirsem hacklesem hapse girer miyim
  • Siber saldırı ve savunma nasıl yapılır
  • Yakın geçmişteki siber saldırı örnekleri
  • Bilgisayarlardaki veriler nasıl çalınıyor
  • İran’ın nükleer tesislerini vuran Stuxnet virüsünü kim yazdı
  • Siber güvenlik standartları
  • Siber korsan hacker olmak için ne yapmalıyım
  • Bilgisayarlara saldırı için hangi yazılımlar kullanılıyor
  • Kurumlarda güvenlik nasıl sağlanır
  • İnternetteki tehlikeler nelerdir ve onlardan nasıl korunurum
  • 36 savaş hilesinin siber ortama uyarlaması
  • Siber istihbarat ve siber casusluk
  • Siber saldırılara nasıl cevap verilir
  • Dünyadaki ve ülkemizdeki siber güvenlik tatbikatları
  • Ülkemizde siber güvenlikle ilgili yapılanlar ve yapılması gerekenler ve internet dünyası hakkında merak edilen daha pek çok konu elinizin altında.

 

Güvenlik 2.0: Savunma ve İstihbaratın Dönüşümü

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Onur Dikmeci

Yayınevi: Gece Kitaplığı

Baskı Yılı: 2020

Sayfa Sayısı: 400

İçindekiler

Güvenlik ve İstihbarat teorileriyle ilgili çalışmaların günümüze kadar olan bölümü Güvenliğin ve İstihbaratın 1. Boyutunu oluşturmaktaydı. Bilgi teknolojilerinin dönüşümü, uluslararası ilişkilerin karmaşıklaşan yapısı, siyasi otoritelerin yeni aktörlere meşru yetkilerini devretmek ya da paylaşmakta isteksiz davranmalarının yarattıkları yeni sorunlar gibi faktörler yeni çözüm önerileri ve yeni analizlerin ortaya koyulmalarını zorunlu kılmıştır. Bu sebeple Güvenliğin 2.0 versiyonu ile ilgili yeni dönem teorileri Türkiye’de ilk kez Güvenlik 2.0: Savunma ve İstihbaratın Dönüşümü kapsamında incelenmiştir. Dünya’da ve Türkiye’de genel güvenlik ve istihbarat kavramlarının irdelenmeleriyle başlayan ve devam eden eser boyunca; orduların dönüşümü, istihbaratın psikolojik ve örtülü operasyonlarla ilgili yeni yapıları, Dünya’da ve Türkiye’de Düşünce Kuruluşlarının yükselen trendleri, geleceğe ilişkin harp senaryoları, harp teknolojileri, ulus devletlerin geleceği ile ilgili yaklaşımlar, geleneksel dış politikanın kamu diplomasisine evrilmesi, yakın geleceğin Dijital Medeniyetinde muhtemel Yaşam 3.0 döngüsü, yeni insan-yeni yaşam-yeni savunma biçimleri gibi konular analiz edilmiştir.

Teknik ve kaynak eser hüviyetindeki bu çalışma konuyla ilgili; Think Tank mensupları, akademisyenler, askerler, düşünürler ve devlet görevlilerinin istifadelerine sunulmuştur. Eser boyunca güvenlik, istihbarat, savunma, uzay stratejileri, yeni enerji stratejileri, dış politika, diplomasi, dijitalleşme, yeni inançlar gibi farklı disiplinlere ait konular bir bütün dahilinde irdelenerek “Disiplinler Arası’’ vizyon oluşturabilme prensibi konusunda teşvik edici olunmak istenmiştir.

 

Siber Uzay’da Güvenlik ve Türkiye

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Dr. Sait Yılmaz, Olay Salcan

Yayınevi: Milenyum Yayınları

Baskı Yılı: 2008

Sayfa Sayısı: 167

İçindekiler

Günümüzde bilgi teknolojisindeki baş döndürücü gelişmelere paralel olarakgerek kamu ve gerekse üretim, bankacılık ve ilatişim gibi bir çok alandaki faaliyetlerini bilgisayar ağları üzerindensürdürmeye yönelmiş özel sektör çalışanları maalesef güvenliği pek dikkate almamaktadırlar.

 

Avrupa Birliği’nin Siber Güvenlik Politikası

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Mehmet Eren

Yayınevi: Beta Basım Yayım

Baskı Yılı: 2017

Sayfa Sayısı: 150

İçindekiler

İster politikayla ilgilenin ister iş dünyasıyla, ister orduyla isterseniz medyayla ya da sadece sıradan bir vatandaş olun, bu kitapta mutlaka size dair bir şeyler bulacaksınız.

Ağ ve bilgi teknolojilerinin gelişiminin sürekli arttığı, yeni teknolojilerin üretildiği günümüzde revaçta olan bir kavram olarak siber uzay; bu alandaki hakimiyet mücadelelerini ve riskleri de beraberinde getirmektedir. Düşük maliyetlerle büyük çapta hem maddi hem manevi hasarlara yol açabilen siber saldırılar mümkün olabilmektedir.

Bu çalışmada, siber uzayda sıklıkla karşılaşılan tehditlerin; günlük yaşamda sıklıkla karşılaşılan saldırı teknikleri örnekleriyle birlikte okuyucuya sunulmuş. Bu tehditlerin Avrupa Birliği tarafından nasıl değerlendirildiğine dair kavramsal bir çerçeve sunulmuş ve devamında AB’nin bu alandaki güvenliği sağlamak için geliştirdiği politikalar değerlendirilmiş.

 

Bilişim Suçları ve İnternet İletişim Hukuku

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Murat Volkan DÜLGER

Yayınevi: Seçkin Yayınları

Baskı Yılı: 2015/09

Sayfa Sayısı: 928

İçindekiler

Kitabın üçüncü basısının yapıldığı Kasım 2013 tarihinden sonra ülkemizde yaşanan politik gelişmeler ve bunların yasalara ve mahkeme kararlarına yansıması kitabın özellikle yedinci bölümünün güncellenmesini zorunlu kılmıştır.

Bu bağlamda önce 6.2.2014 tarihli ve 6518 sayılı Yasa, sonrasında 26.2.2014 tarihli ve 6527 sayılı Yasa ile 5651 sayılı Yasanın çeşitli maddelerinde değişiklikler yapılmış, özellikle 5651 sayılı Yasanın 9. maddesi tamamen değiştirilmiş ve 9/A maddesi eklenmiştir.

Bunların yanı sıra, 21.2.2014 tarih ve 6526 sayılı Yasanın 11. maddesiyle CMK’nın 134. maddesinde bir ekleme ve bir de değişiklik yapılmıştır. 1. fıkraya eklenen “somut delillere dayanan kuvvetli şüphe sebeplerinin varlığı” ifadesiyle aynen tutuklamada olduğu gibi, bilişim sistemlerinde yapılacak arama ve/veya el koyma koruma tedbiri kararının verilmesi zorlaştırılarak, daha sıkı şartlara ve kuvvetli şüphenin varlığına dayandırılmıştır. Öte yandan, yasa koyucu 6526 sayılı Yasanın 11. maddesiyle CMK’nın 134. maddesinin 4. fıkrasında yapmış olduğu değişiklik ile ihtiyarı durumu kaldırmış, arama ve el koymada elde edilen kopyanın şüpheli veya müdafiine verilmesini bir zorunluluk olarak düzenlemiştir.

Kitabın baskıya gönderildiği gün ise bilişim suçları alanında önemli bir gelişme daha olmuştur. Uzun zamandır onaylanması gerektiğini belirttiğimiz, 10.11.2010 tarihinde ülkemiz tarafından imzalanmış olan Avrupa Siber Suç Sözleşmesi, 22.4.2014 tarih ve 6533 sayılı “Sanal Ortamda işlenen Suçlar Sözleşmesinin Onaylanmasının Uygun Bulunduğuna Dair Kanun” ile onaylanarak uygun bulunmuş, 2.5.2014 tarihli ve 28988 sayılı Resmi Gazete’de yayımlanarak yürürlüğe girmiştir. Dolayısıyla Avrupa Siber Suç Sözleşmesi iç hukukumuzun bir parçası haline gelmiştir.

2 Mayıs 2014 tarihine kadar olan tüm gelişme ve değişiklikler kitaba aktarılmış ve önceki basılarda olduğu gibi, bu basıda da ulaşılabilen tüm yeni tarihli Yargıtay kararlarına yer verilmiş olup, güncel çalışmalar ve gelişmeler eklenerek değerlendirilmiştir.

Konu Başlıkları

  • Bilişim Alanında Suçlar
  • Bilişim Sistemleriyle İşlenen Hırsızlık ve Dolandırıcılık Suçları
  • Kişisel Verilere Karşı Suçlar
  • Fikir ve Sanat Eserleri Kanunu’nda Düzenlenen Bilişim Suçları
  • Elektronik İmza Kanunu’nda Düzenlenen Suçlar ve Kabahatler
  • Bilişim Suçlarına İlişkin Ceza Muhakemesi Hukuku Koruma Tedbirleri
  • Adli Bilişim ve Delil Elde Etme Yöntemleri
  • Avrupa Siber Suç Sözleşmesi’nin Düzenlemeleri
  • İnternet İletişim Hukuku ve Düşünce Özgürlüğü

 

Avrupa Birliği Hukukuyla Mukayeseli Olarak 6698 Sayılı Kanun Çerçevesinde Kişisel Verilerin Korunması

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Mesut Serdar Çekin

Yayınevi: On İki Levha Yayıncılık

Baskı Yılı: Ekim 2019

Sayfa Sayısı: DDD

İçindekiler

Elinizdeki eser çerçevesinde Kişisel Verilerin Korunması Kanunu’nun özel hukuk boyutu, 20 yılı aşkın Avrupa Birliği uygulaması dikkate alınarak incelenmiş, meydana gelebilecek muhtemel ihtilaflar açısından uygulamacılara çözüm yolları sunulmaya çalışılmıştır.

(Tanıtım Bülteninden)

 

Bilişim Alanında Kişisel Verilerin Korunması

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Alaattin Bük

Yayınevi: Seçkin Yayıncılık

Baskı Yılı: 2018

Sayfa Sayısı: 311

İçindekiler

Sanal ortamda kayıtlı kişisel verilerin işlenmesinin kolaylığı, hızlı ortam değiştirmesi ve suç işleme amaçlı kullanılmaya elverişli olması kötü niyetli kişilerin ilgisini çektiğinden, bu konudaki suç miktarı ve çeşitliliği hızla artmaktadır.

Klasik suçların, kişisel veriler kullanılarak ve bilişim alanında işlenmesinin mümkün olduğu da gözetildiğinde, kişisel veri sahiplerinden, yasa uygulayıcılarına kadar geniş bir yelpazedeki herkesin bu konuda bilinçlendirilmesi bir zorunluluk halini almıştır.

Bu amaçla hazırlanan çalışmanın birinci bölümünde; elektronik ortamda saklanan kişisel verilerin genel olarak tanıtımına yer verilmiş, elde edilmesi ve kullanılması yolu ile işlenen suçların ortak özellikleri incelenmiş olup, kişisel veri kavramı, bilişim konusunda temel bilgiler, suçun koruduğu hukuki yararlar, ilgili uluslararası ve ulusal düzenlemeler, Türk Ceza Kanunu’nda kişisel verilerin korunmasına ilişkin suçlar ile bilişim suçları anlatılmıştır.

İkinci bölümde; suçun unsurları incelenmiş, suçun maddi ve manevi unsurları, hareket, netice, nedensel bağ, hukuka aykırılık unsuru ve hukuka uygunluk nedenleri, suçun aktif ve pasif süjesi, suçun özel görünüş şekilleri, teşebbüs, içtima, zamanaşımı konuları yer almış, konular ilgili Yargıtay kararları ile desteklenmiştir.

Eser, bilişim alanında kişisel verilerin korunması konusunda en temel bilgiden başlayarak her kesimden okuyucunun kavrayabileceği sade bir dille hazırlanmıştır. Aynı zamanda ceza adalet sistemine yardımcı olacak şekilde düzenlendiğinden uygulayıcılara da yol gösterici olacaktır.

Kitapta Bulunan Konu Başlıkları

Uluslararası Mevzuat
5237 sayılı Türk Ceza Kanunu
6698 sayılı Kişisel Verilerin Korunması Kanunu İlgili Yönetmelikler
Yargıtay Uygulamaları
Suçun Soruşturma ve Kovuşturma Aşamaları

(Tanıtım Bülteninden)

 

Kişisel Veri Koruma Hukuku – Mevzuat – İçtihat – Bibliyografya

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Furkan Güven Taştan

Yayınevi: On İki Levha Yayıncılık

Baskı Yılı: 18 Ekim 2019

Sayfa Sayısı: 655

İçindekiler

Son yarım asırdır Dünya’da tartışılmakta olan kişisel verilerin korunması meselesi, 6698 sayılı Kişisel Verilerin Korunması Kanunu’nun yürürlüğe girmesiyle birlikte Türkiye’de de önem kazanmaya başlamıştır. Bu doğrultuda elinizdeki kitapta kişisel verilerin korunmasıyla ilgili ulusal ve uluslararası normatif hukuk metinleri derlenmiş; konuyla ilgili seçilmiş içtihatlara yer verilmiştr.

(Tanıtım Bülteninden)

 

Özel Nitelikli Kişisel Verilerin İşlenmesinde Açık Rızanın Aranmadığı Haller

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Sevgi Erarslan Türkmen

Yayınevi: On İki Levha Yayıncılık

Baskı Yılı: Eylül 2019

Sayfa Sayısı: 266

İçindekiler

Geçtiğimiz yüzyıllarda evinin ve yurdunun sahipliğini koruma derdinde olan insanoğlu, günümüze gelindiğinde artık bilgilerini de koruma derdine düşmüştür. Zira artık internetin ve teknolojinin gelişmesiyle ortaya çıkan durum, kişilere ait bilgilerin kullanımı yoluyla, kişileri yaşam, onur, mülkiyet, kişilik ve sair temel insan hakları yönünden tehdit edebilecek boyuta varmıştır. Bu da insanların kendilerine ait bilgilerinin korunması gereği düşüncesinin yolunu açmıştır. İşte bu anlamda kendine yer bulan kişisel verilerin korunması alanında, bazı kişisel veriler gerek mahiyeti gerek dokunduğu hak alanının özel önem arz etmesi nedeniyle, diğer kişisel verilerden daha farklı tanımlanmış, daha farklı düzenlemelere tabi tutulmuştur. Çeşitli uluslararası metinlerde, “hassas veri”, “özel türde veri”, “hassas bilgi” şeklinde ifadelerle betimlenen, kendine has özellikleri olan ve diğer verilere göre daha çok korunma ihtiyacı hissedilen bu veriler 6698 sayılı Kişisel Verilerin Korunması Kanunu’nda “özel nitelikli kişisel veriler” olarak düzenlenmiştir. Özel nitelikli kişisel verileri; açıklanmaları halinde kişilerin ayrımcılığa uğrama tehlikesinin diğer verilere oranlara daha çok olduğu, kişinin giz veya özel hayatına ilişkin alanında kalmasını isteyeceği, işlenmesi kural olarak yasak, kanunlar tarafından özel bir koruma ve işleme rejimine tabi tutulması gereken, kişilerin doğrudan veya dolaylı olarak kişiliğine, fiziksel, sosyal, kültürel, etnik, ruhsal veya cinsel hayatına ilişkin bilgileri ihtiva eden veriler olarak tanımlayabiliriz. Elinizde tutmuş olduğunuz bu çalışmada en geniş anlamıyla özel nitelikli kişisel veriler, bu verilerin işlenme halleri ve özellikle bu verilerin işlenmesinde açık rızanın aranmadığı haller işlenmiştir.

(Tanıtım Bülteninden)

 

Avrupa Birliği ve Türk Hukukunda Kişisel Verilerin Korunması ve Büyük Veri

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Şehriban İpek Aşıkoğlu

Yayınevi: On İki Levha Yayıncılık

Baskı Yılı: Kasım 2018

Sayfa Sayısı: 237

İçindekiler

Günümüzde hızla gelişen teknolojiler hayatın bütün noktalarına temas ederken; büyük veri -Big Data- uygulamalarının ekonomiye ve insana olan etkileri hemen her alanda tartışılmaktadır. Konunun kişisel verilerin korunması düzenlemeleri kapsamında Avrupa Birliği hukuku ile karşılaştırmalı olarak incelenmesi amacıyla İstanbul Üniversitesi Sosyal Bilimler Enstitüsü Özel Hukuk Yüksek Lisans tezi olarak kaleme alınmış olan bu eser dört bölümden oluşmaktadır: İlk bölümde öncelikle kişisel veri ve büyük veri kavramları açıklanmış; kişisel verilerin korunması korunan menfaat ile ortaya konulmaya çalışmış; konunun tarihsel gelişimine yer verilmiştir. İkinci ve üçüncü bölümde ise Avrupa Birliği ve Türk hukukunda genel olarak kişisel verilerin korunmasına ilişkin düzenlemeler ve düzenlemelerde yer alan kavramlar incelenmiştir. Son bölümde ise büyük veri uygulamaları bakımından önem arz eden profilleme ve otomatik karar mekanizmalarına ilişkin düzenlemeler ile büyük veri uygulamaları kapsamında yürütülen kişisel veri işleme faaliyetleri genel ilkeler ve hukuka uygunluk sebepleri perspektifinden değerlendirilmiştir.

(Tanıtım Bülteninden)

 

Bilgisayar Programlarının Fikri Mülkiyet Hukuku Çerçevesinde Korunması

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: E. Sena Yazıcı

Yayınevi: On İki Levha Yayıncılık

Baskı Yılı: 2019

Sayfa Sayısı: 149

İçindekiler

Eserde bilgisayar programlarının fikri mülkiyet hukuku çerçevesinde ne şekilde korunacağı hususu açıklığa kavuşturulmaya çalışılmıştır. Eser, temel olarak üç bölümden oluşmaktadır. İlk bölümde bilgisayar programlarına ve unsurlarına ilişkin teknik bilgiler verilmiş olup, ikinci bölümde Amerikan ve AB hukukunda yer alan korumaya ve konuya ilişkin önemli davalara değinilmiştir. Üçüncü ve son bölümde ise Türk hukukunda eser ile eser sahipliği kavramları, eser sahibinin eser üzerindeki manevi ve mali hakları ve bu hakların ihlal edilmesi halinde eser sahibinin ne gibi imkanlara başvurabileceği hususları, bunların bilgisayar programları bakımından nasıl uygulanacağı da açıklanarak işlenmiştir.

(Tanıtım Bülteninden)

 

İşçinin Kişiliğinin ve Kişisel Verilerinin Korunması

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Erbil Beytar

Yayınevi: On İki Levha Yayıncılık

Baskı Yılı: 2017

Sayfa Sayısı: 290

İçindekiler

Kişiliğin korunması veya kişilik hakları konusu iş hukuku boyutuyla da incelenmesi gereken bir konudur. İş ve sosyal güvenlik hukuku işçi ve işveren ilişkisinin ötesinde işçinin iş hayatındaki kişiliğinin de korunmasını amaçlayan bir hukuk alanıdır. İş hayatında; işçinin işverene itaat borcu sebebiyle, işçinin işverenin talimatlarına uyma zorunluluğu, talimatların sınırlarının çizilmesinin de zorluluğu nedeniyle, çalışanların birçok kişilik hakkı ihlaline maruz kalmasına sebep olmaktadır. İş hayatının her safhasında veya her mevkiinde meydana gelebilen kişilik hakkı ihlalleri birçok açıdan incelenmeye ve açıklanmaya muhtaçtır. Tüm bunlar göz önünde bulundurularak; Türk Borçlar Kanunu ile getirilen düzenlemeler ve Kişisel Verilerin Korunması Kanunu’nun yasalaşması ile iş hayatına bu yeni düzenlemelerin ne şekilde yansıyacağı ve iş ve sosyal güvenlik hukuku bağlamında nasıl değerlendirilmesi gerektiği çalışmamızın temelini teşkil etmektedir. Bu çalışma bu alanda yapılan çalışmalara küçük bir katkı sunmak amacıyla hazırlanmıştır.

(Tanıtım Bülteninden)

 

Bilgi Güvenliği Yönetim Sistemi Kurulum, İşletim ve Denetim

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Özgüven Saymaz

Yayınevi: Cinius

Baskı Yılı: 18 Aralık 2019

Sayfa Sayısı: 205

İçindekiler

Teknolojideki değişim ve dönüşüm, bilgiyi ve bilgiye dayalı iş gerçekleştirme modellerini öne çıkarmaktadır. Milyarlarca cihaz ve sistem gelişen teknoloji sayesinde birbirleriyle etkileşim içerisinde büyük bir iş ekosistemi oluşturmaktadırlar. Nesnelerin interneti, otonom araçlar, büyük veri, yapay zeka ve bilişim teknolojilerindeki gelişmelerin enerjisini sağlayan temel kaynak veri ve bilgidir. Veri ve bilgi hem bu gelişmelere sebep olmakta hem de bu gelişmelerin sonucu olarak üretilmektedir. Günümüzde ve gelecekte gücün ve güçsüzlüğün, başarı ve başarısızlığın, iyiliğin ve kötülüğün, gelişmenin ve geri kalmışlığın en temel belirleyicisi veri ve bilginin edinimi, kullanımı ve değere dönüştürülmesi olacaktır.

Hem kamu hem de özel işletmeler açısından bilginin oluşturulması ne kadar önemli ise, oluşturulan bilgilerin güvenli bir şekilde saklanması, gizliliğinin bütünlüğün ve erişebilirliğin sağlanması da en az onun kadar önemli bir konudur. ISO 27001 Bilgi Güvenliği Yönetim Sistemi (BGYS) standardı, kurumsal bilgi güvenliğinin sağlanmasına yönelik olarak geliştirilen en kapsamlı standartlardan biridir.
Bu kitap ile, ISO 27001 bilgi güvenliği yönetim sistemini kurmak, işletmek, geliştirmek ve denetlemek isteyen kişilere ve firmalara ne yapmaları gerektiği hususunda yönlendirici kısa ve özet bilgiler verilmesi amaçlanmıştır.

(Tanıtım Bülteninden)

 

5651 Sayılı Kanun ve Bilgi Güvenliği İlişkisi

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Mehmet Salih Gök

Yayınevi: On İki Levha Yayıncılık A. Ş.

Baskı Yılı: Kasım 2012

Sayfa Sayısı: 96

İçindekiler

5651 Sayılı Kanun ve Bilgi Güvenliği İlişkisi – Mehmet Salih Gök

“2007 yılında yürürlüğe giren 5651 sayılı Kanun, İnternet ortamında işlenen suçlarla içerik, yer ve erişim sağlayıcıları üzerinden ve erişimin engellenmesi yöntemini kullanarak mücadele etme esasını benimsemiştir. 5 yıldır yürürlükte olan 5651 sayılı Kanun gereğince birçok web sitesinin erişimi engellenmiş olsa da, hukuka aykırı içerikle mücadelede pratik bir neticeye varılamamıştır. 5 yıllık uygulama göstermiştir ki, 5651 sayılı Kanun gereğince erişime kapatılan web sitelerine çeşitli yöntem ve teknikler kullanılarak erişilmeye devam edilmiştir.
Erişim engellemeleri aşmak amacıyla sıklıkla kullanılan yöntem ve teknikler ciddi bilgi güvenliği riskleri içermektedir. Elinizdeki bu çalışma, 5651 sayılı Kanunu bilgi güvenliği perspektifinden ele almaktadır. Çalışma 5651 sayılı Kanunu teknik ve hukuki yönleriyle analiz etmekte; Amerika Birleşik Devletleri, Çin ve Avrupa Birliği’ndeki uygulamalarla karşılaştırmakta; Kanunun çizdiği çerçeveye dayanarak ortaya çıkan uygulamaların bilinçsiz engelleme aşma girişimleriyle birlikte ortaya çıkardığı veya ortaya çıkarması muhtemel riskleri ortaya koymaktadır. 5651 Sayılı Kanunu temel alarak uygulanan erişim engelleme yöntemlerini ve bu yöntemlere karşı geliştirilmiş engelleme aşma yöntemlerini teknik detaylarıyla inceleyen bu çalışma, tüm İnternet aktörlerinin faydasına sunulmuş temel bir eserdir.”
(Arka Kapak’tan)

 

 

Elektronik Güvenlik Sistemleri

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Ahmet Yılmaz

Yayınevi: Papatya Bilim

Baskı Yılı: 2013

Sayfa Sayısı: 224

İçindekiler

“Elektronik Güvenlik Sistemleri” adlı bu kitap ev, işyeri, garaj, bahçe ve sokaklarda güvenlik amacıyla kuralabilecek güvenlik sistemlerini teknik açıdan ele almaktadır. Günümüzde terör olaylarının, hırsızlık ve soygun gibi olayların hızla artması beraberinde insanları bu konularda kendilerini koruyabilecek güvenlik sistemleri aramaya itmiştir. İşte bu noktada devreye elektronik güvenlik sistemleri girer. Son yıllarda kullanımı her alanda ciddi miktarda artan böylesi sistemler. Önceleri büyük tesislerde ve güvenlik açısından korunması çok büyük önem arz eden noktalarda kullanılırken günümüzde çok küçük tesis ve işyerlerine hatta evlerimizin içine kadar girmiş durumdadır.

Kitabımız hayatımızın bir parçası haline gelen ve günümüzde kullanılan elektronik güvenlik sistemleri teknolojileri hakkında bilgiler içeren, bu alandaki önemli bir boşluğu doldurmayı hedefleyen bir çalışmadır, dört ana başlık altında toplanan kitabımızda, hırsız alarm sistemleri, güvenlik kamera sistemleri, yangın algılama sistemleri, kartlı geçiş sistemleri konuları işlenmiştir.

Kitabımız bölüm içeriği olarak ilgili elektronik güvenlik sisteminin ve parçalarının tanıtımı, sistemlerin projelendirme ve keşfinin yapılması, sistemlerin genel olarak nasıl programlandığı gibi konuların işlendiği içeriğe sahiptir. Bu amaçla kitabımız lise ve üniversite dengi okullarda, sektör içinden veya dışından konuya merak duyan kişilere bir kaynak oluşturması açısından hazırlanmıştır.

 

 

Kişisel Verilerin Güvenliği ve Uyum

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Şükrü Tarık Kapucu

Yayınevi: Arion Yayınevi

Baskı Yılı: 2020

Sayfa Sayısı: 104

İçindekiler
Veri güvenliği; kurumdaki işlerin sürekliliğinin sağlanması, işlerde meydana gelebilecek aksaklıkların azaltılması veya kritik verilerin, gizli bilgilerin çalınması gibi verinin çok çeşitli tehditlerden korunmasını sağlar. Veri hangi formda olursa olsun, mutlaka uygun bir şekilde korunması sağlanmalıdır.

Veri güvenliğini sağlamak için Uluslararası Standart Organizasyonu olan ISO tarafından yayınlanan ve bu kapsamda bilgi güvenliğinin temelini oluşturan standartlar topluluğu karşımıza çıkmaktadır. Yaptığı faaliyet ve hizmetler gereği bazı kurumların bu belgeyi alması ve devamlılığını sağlaması zorunlu olmasına rağmen, veri ve bilgi işleyen her firmanın bu standart gerekliliklerini sağlamaları tartışmasız bir fark yaratacaktır. Veri güvenliği süreçlerini baştan uca bütünsel bir yaklaşım ile yürütmek, organizasyonların sorunsuz bir şekilde sorumluluklarını yerine getirmesini sağlayacaktır. Bu kitap bilgi güvenliği çerçevesinde veri güvenliğinin sağlanması ve ilgili kanun ve regülasyonlara uyum konusunda bilgilendirme amaçlıdır.

 

 

KVKK Kişisel Verilerin Korunması Kanunu El Kitabı

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Mustafa Baysal

Yayınevi: Seçkin Yayıncılık

Baskı Yılı: 2020

Sayfa Sayısı: 226

İçindekiler

Neden KVKK El Kitabı? Kişisel Verilerin Korunması Kanunu hakkında yayımlanmış bu kadar kitap varken, neden KVKK El Kitabı’nı almalısınız? Çünkü bu konuda hazırlanmış kitapların neredeyse tamamı akademik bir dille ve hukuki tanımlamalar ağırlıklı yazılmışken, bu kitap tamamen uygulamacılar için tasarlanmıştır.
KVKK uyum sürecini kendi kendine ve hatasız olarak tamamlamak isteyen veri sorumluları ya da KVKK uyum sürecini mesleki anlamda yürüten tüm profesyoneller için tam bir UYUM REHBERİ ortaya çıkarmak hedeflenmiştir.
Bu amaçla KVKK uyum adımları, süreçlerin tespit edilip envanter çıkarılmasından, VERBİS kaydının oluşturulmasına kadar her aşama tek tek açıklanmıştır. Ayrıca 6698 sayılı Kişisel Verilerin Korunması Kanunu’nun hazırlanmasını talep ettiği tüm dokümanların birer maktu örneklerine de kitapta yer verilmiştir. Üstelik bu örnek maktu metinler sadece kitapta yer almamakta, belgelerin üst kısmında yer alan KAREKOD’ların okutulmasıyla her bir dokümanın Word formatındaki bir suretine telefondan ya da bilgisayardan da ulaşabilmektedir.
Böylece; KVKK hakkında temel bilgiler ile kişisel veri tespit süreci ve hazırlanması gereken doküman örneklerini bir arada bulabileceğiniz bu kitap, konuyla ilgilenenler için önemli bir başvuru kaynağı olacaktır.
Kitapta Bulunan Konu Başlıkları
– Kişisel Veri
– Veri Sorumlusu
– Açık Rıza Metni
– Aydınlatma Metni
– Kişisel Veri Envanteri
– KVKK Dokümanları
– VERBİS Kaydı
– KVKK Kapsamı

(Tanıtım Bülteninden)

 

 

Karşılaştırmalı Hukukta Kişisel Verilerin Korunması

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Metin Turan

Yayınevi: Seçkin Yayıncılık

Baskı Yılı: 2019

Sayfa Sayısı: 512

İçindekiler

Kişisel verilerin korunması, küresel alanda giderek önemini artırmaktadır. Avrupa Birliği’nde ve üye ülkelerde olduğu gibi ülkemizde de kişisel verilerin korunmasına yönelik hukuksal ve kurumsal ile teknik ve teknolojik çok sayıda çalışmalar yapılmaktadır.

Kitapta; Kişisel Verilerin Korunması Kanunu ve ikincil düzenlemelerin yanı sıra, Avrupa Birliği Genel Veri Koruma Yönetmeliği, Birleşik Krallık Veri Koruma Kanunu 2018, Alman Federal Veri Koruma Kanunu kapsamında hukuksal analizler ve çözümlemeler gerektiğinde karşılaştırmalı olarak yapılmış, anlatım içerisinde çok sayıda tablo ve şekle yer verilmiştir.

Konu Başlıkları

Veri, Kişisel Veri, Kurumsal Veri
Verilerin Korunması
Kişiler Hukuku
Kişilik Hakları
Kişisel Verilerin Korunması Hukuku
Kişisel Verilerin Korunması Kanunu Analizi
Avrupa Birliği Hukuku ve Kişisel Verilerin Korunmasında İlgili Düzenlemeler Analizi
Veri Koruma Kanunu 2018
Federal Veri Koruma Kanunu
Veri Korumada Modelleme

İçindekiler

Önsöz 5

İkinci Baskıya Önsöz 7

Üçüncü Baskıya Önsöz 9

Tablolar Listesi 15

Resimler Listesi 15

Şekiller Listesi 17

Kısaltmalar 19

1. Bölüm

GİRİŞ VE GENEL BİLGİLER

1.1. Giriş 23

1.2. Genel Bilgiler 24

1.3. Özet ve Değerlendirme 29

Kaynakça 30

2. Bölüm

VERİ, KİŞİSEL VERİ VE

KURUMSAL VERİ İLE VERİLERİN KORUNMASI

2.1. Veri, Veri Türleri ve İlgili Kavramsal Yapı 33

2.2. Verilerin Korunması İle Mahremiyet ve Temel Haklar 36

2.3. Bağlayıcı Hukuksal Kurallar Çerçevesinde Veri Koruma Prensipleri 39

2.4. Elektronik Ortamlarda Verilerin Korunması 41

2.5. Özet ve Değerlendirme 43

Kaynakça 44

3. Bölüm

KİŞİLER HUKUKU KİŞİLİK HAKLARI VE

KİŞİSEL VERİLERİN KORUNMASI HUKUKU ANALİZİ

3.1. Kişiler Hukuku 45

3.2. Kişilik Hakları 46

3.3. Kişisel Verilerin Korunmasında Yönetim Sistem ve Hukuk Yaklaşımı 47

3.4. Kişisel Verilerin Korunması Kanunu: Tarihsel Gelişim, Hukuk Bilgi Kaynakları ve İkincil Düzenlemeler 52

3.4.1. Kişisel Verilerin Tanımlanması, Kanunda Amaç, Kapsam ve Karşılaştırmalı Tanımsal Çerçeve ve Kurumlar 56

3.4.2. Kişisel Verilerin İşlenmesi 67

3.4.3. Haklar ve Yükümlülükler 84

3.4.4. Başvuru, Şikâyet ve Veri Sorumluları Sicili 94

3.4.5. Suçlar ve Kabahatler İle Bilişim Suçları 101

3.4.6. Kişisel Verileri Koruma Kurumu 103

3.4.7. KVKK’de İstisnalar 105

3.4.8. Kişisel Verilerin Korunmasının Yasal Etkinliğine Yönelik Denetimler Çerçevesinde Değerlendirmeler 107

3.5. Kişisel Verilerin Korunması Hakkında İkincil Düzenlemeler 108

3.5.1. Kişisel Verilerin Silinmesi, Yok Edilmesi veya Anonim Hale Getirilmesi Hakkında Yönetmelik 108

3.5.2. Veri Sorumluları Sicili Hakkında Yönetmelik 123

3.5.3. Veri Sorumlusuna Başvuru Usul ve Esasları Hakkında Tebliğ 135

3.5.4. Aydınlatma Yükümlülüğünün Yerine Getirilmesinde Uyulacak Usul ve Esaslar Hakkında Tebliğ 138

3.6. Kurul Kararları 142

3.7. Taahhütnameler 146

3.8. Kişisel Veri Standart Model Yaklaşımları 149

3.9. Kişisel Verilerin Korunması Risk Etki Değerlendirmesi 151

3.10. Özet ve Değerlendirme 153

Kaynakça 154

4. Bölüm

AVRUPA BİRLİĞİ HUKUKU VE

KİŞİSEL VERİLERİN KORUNMASINDA İLGİLİ DÜZENLEMELER

4.1. Avrupa Birliği Hukuku 157

4.2. Avrupa Birliğinin Kişisel Verileri Koruma Düzenlemeleri 159

4.2.1. AB’nin 1995/46 Sayılı Yönergesi’nde Kişisel Verilerin Korunması ve İlgili Düzenlemeler 159

4.2.2. AB Genel Veri Koruma Yönetmeliği 164

4.2.2.1. Kişisel Veri, Kişisel Veri İşleme İlkeleri, Açık Rıza, İlgilinin Hakları 176

4.2.2.2. AB Hukukunda Kişisel Veriler Kapsamında Sözleşmeler 190

4.2.2.3. Veri Koruma Yetkilisi 197

4.2.2.4. Denetim Otoritesi 201

4.2.2.5. Kişisel Veri Güvenliği ve Kişisel Veri İhlalleri 203

4.2.2.6. Kişisel Verilerin Transfer Edilmesi 208

4.2.2.7. Çocukların Kişisel Verilerinin Korunması 213

4.2.2.8. Avrupa Veri Koruma Kurulu 214

4.2.2.9. Kişisel Veri İhlalleri: Yasa ve Dava Yolları, Yükümlülükler ve Yaptırımlar 215

4.3. Özet ve Değerlendirme 218

Kaynakça 219

5. Bölüm

VERİ KORUMA KANUNU 2018

5.1. Veri Koruma Kanunu Alanında Gelişmeler 221

5.2. Veri Koruma Kanunu 2018 221

5.2.1. Kişisel Verilerin Korunması 222

5.2.2. Kişisel Verilerin Korunmasında Kavramlar, Genel İşleme ve GVKY Kapsamında Yapılan Uyarlamalar 222

5.2.3. Kanunun Uygulanması Kapsamında İşleme Faaliyetleri ve İlgili Konular 225

5.2.4. İstihbari Faaliyetler Kapsamında Kişisel Verilerin İşlenmesi 248

5.2.5. Bilgi Komiseri 254

5.2.6. İcra 264

5.2.7. Tamamlayıcı ve Son Hükümler 298

5.3. Özet ve Değerlendirme 299

Kaynakça 300

6. Bölüm

FEDERAL VERİ KORUMA KANUNU

HUKUKSAL ANALİZİ

6.1. Anayasal Gelişmeler ve Veri Koruması 301

6.2. Veri Koruma Hukuku Alanında Gelişmeler 302

6.3. Federal Veri Koruma Kanunu Hukuksal Analizi 306

6.3.1. Kanun Uygulama Alanı ve Kapsamı 306

6.3.2. Avrupa Birliği Genel Veri Koruma Yönetmeliğinin İşleme Amaçlarının Uygulanması 327

6.3.3. Yaptırımlar ve Yasa Yolları 348

6.3.4. Avrupa Birliği Hukuk Yaptırım Yönergesi Çerçevesinde İşleme Hükümleri Analizi 352

6.3.5. Avrupa Birliği’nin 2016/679 Sayılı Yönetmeliği İle 2016/680 Sayılı Yönergesi Kapsamına Girmeyen İşleme Faaliyetlerine Yönelik Özel Hükümler 397

6.4. Özet ve Değerlendirme 399

Kaynakça 402

7. Bölüm

VERİ KORUMADA MODELLEME

7.1. Standard Veri Koruma Modelleme 405

7.1.1. Standard Veri Koruma Modelinin Uygulama Alanı, Yapısı ve Garanti Hedefleri (Veri Koruma Hedefleri) 409

7.1.2. Standard Veri Koruma Modeli İle Örnek Uygulamalar 413

7.2. Özet ve Değerlendirme 415

Kaynakça 416

8. Bölüm

SONUÇ DEĞERLENDİRME VE ÖNERİLER

8.1. Karşılaştırmalı Hukukta Kişisel Verilerin Korunması Değerlendirmesi 417

Ek Bölüm

FEDERAL VERİ KORUMA KANUNU

EK BÖLÜM 1: FEDERAL VERİ KORUMA KANUNU ANALİZİ 423

E1.1. Kişisel Verilerin Korunmasında İlk Yasa Çalışmaları ve Veri Koruması 423

E1.2. Alman Federal Veri Koruma Kanununun Norma Dayalı Analizi 425

E1.2.1. FVKK’nin Genel ve Ortak Hükümlerinin Analizi 425

E1.2.2. Kamu Kurumlarında Verilerin İşlenmesi 470

E1.2.3. Özel Kurumların ve Kamu Hukukuna Tabi Rekabetçi Firmaların Veri İşlemesi 498

E1.2.4. Federal Veri Koruma Kanunu’nda Özel Hükümler 527

E1.2.5. İdari ve Adli Cezalar 534

E1.2.6. FVKK’de Geçici Hükümler 539

E1.2.7. Teknik ve Kurumsal Tedbirler 541

E1.2.8. FVKK’de Roller Bağlamında Genel Değerlendirme 543

Ek Bölüm Kaynakça 546

Kavramlar Dizini 549

Yazar Hakkında 552

Bilişim Suçları ve Bilişim Ceza Hukuku

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Cengiz Apaydın

Yayınevi: Öğretmen Yayınları

Baskı Yılı: 2015

Sayfa Sayısı: 783

İçindekiler

“Bu kitapta bilişim suçlarının neler olduğu, hangi şekillerde işlendiği, işlendiğinde şikâyet dilekçesinin nasıl hazırlanacağı, iddianamenin nasıl yazılacağı, delillerin neler olduğu, hangi delillerin nereden nasıl istenmesi gerektiği ve hükmün hangi deliller esas alınarak gerekçelendirilerek nasıl kurulması gerektiği tüm aşamaları örneklerle incelenerek akademik bakış açısıyla, uygulamaya ışık tutmak ve uygulamayı sadeleştirmek için öneriler ve çözüm yolları içerir bir şekilde hazırlanmış.

Yargıtay kararları ışığında bilişim suçları ve bilişim suçları ile birlikte işlenen benzer suçlar, bilişim suçları ile kesiştikleri oranda tüm yönleriyle incelenmeye çalışılmış.

Kitap sadece hukukçulara yönelik yazılmamış olup, bilişim sistemlerini kullanan tüm şahısların okuyup anlayabileceği tarzda açık bir şekilde yazılmış.” (Önsözden)

Konu Başlıkları

  • Bilişim Sistemine Girme Suçu
  • Bilişim Sisteminin İşleyişini Engelleme ve Bozma Suçları
  • Bilişim Sistemindeki Verileri Yok Etme,Bozma, Erişilmez Kılma, Değiştirme, Hukuka Aykırı Olarak Verileri Yerleştirme veya Gönderme Suçları

 

Bilişim Hukuku

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Metin Turan

Yayınevi: Seçkin Yayıncılık, Hukuk Dizisi

Baskı Yılı: 2016

Sayfa Sayısı: 293

İçindekiler

Bu kitapla, genel olarak, bilişim hukuku alanının belirlenmesi, tanımlanması, sınıflandırılması ile elektronik belge, dijital ve finansal bilgi yönetimi ve sistemleri ile kurumsal ve bireysel bilişim risklerinin analizi hedeflenmektedir. Bunun yanı sıra, bilişim suçları, Türk Ceza Kanunu; Ceza Muhakemesi Kanunu; Fikir ve Sanat Eserleri Kanunu; 5651 Sayılı Kanun; Elektronik İmza Kanunu vb. çerçevesinde incelenmektedir. Ayrıca, Adli Bilişim, Kişisel Veriler, Dijital Haklar Yönetimi, Büyük Veri, Bulut Bilişim, Sosyal Medya vb. gibi kavramlar ilgili hukuksal ve finansal yapılara ilişkin düzenlemelerle birlikte incelenmekte ve ortaya çıkan riskler değerlendirilmektedir.

Kitapta Bulunan Konu Başlıkları

  • Bilişim Hukuku
  • Türk Ceza Kanunu’nda Bilişim Suçlarının Tanımı ve Kapsamı
  • Ceza Muhakemesi Kanunu’nda Bilişim Suçları ve Adli Bilişim
  • Fikir Ve Sanat Eserleri Kanunu’nda Elektronik Eser ve Riskler, Dijital Haklar Yönetimi
  • Elektronik İmza ve Elektronik İmza Kanunu Kapsamında Riskler
  • Küresel Genel Ağ İnternet Ortamının Düzenlenmesi ve Riskler
  • Finansal Bilgi ve Elektronik Belge Yönetimi İle Bankacılık ve Finansal Sistemlerde Riskler
  • Mali Suçlar ve Bu Alanda Riskler
  • Büyük Veri, Bilgi Yönetimi, Bulut Bilişim İle Sosyal Medya

 

Bilişim Hukuku Mevzuatı

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Mete Tevetoğlu, Murat Volkan Dülger

Yayınevi: Adalet Yayınları

Baskı Yılı: 2014

Sayfa Sayısı: 1300

İçindekiler
“Bilişim Hukuku Mevzuatı başlıklı çalışmamız adından da anlaşılacağı üzere bilişim ile ilgili uluslararası ve ulusal düzlemde yer alan tüm mevzuatı kapsamak amacıyla hazırlanmıştır. Özellikle son on beş yıldır hukuki düzenlemelere konu olan Bilişim Teknolojileri, teknolojinin gelişimine paralel bir hızla yeni bir hukuk alanının ortaya çıkmasına yol açmıştır: Bilişim Hukuku.

Bilişim sektörünün hayatın her alanına girmesi, bilişim teknolojilerinin tıptan, uzay bilimine, muhasebeden, eğitime, üretimden, tüketime her alanda kullanılması bu alanların tamamı ile ilgili mevzuat üretimini hızlandırmış ve arttırmıştır. Bilişim Hukuku içerisinde medeni hukuk, ceza hukuku, ticaret hukuku ve idare hukuku gibi temel hukuk disiplinlerine ilişkin düzenlemelerin hepsini barındırmaktadır. Bir uyuşmazlık söz konusu olduğunda ise bu kuralların birçoğu alan ayrımı olmaksızın uygulanmaktadır. Ancak küreselleşen ve ticarileşen günümüz dünyasında yoğun bir mevzuat üretiminin olması ve bunların sayısının gün geçtikçe artması, çeşitli mevzuat çalışmalarının yapılmasına rağmen bunların toplu halde el altında bulunmasını ve istenildiğinde bir bütün halinde ilgili mevzuata ulaşılmasını zorlaştırmaktadır. Ayrıca hukuk fakültelerinde ve yüksek lisans/doktora programlarında bilişim hukukuna ilişkin çeşitli derslerinin okutulması hem araştırmacılar hem de öğrenciler açısından bu ihtiyacı gündeme getirmektedir. İşte yazarlar bu eksikliğin giderilmesi hedefiyle yola çıkmışlar ve bu derlemeyi hazırlamışlardır.

Derlemede, ülkemiz uluslararası toplumun bir üyesi olduğu, Avrupa Birliği üyeliğine aday olduğu, özellikle usulüne uygun olarak kabul edilen ve onaylanan uluslararası sözleşmeler iç hukukumuzun bir parçası olduğu için uluslararası sözleşmelere ve Avrupa Birliği direktiflerine de yer verilmiştir. Türkçe çevirisi olan metinlerin hem İngilizcesi’ne hem de Türkçesi’ne yer verilmek suretiyle olası çeviri hatalarının önüne geçilmeye ve araştırmacıların ilk kaynağa ulaşmalarının sağlanmasına çalışılmıştır. Ulusal mevzuatta ise Anayasa’dan başlayarak, tebliğlere kadar normlar hiyerarşisinde yer alan bilişim ile ilgili tüm düzenlemelere tüketme yöntemiyle yer verilmeye çalışılmıştır. Ancak Türk Ceza Kanunu ya da Türk Ticaret Kanunu gibi temel yasaların tamamına yer verilmek yerine yalnızca bilişim ile ilgili maddelerine yer verilmiştir. Doğrudan bilişim ile ilgili düzenlemelerin ise tamamına yer verilmiştir.

Çalışma yazarlarının yıllara dayanan dostluklarının ve ortak çalışma yapma arzularının da bir ifadesidir. Bu çalışmayı kısa bir süre sonra halen yazarların üzerinde çalışmaya devam ettikleri -100 Soruda Bilişim Hukuku- başlıklı ikinci bir çalışma takip edecektir. Her iki çalışmanın da en önemli özelliği, yazarların farklı hukuk disiplinlerinin bakış açısını bir potada eritebilme olanağını bu çalışmalarda bulmuş olmalarıdır. Böylelikle tek bir disipline bağlı kalmaksızın Bilişim Hukuku şemsiyesi altında bir bütün halinde söz konusu alanın incelenmesi ve mevzuatın derlenmesi mümkün olmaktadır.”(Önsözden)

İçindekiler

I. -ULUSLARARASI SÖZLEŞMELER VE AVRUPA BİRLİĞİ DİREKTİFLERİ-1
A. -ULUSLARARASI SÖZLEŞMELER-1
CONVENTION ON CYBERCRIME-1
AVRUPA KONSEYİ SİBER SUÇ SÖZLEŞMESİ-23
AVRUPA KONSEYİ SİBER SUÇ SÖZLEŞMESİ AÇIKLAYICI METİN-45
B. -AVRUPA BİRLİĞİ DİREKTİFLERİ-111
1. -COUNCIL DIRECTIVE OF 16 DECEMBER 1986 ON THE LEGAL PROTECTION OF TOPOGRAPHIES OF SEMICONDUCTOR PRODUCTS (87/54/EEC)-111
2. -FIRST COUNCIL DIRECTIVE OF 21 DECEMBER 1988 TO APPROXIMATE THE LAWS OF THE MEMBER STATES RELATING TO TRADE MARKS -119
3. -COUNCIL DIRECTIVE 93/83/EEC OF 27 SEPTEMBER 1993 ON THE COORDINATION OF CERTAIN RULES CONCERNING COPYRIGHT AND RIGHTS RELATED TO COPYRIGHT APPLICABLE TO SATELLITE BROADCASTING AND CABLE RETRANSMISSION-129
-UYDU YAYINLARI VE KABLO İLE YENİDEN İLETİME UYGULANAN TELİF HAKLARI VE TELİF HAKLARINA İLİŞKİN BELİRLİ KURALLARIN KOORDİNASYONU HAKKINDA 27 EYLÜL 1993 TARİHLİ KONSEY DİREKTİFİ (93/83/AET)-139
4. -COUNCIL DIRECTIVE 93/98/EEC OF 29 OCTOBER 1993 HARMONIZING THE TERM OF PROTECTION OFCOPYRIGHT AND CERTAIN RELATED RIGHTS-149
5. -DIRECTIVE 95/46/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 24 OCTOBER 1995 ON THE PROTECTION OF INDIVIDUALS WITH REGARD TO THE PROCESSING OF PERSONAL DATA AND ON THE FREE MOVEMENT OF SUCH DATA-157
-KİŞİSEL VERİLERİN İŞLENMESİ VE BU TÜR VERİLERİN SERBEST DOLAŞIMINA DAİR BİREYLERİN KORUNMASI HAKKINDAKİ 95/46/EC SAYI VE 24 EKİM 1995 TARİHLİ AVRUPA BİRLİĞİ KONSEYİ VE AVRUPA PARLAMENTOSU DİREKTİFİ-183
6. -DIRECTIVE 96/9/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 11 MARCH 1996 ON THE LEGAL PROTECTION OF DATABASES, -205
-VERİ TABANLARININ YASAL OLARAK KORUNMASINA DAİR 11 MART 1996 TARİHLİ 96/9/AT SAYILI AVRUPA PARLAMENTOSU VE KONSEYİ DİREKTİFİ-217
7. -DIRECTIVE 98/71/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 13 OCTOBER 1998 ON THE LEGAL PROTECTION OF DESIGNS-229
8. -DIRECTIVE 1999/93/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 13 DECEMBER 1999ON A COMMUNITY FRAMEWORK FOR ELECTRONIC SIGNATURES-239
9. -DIRECTIVE 2000/31/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 8 JUNE 2000 ON CERTAIN LEGAL ASPECTS OF INFORMATION SOCIETY SERVICES, IN PARTICULAR ELECTRONIC COMMERCE, IN THE INTERNAL MARKET (DIRECTIVE ON ELECTRONIC COMMERCE)-251
10. -DIRECTIVE 2001/29/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 22 MAY 2001 ON THE HARMONISATION OF CERTAIN ASPECTS OF COPYRIGHT AND RELATED RIGHTS IN THE INFORMATION SOCIETY-273
-BİLGİ TOPLUMUNDA TELİF HAKLARI VE BAĞLANTILI HAKLARIN BELİRLİ YÖNLERİNİN UYUMLAŞTIRILMASI HAKKINDA 22 MAYIS 2001 TARİHLİ VE 2001/29/AT SAYILI AVRUPA PARLAMENTOSU VE KONSEY DİREKTİFİ-291
11. -DIRECTIVE 2002/19/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 7 MARCH 2002 ON ACCESS TO, AND INTERCONNECTION OF, ELECTRONIC COMMUNICATIONS NETWORKS AND ASSOCIATED FACILITIES (ACCESS DIRECTIVE)-307
12. -DIRECTIVE 2002/20/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 7 MARCH 2002 ON THE AUTHORISATION OF ELECTRONIC COMMUNICATIONS NETWORKS AND SERVICES (AUTHORISATION DIRECTIVE)-325
13. -DIRECTIVE 2002/21/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 7 MARCH 2002 ON A COMMON REGULATORY FRAMEWORK FOR ELECTRONIC COMMUNICATIONS NETWORKS AND SERVICES (FRAMEWORK DIRECTIVE)-343
14. -DIRECTIVE 2002/22/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 7 MARCH 2002 ON UNIVERSAL SERVICE AND USERS’ RIGHTS RELATING TO ELECTRONIC COMMUNICATIONS NETWORKS AND SERVICES (UNIVERSAL SERVICE DIRECTIVE)-369
15. -DIRECTIVE 2002/58/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 12 JULY 2002 CONCERNING THE PROCESSING OF PERSONAL DATA AND THE PROTECTION OF PRIVACY IN THE ELECTRONIC COMMUNICATIONS SECTOR (DIRECTIVE ON PRIVACY AND ELECTRONIC COMMUNICATIONS)-401
16. -DIRECTIVE 2004/48/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 29 APRIL 2004 ON THE ENFORCEMENT OF INTELLECTUAL PROPERTY RIGHTS-419
-FİKRİ MÜLKİYET HAKLARININ UYGULANMASI HAKKINDAKİ 29 NİSAN 2004 TARİH VE 2004/48/AT SAYILI AVRUPA PARLAMENTOSU VE KONSEY DİREKTİFİ (AEA İLE BAĞLANTILI METİN)-433
17. -DIRECTIVE 2006/24/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 15 MARCH 2006 ON THE RETENTION OF DATA GENERATED OR PROCESSED IN CONNECTION WITH THE PROVISION OF PUBLICLY AVAILABLE ELECTRONIC COMMUNICATIONS SERVICES OR OF PUBLIC COMMUNICATIONS NETWORKS AND AMENDING DIRECTIVE 2002/58/EC-447
18. -DIRECTIVE 2006/115/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 12 DECEMBER 2006 ON RENTAL RIGHT AND LENDING RIGHT AND ON CERTAIN RIGHTS RELATED TO COPYRIGHT IN THE FIELD OF INTELLECTUAL PROPERTY (CODIFIED VERSION)-457
19. -DIRECTIVE 2007/2/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 14 MARCH 2007 ESTABLISHING AN INFRASTRUCTURE FOR SPATIAL INFORMATION IN THE EUROPEAN COMMUNITY (INSPIRE)-467
-AVRUPA TOPLULUĞU İÇİNDE MEKÂNSAL BİLGİ ALTYAPISINI (INSPIRE) OLUŞTURAN 2007/2/EC SAYILI AVRUPA PARLAMENTOSU VE 14 MART 2007 TARİHLİ KONSEY DİREKTİFİ-485
20. -DIRECTIVE 2009/136/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL OF 25 NOVEMBER 2009 AMENDING DIRECTIVE 2002/22/EC ON UNIVERSAL SERVICE AND USERS’ RIGHTS RELATING TO ELECTRONIC COMMUNICATIONS NETWORKS AND SERVICES, DIRECTIVE 2002/58/EC CONCERNING THE PROCESSING OF PERSONAL DATA AND THE PROTECTION OF PRIVACY IN THE ELECTRONIC COMMUNICATIONS SECTOR AND REGULATION (EC) NO 2006/2004 ON COOPERATION BETWEEN NATIONAL AUTHORITIES RESPONSIBLE FOR THE ENFORCEMENT OF CONSUMER PROTECTION LAWS (TEXT WITH EEA RELEVANCE)-503
21. -PROPOSAL FOR A DIRECTIVE OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL ON THE PROTECTION OF INDIVIDUALS WITH REGARD TO THE PROCESSING OF PERSONAL DATA BY COMPETENT AUTHORITIES FOR THE PURPOSES OF PREVENTION, INVESTIGATION, DETECTION OR PROSECUTION OF CRIMINAL OFFENCES OR THE EXECUTION OF CRIMINAL PENALTIES, AND THE FREE MOVEMENT OF SUCH DATA (GENERAL DATA PROTECTION REGULATION)-539
II. -ANAYASA VE KANUNLAR-583
A. -TÜRKİYE CUMHURİYETİ ANAYASASI-583
B. -KANUNLAR-587
1. -BANKACILIK KANUNU-587
2. -BANKA KARTLARI VE KREDİ KARTLARI KANUNU-589
3. -BİLGİ EDİNME HAKKI KANUNU-591
4. -CEZA MUHAKEMESİ KANUNU-593
5. -ÇOĞALTILMIŞ FİKİR VE SANAT ESERLERİNİ DERLEME KANUNU-599
6. -ELEKTRONİK HABERLEŞME KANUNU-603
7. -ELEKTRONİK İMZA KANUNU-637
8. -ENTEGRE DEVRE TOPOĞRAFYALARININ KORUNMASI HAKKINDA KANUN-645
9. -EVRENSEL HİZMET KANUNU-657
10. -FİKİR VE SANAT ESERLERİ KANUNU-661
11. -HUKUK MUHAKEMELERİ KANUNU-669
12. -İCRA VE İFLAS KANUNU-673
13. -İNTERNET ORTAMINDA YAPILAN YAYINLARIN DÜZENLENMESİ VE BU YAYINLAR YOLUYLA İŞLENEN SUÇLARLA MÜCADELE EDİLMESİ HAKKINDA KANUN-677
14. -JANDARMA TEŞKİLAT, GÖREV VE YETKİLERİ KANUNU-685
15. -ÖDEME VE MENKUL KIYMET MUTABAKAT SİSTEMLERİ, ÖDEME HİZMETLERİ VE ELEKTRONİK PARA KURULUŞLARI HAKKINDA KANUN-687
16. -POLİS VAZİFE VE SALAHİYET KANUNU-705
17. -RADYO VE TELEVİZYONLARIN KURULUŞ VE YAYIN HİZMETLERİ HAKKINDA KANUN-707
18. -SPOR MÜSABAKALARINA DAYALI SABİT İHTİMALLİ VE MÜŞTEREK BAHİS OYUNLARININ ÖZEL HUKUK TÜZEL KİŞİLERİNE YAPTIRILMASI HAKKINDA KANUN-739
19. -TEBLİGAT KANUNU-753
20. -TELGRAF VE TELEFON KANUNU-755
21. -TEKNOLOJİ GELİŞTİRME BÖLGELERİ KANUNU-769
22. -TÜRK BORÇLAR KANUNU-777
23. -TÜRK CEZA KANUNU-779
24. -TÜRK TİCARET KANUNU-787
25. -TÜKETİCİNİN KORUNMASI HAKKINDA KANUN-795
26. -VERGİ USUL KANUNU-797
C. -KANUN HÜKMÜNDE KARARNAMELER-801
1. -BİLİM, SANAYİ VE TEKNOLOJİ BAKANLIĞININ TEŞKİLAT VE GÖREVLERİ HAKKINDA KANUN HÜKMÜNDE KARARNAME-801
2. -ULAŞTIRMA, DENİZCİLİK VE HABERLEŞME BAKANLIĞININ TEŞKİLAT VE GÖREVLERİ HAKKINDA KANUN HÜKMÜNDE KARARNAME-803
III. -YÖNETMELİK, TEBLİĞLER, BAKANLAR KURULU KARARLARI VE GENELGELER-809
A. -YÖNETMELİKLER-809
1. -ANONİM ŞİRKETLERDE ELEKTRONİK ORTAMDA YAPILACAK GENEL KURULLARA İLİŞKİN YÖNETMELİK-809
2. -BANKA KARTLARI VE KREDİ KARTLARI HAKKINDA YÖNETMELİK-815
3. -CEZA MUHAKEMESİ KANUNUNDA ÖNGÖRÜLEN TELEKOMÜNİKASYON YOLUYLA YAPILAN İLETİŞİMİN DENETLENMESİ, GİZLİ SORUŞTURMACI VE TEKNİK ARAÇLARLA İZLEME TEDBİRLERİNİN UYGULANMASINA İLİŞKİN YÖNETMELİK-837
4. -CEZA MUHAKEMESİNDE SES VE GÖRÜNTÜ BİLİŞİM SİSTEMİNİN KULLANILMASI HAKKINDA YÖNETMELİK-849
5. -ÇOĞALTILMIŞ FİKİR VE SANAT ESERLERİNİ DERLEME YÖNETMELİĞİ-855
6. -ELEKTRONİK HABERLEŞME CİHAZLARINDAN KAYNAKLANAN ELEKTROMANYETİK ALAN ŞİDDETİNİN ULUSLARARASI STANDARTLARA GÖRE MARUZİYET LİMİT DEĞERLERİNİN BELİRLENMESİ, KONTROLÜ VE DENETİMİ HAKKINDA YÖNETMELİK-861
7. -ELEKTRONİK HABERLEŞME GÜVENLİĞİ YÖNETMELİĞİ-871
8. -ELEKTRONİK HABERLEŞME SEKTÖRÜNDE ACİL YARDIM ÇAĞRI HİZMETLERİNE İLİŞKİN YÖNETMELİK-877
9. -ELEKTRONİK HABERLEŞME SEKTÖRÜNDE HİZMET KALİTESİ YÖNETMELİĞİ-881
10. -ELEKTRONİK HABERLEŞME SEKTÖRÜNDE KİŞİSEL VERİLERİN İŞLENMESİ VE GİZLİLİĞİNİN KORUNMASI HAKKINDA YÖNETMELİK-885
11. -ELEKTRONİK HABERLEŞME SEKTÖRÜNDE TÜKETİCİ HAKLARI YÖNETMELİĞİ-895
12. -ELEKTRONİK HABERLEŞME SEKTÖRÜNDE YETKİLENDİRMEYE İLİŞKİN İHALE YÖNETMELİĞİ-907
13. -ELEKTRONİK HABERLEŞME SEKTÖRÜNE İLİŞKİN YETKİLENDİRME YÖNETMELİĞİ-917
14. -ELEKTRONİK İHALE UYGULAMA YÖNETMELİĞİ-941
15. -ELEKTRONİK İMZA KANUNUNUN UYGULANMASINA İLİŞKİN USUL VE ESASLAR HAKKINDA YÖNETMELİK-953
16. -ELEKTRONİK KİMLİK BİLGİSİNİ HAİZ CİHAZLARA DAİR YÖNETMELİK-963
17. -ELEKTRONİK TEBLİGAT YÖNETMELİĞİ-969
18. -ELEKTRONİK ÜRÜN SENEDİ YÖNETMELİĞİ-975
19. -ERİŞİM VE ARABAĞLANTI YÖNETMELİĞİ-983
20. -FİKİR VE SANAT ESERLERİNİ İÇEREN TAŞIYICI MATERYALLER İLE BU ESERLERİN ÇOĞALTILMASINA YARAYAN TEKNİK CİHAZLARIN BEDELLERİNDEN YAPILAN KESİNTİLERİN KULLANIMINA İLİŞKİN USUL VE ESASLAR HAKKINDA YÖNETMELİK-995
21. -FİKİR VE SANAT ESERLERİNİN İŞARETLENMESİNE İLİŞKİN YÖNETMELİK-999
22. -FİKİR VE SANAT ESERLERİNİN TESPİT EDİLDİĞİ MATERYALLERİN DOLUM, ÇOĞALTIM VE SATIŞINI YAPAN VEYA YAYAN İŞLETMELERİN SERTİFİKALANDIRILMASINA İLİŞKİN USUL VE ESASLAR HAKKINDA YÖNETMELİK-1005
23. -İNTERNET ALAN ADLARI YÖNETMELİĞİ-1011
24. -İNTERNET ORTAMINDA YAPILAN YAYINLARIN DÜZENLENMESİNE DAİR USUL VE ESASLAR HAKKINDA YÖNETMELİK-1023
25. -İNTERNET TOPLU KULLANIM SAĞLAYICILARI HAKKINDA YÖNETMELİK-1033
26. -KAMU KURUM VE KURULUŞLARI İLE GERÇEK VE TÜZEL KİŞİLERİN ELEKTRONİK HABERLEŞME HİZMETİ İÇİNDE KODLU VEYA KRİPTOLU HABERLEŞME YAPMA USUL VE ESASLARI HAKKINDA YÖNETMELİK-1039
27. -KAYITLI ELEKTRONİK POSTA SİSTEMİNE İLİŞKİN USUL VE ESASLAR HAKKINDA YÖNETMELİK-1043
28. -MESAFELİ SÖZLEŞMELERE DAİR YÖNETMELİK-1053
29. -SANAL ORTAMDA OYNATILAN TALİH OYUNLARI HAKKINDA YÖNETMELİK-1059
30. -SERMAYE ŞİRKETLERİNİN AÇACAKLARI İNTERNET SİTELERİNE DAİR YÖNETMELİK-1063
31. -TELEKOMÜNİKASYON KURUMU TARAFINDAN ERİŞİM SAĞLAYICILARA VE YER SAĞLAYICILARA FAALİYET BELGESİ VERİLMESİNE İLİŞKİN USUL VE ESASLAR HAKKINDA YÖNETMELİK-1071
32. -TELEKOMÜNİKASYON YOLUYLA YAPILAN İLETİŞİMİN TESPİTİ, DİNLENMESİ, SİNYAL BİLGİLERİNİN DEĞERLENDİRİLMESİ VE KAYDA ALINMASINA DAİR USUL VE ESASLAR İLE TELEKOMÜNİKASYON İLETİŞİM BAŞKANLIĞININ KURULUŞ, GÖREV VE YETKİLERİ HAKKINDA YÖNETMELİK-1079
33. -TELSİZ VE TELEKOMÜNİKASYON TERMİNAL EKİPMANLARI YÖNETMELİĞİ-1093
B. -TEBLİĞLER-1101
1. -ANONİM ŞİRKETLERİN GENEL KURULLARINDA UYGULANACAK ELEKTRONİK GENEL KURUL SİSTEMİ HAKKINDA TEBLİĞ-1101
2. -ARAYÜZ TEKNİK ÖZELLİKLERİNİN YAYIMLANMASINA İLİŞKİN TEBLİĞ-1105
3. -BİLGİ, BELGE VE AÇIKLAMALARIN ELEKTRONİK ORTAMDA İMZALANARAK KAMUYU AYDINLATMA PLATFORMUNA GÖNDERİLMESİNE İLİŞKİN ESASLAR HAKKINDA TEBLİĞ-1109
4. -BİLGİ, BELGE VE AÇIKLAMALARIN ELEKTRONİK ORTAMDA İMZALANARAK KAMUYU AYDINLATMA PLATFORMUNA GÖNDERİLMESİNE İLİŞKİN ESASLAR HAKKINDA TEBLİĞDE DEĞİŞİKLİK YAPILMASINA DAİR TEBLİĞ (Seri: VIII, NO: 75)-1117
5. -ELEKTRONİK DEFTER GENEL TEBLİĞİ (SIRA NO: 1)-1119
6. -ELEKTRONİK HABERLEŞME CİHAZLARINDAN KAYNAKLANAN ELEKTROMANYETİK ALAN ŞİDDETİNİN ULUSLARARASI STANDARTLARA GÖRE MARUZİYET LİMİT DEĞERLERİNİN BELİRLENMESİ, KONTROLÜ VE DENETİMİ HAKKINDA YÖNETMELİKTE YER ALAN ÖLÇÜM YAPACAK PERSONELİN NİTELİKLERİ VE ÖLÇÜM SERTİFİKASI ALINMASINA İLİŞKİN USUL VE ESASLAR HAKKINDA TEBLİĞ-1127
7. -ELEKTRONİK HABERLEŞME GÜVENLİĞİ KAPSAMINDA TS ISO/IEC 27001 STANDARDI UYGULAMASINA İLİŞKİN TEBLİĞ-1131
8. -ELEKTRONİK HABERLEŞME SEKTÖRÜNDE HİZMET KALİTESİ YÖNETMELİĞİ EK-4’ÜN UYGULAMASINA İLİŞKİN TEBLİĞ-1135
9. -ELEKTRONİK İMZA İLE İLGİLİ SÜREÇLERE VE TEKNİK KRİTERLERE İLİŞKİN TEBLİĞ-1143
10. -ELEKTRONİK KİMLİK BİLGİSİNİ HAİZ CİHAZLARIN KAYIT ALTINA ALINMASINA DAİR TEBLİĞ-1147
11. -İNTERNET SERVİS SAĞLAYICILIĞI HİZMETİ SUNAN İŞLETMECİLERE İLİŞKİN HİZMET KALİTESİ TEBLİĞİ-1153
12. -KAYITLI ELEKTRONİK POSTA REHBERİ VE KAYITLI ELEKTRONİK POSTA HESABI ADRESLERİNE İLİŞKİN TEBLİĞ-1159
13. -KAYITLI ELEKTRONİK POSTA REHBERİ VE KAYITLI ELEKTRONİK POSTA HESABI ADRESLERİNE İLİŞKİN TEBLİĞDE DEĞİŞİKLİK YAPILMASINA İLİŞKİN TEBLİĞ-1165
14. -KAYITLI ELEKTRONİK POSTA SİSTEMİ İLE İLGİLİ SÜREÇLERE VE TEKNİK KRİTERLERE İLİŞKİN TEBLİĞ-1167
15. -TİCARET ŞİRKETLERİNDE ANONİM ŞİRKET GENEL KURULLARI DIŞINDA ELEKTRONİK ORTAMDA YAPILACAK KURULLAR HAKKINDA TEBLİĞ-1169
16. -VERGİ USUL KANUNU GENEL TEBLİĞİ (SIRA NO: 397)-1175
17. -VERGİ USUL KANUNU GENEL TEBLİĞİ (SIRA NO: 421)-1183
18. -YEREL AĞA AYRIŞTIRILMIŞ ERİŞİME İLİŞKİN USUL VE ESASLAR HAKKINDA TEBLİĞ-1189
C. -BAKANLAR KURULU KARARLARI-1195
1. -BAZI HİZMETLERİN EVRENSEL HİZMET KAPSAMINA ALINMASINA İLİŞKİN KARAR-1195
2. -BİLGİ TOPLUMUNUN GELİŞTİRİLMESİNE KATKI SAĞLAMAK AMACIYLA BİLGİSAYAR OKUR YAZARLIĞI DA DAHİL OLMAK ÜZERE BİLGİ TEKNOLOJİLERİNİN YAYGINLAŞTIRILMASINA YÖNELİK HİZMETLERİN, EVRENSEL HİZMET KAPSAMINA DAHİL EDİLMESİ HAKKINDA BAKANLAR KURULU KARARI-1197
3. -Farklı Yayın Ortamları ve Teknolojisi Kullanılarak Yapılan Sayısal Yayıncılığın (DVB-T, DVB-S, DVB-C) Karasal Sayısal Vericiler Üzerinden Ülkemizdeki Yerleşim Alanlarının Tamamını Kapsayacak Şekilde Sunulmasına Yönelik Hizmetlerin, 5369 Sayılı Evrensel Hizmetin Sağlanması ve Bazı Kanunlarda Değişiklik Yapılması Hakkında Kanunun 5 inci Maddesinde Yer Verilen Evrensel Hizmet Kapsamına Dahil Edilmesi Hakkında BAKANLAR KURULU KARARI-1199
4. -IMT-2000/UMTS HİZMET VE ALTYAPILARINA İLİŞKİN YETKİLENDİRME PLANINA YÖNELİK BAKANLAR KURULU KARARI-1201
5. –IMT-2000/UMTS Hizmet ve Altyapılarına İlişkin Yetkilendirme Planı- ile -IMT-2000/UMTS Hizmet ve Altyapılarına İlişkin İmtiyaz Sözleşmelerinin (Lisansların) Asgari Değerlerinin Belirlenmesine İlişkin Karar-1207
6. -IMT-2000/UMTS HİZMET VE ALTYAPILARINA İLİŞKİN İMTİYAZ SÖZLEŞMELERİNİN (LİSANSLARIN) ASGARİ DEĞERLERİNİN BELİRLENMESİNE İLİŞKİN KARAR-1213
7. -KAMU HİZMETLERİNİN ORTAK PLATFORMDA, TEK KAPIDAN (PORTAL) SUNUMU VE VATANDAŞIN DEVLET HİZMETLERİNE ELEKTRONİK ORTAMDAN GÜVENLİ VE HIZLI BİR ŞEKİLDE ERİŞİMİNİ SAĞLAMAK AMACIYLA E-DEVLET KAPISI TEKNİK ALTYAPISININ KURULMASINA İLİŞKİN EKLİ KARAR-1215
8. -ULUSAL SİBER GÜVENLİK ÇALIŞMALARININ YÜRÜTÜLMESİ, YÖNETİLMESİ VE KOORDİNASYONUNA İLİŞKİN BAKANLAR KURULU KARARI-1217
9. -ULUSAL SİBER GÜVENLİK STRATEJİSİ VE 2013-2014 EYLEM PLANI-NIN KABULÜ HAKKINDA KARAR-1219
D. -GENELGELER-1227
1. -E-DÖNÜŞÜM TÜRKİYE PROJESİ KURUMSAL YAPILANMASI-1227
2. -KAMU KURUM VE KURULUŞLARI İÇİN IPV6’YA GEÇİŞ PLANI-1229
3. -KAMU SERTİFİKASYON HİZMETLERİNE İLİŞKİN USUL VE ESASLAR-1231
VI. -TASARILAR-1233
A. -KANUN TASARILARI-1233
1. -BİLİŞİM AĞI HİZMETLERİNİN DÜZENLENMESİ VE BİLİŞİM SUÇLARI HAKKINDA KANUN TASARISI-1233
2. -ELEKTRONİK TİCARETİN DÜZENLENMESİ HAKKINDA KANUN TASARISI-1243
3. -KAMU HİZMETLERİNİN HIZLANDIRILMASI AMACIYLA BAZI KANUN VE KANUN HÜKMÜNDE KARARNAMELERDE DEĞİŞİKLİK YAPILMASINA DAİR KANUN TASARISI-1247
4. -KİŞİSEL VERİLERİN KORUNMASI KANUNU TASARISI KİŞİSEL VERİLERİN KORUNMASI KANUNU TASARISI-1267
B. -YÖNETMELİK TASLAĞI-1279
1. -KİŞİSEL SAĞLIK VERİLERİNİN İŞLENMESİ VE VERİ MAHREMİYETİNİN SAĞLANMASI HAKKINDA YÖNETMELİK TASLAĞI-1279

 

CyberMag – Elektronik Dergi

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Kollektif

Yayınevi: E-Dergi

Baskı Yılı: CCC

Sayfa Sayısı: –

İçindekiler
CyberMag, siber güvenlik ve bilgi güvenliği konularında uzman yazarlarıyla farkındalığı arttırmayı ve insanları bilgilendirmeyi amaç edinmektedir. Aynı zamanda bir buluşma platformu olarak bu konularda teknoloji geliştiren, üreten ve bunları sunanlarla bu teknolojileri kullanacak olanları bir araya getirmeyi hedeflemektedir.
CyberMag, siber dünyadaki riskler ve siber güvenlik konusuna odaklanmış Türkiye’nin ilk basılı ve elektronik siber güvenlik dergisi olarak bilgi güvenliği konusunda en eski ve saygın Sivil Toplum Kuruluşu olan Bilgi Güvenliği Derneği’nin desteği ve işbirliğiyle okuyucularıyla buluşmaktadır.

 

Yapay Zeka-Hacker

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Edanur Sevren

Yayınevi: Mahzen

Baskı Yılı: 2018

Sayfa Sayısı: 104

İçindekiler
30 senelik bir çalışmayı, 15 senedir hiç kimseye fark ettirmeden sürdüren 23 yaşında bir Hacker, adı Rüzgar…
Onun emriyle çalışan, Çip adında bir yapay zeka…
Bedeni bilgisayar ortamına hapsolmuş ve kurtulmay bekleyen bir adam…
Bir klon, yani yapay bir vücut…
Siber saldırı, kodlamalar, şifreler ve gizli sırlarla çevrilmiş bir macera…
Şimdi sende Rüzgar’a katıl ve bu maceraya ortak ol!

 

Siber Kırılma-Hacker El Kitabı

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: B. Gökay Küpeli

Yayınevi: Altıkırkbeş Basın Yayın

Baskı Yılı: 2018

Sayfa Sayısı: 152

İçindekiler
Bu kitap, simülasyon ve gerçeklik arasında bir hack günlüğü, bir siber endişedir. Kitap; trojan virüsüdür. Kitapta anlatılan bilgiler; uyanışı, Matrix’ten Zion’a giden yolu temsil eder. İnternetin oluşumundan yaramaz çocuklara, siber savaşçılara, kısaca dünyanın kilit noktasına değinmektedir.

Kitap birden fazla teoriyi, düşünceyi benimser, bir düşünceye sabit kalmaz. Kitap açık kaynak yazılımlıdır, herkes bir şey ekleyebilir.

Unutmadan; bilgiyi elinde tutmak güç değil, korkaklıktır. Asıl güç, bilgiyi paylaşmaktır.

 

Herkes İçin Siber Güvenlik : Siber Uzayda Güvenlik Önlemleri

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Cemal Taner

Yayınevi: Abaküs Kitap

Baskı Yılı: 2019

Sayfa Sayısı: 176

İçindekiler
Günümüzde ağa bağlanan cihaz sayısı ve çeşidi hızla artıyor. Daha düne kadar sadece birkaç bilgisayar, yazıcı ve sunucudan oluşan ağlar yerine, Nesnelerin İnternet’i (IoT) kavramı ile birlikte kombiden kahve makinesine, arabadan ayakkabıya kadar her nesnenin, her şeyin ağa bağlandığı ağ yapıları ile karşılaşmaya başladık.

Ağa bağlanan cihazların sayısının ve çeşidinin artması ile birlikte bu cihazların güvenliğini sağlamak en önemli konu haline gelmiştir. Bireylerden kurumlara kadar herkes bilgi işlem cihazlarının güvenliğini sağlamak zorunda. Bu yapılmadığında paradan zamana, itibardan değişik kaynaklara kadar birçok kayıp yaşanmakta. Hepimizin elindeki cep telefonları, bilinçli kullanılmadığında bir mağduriyet aletine dönüşebiliyor. Kurumlar verilerini koruyamadıklarında mevcut kanunlara göre büyük para cezaları ile karşılaşabiliyor.

Bilgi işlem cihazlarımızı korumaktan verilerimizi korumaya kadar gerekli önlemleri alma işlemlerine siber güvenlik diyoruz. Siber güvenlik bireylerden kurumlara oradan devletlere kadar herkesin önem vermesi gereken konuların başında geliyor.

Bu kitapta 7’den 77’ye herkes için gerekli olan siber güvenlik konularını öğrenmenin yanında, ülkemizin yerli ve milli ürünü Berqnet Bütünleşik Güvenlik Sisteminin kurulum ve yapılandırma ayarlarını da göreceksiniz.

 

10 Adımda Bilgisayar Güvenliği

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Uğur Gelişken

Yayınevi: Kodlab

Baskı Yılı: 2009

Sayfa Sayısı: 181

İçindekiler

10 Adımda Bilgisayar Güvenliği kitabı ile hacker’lara ve virüslere yenik düşmeyin!

10 Adımda Bilgisayar Güvenliği kitabı ile bilişim dünyasında yer alan tehlikeleri, hacker’ların saldırı metotlarını ve bu tehlikelere karşı alabileceğiniz önlemler, uygulamalı olarak güncel bilgiler ile anlatılmıştır.

 

Backtrack 5 R3 ve Penetrasyon Testleri

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Özkan Bozkurt

Yayınevi: Kodlab

Baskı Yılı: 2014

Sayfa Sayısı: 240

İçindekiler

Nasıl hackleneceğini bilmeden, hacker’lardan korunamazsınız!

Linux’un getirmiş olduğu özgürlüklerin sınırının olmadığı su götürmez bir gerçektir. Bu özgürlüğün içerisinde Penetration Tester ve Ethical Hacker ünvanına sahip ya da sahip olmak isteyen kişilere hitap eden kitabımız, Backtrack 5 R3 ve Penetrasyon Testleri’ne dair teknik özellikler ve uygulamaları barındırmaktadır.

Örnekler, açıklamalar ve görsel yapı ile incelenen Backtrack 5 ve Penetrasyon Testleri hususu, kitapta detaylar ve pratikler ile sizlere sunulmuştur.

Tüm kullanıcılara hitap eden kitap, yazılımsal güvenlik mekanizmalarının mimarları olan Ethical Hacker’ların bu işi nasıl yaptıklarına dair sizlere eğitici bilgiler sunmaktadır.

  • Black Box, Gray Box, White Box Penetrasyon Testleri
  • Ortam Dinlemeleri Nasıl Yapılmaktadır?
  • SQL Enjeksiyonları, XSS Betik Saldırıları, Servis Durdurma Saldırıları ve İlişkileri
  • Flash Bellek ile Backtrack Booting
  • Backtrack Erişim Yetkileri
  • Backtrack ve Trafik İzleme
  • Clickjacking Saldırıları
  • Frequancy Damping
  • Kablosuz Ağlara Nasıl Sızılır?
  • SQL Enjeksiyon ile Web Sistemlerine Saldırı İşlemleri

ve daha fazlası…

 

Bilgisayar Ağları ve Güvenliği

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Alper Özbilen

Yayınevi: Pusula Yayıncılık

Baskı Yılı: 2006

Sayfa Sayısı: 215

İçindekiler

Bilgisayar ağları, oldukça geniş bir konu. Yerel ve geniş alan ağları, internetin kasnağını oluşturuyor ve bu altyapıda, ağ cihazlarının, ağ teknolojilerinin ve protokollerinin bir arada, uyumlu bir biçimde kullanılması gerekiyor. Bilgisayar Ağları ve Güvenliği başlıklı bu kitabımızda, bu konuya eğilmeye ve bilgisayar ağları, bağlantı cihaz ve teknolojileri, veri güvenliği gibi konuları derinlemesine inceledik. IPv6, VoIP, WAP ve GPRS gibi güncel teknolojilerin de incelemelerini yine bu kitabın içinde bulabilirsiniz.

Konu Başlıkları

  • Ağ Cihaz ve Teknolojileri
  • Uzak Mesafe Bağlantıları ve Veri Şebekeleri
  • IP Adresi ve Hesaplamaları
  • IP Yönlendirme
  • Güvenlik Planlaması
  • Sistem Açıkları ve Saldırı Yöntemleri
  • IPv6 Geliyor
  • VolP
  • Kablosuz Ağlar

 

Bilgisayar Ağları ve Ağ Güvenliği

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Osman Uçan, Onur Osman

Yayınevi: Nobel Yayıncılık

Baskı Yılı: 2006

Sayfa Sayısı: 370

İçindekiler

Ülkemizde, Bilgisayar Ağları ve Ağ güvenliği ile ilgili güncel konuları kapsayan Türkçe ders kitabı sayısı yeterli değildir. Bu çerçevede kitabımız; Mühendislik Fakültelerinin, Elektrik–Elektronik, Bilgisayar, Bilişim Mühendisliği bölümlerinde okutulmakta olan Bilgisayar Ağları derslerinde temel kaynak eksikliğini gidermek ve öğrencilerin ve akademisyenlerin bu konuda Türkçe kaynak eksikliklerini gidermek amacıyla hazırlanmıştır. Kitap; Bilgisayar ağlarına giriş, Katmanlar, protokoller ve arayüzler, Akış kontrol mekanizmaları, TCP/IP protokol grubu, Ağlar arası aygıtlar, Kuyruk analizi, TCP/IP adresleme, Temel IP yönlendirme, Yönlendirme algoritmaları, Yönlendirme protokolleri, Asenkron iletim modu, Optik bilgisayar ağları, Evrensel gezgin iletişim sistemleri bölümlerinden oluşmaktadır.

 

Teori ve Uygulamalar ile TCP/IP ve Ağ Güvenliği

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Can Okan Dirican

Yayınevi: Açık Akademi Yayınları

Baskı Yılı: 2007

Sayfa Sayısı: 400

İçindekiler

İnsanoğlu yaşadığı doğanın bir parçasıdır. Bu nedenle meydana getirdiği yapıların ve tasarımların içinde bulunduğu dünyadan soyutlanması düşünülemez. İnsanlar aralarında anlaşabilmek için dilleri yaratmıştır. Farklı milletler arasında iletişimin artmasıyla diller arasında dönüşümü sağlayabilecek tercümanlık kavramı ortaya çıkmıştır.

“TCP/IP” kavramı da insanoğlunun yaşadığı çevresel etkilerden yola çıkarak, farklı işletim sistemleri ve farklı ağ yapıları arasında haberleşme ihtiyaçlarını gidermek üzere tasarlanmıştır.

Genel olarak iki bölümde incelenebilecek olan kitabın birinci bölümü OSI modeli ve TCP/IP protokolü içerisinde yer alan her yapının ayrıntılı bir biçimde incelenmesini ve bilgisayar ağları içerisinde akan verilerin fiziksel katmandan, kullanıcının algılayabileceği yapıya dönüşüneyece kadar geçen zaman içerisinde meydana gelen dönüşümleri kapsamaktadır. Bilgisayar ağları ve haberleşmesi hakkında ayrıntılı bilgilere yer veren kitap protokol başlık yapılarına ve ağ üzerinde verilerin iz sürümüne de yer vermektedir. RFC yayınlarına bağlı kalınarak hazırlanmış bu kitap üniversitelerin “Bilgisayar Ağları” dersi için kaynak eser niteliğindedir. Kitap içerisinde işlenen diğer konular ise bilgisayar ağları üzerinde meydana gelebilecek saldırılar ve bunlara karşı alınabilecek önlemlerdir.

 

Linux Güvenliği

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Daniel J. Barrett

Yayınevi: Pusula Yayıncılık

Baskı Yılı:

Sayfa Sayısı: 316

İçindekiler

 

Virüsler ve Güvenlik Bilgisayar Güvenliği İçin Temel Kaynak

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Ziya Bahtiyar

Yayınevi: Pusula Yayıncılık

Baskı Yılı: 2003

Sayfa Sayısı: 300

İçindekiler
  • Virüs Türleri
  • Virüs Belirtileri Nelerdir?
  • Virüslerin Özellikleri
  • Anti-virüs Çözümleri ve Yazılımları
  • Virüs ve Anti-virüs Örnekleri
  • Virüsler (1980 ler, 1990 lar, 2000 ler)
  • Hoax (Kandırmaca) Virüsleri
  • Joke (Şaka) Virüsleri
  • Boot Virüsleri
  • Dosya Virüsleri
  • Makro Virüsleri
  • ActiveX ve Java Virüsleri
  • Virüsümsüler
  • Kurtçuklar / Solucanlar
  • E-Mail Kurtçukları
  • Truva Atları

 

Hacking:Bilişim Korsanlığı ve Korunma Yöntemleri

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Davut Yılmaz

Yayınevi: Hayat Yayınları

Baskı Yılı: 2004

Sayfa Sayısı: 449

İçindekiler

Bilgi teknolojilerindeki baş döndürücü ilerleme, bazı sorunları da beraberinde getirmektedir. Bu sorunlardan en büyüğü hiç şüphesiz ki güvenliktir.Her geçen yıl siber suçların sayısı artmakta, her gün binlerce yeni siber suç işlenmektedir.

Siber saldırılara maruz kalan şirketler; hem paralarını, hem bilgilerini, hem de prestijlerini kaybetmektedirler.Bu saldırılara karşı alınacak en iyi önlem, etkili savunma stratejileri belirlemektir.Bunun yolu da siber korsanların saldırı metotlarını bilmekten geçer.

Hacking olayının bit metodoloji içinde anlatılıdığı bu eserde, hacker’ların kullandığı tüm yöntemler ve programlar savunma önlemleriyle birlikte sunulmuştur.

Kitap, hem bilgisayar güvenliği alanında yeni olanların, hem de konunun uzmanlarının yaralanabileceği şekilde hazırlanmıştır.

 

Bilişimin Karanlık Yüzü

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Kamil Burlu

Yayınevi: Nirvana Yayınları

Baskı Yılı: 2015

Sayfa Sayısı: 477

İçindekiler

Ne Anlatır? Bu Kitap Bilişim sistemleri güvenlik zayıflıklarını, saldırı ve korunma yöntemlerini anlatmaktadır.

Kullanılan Dil? Bilişimin Karanlık Yüzü bilişim sektörü, network ve sistem yönetimi konularıyla ilgilenen teknik terimler hakkında fikir sahibi giriş seviyesinden başlayarak ileri düzeye kadar herkesin anlayabileceği dilde hazırlanmıştır.

Amacı Ne? Bu kitabın amacı tamamen sistem güvenlik testlerini yapabilecek Güvenlik Uzmanlarını yetiştirme konusunda materyal oluşturmaktır.

En iyi savunma düşmanı tanımakla mümkündür felsefesiyle hazırlanmıştır. Bu sebeple saldırı yöntemlerinin örneklemelerle anlatılması ile Güvenlik uzmanlarına kaynak oluşturmaktadır.

Önemli Uyarı

Bu kitap’ta anlatılan yazılım ve yöntemleri yasa dışı ve kanuna aykırı şekilde kullanılması durumunda yazar ve yayınevi sorumlu tutulamaz. Kitap içinde bahsedilen bilgiler ve yöntemler tamamen eğitim amaçlı olarak verilmiştir. Bu bilgilerin bilerek veya bilmeyerek iyi niyetli ya da art niyet taşıyarak kullanılmasından doğabilecek her türlü sonuç ve yasal yükümlülük yazar ve yayınevi tarafından red edilmiştir.

Kitapta Yer Alan Konular

  • Bilgi Toplama Yöntemleri
  • Sistemlere Giriş Yöntemleri
  • Virüsler, Wormler ve Trojanlar
  • Netvork Paket Kaydedicileri
  • Sosyal Mühendislik
  • DOS (Denial Of Service)
  • Web Sunuculara Giriş
  • Web Tabanlı Şifre Kırma Yöntemleri
  • SQL Enjeksiyon
  • Kablosuz Networkler
  • Fiziksel Güvenlik
  • Linux
  • IDS, Güvenlik Duvarı ve Honeypotlar
  • Kriptografi
  • Sızma Testleri (Penetration Testing)
  • Exploit

 

Sızma Testine Giriş

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Fuat Ulugay

Yayınevi: Hasen Yayınları

Baskı Yılı: 2016

Sayfa Sayısı: 208

İçindekiler

Bilgi güvenliği, sızma testi ve hacking konularına ilgi duyan ama nereden ve nasıl başlayacağını bilemeyen ve kaynak bulmakta zorlananlar bu kitaptan istifade edebilir. Kitap giriş seviyesinde olduğu için sadece temel bilgisayar kullanım bilgisi yeterli olacak şekilde hazırlanmıştır.

 

Güvenlik Sistemleri ve Teknolojik Güvenlik Cihazları

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Cem Aliçe, M. Günal Boyraz

Yayınevi: Karınca

Baskı Yılı: 2018

Sayfa Sayısı: 321

İçindekiler

Öncelikle, vatanımız için şahadet mertebesine erişen Aziz Şehitlerimize Allah’tan rahmet, bedenlerini korkmadan siper eden Gazilerimize sabır, sağlık ve şifalar diler, minnettarlığımızı bir borç biliriz.

Teknolojik yeniliklerin yaşamı kolaylaştıran olumlu yönleri kaçınılmaz bir gerçek olmanın yanı sıra potansiyel tehlike kaynağı olduğu, başta terör örgütleri olmak üzere keşif ve diğer faaliyetlerinin tümünde teknolojik yeniliklerden istifade ettikleri unutulmamalıdır.

Yapmış olduğumuz çalışma ile güvenlik sistemlerinin ve teknolojik güvenlik cihazlarının işletiminin ulusal ve uluslararası boyutuyla yerine getirilmesi, hata payının ortadan kaldırılması, bu yönleri ile birlikte güvenlik sektörürün eğitimine katkı sağlaması,

Bu sebeple güvenlik görevlilerinin zihinsel, psikolojik ve fiziksel gücü tek bir noktada yoğunlaştırarak donanımlarını en üst seviyeye taşımaları, gözlem yeteneklerini geliştirerek, daha bilinçli, etkin ve güvenli bir şekilde faaliyet yürütebilmeleri amaçlanmaktadır.

Bu meyanda bilgi ve donanımızın kitaba aktarılmasında değerli katkılarını esirgemeyen çok kıymetli meslek büyüklerimize ve kitabımızın basımındaki desteklerinden dolayı İmparator Grup Yönetim Kurulu Başkanı Sayın Mehmet Emin Dursun’a,

Her daim yanımızda olan, sabırla destekleyen ve güçlerini bizlerle birleştiren kıymetli ailelerimize teşekkür ederiz.

 

Suç, Terör, Savaş Üçgeninde Siber Dünya

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Prof. Dr. Haydar Çakmak, Prof. Dr. Taner Altunok

Yayınevi: Barış Platin

Baskı Yılı: 2009

Sayfa Sayısı: 232

İçindekiler

Bu kitap bir yıllık yoğun ve kolektif bir çalışmanın ürünüdür. Kara Harp Okulu bünyesinde bulunan Savunma Bilimleri Enstitüsünde doktora yapan subay ve sivil öğrencilerle ortaklaşa yürüttüğümüz çalışmalar neticesinde yapılmıştır. Türkiye de son dönemlerde bilgisayar kaynaklı suçlara şahit olmaktayız. örneğin bilgisayar virüsleri, bilgisayarlar marifetiyle dolandırıcılık, başkalarının banka hesaplarından para transferleri, ülkelerin savunma ve stratejik bilgilerini çalma veya sabote etme gibi benzeri suçları işitmekteyiz. Bu konularla ilgili Türkiye de çok az çalışma yapılmıştır. Bizde böyle bir çalışmanın Türkiye’deki terör araştırmalarına bir faydası olacağı düşüncesiyle bu kitabı yayınlamaya karar verdik.

Kitapta Yer Alan Konu Başlıkları :
* Teknoloji Felsefesi
* Siber Dünyadaki Tehdit ve Kavramlar
* Siber Tehdit Altyapısı ve Araçları
* Dünyadan Siber Terör örnekleri
* Doğu Avrupa ve Asyadan Siber Saldırı örnekleri
* Siber Tehditlerle Mücadele
* Siber Tehditlerin Uluslararası Hukuk ve İç Hukuktaki Yeri
* Siber Tehditlerin Geleceği ve Alınması Gereken önlemler

 

Siber Risklerin Yöntemi

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Kolektif

Yayınevi: Yazar Dostu

Baskı Yılı: 2018

Sayfa Sayısı: 100

İçindekiler

Bilgi ve İletişim Teknolojilerinin sınırsız yaratıcılık ve yenilikçiliğinin yanında aydınlık ve karanlık yönleri var. Teknolojinin karanlık yüzünde binlerce kişi ve çıkar gurubu Siber tehlike yaratarak kurumları ve bireyleri tehdit ediyor. Bu Siber Risklere karşı korunma önlemlerini içeren NART Risk Management Forum da İş dünyası, Teknoloji Hukuk ve Sigorta gözünden bu tehditleri nasıl yönetebileceğimizi kitabımızda bulabilirsiniz.

 

Nükleer Santrallerin Siber Güvenliği

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Cihad Furkan Eliaçık

Yayınevi: Seçkin Yayıncılık

Baskı Yılı: 2018

Sayfa Sayısı: 246

İçindekiler

Teknolojinin gelişim endeksiyle doğru orantılı olarak daha küreselleşen dünyada enerjiye bağımlılık son yıllarda daha da belirgin hale gelmiştir. Yenilenemez enerji kaynakları arasında yer alan nükleer enerji, dönemin ABD Başkanı Eisenhower’ın BM Genel Kurulundaki “barış için atom” konuşmasıyla dünyaya tanıtılmıştır. Kuruluşta pahalı ancak işletmede ucuz olan nükleer enerjinin bir sorunsal olarak ortaya çıkmasının sebebi ise insani amaçlı kullanımının yanında askeri amaçla da kullanılabiliyor olmasıdır. Bu bağlamda, uluslararası hukuk metinleri arasında NPT Antlaşması önem arz etmektedir. Nükleer güvenlik başlığı altında nükleer santrallerin güvenliği de uluslararası kamuoyunu meşgul eden tartışmalar arasındadır. Nükleer terörizmin gelişen teknolojiyle birlikte daha da endişe verici düzeye ulaşması, hâlihazırda kırılgan olan nükleer santraller ve güvenliği noktasında yeni sorunsallar doğurmuştur. Birleşmiş Milletler, Uluslararası Atom Enerjisi Ajansı ve NATO siber güvenlik üzerine doğrudan/dolaylı çalışmalar yürütmektedir ancak siber suç, siber saldırı ve siber savaş üçgeninde oluşan siber uzayda, nükleer santrallerin siber güvenliğine dair uluslararası hukukta ciddi boşluklar vardır. Bu boşluk neticesinde ise bazı devlet ya da devlet dışı aktörler tarafından geçmişte ve günümüzde sonucu yıkıcı olan eylemler gerçekleştirilmiştir. Uluslararası hukuk bağlamında nükleer santrallerin siber güvenliği adlı bu kitapta; nükleer enerji, nükleer hukuk ve nükleer-siber güvenlik başlıkları uluslararası hukuk çerçevesinde irdelenmiştir. Eserin, gerek uluslararası camiada gerekse Türkiye Cumhuriyetinde önemli bir boşluğu doldurması hedeflenmektedir.

Kitapta Bulunan Konu Başlıkları:

  • Nükleer Enerji
  • Nükleer Hukuk
  • Nükleer Güvenlik
  • Nükleer Terörizm
  • Nükleer Güvenlik Kültürü
  • Nükleer Güvenlik Rejimi
  • Siber Güvenlik
  • NPT Anlaşması
  • Paris Sözleşmesi
  • Viyana Sözleşmesi
  • Siber Savaş
  • Siber Suç
  • Siber Saldırı Senaryoları
  • Jus Ad Bellum
  • Jus In Bello
  • Stuxnet Siber Saldırısı
  • DDoS Siber Saldırısı

 

Bilgi ve Bilgisayar Güvenliği: Casus Yazılımlar ve Korunma Yöntemleri

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Gürol Canbek, Şeref Sağıroğlu

Yayınevi: Grafiker Yayınları

Baskı Yılı: 2006

Sayfa Sayısı: 480

İçindekiler

Bilgi, en basit benzetme ile para gibi bir metadır. Kişiler, kurumlar ve ülkeler için bilgi, elde edilmesi zor; aynı zamanda elde tutulması da zor olan bir metadır. Fikri mülk olarak tanımlanan bu meta, bir kurumun varlığıdır. Bu mülkün korunması, hayati bir önem arz etmektedir. Bu önem, tarihteki en eski uygarlıklardan günümüze kadar devam etmiştir. Şifreleme, bilgi güvenliğinin en önemli unsurlarından biri olan gizliliğin temini için teknolojinin yardımı ile gelişmiştir.

 

Linux BackTrack 5

Kitap Kapağı


Yazar ve Yayın Bilgileri

Yazar: Kemal Demirez

Yayınevi: Nirvana Yayınları

Baskı Yılı: 2012

Sayfa Sayısı: 334

İçindekiler

Bilişim güvenlik profesyonelleri, ağ ve sistemlere gelebilecek saldırılar ve bu saldırıların engellenmesi konusunda derin bilgi ve birikim sahibi olan uzmanlardır. Hackerların kullandığı tüm saldırı yöntemlerini ve bu saldırıların nasıl bertaraf edileceğini çok iyi bilirler. Tüm bunlar için belirli bir bilgi ve becerinin olması yanında, kullanabilecekleri çeşitli materyallerin de olması gerekmektedir. İşte bu materyallerden en önemlilerinden bir tanesi, belki de en önemlisi, Linux’un güvenlik profesyonelleri için geliştirilmiş bir denetim ve test platformu olan ve aynı zamanda bedava sahip olabileceğiniz BackTrack 5 işletim sistemidir. Bu çalışmada, temel BackTrack 5 araçları ve bu araçların penetrasyon testlerinde (pentest-sızma testi) nasıl kullanılacağıyla ilgili bilgiler bulunacaktır. Türkiye’de hiç Türkçe kaynak bulunmayan böyle bir konuda (dünya da da pek fazla basılı kaynak olmadığını söyleyebilirim) elimden geldiğince faydalı olabilecek bir kitap hazırlamaya çalıştım.

Bu kitapta anlatılan yöntemlerin ve Linux BackTrack 5 işletim sistemindeki test araçlarının kanuna aykırı ve yasadışı kullanılması durumunda yazar ve yayınevi sorumlu tutulamaz. Kitapta anlatılan yöntemler, verilen örnekler tamamen eğitim amaçlı olup, bu bilgi ve yöntemlerin her ne şekilde olursa olsun yasadışı kullanılmasından doğabilecek sonuçlar ve yasal yükümlülükler yazar ve yayınevini bağlayıcı değildir, yazar ve yayınevi sorumlu tutulamaz.

Kitapta Yer Alan Konular

  • Tanımlar
  • BackTrack 5 Kurulumu
  • Linux Shell (Kabuk) ve Konsol
  • BackTrack 5 Araçları
  • Forensics
  • Raporlama Araçları

 

Ağ ve Yazılım Güvenliği

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Furkan Çontar

Yayınevi: Kodlab

Baskı Yılı: 2016

Sayfa Sayısı: 264

İçindekiler

İnternet günümüzde vazgeçilmeyen bir teknoloji olarak hayatımıza girmiştir. Geçmiş yıllardan beri bu teknoloji sürekli olarak geliştirilmektedir. Dünya’da toplam internet kullanıcılarının sayısı 2 milyarı geçiyor.

Aynı zamanda internete yüklenen toplam verilerin boyutları da her saniyede bir artıyor. İnsanlar işlerini internete taşıyor, aynı zamanda gelişmekte olan ülkelerde internete milyarlarca dolar yatırım yapıyor. Bu sanal dünyaya her gün yeni kullanıcılar ekleniyor.

Peki hiç düşündünüz mü, tüm bu sistemler nasıl çalışıyor? Bu sistemlerin çalışması için hangi güvenlikler alınıyor? Milyarlarca dolar yatırım yapılan bir teknolojide güvenlik olmasa neler olurdu? Yazılımcılar uygulamalarını nelere göre geliştirmeli? Hangi güvenlik önlemleri alınmalı? Tüm bu sorularınız yanıtsız kalmasın. Soruların yanıtları bu kitabın içerisinde yer alıyor.

Artık daha güvenli bir web uygulaması geliştirilebilecek, network güvenlik önlemlerini alınabilecek, sunucunuzun güvenliğini sağlayabilecek, geliştirdiğiniz yazılımları koruyabilecek, bilgileri veri tabanında daha güvenli bir şekilde saklayabileceksiniz.

Kitap içerisinde 5 ana bölüm yer almaktadır. Bu bölümler şöyledir:

  • Web Uygulamaları Güvenliği
  • Network Güvenliği
  • Sunucu Güvenliği
  • Yazılım Güvenliğ
  • Veritabanı Güvenliği

Kitapta her konu özenle hazırlanmış ve sıraya konmuştur. Bu şekilde konular birbirleriyle bağlantılı hale getirilmiştir. Hem daha kolay öğrenecek ve öğrendiklerinizi daha hızlı bir şekilde uygulamaya dökebileceksiniz.

Kitap içerisinde yer alan başlıca konular şunlardır:

  • SQL Injection
  • Cross Site Scripting
  • Cross Site Reference Forgery
  • Hizmet Aksatma Yöntemleri
  • Brute Force
  • The Dradis Framework
  • Password Sniffing
  • Kriptoloji
  • Social Engineering
  • Virtual Private Server
  • Connection Protocol
  • Remote Access
  • Ağlar Arası İletişim
  • Ağ Topolojileri
  • Windows Network Security
  • Linux Network Security

 

Kali Linux

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Abdulaziz Altuntaş

Yayınevi: Kodlab

Baskı Yılı: 2016

Sayfa Sayısı: 352

İçindekiler

Kali Linux, bilişim güvenliği alanında çalışmalar yapan kişiler için oldukça kullanışlı, sağlam ve güvenli bir alt yapı ile gelmiştir. Kitabımızın içerisinde Kali Linux ile neler yapılabileceği anlatılmıştır. Bu kitapla bunların farkına varıp, uygulamalı bir şekilde öğrenebilirsiniz. Çoğu zaman bir senaryo üzerine kurulu olan içerik sayesinde, aradığınızı bulmakta zorlanmayacak ve bilişim güvenliği alanına yeni başlayanlar için de bir hayal gücü ve başucu kaynağı olacaktır.

Aynı zamanda okurların bu alana teşfik edilmesi için de çaba gösterilmiştir. Bu kitap içeriğinde öğrendiğiniz bilgiler ile gelecekteki iş veya staj hayatınızda sizlere katkı sağlayacak ve farklı bir bakış açısına sahip olacaksınız.

  • Kali Linux Nedir?
  • Kali Linux Kurulumu
  • Penetration Test Nedir?
  • Application Menüsü
  • Top 10 Security Tools
  • Information Gathering
  • Vulnerability Analysis
  • Web Applications
  • Password Attacks
  • Wireless Attacks
  • Exploitation Tools
  • Sniffing / Spoofing
  • Maintaining Access
  • Reverse Engineering
  • Strees Testing
  • Hardware Hacking
  • Forensics
  • Universal Access
  • Bilgi Toplama
  • WAF (Web Application Firewall) Tespit
  • Web Crawlers
  • Exploit Database
  • Şirket, Kurumlara Ait E-postaları Bulma
  • Ağ, Port Tarama ve Keşif Yöntemleri
  • Nmap Tarama Çeşitleri
  • Host Keşfi
  • TCP SYN, ACK, FiN, Window Scan
  • TCP Connect, Ping, UDP Scan
  • Version Detection / SynCookie Bypass
  • Ip Protocol Scan
  • İşletim Sistemi Tespiti
  • IDS/IPS ve Firewall Port Tarama
  • Fake Ip Adresleri Üzerinden Port Tarama
  • Fragmentation Yöntemi ile Firewall Bypass
  • Web Application Scanners
  • Web Exploitation Tools
  • Açık Kontrol Etme
  • Exploit’in Uygulanması
  • Nessus Vulnerability Assessment
  • Nessus ile Ağ Arası Penetration Test
  • Yerel Ağ Saldırıları
  • Arp Spoofing ve Sslstrip ile Araya Girme
  • Kablosuz Ağlara Yönelik Saldırılar
  • Gizli Ağları Bulma
  • Wifite ile Kolaylaştırılmış Wireless Atakları
  • WPS Atağı ile Parola Kırma İşlemi
  • Password Attacks
  • Mail Services Accounts Crack
  • Forensics Tools
  • Maintaining Access
  • Weevely
  • Webacoo

ve Daha Fazlası…

 

Nmap İle Ağ Keşfi

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Murat Yokuş

Yayınevi: Pusula Yayıncılık

Baskı Yılı: Aralık 2017

Sayfa Sayısı: 120

İçindekiler

Türkçede Nmap konusunda yazılmış ilk kaynak olan elinizdeki kitap ile Nmap kullanarak taranan ağ üzerindeki portlar, uygulamalar hakkında bilgi sahibi olabilir, ağ topolojisini çıkarabilir, sızma testlerini gerçekleştirebilir, ayarları test edebilir, ağ envanteri tutup haritalayabilirsiniz.

  • Nmap kurulumu
  • Nmap temel tarama
  • Tekli, çoklu, hedefli, agresif tarama
  • Nmap ağ ve sistem keşifleri
  • Parametre ve ping çeşitleri
  • Gelişmiş tarama
  • Port tarama opsiyonları
  • Hızlı, belirli ya da protokole göre tarama
  • İşletim sistemi & servis keşfi
  • Zamanlama geliştirme – oluşturma parametreleri
  • Güvenlik duvarı atlatma
  • Nmap scripting engine (nse)
  • Script kategorileri ve kategoriye göre çalıştırma
  • Sorun giderme ve ayıklama
  • Rapor seçenekleri
  • Ndiff kullanımı
  • Online nmap taraması

 

Yeni Küresel Tehdit: Siber Saldırılar Siber Güvenlik ve Politika Uygulamaları

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Adem Yılmaz, Ali Burak Darıcılı, Aşkın İnci Sökmen Alaca, Cemre Pekcan, Dikran M. Zenginkuzucu, Dilara Sülün, Dilruba Kurut, Fulya Köksoy, Hasan Acar, İbrahim Kurnaz, İlker Salih Ebrem, Kamil Tarhan, Mehmet Emin Erendor, Mehmet Eren, Mehmet Rakipoğlu, Melih Kazdal, Nezir Akyeşilmen, Onur Gündüz, Sadullah Özel, Serkan Yenal, Sevda Korhan, Sıla Turaç Baykara, Tuğçe Ersoy Ceylan, Vahit Güntay, Volkan Göçoğlu, Yeşim Demir, Zeynep Selçuk

Yayınevi: Nobel Akademik Yayıncılık

Baskı Yılı: Ekim 2020

Sayfa Sayısı: 526

İçindekiler

Değişim ve dönüşüm sürecini yansıtan Soğuk Savaş sonrası yeni dönemde geleneksel güvenlik anlayışındaki değişim ve tehditlerin boyut değiştirdiği, artık güvenliğe salt devlet odaklı yaklaşılmayıp birey, toplum, uluslararası ve bölgesel örgütler gibi yeni aktörlerin eklendiği ve günlük hayatın yanı sıra siyaset, ekonomi, sağlık, eğitim ve çevre gibi sektörleri/alanları analize dâhil eden “Dijital Çağ” olarak ifade ettiğimiz yeni bir dünya kompozisyonu içerisindeyiz.

Küresel tehditlerin çok boyutlu bir hâle gelmesi bağlamında tecrübe edilen iki yeni kavram ise “siber saldırı” ve bu bağlamda öncelikli bir konuma haiz olan “siber güvenlik”tir. Hem etken hem de edilgen boyutta yaşanan çeşitlilik, siber uzayın kontrolü ve yönetiminde sorunlara sebebiyet vermektedir. Bu noktada neden olduğu birçok pozitif etkiye rağmen siber uzay kaynaklı siber saldırılar günümüzde tecrübe ettiğimiz çok önemli bir sorunu yansıtmaktadır. Teknolojinin çığır aşan bir boyutta ilerlemesinin sunduğu avantajlara rağmen aynı zamanda her an bir saldırı yaşama potansiyelini artırması bağlamında hem bireyler ve devletler hem de uluslararası ve bölgesel örgütler kendilerine bir savunma mekanizması oluşturma eğilimine yönelmektedir ki bu noktada devreye siber güvenlik politikaları girmektedir.

Her an siber saldırılara uğrayabilme olasılığı içinde bulunduğumuz bu dijital çağda, siber ve bu doğrultuda siber güvenliğin kavramsal ve teorik olarak neyi ifade ettiği, ulusal, uluslararası güvenlik, uluslararası hukuk ve uluslararası ilişkiler bağlamında siber güvenliğin ne şekilde konumlandığı; devletler, uluslararası ve bölgesel örgütler ekseninde siber güvenliğin nasıl sağlanması, ne gibi adımlar atılması ve politikalar takip edilmesi gerektiği büyük önem arz etmektedir. Bu minvalden hareketle çok kıymetli akademisyenler ve araştırmacılar tarafından büyük emeklerle gün yüzüne çıkan ve Türkçe yazında bir ilk olma özelliğini haiz bu kitap, hem literatüre etkin bir katkı hem de tüm okuyucular bağlamında siber saldırılara ilişkin bilinçlilik düzeyinin güçlendirilmesini sağlamak amacına hizmet etmektedir.

 

 

Hacking Detected – Siber Güvenlik ve Sızma Testi – Takımlar, Güvenlik Açıkları, Araçlar, Standartlar

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Hilmi Bilici

Yayınevi: Kitapyurdu Doğrudan Yayıncılık (KDY)

Baskı Yılı: 21 Haziran 2021

Sayfa Sayısı: 288

İçindekiler
Dünya çapında siber tehdit olayları daha yaygın ve karmaşık hale geliyor. Bugün, bir şirketin büyük bir siber olayla karşı karşıya kalması muhtemelen sadece an meselesidir. Siber güvenlik çözümleri artık şirketlerin bel kemiğidir. Güçlü çözümler ile tüm sistemleriniz ve son kullanıcılarınız sürekli korunurken ticari itibarınız güvende kalır.

Siber Güvenlik ile ilgili kariyer mi yapmak istiyorsunuz, yoksa Sızma Testleri hakkında bilgi mi almak istiyorsunuz, işte bu kitap tam size göre. Sızma testi çalışmalarına meraklı olan herkese bir yol haritası sunan bu kitap, Sızma Testi, SIEM, Sosyal Mühendislik, Siber Güvenlik Standartları, Güvenlik Açıkları, Siber Güvenlik Takımları, Bilişim Güvenliği Çözümleri gibi bilgiler başlangıç seviyesinde sunar.

Sızma testleri ve zafiyet istismarı alanında kendini geliştirmek isteyenlere, Siber Güvenlik Kariyerinde İlk Adım…

 

Siber Güvenlik-Hacking Atölyesi

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Onur Aktaş

Yayınevi: Gazi Kitabevi

Baskı Yılı: 2017

Sayfa Sayısı: 395

İçindekiler
Kimler İçin?

  • Hacking, siber güvenlik, sızma testleri gibi konularda meraklı,
  • Siber saldırı yöntemlerini derinlemesine öğrenmek isteyen,
  • Öğrendiklerini deneyebileceği bir ortam arayan,
  • Kopyala/yapıştır yaparak uzman olamayacağını bilen,
  • Güvenlik konusunda bir başlangıç noktası arayan,
  • Hacking yazılımlarının arkasındaki çalışma mantığını anlamak isteyen,
  • Yazılım bağımsız teknik siber güvenlik eğitimi arayan,
  • Diğer konulardaki bilgilerini siber güvenlik açısından test etmek isteyen,
  • Yazılım geliştiren ve geliştirdiği yazılıma gelebilecek saldırıları öğrenmek isteyen,
  • Özel “lab” ortamıyla gerçek hayatta karşılaşabileceği bir “hacking” deneyimini yaşamak isteyen,
  • Bol bol “nasıl” ile başlayan sorular soran,
  • Siber güvenlik ve hacking konularında yeterli Türkçe kaynak bulamayan,
  • “Az temelim var, nasıl geliştirmeliyim?” diye soran,
  • “Güvenlik (!) nedir?”, “Hacker nedir?” gibi sorulardan bıkmış,
  • Teknik anlamda yetkin bir uzman olmak isteyen,

 

WireShark ile Network Analizi

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Yunus Bölükbaş

Yayınevi: Dikeyeksen

Baskı Yılı: 2017

Sayfa Sayısı: 186

İçindekiler
Aylık 500 bin indirme oranına sahip olan Wireshark, dünya çapında bilişim uzmanları tarafından network problemlerini çözme aşamasında, güvenlik uygulamalarında ve network optimizasyon çalışmalarında kullanılmaktadır. Kitabın sonunda Wireshark ile ağın güvenliği açısından riskli paketleri tespit edebilecek, WCNA (Wireshark Certified Network Analyst) sınavına temel hazırlık çalışmalarını yapmış olacaksınız. Kitap bilgi işlem birimlerinde görevli uzmanlar, sistem ve network yöneticileri, kendisini bu alanda geliştirmek isteyen kişilere ve bu kitabı elinize aldığınıza göre size hitap etmektedir.

  • Network Laboratuvarlarına Genel Bakış
  • CISCO Packet Tracer
  • Network Simulator
  • GNS3 ile Sanal Ağ Ortamı
  • İşletim Sistemi Sanallaştırma
  • Yeni Bir Sanal Makine Oluşturma
  • VMware Workstation
  • Temel Network
  • OSI Katmanı
  • Network Topolojileri
  • Temel Network Cihazları
  • Yayın Türleri
  • Paket Analizi
  • Wireshark Programı ve Kurulumu
  • Wireshark Özelleştirme Seçenekleri
  • Operatörler
  • Protokoller
  • Wireshark Gelişmiş Özellikleri
  • GeoIP Veri Tabanı ile Konum Tespiti
  • IO Grafikleri
  • Örnek Olaylar
  • TCP Port Tarama Tespiti
  • FTP Login Saldırısı
  • SQL Injection
  • Dosya Yakalama ve Dışa Aktarma

(Tanıtım Bülteninden)

 

Wireshark ile Network Forensic

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Rıdvan Erbaş

Yayınevi: Abaküs

Baskı Yılı: 2019

Sayfa Sayısı: 248

İçindekiler
Teknolojinin hayatımıza sunduğu bütün yeniliklerin aynı oranda istismara açık olduğu bir dönemde yaşıyoruz. Siber saldırılar, teknolojinin sunduğu bu yeniliklerin zafiyetlerinden yararlanarak kişi, kurum ve devletlere ait hassas verilerin çalınmasına sebep oluyor. İnternet olarak bildiğimiz evrensel bir ağda gerçekleşen tüm bu olayların temelini yani “Ağ Paketlerini” inceleyerek olayları, saldırıları analiz ederek saldırganlara dair önemli bilgiler elde edebiliriz. Siber saldırılara dair ağ adli bilişim yöntemlerini kullanarak delillere, oradan suçlulara ulaşabiliriz.

Elinizdeki bu kitap siber saldırılara dair ağ üzerinde var olan kanıtlara ulaşmayı, saldırıları-uygulamaları analiz etmeyi sağlayacak bilgiyi ve yöntemleri esas alarak “Ağ Adli Bilişim” yolunda araştırma yapan okurlara yardımcı bir kaynak olacaktır.

  • İÇİNDEKİLER
  • NETWORK FORENSIC GİRİŞ
  • Network Forensic Nedir?
  • Delil Türleri
  • Dinleme – Protokol Analiz Araçları
  • Ağ Donanımları
  • Yayın Türleri
  • Paket Yakalama Yöntemleri
  • Promiscuous Mod
  • HUB
  • TAP – SPAN Port
  • ARP Cache Poisining
  • WIRESHARK VE ÖZELLİKLERİ
  • Wireshark Nedir?
  • Wireshark Kurulumu
  • Wireshark Anasayfa
  • Menüler
  • Paneller
  • Paket Yakalama
  • Profil Oluşturma
  • Kolon Ekleme
  • Filtreleme Yapısı
  • Capture Filter
  • Display Filter
  • Filtreleme Butonu Oluşturma
  • Kaydetme, Birleştirme, Yazdırma
  • Kaydetme
  • Spesifik Paket Kaydetme
  • Birleştirme
  • Yazdırma
  • Paketler İçerisinde Arama Yapma
  • Follow Stream ve Export Object
  • Follow Stream
  • Export Object
  • Name Resolution ve Time Display Format
  • Name Resulotion
  • Time Display Format
  • Time Shift – Zaman Kaydırma
  • Renklendirme Ayarları
  • İstatistiksel Veriler
  • Capture File Properties – Özet
  • Conversations
  • Endpoints
  • I/O Graph
  • Flow Graph
  • Protocol Hierarchy
  • Packet Lenghts
  • GeoIP Veritabanı ile Lokasyon Bulma
  • SSL Trafiğini Çözme
  • VOIP Tabanlı Telefonları Dinleme
  • Expert Info
  • Veri Madenciliği
  • Tshark
  • AĞ MODELLERİ ve PROTOKOLLER
  • OSI MODELİ
  • TCP – IP PROTOKOL KÜMESİ
  • TCP
  • UDP
  • ÖNEMLİ PROTOKOLLER
  • IP
  • ARP
  • ICMP
  • DHCP
  • DNS
  • SMTP
  • POP3
  • IMAP
  • FTP
  • HTTP
  • HTTPS
  • SALDIRI ANALİZLERİ ve YARDIMCI ARAÇLAR
  • BRUTE FORCE SALDIRILARI
  • HTTP
  • FTP
  • TELNET
  • MSSQL
  • HİZMET ENGELLEME SALDIRILARI (DoS – DDoS)
  • SYN Flood
  • PSH Flood
  • ACK Flood
  • URG Flood
  • UDP Flood
  • ICMP Flood
  • HTTP GET Flood
  • Macof Saldırısı
  • DHCP Discover Flood
  • SALDIRI TÜRLERİ
  • Paketlerde Derinlemesine Arama Yapma
  • Port Taramaları
  • IP Spoofing
  • ARP Cache Poisoning
  • Zone Transfer
  • Subdomain Keşfi
  • VPN Güvenirlik Testi
  • HTTP Dizin Keşfi
  • HTTP PUT – DELETE Metot Zafiyeti
  • Sql Injection
  • Shell Uplaod
  • Phishing Saldırı Analizi
  • Malware Trafik Analizi
  • Session Hijacking
  • Mobil Cihazların Ağ Trafiği Nasıl Dinlenir?
  • Mobil Uygulamaların Network Trafiğini Analiz Etme
  • Kablosuz Ağlar
  • WEP – WPA Paketlerin Deşifre Edilmesi
  • NetworkMiner
  • Xplico
  • Tcpdump
  • Wireshark ve Network Forensic Testi
  • Cevaplar
  • KAYNAK KİTAPLAR
  • KAYNAK SİTELER

 

 

Uygulamalı Sızma Testleri Pentest Lab

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: M. Ali Yalçınkaya, Ecir Uğur Küçüksille

Yayınevi: Abaküs Kitap

Baskı Yılı: 2015

Sayfa Sayısı: 160

İçindekiler

Sızma Testleri Alanında Uzmanlaşmak İsteyenler Temel Başvuru Kaynağı!

Kitapta ele alınan sızma testi laboratuvarı, Literatürde yer alan laboratuvarlar arasında bünyesinde en çok bileşeni barındıran sanal laboratuvar olma özelliğini taşımaktadır. Günümüz dünyasında, siber saldırganlar tarafından her gün yeni bir güvenlik açığı keşfedilerek kurumlara ait bilişim sistemlerinin hedef alınması amacıyla kullanılmaktadır. Bu durumda, sızma testlerinin önemi ve güvenlik uzmanlarına duyulan ihtiyaç da giderek artmıştır.

Bu kitapta söz konusu ihtiyacın giderilmesi adına, araştırmacıların ve öğrencilerin sızma testi denemeleri gerçekleştirebilecekleri sanal bir sızma testi laboratuvarı oluşturulmuştur. Oluşturulmuş sanal sızma testi laboratuvarı; literatürde yer alan laboratuvarlar arasında bünyesinde en çok bileşeni barındıran sanal laboratuvar olma özelliğini taşımaktadır. Oluşturulmuş sanal sızma testi laboratuvarı kapsamında, bir kurum ağı içerisinde yer alan tüm temel bileşenler, VMware Workstation ve GNS3 yazılımları kullanılarak sanallaştırılmıştır. Ayrıca bu çalışmada, bir kuruma yönelik gerçekleştirecek sızma testlerinde kullanılmak üzere, dört adımdan oluşan bir sızma testi metodolojisi sunulmuş ve her bir adım detaylı olarak incelenmiştir. Söz konusu metodoloji kullanılarak, oluşturulmuş sanal sızma testi laboratuvarı üzerinde yer alan bileşenlere yönelik 10 farklı sızma testi gerçekleştirilmiş ve adım adım raporlanmıştır. Bu çalışmada; web uygulama testleri, kablosuz ağ testleri, sosyal mühendislik testleri ve istemci tabanlı testlerin yanı sıra, benzer çalışmalardan farklı olarak, yönlendirici, güvenlik duvarı, saldırı tespit sistemleri, veritabanı yönetim sistemleri, web uygulama güvenlik duvarı ve VoIP haberleşme ağı gibi bileşenlere yönelik testler gerçekleştirilmiştir.

Bu çalışma sayesinde, sızma testleri alanında uzmanlaşmak isteyen kişiler, tamamen sanal sistemlerden oluşan bir sızma testi laboratuvarını yapılandırabilecek ve söz konusu laboratuvar üzerinde kurumlara yönelik gerçekleştirilen en yaygın saldırı türlerini test etme imkânı elde edeceklerdir. Ayrıca gerçekleştirilmiş bu çalışma ile bilgisayar alanında eğitim veren bölümlerdeki bilgi güvenliği içerikli derslerde ortaya çıkan teknik içerikli kaynak eksikliğinin giderilmesi amaçlamıştır.

 

Kitap İçeriği

  • Kurumsal Bilgi Güvenliğini Sağlamada Sızma Testleri
  • Sanal Sızma Testi Laboratuvarının Tasarlanması ve Kurulumu
  • Sanal Sızma Testi Laboratuvarı Kurulum İşlemleri
  • Sanal Sızma Testi Laboratuvarı Üzerinde Uygulamalı Sızma Testleri
  • Web Uygulama Güvenlik Duvarı (WAF) Atlatma Testleri
  • Kablosuz Ağlara Yönelik Sızma Testleri
  • İstemci Tabanlı Sızma Testleri ve Sosyal Mühendislik Testleri
  • Fiziksel Saldırı Araçları Kullanılarak Gerçekleştirilen Sızma Testleri
  • Kurum İç Ağından Gerçekleştirilen Sızma Testleri
  • VoIP Haberleşme Sistemlerine Yönelik Sızma Testleri
  • Veritabanı Yönetim Sistemlerine Yönelik Sızma Testleri
  • Testler Sonrasında Elde Edilen Verilerin Raporlanması ve Güvenlik Önlemlerinin Sunulması

 

DVD İçeriği

  • Güvenlik Duvarı Sızma Testleri
  • IDS Atlatma Testleri
  • Kablosuz Ağlara Yönelik Sızma Testleri
  • Kurum İçi Ağından Gerçekleştirilen Sızma Testleri
  • Sosyal Mühendislik Testleri
  • Veritabanı Yönetim Sistemlerine Yönelik Sızma Testleri
  • Voip Sızma Testleri
  • Web Uygulama Güvenliği Testleri
  • Yönlendirici (Router) Sızma Testleri

 

Bilgi Güvenliği ve Uygulamalı Hacking Yöntemleri

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Enes Aslanbakan

Yayınevi: Pusula Yayıncılık

Baskı Yılı: 2016

Sayfa Sayısı: 148

İçindekiler

Siber saldırılara karşı hazırlıklı olun!

Düşmanınızı tanıyın!

Hacking yöntemlerini öğrenerek sisteminizi güvende tutun…

Bugün internete bağlanmayan, dünya çapındaki ağların gölgesinde yaşamayan bilgisayar neredeyse hiç yok. İnternete ve çeşitli ağlara bağlanmanın bize sunduğu nimetler tartışılmaz: Anında bilgiye erişim, işlem kolaylığı, hayatı kolaylaştıran uygulamalar… Ama bu dünyanın bir de karanlık yüzü var: Bilgi güvenliğinizi tehdit eden, bilgisayarınıza, bağlantınıza ve verilerinize saldıran kötü niyetli kişiler! Hacker olarak adlandırılan bu kişiler çok çeşitli yöntemlerle bilgisayar ağlarının içine sızıyorlar, bilgisayar ve internet servislerinin şifrelerini kırarak başkalarının bilgilerini ele geçiriyorlar. Enes Aslanbakan, bu kitapta hacker’ların nasıl çalıştığını, bilgi güvenliğini hangi yöntemlerle tehdit ettiklerini ele alıyor ve temel hacking yöntemleri hakkında okuru bilgilendiriyor. Çünkü yöntemlerden haberdar olmak, hacker tehdidine karşı alınacak ilk ve en kritik önlem.

Bilgi Güvenliği ve Uygulamalı Hacking Yöntemleri, hacking yöntemlerini uygulamalı olarak, çeşitli yazılımlarla anlatıyor ve hacker’ların hangi yollardan sisteminize sızabileceklerini somut olarak gösteriyor. Siber saldırılara karşı hazırlıklı olmak için benzersiz bir başvuru kaynağı…

“Sızma testi çalışmalarına meraklı olan herkese bir yol haritası sunan bu kitap, özellikle uygulayarak öğrenmek isteyenler için adım adım ilerleme sağlayan iyi bir kaynak. Hemen her konuya ve pratikte kullanılan istismar araçlarına değinmesiyle geniş bir yelpazede öğretici olduğu gibi, adım adım siber saldırıların nasıl kolay gerçekleşebildiğini de göz önüne sererek tehdit boyutuna bir kere daha dikkat çekmemizi sağlıyor. Sızma testleri ve zafiyet istismarı alanında kendini geliştirmek isteyenlerin veya yönettiği sistemlerin güvenliğini sağlamak için saldırganları daha yakından tanımak isteyenlerin ‘Nereden başlamalıyım?’ sorusuna cevap veriyor.”

Burak ÇİFTER (Siber Güvenlik Uzmanı)

  • Hacker’lar ve Exploit Türleri
  • Penetrasyon Testi Nedir
  • Vulnerability Analysis
  • Password Attacks
  • Wireless Attacks
  • Bilgi Toplama Yöntemleri
  • Ağ (Network) Haritalama
  • Yerel Ağ Saldırıları
  • DNS Spoofing
  • Parola Kırma Saldırıları
  • FTP Servisine Yönelik Parola Saldırısı
  • Mail Hesaplarına Yönelik Parola Saldırısı
  • Anonim Olarak Gezinme
  • Web Zafiyet Analizi ve Hacking Yöntemleri
  • DDoS Saldırısı
  • Firewall Tespiti
  • Nessus ile Sızma Testi
  • Exploit Edilen Cihazdan Alınabilecek Veriler ve İşlemler
  • WPA / WPA2 Şifreli Ağlara Saldırı
  • Gizli Kablosuz Ağların Tespiti
  • Adli Bilişim

 

Metasploit ve Penetrasyon Testleri

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Abdulaziz Altuntaş

Yayınevi: Kodlab

Baskı Yılı: 2015

Sayfa Sayısı: 280

İçindekiler

Metasploit, günümüzde sıkça kullanılan ve bilişim güvenliği dünyasında birçok geliştiricisi olan bir yazılım. Lakin bilindiği gibi kaynak sıkıntısından dolayı öğrenilmesi de zordur. Bu kitap sayesinde, uygulamalı ve görsel olarak basit bir şekilde Metasploit’i öğrenebileceksiniz. Ayrıca çıkabilecek sıkıntıları aşmayı, karşılaşacağınız sistemlerde ne gibi işlemler yapabileceğinizi kestirebilecek ve bu doğrultuda stratejilerinizi geliştirebileceksiniz. Başlangıç seviyesinden ileri seviyeye kadar anlatılarak, bilişim güvenliği şirketlerinde verilen eğitimler ile eşdeğerde olmasına dikkat edilmiştir.

  • Exploit nedir?
  • Metasploit nedir?
  • Metasploit kurulumu ve güncelleme
  • Genel komut ve kavramlar
  • Auxiliary nedir?
  • Msfpayload
  • Msfencode
  • Msfcli
  • Msfvenom
  • İleri seviye payload & client side exploit
  • Exploıt sonrası işlemler (post exploitation)
  • İleri seviye metasploit
  • Nessus vulnerabılıty assessment
  • Metasploıt ile metasploıt lab. Uygulamaları

 

Hacking Interface

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Hamza Elbahadır

Yayınevi: Kodlab

Baskı Yılı: 2016

Sayfa Sayısı: 272

İçindekiler

Bilişimin Yeraltı Dünyasından. Merak Etmiyor musun?

Bir Hacker’ın Gözüyle Saldırı Senaryoları Sistem Açıkları ve Korunma Yöntemleri

Okuyacağınız bu kitapta bir saldırganın hedeflediği sisteme sızma göçertme çıkar elde etme yolunda kullanacağı yöntemler ve bunlara karşı alabileceğiniz güvenlik önlemleri titiz bir şekilde belirli bir sıra ve düzen dahilinde konu olarak ele alınmıştır. Belirtmek isterim ki bu metotlar saldırgan adaylarına ışık tutmak için değil düşmanı düşmanın silahıyla vurmanızı sağlamak için yazılmıştır…

Kitabın program tanıtımları yapılarak veya sayfalarca uygulama kaynak kodları verilerek özen gösterilmiş içeriğin özgün olması için açık ve hataların oluşma sebepleri ve saldırıların çalışma prensipleri anlatılmıştır.

Her yazılımcının ağ uzmanının sistem yöneticisinin ve bilgisayar kullanıcısının büyük kayıplar vermeden önce okuması gereken bir kitap.

HACKING INTERFACE

İnternet’in yeraltı dünyasını merak etmiyor musunuz Bilişimin karanlık dünyasında hedef sistemlere sızmak için yapılan tüm saldırıları ve korunma yöntemlerini öğrenmek istiyorsanız bu kitap tam size göre.

Günümüz dünyasının en az reel hayatı kadar önemli olan sanal dünyası teknolojik ilerlemeyle birlikte birçok güvenlik tehdidini de beraberinde getirmiştir. Kurumsal işlevli e posta adresleri çalınıyor online alışverişte kullanılan kredi kartı bilgileri ele geçiriliyor kritik bilgilere sahip ağlar izleniyor. Sistemlere karşı yapılan saldırı metotlarının birçoğu bilinmesine rağmen neden karşı konulmaz bir şekilde saldırılar hala devam ediyor Kullanılan güvenlik duvarları saldırı tespit önleme sistemleri ve yazılımlar… Hiç biri güvenliğin sağlanması için yeterli olmuyor. O halde eksik olan nedir merak ettiniz mi?

Bu kitapta sisteminize gelebilecek saldırılar bir Güvenlik Uzmanı gözüyle değil bir Hacker’ın gözüyle incelenmiştir. Hedeflenen sisteme saldırı öncesi bilgi toplama aşamasından saldırı sonrası kayıtları silmeye kadar olası senaryoları ve ihtimalleri bir bütün olarak ele alınıp geliştirilebilecek güvenlik çözümleri sunulmuştur. Konuların anlatımında yalın bir dil tercih edilmiş ve en temel seviyeden en profesyonele kadar her kesime hitap etmesine özen gösterilmiştir.

 

Exploit Geliştirme 101

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: M. Alparslan Akyıldız

Yayınevi: Gazi Kitapevi

Baskı Yılı: 2017

Sayfa Sayısı: 244

İçindekiler
  • ÖNSÖZ
  • Kitapta Anlatılan
  • Kitabın Amacı
  • Önemli Uyarı
  • 5237 Sayılı Türk Ceza Kanunu’nun Bilişim Suçlarına İlişkin Hükümleri
  • Uygulamalardan Önce Dikkat Etmeniz Gereken Hususlar
  • BÖLÜM 1
    • Temel Kavramlar
    • RAM (RANDOM ACCESS MEMORY)
    • CPU (Central Processing Unit)
    • Program Hafızası ( RAM Bölümleri)
    • Kaydediciler ( REGISTERS )
    • Genel Kavramlara Giriş
    • LITTLE INDIAN Ve BIG INDIAN
    • Yaygın Olarak Kullanılan Assembly Kodları
    • ASLR Ve DEP
  • BÖLÜM 2
    • Linux Assembly Ve Temel Disassembler Kullanımı
    • AT&T Ve Intel Syntax
    • GDB Kullanımına Giriş
    • LAB1 Basit C Programının GDB Analizi
    • Linux İle Assembly Programlama
    • Linux/i386 system calls
    • System Call Listesi
    • Assembly Kod Yapısı
    • LAB 2 Hello World Assembly Program
    • LAB 3 Ekrandan Okuma Ve Ekrana Bastırma
    • LAB 4 Assembly Programlamada Veri Tipleri
    • LAB 5 Assembly Değişken Atama Ve Taşıma işlemleri
    • LAB 6 Assembly Karakter İşlemleri
    • LAB 7 Assembly JMP Komutu, LOOP Oluşturma Ve EXECVE
    • LAB 8 Linux Assembly Fonksiyon Oluşturma
    • LAB 9 EXECVE İle Shellcode
  • BÖLÜM 3
    • BELLEK TABANLI TAŞMA TEORİSİ VE ÇEŞİTLERİ
    • BUFFER OVERFLOW
    • LAB 10 Program Akışını Değiştirme
    • FORMAT STRING ZAFİYETİ
    • LAB 11 FORMAT STRING Zafiyeti
    • LAB 12 HEAP OVERFLOW Gösterim
    • SEH Tabanlı Taşma Zafiyeti
    • EGG HUNTING METODU
  • BÖLÜM 4
    • Exploit Geliştirme Uygulamaları
    • Klasik Exploit Geliştirme Labları
    • LAB 13 War FTPD 1.65 Exploit Geliştirme Labı
    • LAB 14 SLMAIL POP3 Server 5.5 Buffer Overflow Exploit
    • LAB 15 PCMANFTPD Exploit Geliştirme
    • LAB 16 FREESSHD Server Exploit Geliştirme
    • SEH Exploit Geliştirme
    • LAB 17 AUDIO CODER SEH Exploit Geliştirme
    • LAB 18 DVDX 5.5 PLAYER SEH Exploit Geliştirme
    • LAB 19 SORITONG V1.0 SEH EXPLOIT Code
    • LAB 20 EASY CHAT SERVER SEH Exploit Geliştirme
    • LAB 21 EGG HUNTING LAB

 

 

Bir Hackerın İkinci Hayatı

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: M. Alparslan Akyıldız

Yayınevi: Gazi Kitabevi

Baskı Yılı: 2018

Sayfa Sayısı: 174

İçindekiler
Bir Hacker Hikayesi

” Dost her zaman lazımdır. Bu hayatı yaşanabilecek hale getiren aile ve dostlardır. Ailenizden uzaksanız dostlarınız sizin her şeyiniz olur. Berk, Boz, Sarp Demir ve Kadir abi ile gönüllü yaptığımız hack operasyonları ile insanlığa katkıda bulunmaya başlamıştık. Ta ki o güne kadar… ”

M . Alpaslan Akyıldız, bugüne kadar alanında birçok profesyonel bilişim kitabına imza atmıştır. Uygulamalarla Siber Güvenliğe Giriş, Exploit Geliştirme 101, Someler için Malware ve Ağ Analizi kitaplarının yazarıdır. Senaryo yazarlığı ve müzik eğitimleri almıştır.

Bugünlerde, hayal gücünün derinliklerine inerek okurları için severek takip edecekleri Bir Hackerın İkinci Hayatı’nı kaleme almıştır. Okurun elinden bırakamayacağı bu sürükleyici anlatım tarzı ile siz de hayal gücünüzün derinliklerinde kaybolacaksınız!

(Tanıtım Bülteninden)

 

Kablosuz Ağ Güvenliği (Saldırı-Savunma-Analiz)

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Besim Altınok

Yayınevi: Abaküs Kitap

Baskı Yılı: 2017

Sayfa Sayısı: 184

İçindekiler

İnternet erişiminde kablosuz iletişimler arttığı için, taşınabilir cihazlar da daha rahat kullanılmaya başlanmıştır. Böylece insanlar gittikleri her yerde telefon, bilgisayar ve tabletleri ile internete erişimi sağlayabilmek için kablosuz ağları kullanmaya başlamışlardır.

Kullanıcıların hizmetine açık kablosuz ağların artması ve bu ağlara erişimin kolaylaşması saldırganların da hedefi haline gelmiştir. Bu da demek oluyor ki, artık saldırganlar parola elde etme veya sahte erişim noktası açma gibi saldırı yöntemlerine ihtiyaç duymadan hedefledikleri kullanıcılar ile aynı ağda olmayı başarabilmektedirler.

Bu çalışma ile amaçlanan, kablosuz ağlar ve bu ağlara bağlı kişilere gelebilecek saldırıları, kablosuz ağlarda alınan güvenlik önlemlerini ve bu önlemlerin saldırganlar tarafından nasıl atlatılabileceğini göstermektir.

Kitap; bu alanda meraklı ve çalışmak isteyen kişilerin yanı sıra, orta seviye network bilgisine sahip kişilere hitap edecek şekilde anlaşılır ve aynı zamanda uygulamalar ile birlikte yazılmıştır. Kitap ayrıca eğitim videolarıyla da desteklenmektedir.

İçindekiler

  • Kablosuz Ağların Güvenliği Neden Önemlidir?
  • Aircrack-ng Ailesi ve Detaylı Açıklamaları
  • Kablosuz Ağlarda Kriptoloji
  • Kablosuz Ağlarda İletişim ve Önemli Kablosuz Ağ Paketleri
  • Wireshark Hakkında
  • Kablosuz Ağlar Hakkında Bilgi Toplama
  • Kablosuz Ağlara Yönelik DoS Saldırıları
  • Sahte Kablosuz Ağlar
  • Kablosuz Ağlarda Güvenliği Atlatma Yöntemleri
  • WPA/WPA2-PSK Korumalı Ağların Parolasını Elde Etmek
  • WEP Parolasını Elde Etmek
  • WEP ve WPA Paketlerinin Decrypt Edilmeleri
  • WPS Destekli Kablosuz Ağlara Yönelik Saldırılar
  • Scapy ile Derinlemesine Kablosuz Ağ Analizleri
  • Kablosuz Ağlar için Güvenlik Önerileri

 

Bilgisayar Virüsleri

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Gürcan Banger, Ahmet Topçu

Yayınevi: Bilim Teknik Yayınevi

Baskı Yılı: 1991

Sayfa Sayısı: 144

İçindekiler

Bilgisayar alanlarında ise durum bundan daha iç açıcı değil. Uzmanlar, satıcılar, alıcılar, kullanıcılar ve pasif izleyiciler… Futbol gibi bilgisayar konusunda da herkesin söyleyecek “sözü” olmaya başladı. Sözler, doğru ya da yanlış. Bilgisayar ve sayısız farklı söylence!

Kitapta bilgisayar virüslerin tanımlanması ve tanıtılması yanında bunlardan korunma ve virüslerle savaşma yolları anlatılmaktadır. Kitap, virüslerin kimler tarafından yazıldığı, bu kişilerin psikolojik yapıları gibi ilginç ayrıntılar yanında virüs türü yazılımların bazı teknik yönlerini de ele almaktadır.

Değişik dergilerde yayınlana çeviri, derleme ya da az sayıda telif makaleleri bir yana bırakırsak bu kitap, bu alanda Türkiye’de yapılan ilk çalışmalardan biridir. Esas olarak artan bir gereksinime cevap vermek üzere hazırlanmıştır.

 

 

Etik Hackerlığa Giriş 2

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Vahap Eren, Poyraz Emre Bingöl, İsmail Bülbül

Yayınevi: HAYY Kitap

Baskı Yılı: 2018

Sayfa Sayısı: 232

İçindekiler

Bu kitap, internet dünyasında çeşitli bilişim suçları işleyen Siyah Şapkalı Hackerların “Hacking” alanında kullandıkları araçları ve yöntemleri öğretmek için hazırlanmıştır. Kitapta yer alan her konu özenle hazırlanarak hem daha kolay öğrenmeniz, hem de uygulamanız amaçlanmıştır.

  • Kali Linux Kurulumu
  • RAT, Stealer, Keylogger
  • Antivirüs Atlatma
  • Web Uygulama Güvenliği
  • Aktif Bilgi Toplama
  • Pasif Bilgi Toplama
  • OSINT, SHODAN
  • XSS Çeşitleri ve Saldırısı
  • Cross-site Request Forgery
  • SQL Enjeksiyonu Çeşitleri ve Saldırısı
  • SSI Zafiyeti
  • LDAP Enjeksiyonu
  • Komut Enjeksiyonu
  • Servis Dışı Bırakma Saldırıları
  • Ransomware

“Hackerların kötü amaçlı faaliyetlerini nasıl gerçekleştirdiklerini adım adım anlattığı için kitabı oldukça ilginç buldum. Kendimizi savunmanın en iyi yolunun saldırıların nasıl gerçekleştirildiğini anlamak olduğu kanısındayım. Kitap da bunu oldukça iyi anlatıyor.”

Marcelo – “Zone-h.org” Administrator

(Tanıtım Bülteninden)

 

Etik Hackerlığa Giriş Ofansif Siber Güvenliğin ABC’si!

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: İsmail Bülbül , Poyraz Emre Bingöl

Yayınevi: HAYY Kitap

Baskı Yılı: 2017-04-11

Sayfa Sayısı: 403

İçindekiler

Siber güvenlik, dönüşen dünyanın en ciddi silahı. Artık tankla, topla verilemeyecek zararlar, dakikalar içinde klavyeyle verilebiliyor.

Hepimizin vahşice kullandığı sosyal medya bile neredeyse 24 saat izleniyor. Yemek yeme alışkanlıklarından, nelerden hoşlandığımıza ve her türlü eğilimimize kadar her şey bir yerlerde depolanmakta. Bir çocuk, tablet kullanmaya başladığı o ilk andan itibaren ekrana dokunduğunda alınan parmak izi sayesinde hayatı boyunca izlenmekte…

Siber güvenlik, futbol mantığı gibi işlerse daha etkili olur. Ofansif olanlar her zaman bir adım öndedir. Defansif olanlar ise ancak ve ancak saldırıya karşı sürekli tedbir almaktadır.

Bir hackerın görevi sisteme sızmaktır, asla sistemi korumak değildir. Ancak bir sistemi en iyi koruyacak kişiler de hackerlardır.

“Nasıl hacker olacağım?” sorusuna yanıt bulacağınız teknik bir kitap bu. Deneyimlerden çok, adım adım sizi sonuca götürecek teknik bilgiler sunuyor. Kitapta bir hackerın gözünden düşmanın bize doğrulttuğu silahı kendisine nasıl çevireceğinizi göreceksiniz.

Öyleyse haydi klavyeler omuza!

 

Siber Uzay ve Siber Güvenlik

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Ali Burak Darıcılı

Yayınevi: DORA YAYINLARI

Baskı Yılı: 2018-01-09

Sayfa Sayısı: 320

İçindekiler

Amerika Birleşik Devletleri (ABD) ve Rusya Federasyonu (RF) arasındaki siber mücadele ağırlıklı olarak iki devletin gizli servisleri tarafından planlanan operasyonlar kapsamında günümüze değin sürdürülmüştür.

RF’nin, Demokrat Parti Ulusal Komitesi bünyesinde görev alan bazı siyasilerin ve danışmanlarının e-postalarını siber saldırı yöntemleri ile temin ettiği; bu e-postalardan bir kısmını kamuoyuna sızdırdığı böylelikle de ABD seçim sürecini kendi ulusal çıkarları doğrultusunda diğer başkan adayı Donald Trump lehine manipüle ettiği iddiaları ise iki devlet arasında siber mücadeleyi çok daha ciddi bir boyuta taşımıştır.

Kısa bir süre önce Uludağ Üniversitesi Sosyal Bilimler Enstitüsü Uluslararası İlişkiler Anabilim Dalı’nda danışmanlığını yürüttüğüm A. Burak Darıcılı tarafından doktora tezi olarak incelenen sözkonusu iddiaların akademi dışında ilgi duyanlara da aktarılması için kitap hazırlanmıştır.

Son derece ayrıntılı bir biçimde hazırlanan kitapta ABD ve RF’nin siber güveblik stratejileri ile bu stratejiler kapsamında tesis edilen istihbarat ve güvenlik yapılanmaları; iki devletin birbirine karşı planlamış oldukları iddia edilen örtülü siber operasyonları; WikiLekas Skandalı ve Snowden Olayı’nın geri planında yaşanan siber mücadelenin detayları da yer almaktadır.

Keyifli okumalar dilerim…

-Prof. Dr. Barış Özdal

 

İÇİNDEKİLER:

BİRİNCİ BÖLÜM
REEL POLİTİK PARADİGMANIN ULUSLARARASI İLİŞKİLER DİSİPLİNİNDE KURAMSALLAŞTIRILMASI

1. Klasik Realizmin Temelleri

2. Klasik Realizm ve Güvenlik

3. Neo-Realizmin Temelleri

4. Neo-Realizm ve Güvenlik

5. Neo-Realist Perspektif Açısından Siber Uzay

6. Joseph Nye’nin Güç Kavramı Kapsamındaki Analizleri ve Siber Güç

İKİNCİ BÖLÜM
AMERİKA BİRLEŞİK DEVLETLERİ’NİN SİBER GÜVENLİK STRATEJİSİNİN ANALİZİ

1. ABD’nin Siber Güvenlik Stratejisinin Temelleri
1.1. Temmuz 1995 ve Mayıs 1997 Tarihlerinde Başkan Bill Clinton Tarafından İlan Edilen Başkanlık Direktifleri
1.2. “Siber Uzay’ın Korunmasına Yönelik Ulusal Strateji” İsimli Belge
1.3. Siber Uzay Politika Revizyonu
1.4. “Siber Uzay İçin Uluslararası Strateji: Ağlanmış Bir Dünya’da Refah, Güvenlik ve Açıklık” İsimli Doküman
1.5. Kritik Altyapıların Geliştirilmesi İçin Taslak Plan
1.6. Ulusal Güvenlik Stratejisi
1.7. “ABD Savunma Bakanlığı Siber Stratejisi” İsimli Belge
1.8. ABD’nin Siber Güvenlik Kapsamındaki Resmi Plan, Belge, Strateji, Doktrin ve Başkanlık Emirlerine İlişkin Genel Değerlendirmeler

2. ABD’nin Siber Güvenlik Alanında Faaliyet Gösteren Resmi Kurum ve Kuruluşları
2.1. ABD Savunma Bakanlığı (United States Department of Defense)
2.2. ABD İç Güvenlik Bakanlığı (The Department of Homeland Security)
2.3. ABD İstihbarat Servisleri (FBI ve CIA)’nin Siber Uzaydaki Faaliyetleri

3. ABD Ulusal Siber Güvenlik Rejimi

4. Edward Snowden Olayı

5. WikiLeaks Belgeleri

6. RF’nin Siber Saldırı Yöntemleri ile ABD Başkanlık Seçimlerine Müdahale Ettiğine Yönelik İddialar

ÜÇÜNCÜ BÖLÜM
RUSYA FEDERASYONU’NUN SİBER GÜVENLİK STRATEJİSİNİN ANALİZİ

1. RF’nin Siber Güvenlik Stratejinin Temelleri
1.1. RF Ulusal Güvenlik Konsepti
1.2. RF Enformasyon Güvenliği Doktrini
1.3. “2020’ye Doğru Rus Ulusal Güvenlik Stratejisi” Belgesi
1.4. “Bilgi Çağında Rus Silahlı Kuvvetleri’nin Faaliyetlerine İlişkin Kavramsal Görüşler” İsimli Belge
1.5. Gerasimov Doktrini
1.6. “RF Dış Politika Konsepti” İsimli Belge
1.7. “RF Devlet Politikası’nın Uluslararası Enformasyon Güvenliği Alanındaki Temel Prensipleri” İsimli Belge
1.8. “RF Enformasyon Güvenliği Doktrini”

2. RF’nin Siber Güvenlik Alanındaki Uluslararası
İşbirliği Arayışları
2.1. RF’nin Siber Uzay Alanında İşbirliği Geliştirilmesine Yönelik Olarak BM’deki Girişimleri
2.2. RF’nin Siber Uzay Alanında İşbirliği Geliştirilmesine Yönelik Olarak Şangay İşbirliği Örgütü Kapsamındaki Girişimleri
2.3. RF’nin Siber Uzay Alanında İşbirliği Geliştirilmesine Yönelik Olarak ABD İle Sürdürdüğü İkili İşbirliği Girişimleri

3. RF’nin Siber Uzay Alanının Yapısı
3.1. Rus İstihbarat Servisleri’nin Siber Kapasiteleri
3.2. Rus İstihbarat Servisleri Kaynaklı Olarak Gerçekleştiği İddia Edilen Siber Saldırı ve Espiyonaj Faaliyetleri
3.3. Rus İstihbarat Servisleri ile İrtibatlı Siber Kabiliyete Sahip Kriminal Örgüt ve Şahısların Faaliyetleri
3.4. RF Siber Alanının Yapısal Özellikleri

4. RF Kaynaklı Olduğu İddia Edilen Siber Saldırılar
4.1. Estonya’ya Yönelik Siber Saldırılar
4.2. Gürcistan’a Yönelik Siber Saldırı
4.3. Litvanya’ya Yönelik Siber Saldırı
4.4. Kırgızistan’a Yönelik Siber Saldırı
4.5. Ukrayna’ya Yönelik Siber Saldırı
4.6. Türkiye’ye Yönelik Siber Saldırı

DÖRDÜNCÜ BÖLÜM
AMERİKA BİRLEŞİK DEVLETLERİ VE RUSYA FEDERASYONU’NUN SİBER GÜVENLİK STRATEJİLERİNİN KARŞILAŞTIRILMASI

1. ABD ve RF’nin Siber Güvenlik Stratejilerinin Tarihsel Arka Planı

2. ABD ve RF’nin Siber Güvenlik Stratejileri İle Siber Uzay’daki Uluslararası İşbirliği ve Rekabet İnsiyatiflerinin Analizi

3. ABD ve RF Tarafından Birbirleri Aleyhine Planlandığı İddia Edilen Siber Saldırılar

4. ABD ve RF’nin Enformasyon Savaşı Kapsamındaki Rekabeti

5. ABD ve RF’nin Siber Güvenlik Alanında Faaliyet Gösteren Kurumsal Yapılarının Analizi

 

Güncel Tehdit: Siber Suçlar

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Hüseyin Çakır , Mehmet Serkan Kılıç

Yayınevi: SEÇKİN YAYINCILIK

Baskı Yılı: 2014-09-01

Sayfa Sayısı: 327

İçindekiler

Gelişen ve yaygınlaşan bilişim teknolojileri aracılığı ile veya doğrudan bu sistemlere yönelik işlenen suçlar olan siber suç kavramının; çok yönlü olarak ele alınması için alanında deneyimli 13 bilişim uzmanı sahip olduğu bilgi birikimini “Güncel Tehdit: Siber Suçlar” isimli kitapta 11 başlık altında bir araya getirmiştir. Kitabın devamı niteliğinde ise adli bilişim sürecinin bir bütün olarak ele alındığı “Adli Bilişim ve Elektronik Deliller” isimli ikinci bir kitap hazırlanmıştır.

Kitapta Bulunan Konu Başlıkları

  • Siber Suçlar ve Teorik Yaklaşımlar
  • Ulusal Siber Güvenlik Stratejisi ve Yürütülen Çalışmalar
  • İnternet Düzenlemeleri
  • İnternet Üzerinden Dolandırıcılık
  • Sosyal Medyanın Gücü
  • Siber Suçlarla Mücadelede Akreditasyon Faliyetleri
  • Karşılaştırmalı Hukuk Açısından Siber Suçlar
  • Bilgi Güvenliği Riskleri ve Bilgi Güvencesi
  • Kamu Kurumlarında Log Yönetimi
  • Mobil Cihaz Kullanımı, Tehditler ve Güvenlik Önlemleri
  • Siber Suçlarda Yeni Trendler

 

Şifreleme ve Şifre Çözme Yöntemleri

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Nuri Ural | Ömer Örenç

Yayınevi: Pusula Yayınları

Baskı Yılı: 04 / 2017

Sayfa Sayısı: 94

İçindekiler

Kriptoloji; matematik, bilgisayar bilimleri, dil bilimleri ve benzeri birden fazla bilimi ilgilendiren disiplinler arası bir alandır. Hızlı bir s¸ekilde gelis¸en du¨nyanın vazgecilmez bilim dallarından biri olan kriptoloji, aslında hayatımızın pek cok alanında onemli bir yer teskil etmektedir. Guclu Şifreleme yontemleri, degerli bilgiyi organize suc¸ orgutlerine, cokuluslu s¸irketlere ve buyuk hukumetlere karsı korumak icin kullanılabilecek en onemli silahtır. Guclu Şifreleme eskiden sadece askeri calıs¸malarda kullanılırdı; ancak gunumuz bilgi toplumunda gizlilik ve kisiselligin korunması icin kriptoloji onemli arac¸lardan biri haline geldi. Bir bilgi toplumu olmaya dogru ilerledikce milyonlarca bireyin gozlenmesi ve takibi buyuk hukumetler icin mumkun olmaya basladı. Bu durum da kriptolojiyi kisisellik, guven, erisim kontrolu, elektronik odeme, toplu (sirket, ulus, vs.) guvenlik ve pek cok alan icin ana araclardan biri haline getirdi.

Bu kitapta en eski yontemlerden baslayıp en yeni yontemlere kadar bütün şifreleme yöntemleri anlatılıyor, orneklerle pekis¸tiriliyor. Her şifreleme yönteminin anahtar üretme, şifreleme ve şifre çözme aşamaları gösteriliyor. Kitap, kriptoloji ile ilgilenenler, kriptoloji dersi verenler, kriptoloji dersi alanlar, kriptolojinin sozel anlatımından cok kriptolojide kullanılan yontemler ile ilgilenenler icin en güncel bilgileri içeriyor.

  • Kriptolojinin Kullanım Alanları ve Kullanım Amaçları
  • Kriptoloji Türleri
  • Simetrik Şifreleme
  • Sezar Şifreleme
  • ROT13 Şifreleme
  • Doğrusal Şifreleme
  • Vernam Şifreleme
  • Hill Şifreleme
  • RC4 Şifreleme
  • Vigenere Şifreleme
  • Base64 Şifreleme
  • DES (Data Encryption Standart)
  • AES (Advanced Encryption Standart)
  • Kuantum Kriptografi
  • Asimetrik Şifreleme (Gizli Anahtarlı Şifreleme)
  • Diffie-Hellman Anahtar Değisimi Sistemi
  • RSA (Ron Rivest, Adi Shamir, Leonard Adleman) Şifreleme
  • Merkle-Hellman Şifreleme
  • Okamoto-Uchiyama Şifreleme
  • Paillier Şifreleme
  • Goldwasser-Micali Şifreleme
  • Blum-Goldwasser Şifreleme
  • El Gamal Şifrelemesi
  • Eliptik Egri Şifrelemesi (ECC)
  • Eliptik Eğriler I·le Kriptografi
  • Diffie-Hellman Anahtar Değis¸imi O¨rneği
  • MD5 Şiifreleme
  • SHA-1 Şifreleme
  • Kriptolojide Kullanılan Saldırılar
  • Lineer Kriptoanaliz
  • Diferansiyel Kriptoanaliz
  • Imkansız Diferansiyel Kriptoanaliz
  • Çoklu Set (Square) Saldırısı
  • Kasiski Saldırısı
  • Enigma

Nuri URAL, 1975 yılında Ankara’da doğdu. Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik ve Bilgisayar Eğitimi bölümünde lisans eğitimini, 2009 yılında Anadolu Üniversitesi Eğitim Bilimleri Enstitüsü Bilgisayar ve Öğretim Teknolojileri Eğitimi anabilim dalında doktorasını tamamladı. 1999 yılında Afyon Kocatepe Üniversitesinde başladığı akademik yaşantısına halen Gümüşhane Üniversitesi Mühendislik ve Doğa Bilimleri Fakültesi Yazılım Mühendisliği bölümünde devam ediyor.
Ömer ÖRENÇ, liseyi Midyat Anadolu Lisesinde bitirdi. Üniversiteyi Gümüşhane Üniversitesi Matematik Mühendisliği bölümünde okudu. Yazılıma ve kriptolojiye olan yoğun ilgisi nedeniyle bitirme tezini kriptoloji üzerine verdi.

 

 

 

Enigma: Kriptolojinin Dönüm Noktası

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Süleyman Sevinç

Yayınevi: Tübitak Yayınları – Popüler Bilim Kitapları

Baskı Yılı: 2009

Sayfa Sayısı: 100

İçindekiler

İkinci Dünya Savaşı süresince kıtalara yayılmış olan birlikler, okyanuslarda dolaşan denizaltılar ve su üstü gemileri, komuta merkezleri ve birbirleri ile iletişmek ve koordine olmak zorunda idiler.

Birinci Dünya Savaşında yenilgiyi tatmış olan Alman orduları buna hazırlıklıydılar. Tüm ordu birimleri arasındaki bilgi iletişimini güvenle sağlayacak olan şifreleme teknolojisi “Enigma”, çoktan geliştirilmiş ve kullanıma alınmıştı. Almanların makinelerine olan güvenleri tamdı. Enigma şifrelerinin düşmanları tarafından kırılmasının mümkün olmadığına inanıyorlardı.

Oysa İngilizler, savaştan neredeyse otuz yıl sonra, savaş sırasında Enigma şifrelerini kırdıklarını ve bu başarının savaşı kazanmalarında en büyük etkenlerden biri olduğunu iddia edeceklerdi.

Süleyman Sevinç, Enigma adlı bu eserinde, Almanların savaş boyunca kullandıkları şifreleri ve İngilizlerin bu şifreleri kırma çabalarını açık bir dille anlatıyor.

Enigma bu çalışmalara ışık tutan ilk Türkçe yayındır.

 

 

Kendi Siteni Kendin Koru

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Selma BÜYÜKGÖZE, Çağrı EL

Yayınevi: Kodlab

Baskı Yılı: 31.1.2018

Sayfa Sayısı: 296

İçindekiler

Bu kitap, teknik bilgisi olmayan kullanıcıların sıfırdan web sitelerini kurması için gerekli adımları, temel ve orta düzeyde güvenliklerini sağlayabilecek eklenti ve genel zafiyet analizlerini yapabilecekleri çevrimiçi uygulamaların anlatımını içermektedir. Ayrıca, alan satın alma, sunucu kiralama, hazır içerik yönetim sistemlerinin kurulumu, tedbir amaçlı kullanılacak eklentilerin kurulumu ve kullanımı, çevrimiçi siteler ile genel olarak hazır içerik yönetim sistemlerinin zafiyet taramaları gibi konuları ile web sitelerinde özel yazılım kullanan kullanıcıların Windows işletim sistemi ortamında kullanabileceği programları görebilirsiniz. Bununla birlikte genel zafiyet taramalarını gerçekleştirerek web sitelerinin ne kadar güvenli olduğunu tespit edebilir ve hangi aşamada profesyonel destek alacağınızı analiz edebilirsiniz.

Kitapta verilen aşamaları eksiksiz takip ederek web site kurulumunuzu ve belli düzeye kadar web sitenizin güvenliğini sağlayabilirsiniz.

  • Web Güvenliğe Giriş
  • Google Hacking Database
  • Ddos Saldırıları
  • Sosyal Mühendislik
  • SQL Injection
  • XSS Zafiyeti
  • SQL Bypass
  • Zero Day
  • Pishing Oltalama
  • Hazır İçerik Yönetim Sistemleri
  • Joomla
  • Wordpres
  • TYPO3
  • Drupal
  • OpenCart
  • Oscommerce
  • PRESTA SHOP
  • MYBB
  • PHPbb
  • Blogger
  • Google Sites
  • Kişisel Sitelerinizi Korumak İçin Ne Yapmalısınız?
  • SSL Sertifikası Nedir?
  • Güncel Açıklara Nasıl Ulaşabilirsiniz?
  • OWASP ZAP
  • Safe3
  • ACUNETIX
  • Vega
  • SQLMAP
  • Web Siteniz Hacklenirse Kanuni Haklarınız Nelerdir?

 

Anne Ben Hacker Oluyorum

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Burak Bozkurtlar

Yayınevi: İkinci Adam Yayınları

Baskı Yılı: 2017

Sayfa Sayısı: 197

İçindekiler

Siber güvenliğe ve hackerlığa nereden başlamalıyım? Diyorsanız, bu kitap işe doğru başlamak için muhteşem bir tercih olur. Başlamak bitirmek kadar, gelişmek kadar önemlidir. Bilişim sektörünün güvenliği, “Hacker” gibi düşünmekle mümkündür. Bu eserle iyi düşünmeye başlayacağınız kanaatindeyim. İlk adım, ilk kurşun, ilk başlangıç hep önemlidir. Yeni nesillerin meslek seçimleri için “Siber güvenlik ve Hackerlık” en mükemmel, en doğru tercih. Yazarın eline emeğine sağlık…. İyi okumalar, iyi uygulamalar ve iyi hacklemeler…

– OSMAN YILDIZ Bilgi İşlem Müdürü –TC Danıştay Başkanlığı –

 

Bilişim sektörünün en önemli probleminin, kısıtlı insan kaynağı olmasından yola çıktığımızda, Türkçe kaynakların yeterli sayıda olmamasının, bu sorunun ana nedenlerinden biri olduğunu görüyorum. Bu açığı kapatmaya yardımcı olacağını düşündüğüm bu güzel kitabı gönülden destekliyor, konunun gerçek uzman yazarı Burak Bozkurtlar’ı tebrik ediyorum.

Kitap güvenlik uzman adaylarına bilgileri adeta hap olarak sunuyor. Tamamını hakkıyla okuyup, pratiğini yapan adayların yolu yarılayacağı kesin.

– MURAT GÖÇE BTHABER ŞİRKETLER GRUBU YÖN.KUR.BŞK. –

 

ÇEVİRİLER
– 18 Adet –

Aldatma Sanatı

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Kevin D. Mitnick

Yayınevi: Odtü

Baskı Yılı: 336

Sayfa Sayısı: 2016

İçindekiler

Antivirüs yazılımları, yazılım ve donanım temelli güvenlik sistemleri, kameralar, manyetik kartlar, güvenlik görevlileri vs… bunların hiçbiri, devletlerin, şirketlerin ve şahısların bilgi güvenliğini garanti edemiyor.

Bilgisayar korsanlığı (hacker’lık) suçundan hapse giren, dünyanın ilk dijital suçlusu Kevin Mitnick, bilgi güvenliği konusuna artık diğer cepheden bakıyor: Dünyanın en pahalı güvenlik sistemlerinin birkaç basit telefon konuşmasıyla ve bilgisayar klavyesine bile el sürmeden nasıl alt edilebileceğini gösteren Mitnick, bilgi güvenliği sürecinin iyileştirilmesi için alınması gereken önlemleri sıralıyor. Bunlar, bir sihirbazın göz yanılsaması oyunları değil, tescilli bir toplum mühendisinin tecrübelere dayanan tavsiyeleridir.

Şirketinizin yeni geliştirdiği ürünler hakkındaki bilgileri, rakiplerinizin, sizin ruhunuz bile duymadan ele geçirmelerini istemiyorsanız; ya da milyonlarca müşterinin kimlik ve hesap bilgilerini tutan bir finans kuruluşunda çalışıyorsanız, toplum mühendisliğinin ne olduğunu ve nasıl zararlar verebileceğini öğrenmek için bu kitabı mutlaka okumalısınız.

Elektronik posta kullanıyorsanız, internete giriyorsanız, herhangi bir şekilde bilgisayar ağları üzerinde kişisel bilgilerinizi tutuyorsanız ve bilgisayar aracılığıyla alışveriş ya da bankacılık işlemleri yapıyorsanız bu kitabı mutlaka okumalısınız.

Aldanmamak için aldatma sanatının inceliklerini öğrenmelisiniz.

 

Sızma Testi Sanatı

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: William L. Simon, Kevin D. Mitnick

Yayınevi: Odtü

Baskı Yılı: 2013

Sayfa Sayısı: 300

İçindekiler

“Rahat koltuğunuzda otururken, bilgisayar suçlarının engel tanımaz dünyasına gireceksiniz. Mitnick bize, her biri gerçek bir bilgisayar korsanıyla gerçek bir saldırı hakkında yapılmış on çarpıcı bölüm sunuyor. Bilgi güvenliğine ilgi duyan herkesin okuması gereken bir kitap.”

Tom Parker, Global InterSec LLC Bilgisayar Güvenlik Analisti ve kurucusu

 

“Bu yasadışı eylemlere harcanan olağanüstü zekâyı düşününce hayrete düşmemek elde değil. Bir de bu dahiler becerilerini iyi işler için kullansalar, neler yapabilirlerdi hayal edin. İster eğlence, isterse eğitim için olsun, bu kitabı tavsiye ediyorum.”

About.com

 

Sızma Sanatı’na Övgüler
“Nihayet birisi bilgi güvenliği ihlallerinin gerçek sebeplerine eğiliyor – aptal insanlar … Mitnick … ‘toplum mühendisliği’ işinin usta numaralarını ortaya koyuyor ve bunları nasıl savuşturabileceğimizi gösteriyor.”

Stephen Manes, Forbes

 

“Bir yetenek gösterisi; eski usul yaltaklanmalar ve ileri teknoloji becerileri sayesinde herkesten her türlü bilginin nasıl sızdırılabileceğine dair öyküler dizisi. Eğlence bakımından, bir düzine polisiye hikâyenin dönüm noktalarını birbiri ardına okumak gibi.”

Publishers Weekly

 

 

Hacker: Bir Sibermafya Patronunun Gerçek Öyküsü

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Kevin Pulsen

Yayınevi: Pegasus Yayınları

Baskı Yılı: Haziran 2020

Sayfa Sayısı: 312

İçindekiler

Bir sibermafya patronunun gerçek öyküsü

Bir hackerin siber suç yeralti dünyasini ele geçirişi

Hackerların yeraltı dünyasında söylentiler yeni bir virüs gibi hızla yayıldı: Birileri dahi ve yürekli bir suçlu ABD ekonomisinden her yıl milyarlarca dolar çeken bir internet şebekesini tek başına ele geçirmişti!

Bu yeni elebaşını yakalamak için FBI hırslı bir operasyon başlattı. Dünyanın çeşitli emniyet birimleri de köstebek ve çift taraflı ajanlarını kullandılar. Siberpolisler hiçbir şeyden şüphelenmeyen düzinelerce hackerı yakaladılar. Ancak her defasında asıl hedefleri, muhbirleri fark edip kaçmayı başarabildi.

Aradıkları kişi alışıldık bir suçlu değildi: Çifte hayat süren dahi bir programcıydı. Tanınmış bir “beyaz şapkalı” hacker olarak bilgisayar dünyasına ve hatta FBI’a yardım eden ünlü bir bilgisayar programcısıydı. Ancak “siyah şapkalı” hacker “Iceman” olarak veri hırsızlığı dünyasında becerilerini test etmeden duramıyordu. ABD çapında binlerce bilgisayara girip milyonlarca kredi kartı numarasını zahmetsizce çalıyordu. Onun gibi hackerların çaldıklarını burunlarının dibinden tekrar çalıyordu. Ağzı çok laf yapan bir dolandırıcıyla birlikte bir suç şebekesini yönetiyordu.

Yıllar boyunca da suç hayatını sürdürdü.

Etrafındaki hackerların verimsiz çalışmalarını, tartışmalarını, içlerinde muhbirler barındırmalarını görünce bir karar verdi: Bir darbe yapıp hacker dünyasını ele geçirecek ve her şeyi olması gerektiği gibi yönetecekti.

Hacker, sıradan Amerikalı gençlerin Rus mafyasıyla el ele çalıştığı ve basit bir Wi-Fi bağlantısının milyonlarca doların kaynağı olduğu akıl almaz bir hikaye.

“Ustaca anlatılmış… Macera romanlarına yaraşır bir kedi fare kovalamacası.”

– San Francisco Chronicle

“Poulsen, hacker dünyasını o kadar ustaca anlatıyor ki son sayfaya dek çevrimdışı olamayacaksınız.”

– Publishers Weekly

“Her ne kadar siber suçları ve kredi kartı hackerlığı için hapis cezası almış olsa da ‘Max Vision’ı sevmemek zor. Bu alışılmadık dahinin muziplikleri ve FBI’ın onu bulma çabaları, elinizden bırakamayacağınız bu kitapta birleşiyor.”

– Newark Star-Ledger

“Merhaba Hollywood, Kevin Poulsen’ın size anlatacakları var.”

– San Francisco Chronicle

“Bu kitabın uzun süre okunmasını sağlayacak şey, Poulsen’ın hacker dünyasının ideolojik ve küçük başlangıcından küresel suç örgütlerine dönüşümünü ustaca anlatıyor olması.”

– Atlantic

“Hacker’ın başrolünde dahi bilgisayar programcıları ve onlara yardım eden kadınlar var. Düşmanları da siberdünyanın gizli polisleri. Kevin Poulsen bu figürlere o kadar yaklaşmış ki nefeslerini hissedebiliyor, kelepçelerin sesini işitebiliyorsunuz. Başka hiçbir kitap modern suç dünyasına bu kadar yaklaşamamıştır.”

– Bruce Sterling, Hugo ödüllü romancı

“Heyecanlı bir polisiye, ilginç bir psikolojik değerlendirme ve okuduğum en derinlikli hacker kültürü öyküsü. Poulsen, bu ultramodern bilgisayar suçlarının arkasındaki teknolojiyi ustalıkla açıklıyor ve hackerların kabiliyetlerini gözler önüne seriyor.”

– Annalee Newitz, İo9

“Bir William Gibson romanının yoğunluğu ve yarattığı şok etkisiyle Kevin Poulsen hackerların yeraltı dünyasını ve en üstün büyücüsünü anlatıyor.”

– Steven Levy

“Canlı ve eğlenceli bir hikaye.”

– The New York Times

“ABD’deki üst düzey bir siber suçlunun bugüne kadar yazılmış en detaylı portresi. Hiç kimse hackerlar hakkında Kevin Poulsen’dan daha yetkin bir şekilde yazamaz.”

– Joseph Menn

“Polislerin yöntemsel geleneğinden ilham alan Kevin Poulsen, suçlular ve onlarla savaşanların yöntemleri ile teknolojilerini açıklıyor. Aynı zamanda gri şapkalı Max Vision’ın karakter çalışmasını da işliyor.”

– Jonathan Zittrain

“Bildiğimiz, ticari internetin altında yatan karanlık internetin muhteşem bir turu. Kevin Poulsen o dünyayı tanıyan nadir insanlardan: dolandırıcılar, dolandırıcıları dolandıranlar ve hepsini yakalamaya çalışan polisler. Hacker, paralel bir iş dünyasını anlatıyor. Dijital dünyanın kontrolünü elde etmek için DarkCyd, Matrix ve Ghost23 gibi karakterler birbirleriyle kapışıyor.”

– Ellen Ullman

 

Kablolardaki Hayalet

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Kevin Mitnick, William L. Simon

Çevirmen: Ekin Can Göksoy

Yayınevi: Pegasus

Baskı Yılı: 2015

Sayfa Sayısı: 480

İçindekiler

“Kablolardaki Hayalet bilgisayar kurtları için yazılmış bir gerilim romanı gibi…”

Kevin Mitnick gelmiş geçmiş yakalaması en zor hackerdı. Dünyanın en büyük şirketlerindeki ağlara ve bilgisayarlara ulaştı – ve yetkililer ne kadar hızlı olursa olsun, Mitnick hep daha hızlıydı. Telefon santrallerinde, bilgisayar sistemlerinde ve cep telefonu ağlarında koşturup durdu. Durdurulamaz olarak görülüyor, her zaman üç adım ilerde gidiyor ve yıllarca sanal âlemi boydan boya kat ediyordu.

İmkânsızı başarmak için duyduğu açlıkla, Mitnick güvenlik sistemlerini aştı ve Motorola dâhil dünyanın en büyük teknoloji şirketlerine kök söktürdü. Ancak FBI çevresini sardıkça, kaçmaya başladı. İçinde bulunduğu sofistike kedi-fare oyunu onu farklı kimliklere, şehirlere ve kıl payı kurtulacağı maceralara sürükledi – en sonunda onu ne pahasına olursa olsun durdurmaya yemin etmiş Federallerle karşılaşacaktı.

Kablolardaki Hayalet, gerilim, heyecan ve inanılmaz bir kaçışın gerçek hikâyesini anlatıyor; yaratıcılığı, yetenekleri ve azmi peşindeki yetkililere işlerini sorgulatacak bir vizyonerin portresini sunuyor. Etkileri halen daha süren, bilgisayar güvenlik endüstrisinde köklü değişikliklere sebebiyet veren bir yaşam.

“Mitnick bilgisayar kodlarını kırmayı banka soygunları kadar ilgi çekici bir şekilde anlatıyor.”

-NPR-

“Son derece akıcı bir kitap… Mitnick hack maceralarını ve FBI’yla oynadığı kedi fare oyununu detaylarıyla anlatıyor.”

-Very Short List-

“Kevin Mitnick’in düzen karşıtı, direkt ve sözünü esirgemeyen anlatımı birçok okuyucunun hoşuna gidecek. Hem teknoloji tutkunları hem de edebiyatseverler için zekice yazılmış ve rahat okunacak bir eser.”

-Kirkus Reviews-

“Yaşamımızın her yerindeki gizli devlet mekanizmasının ve onun yumuşak karnını görmüş, ağzı iyi laf yapan biri tarafından nasıl alt edilebileceğinin teşhirini sunuyor. Nefes kesici bir kitap.”

-Kevin Poulsen-

“İlgi çekici ve bilgilendirici bir eser. Modern teknoloji ve bilgisayarlar sayesinde sosyal mühendislik sanatında tamamen ustalaşmış birinin zihnine bakış. Suçların nasıl işlendiğini anlayabilirsek kendimizi daha iyi koruyabileceğimizi düşünüyorum”

-Frank W. Abagnale-

“Kablolardaki Hayalet Mitnick’in FBI’ın en çok aradığı hackerken kaçak olarak yaşadığı yılları anlatan merak uyandırıcı bir hikâye. Mitnick’in hayatı, herhangi bir Hollywood filmi kadar heyecan verici.”

-Jeff Eastin-

“Google, Twitter ve Facebook henüz ortada yokken Mitnick gibi hackerlar sosyal becerilerini ve yeteneklerini kullanarak kurumlardan gizli bilgiler çalıyordu. Kablolardaki Hayalet’te Kevin Mitnick nasıl ve neden dünyanın en çok aranan hackerı olduğunu anlatıyor. Mitnick, hack maceralarını ve kaçak hayatını anlatırken teknik detaylar ve akıcılık arasındaki hassas dengeyi yakalayabilmiş.”

-New Scientist-

(Tanıtım Bülteninden)

 

Siber Güvenlik ve Siber Savaş

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Allan Friedman, P. W. Singer

Yayınevi: Buzdağı Yayınevi

Baskı Yılı: 2o15

Sayfa Sayısı: 396

İçindekiler

İster politikayla ilgilenin ister iş dünyasıyla, ister orduyla ya da isterseniz medyayla -ya da sadece sıradan bir vatandaş olun- bu kitabın okunması gerekir. Eric SCHMIDT, Google CEO’su Siber dünya üzerine yazılmış en okunabilir ve anlaşılır kitap. Amiral (E) James STAVRIDIS, ABD Deniz Kuvvetleri ve Nato Müttefik Kuvvetler Eski Komutanı Siber güvenlik hakkında bilmek istediğiniz her şey açık ve zeki bir tarzda mükemmelce sunulmuş.Walter Isaacson, Steve Jobs’un Yazarı Bu kitaba aşık oldum. Müthiş.Howard Gordon, 24 Dizisinin Yapımcısı ve Homeland Dizisinin Yaratıcılarından İletişimden, ticarete ve anlaşmazlığa kadar bütün modern yaşam tarzımız temel olarak internete bağımlıdır ve meydana gelen siber güvenlik konuları asıl itibariyle herkese sorun teşkil eder. Sanal ve gerçek dünyanın vatandaşları olarak haklarımız ve sorumluluklarımızdan, tehlikenin yeni tiplerinden kendimizi ve ailemizi nasıl koruyacağımıza kadar her şey hakkında yeni sorularla yüz yüzeyiz. Belki de hiçbir zaman bu kadar az anlaşılan bir konu bu kadar önemli olmamıştı. Siber Güvenlik ve Siber Savaş: Çok satanların yazarı P. W. Singer ve önde gelen siber uzmanı Allan Friedman, okunması kolay fakat aynı zamanda derin bilgiler sunan daha önceden yazılmamış bir kaynak kitap üretti. Canlı, ulaşılabilir stilde yazılmasıyla ve sempatik hikayelerle dolu olmasıyla kitap, dinamik siber güvenlik soruları etrafında yapılandırılmıştır: Her şey nasıl çalışıyor, neden bu kadar önemli ve ne yapabiliriz. Tarzının yanında yazarlar okuyucuları, Anonymous hacker grubu ve Stuxnet bilgisayar virüsünden, Çin ve ABD ordusunun yeni siber birimlerine kadar siber güvenliğin merkezi konuları ve özelliklerinde bir gezintiye çıkarmaktadır. Siber Güvenlik ve Siber Savaş kitabı hayati bir konuda hepimiz için başvuru kaynağıdır ve çok geç olmadan okunmalıdır. P.W. Singer Brooking Enstitüsü’nde 21. yy. Güvenlik ve İstihbarat Merkezi Yöneticisidir. Allan Friedman Brooking Enstitüsü’nde Teknoloji Yenilikleri Merkezinde Araştırma Yöneticisidir.

 

Hacker

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Edanur Sevren

Yayınevi: Lopus

Baskı Yılı: 2016

Sayfa Sayısı: 416

İçindekiler

Seni görüyorum. Evet evet,seni..Tuhaf tuhaf bakmasana, benim işim bu.Ben Jessica, fakat herkes bana şeytan der. Uslu biri olmadığımdan sanırım.Her halükarda bu lakabı seviyorum. Şimdi sana hayatımdan bir parçayı açacağım. Muhtemelen maceranın ve duyguların en yoğunlukta olduğu parçasını. Bana katılıp bu öyküyü benimle yaşamak ve tüm o şehvet ve aksyion dolu sahnelere şahit olmak istiyorsan merhaba…Hikayeme hoşgeldin. Seninle bilikte aşka,korkuya,maceraya,aksiyona, şehvete ve ihanete yelken açacağız. Hazır olduğunu biliyorum. Her zaman hazırdın. Hadi..Şimdi başlayalım. Şeytan seni bekliyor…

 

Hackerlar

Kitap Kapağı


Yazar ve Yayın Bilgileri

Yazar: Steven Levy

Yayınevi: Odtü

Baskı Yılı: 2o14

Sayfa Sayısı: 560

İçindekiler

Steven Levy bu klasikleşmiş kitabının 25. yıl baskısında, bilgisayar devriminin ilk hackerlarının, 1950’lerin sonundan 1980’lerin başına kadar geçen süreçte risk alan, kuralları çiğneyen ve dünyayı yeni ve radikal bir yöne doğru iten bu zeki ve eksantrik şahsiyetlerin izini sürüyor. Bill Gates, Mark Zuckerberg, Richard Stallman ve Steve Wozniak gibi ustalardan edindiği güncel bilgilerle zenginleşen “Hackerlar” kitabı bize ellili yılların bilgisayar araştırma laboratuvarlarından başlayıp, bugünün ilk ev tipi bilgisayarlarına kadar uzanan büyüleyici bir hikâye sunuyor.

Levy, bilgisayar mühendisliği sorunlarına zekice ve alışılmışın dışında çözümler geliştiren bu hayal gücü kuvvetli ve üstün zekâlıların profilini çıkarıyor. Günümüzde de varlığı hâlâ süregelen ve Hackerların Ahlâk Sistemi olarak bilinen ortak değerleri paylaşıyorlar. “Hackerlar” hantal, kartlı bilgisayarlara erişebilmek için türlü numaralar çeken MIT öğrencilerinden, Altair ve Apple II bilgisayarlarını yaratan Kendi Başına Yap (Do-It-Yourself) kültürüne kadar uzanan, günümüz dijital dünyası üzerinde parlak bir iz bırakan yakın tarihin çığır açıcı dönemini inceliyor.

 

 

Kişisel Verilerin Korunması Uygulama Kılavuzu

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Lothar Determann

Çevirmen: Hilal Temel

Yayınevi: On İki Levha Yayıncılık

Baskı Yılı: 2020

Sayfa Sayısı: 247

İçindekiler

Kişisel verilerin korunması alanında dünya genelindeki yasa yapma çalışmaları ve yaptırımların hızla artmasıyla şirketler için veri koruma uyumu çok önemli bir hale geldi. Türkiye’de de 2016 yılında 6698 sayılı Kişisel Verilerin Korunması Kanunu’nun yürürlüğe girmesi ve sonrasında Kişisel Verileri Koruma Kurumu’nun kurularak aktif bir şekilde yasa yapma çalışmaları ve yaptırımlar uygulamaya başlamasıyla kişisel verilerin korunması mevzuatına uyum oldukça önem kazandı. 6698 sayılı Kişisel Verilerin Korunması Kanunu 1995 tarihli Avrupa Birliği Direktifi esas alınarak hazırlanmış olup Kişisel Verileri Koruma Kurumu tarafından yayınlanan rehberler ile verilen kararlar ışığında Türkiye’de Genel Veri Koruma Tüzüğü uyarınca benimsenen düzenlemeler ile yaklaşımların kabul edileceği anlaşılıyor.

Şirketlere karşı yaptırımların arttığı bu dönemde Uygulama Kılavuzu’nun hem faaliyetleri dolayısıyla Genel Veri Koruma Tüzüğü’ne tabi olan hem de yerel olarak faaliyet gösteren şirketlerin mevzuata uyum çalışmalarında yol gösterici olacağına inanıyoruz. Uygulama Kılavuzu pratik bir kaynak olarak hazırlandığından kitapta teorik açıklamalar yerine şirketlerin uygulamada karşılaştığı sorunlardan yola çıkılarak hazırlanmış örnekler, kişisel verilerin korunması alanında tartışılan güncel konulara ilişkin değerlendirmeler, zengin bir dizin ve uyum adımlarının yer aldığı bir kontrol listesi yer alıyor.(Önsözden)

İçindekiler

Giriş

Temel Terimler

Temel Kavramlar

Uygulama Kılavuzu

1. Uyum Programına Başlamak

2. Uluslararası Veri Aktarımları-Uyum Mekanizması Seçmek

3. Dokümanları Hazırlamak

4. Uyum Programlarını Güncel Tutma ve Denetleme

5. A’dan Z’ye Veri Gizliliği

Kontrol Listesi: Veri Gizliliği Uyum Programı

Kaynaklar

Kısaltmalar

Kavram Dizini

(Tanıtım Büteninden)

 

Bilgi Sistemleri Güvenliğinin Temelleri

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: David Kim,Michael G. Solomon

Çevirmen: Tuğkan Tuğlular , Ali İnan , Birim Balcı Demirci , Emine Sezer , Özgü Can , Serap Şahin , Murat Osman Ünalır , Batuhan Erdoğdu , Birol Çiloğlugil , Cüneyt Gürcan Akçora , Ebru Çankaya , Ekincan Ufuktepe , Enis Karaarslan , Gökhan Sağırlar , Mehmet Emin Dalkılıç , Selma Tekir

Yayınevi: Nobel Akademik Yayıncılık

Baskı Yılı: Ekim 2019

Sayfa Sayısı: –

İçindekiler

Orijinal Adı: Fundamentals of Information Systems Security

Alandaki en son veri ile gözden geçirilmiş ve güncellenmiş olan Bilgi Sistemleri Güvenliğinin Temelleri, 3. Basım, bilgi sistemleri güvenliğinde kariyer sahibi olmak isteyen okuyuculara bilmeleri gereken temel kavramları kapsamlı bir genel bakış ile sunmaktadır. Kitap, dijital dünyaya geçişle ilgili yeni risklerin, tehditlerin ve güvenlik açıklarının tartışılmasıyla başlamaktadır. 2. Bölüm, Security+ sınavı için genel bir bakış açısı sunmaktadır ve öğrencilere bu sertifikasyona yönelik bilgi vermektedir. Bu kitap, bilgi güvenliği standartları, eğitim, mesleki sertifikalar ve uyumluluk yasaları hakkındaki bilgiler ile sonlanmaktadır. Pratik, konuşma dilinde yazılmış ve adım adım örnekler içeren bu kitap, bilgi sistemleri güvenliği dünyasına girenlerin sahip olması gereken bir kaynaktır.

Temel Özellikler

• CompTIA Security+ SY0-401 Sertifikasyon Sınavının temel altı etki alanıyla tamamen eşleşme,
• FISMA, NIST SP800-171 ve PCI DSS v3.2’yi de içeren en son uyumluluk yasaları ve standartları içerecek şekilde güncellenmiş,
• Kötücül kripto kilitleyici ve fidye yazılımları gibi uç noktalara yapılan ileri kötücül yazılımlar ve APT saldırıları ile ilgili yeni içerik,
• Veri ihlaline ve veri ihlali olay yanıt planlamasına yönelik içerik,
• En son “Nesnelerin İnterneti” risk tehditlerini ve mahremiyet konularını sunma,
• Öğrencilerin gerçekçi güvenlik senaryoları ile becerilerini deneyebilecekleri uygulamalı, etkileyici sahte bir BT altyapısı sağlayan Sanal Güvenlik Bulut Laboratuvarları mevcuttur.

(Tanıtım Bülteninden)

 

 

Şifre Kitabı – Antik Mısırdan Kuantum Bilgisayarlara Gizlilik Bilimi

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Simon Singh

Çevirmen: Sibel Özkan

Yayınevi: Buzdağı Yayınevi

Baskı Yılı: 2020

Sayfa Sayısı: 528

İçindekiler
Tarih boyunca insanlar şifreleri kullandılar. Saray entrikalarında, istihbarat oyunlarında ve İkinci Dünya Savaşı gibi insanlık tarihini değiştiren tüm olayların dönüm noktalarında hep şifreler vardı. Mesajlar sadece ulaşmaları gereken kişinin anlayabileceği bir sistemle gönderilmeliydi. Şifreler bunun için var oldu. Meraklı gözler ise o mesajları öğrenmek için sürekli şifreleri kırmaya çalıştı. Birbirini besleyen bu savaş hep devam etti.

İnsanlar sırları sever. Gizlilik bilimi de bu sırları saklamaya ya da öğrenmeye yarar.

Günümüzde ise kriptoloji her zaman olduğundan daha kıymetli ve önemli bir hâl aldı. Çünkü şifreler en fazla bugün hayatımızdalar. Şu anda siz bu yazıyı okurken dahi etrafınızdan sayısız şifreli mesaj geçti. Telefonlardan, bilgisayarlardan, kablosuz ağlardan ya da televizyonlardan sürekli şifrelenmiş mesajlar geçip gidiyor. Siber güvenlik, istihbarat ve siber savaşın bu denli hayati olmasının arkasında kriptoloji ile gizlenen mesajlar var.

Şifre Kitabı alanında en değerli kabul edilen eserdir. Antik Mısır’dan tarihin akışını değiştiren entrikalara, oradan İkinci Dünya Savaşı’na ve oradan da kuantum bilgisayarlara şifrelerin kanlı tarihini, mantığını ve felsefesini öğrenmek istiyorsanız doğru kitaba bakıyorsunuz. Unutmayın: Şifrelenmiş mesajlar her yerdeler. Belki bu kitabın ya da okuduğunuz satırların içine bile gizlenmiş olabilirler! “Daha etkileyici ve daha açık bir sunum olamazdı.”
-The New York Times

 

 

Hackers ve Painters

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Paul Graham

Yayınevi: Odtü

Baskı Yılı:

Sayfa Sayısı: 302

İçindekiler

Programcılar tarafından her geçen gün daha da fazla şekillendirilen bir dünyada, bilgisayar çağında yaşıyoruz. Kim bunlar, motivasyon kaynakları ne, bizim üzerimizde ne gibi bir etkiye sahip olacaklar?

Şöyle bir düşünün. Etrafımızdaki her şey bilgisayarlı hale geliyor. Daktilonuzun yerini bir bilgisayar aldı. Telefonunuz bir bilgisayara dönüştü. Kameranız da. Çok yakında televizyonunuz ve videonuz bir bilgisayar ağının bileşenleri olacak. Arabanız, 1970 yılında oda büyüklüğünde bir anabilgisayarın sahip olduğu işlemci gücünden çok daha fazlasına sahip. Internet mektupların, ansiklopedilerin, gazetelerin hatta bakkalınızın yerini aldı. Peki, sırada ne var?

Hackers and Painters, programcıların dünyasını ve o dünyada yer alanların heveslerini incelemektedir. Paul Graham, aydınlatıcı tarihi örneklere dayanan açık ve itinalı bir eser ile okuyucuları “entelektüel Vahşi Batı” adını verdiği hızlı bir tura çıkarıyor.

Lise eğitimini zorlukla tamamlayan çocuklar nasıl oluyor da daha sonra dünyanın en güçlü insanları arasına giriveriyorlar? Yeni bir şirketi başarıya ulaştıran nedir? Teknoloji kendisini anlayanlar ve anlamayanlar arasında bir boşluk yaratacak mı? Microsoft Internet’i ele geçirecek mi? Spam’ler için ne yapabiliriz? İşte elinizdeki kitap, yanıtlarını uzun zamandır merak ettiğimiz bu sorulara eğiliyor.

Programcıların neyin peşinde olduğunu merak ediyorsanız, yanıtı bu kitabın içinde… Ve eğer bir programcıysanız bu kitapta bir yansımanızı bulacaksınız.

“Bu kitap sizi bilgisayar programcılığıyla ilgili fikirlerinizi gözden geçirmeye zorlayacak.”

Robert Morris, MIT

 

Doğrulama El Kitabı

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Craig Silverman, The Poynter Institute

Yayınevi: European Journalism Centre

Erişim: http://verificationhandbook.com/book_tr/ ve https://teyit.org/wp-content/uploads/2016/12/dogrulama_el_kitabi-baski.pdf

Baskı Yılı: 2015

Sayfa Sayısı:

İçindekiler

“Yanlış içerik ve söylentilerin dolaşıma girdiği günümüzün dijital atmosferinde, gazeteciler sahtelerin içinden orijinal materyalleri çıkarabiliyor, doğruya ulaşabiliyor olmalı. Bu çığır açan el kitabı, kullanıcı üretimi her türlü içerikle baş etmeye çalışan gazetecilerin mutlaka okuması gereken bir kaynak.” – Wilfried Ruetten, Yönetici, The European Journalism Centre (EJC)

“Kesin bilgi insani krizler sırasında hayat kurtarıcı olabilir fakat bu tarz kriz anları güvenilir bilginin toplanmasını neredeyse imkansız kılan durumları yaratan zamanlardır. Bu kitap yalnızca gazetecilere değil, insanlığın kriz anlarında alanda gerçeklere ulaşmaya çalışan herkese yardımcı olacak.” – William Spindler, Sözcü, Birleşmiş Milletler Mülteciler Yüksek Komiserliği (UNHCR)

“Bu el kitabı dinler ve topluluklar arası çatışmaları haberleştirirken gazetecilerin daha dengeli, şeffaf ve doğru yolları kullanmalarını sağlayacak aynı zamanda topluluklar içinde ve topluluklar arasında yükselen gerilimleri azaltmalarına yardımcı olacak.” – Matthew Hodes, Yönetici, Yönetici, Medeniyetler İttifakı Girişimi (UNAOC)

“Günümüzde, gerçeğin ne olduğunu bilmek ve haber ile diğer bilgileri doğrulamak vazgeçilmezdir. Bu el kitabı gazeteciler, okurlar, herkes için vazgeçilmez bir araç.” – Howard Finberg, Finberg, İşbirliği Yöneticisi, The Poynter Institute

“Gazeteciliğin ana ilkesi gerçeğe ulaşmaktır fakat büyük bir haber ortaya çıktığında medya etik meselelerin içinde sıkışır. Bu el kitabı haber üreten kişilerin gerçeği anlatma inançlarını sağlamlaştıracak, online spekülasyonun dallanıp budaklandığı zamanlarda bile.” – Aidan White, Yönetici, The Ethical Journalism Network (EJN)

“Tüm olay doğru bilgiyi, doğru zamanda ve doğru yerde vermektir. Felaketten etkilenen bölgelere kısıtlı erişimin olduğu zamanlarda, acil yardım çalışanlarının sosyal ağları etkin bir şekilde kullanmaları hayatidir. Bu el kitabı en az online gönüllüler kadar, sahada bulunan acil yardım çalışanları için de yararlı olacak.” – Christoph Dennenmoser, Team Lead Urgent Needs, Humanity Road Inc.

 

Dark Net – İnternetin Yeraltı Dünyası

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Jamie Bartlett

Yayınevi: Timaş Yayınları

Baskı Yılı: 2016

Sayfa Sayısı: 304

İçindekiler

Birçoğumuzun sürekli ziyaret ettiği, zaman geçirdiği veya işlerini yürüttüğü internette; Google, Twitter, Facebook ve Amazon’un çok ötesinde, özgürlük sınırlarının zorlandığı, insanların istediği kimliğe bürünebildiği ve bu sayede istediğini yapabildiği devasa boyutta gizli bir dünya var.

Bu dünya, son derece özgür ve karmaşık olduğu kadar, aynı zamanda tehlikeli ve rahatsız edici. Üstelik, size düşündüğünüzden çok daha yakın. Jamie Bartlett son yılların en büyük sorunlarından biri olan dijital yeraltı dünyasına bir maceracı gibi dalıyor ve oradan, bire bir tanıklarla edindiği deneyimleri anlatıyor bizlere. Trollerden hackerlara, uyuşturucu tacirlerinden porno yapımcılarına, siyasi fanatiklerden özgürlük taraftarlarına kadar bu çetrefilli dünyayı anlamak adına çalmadık kapı bırakmıyor. Bizler bu karmaşada yolumuzu kaybetmeyelim diye âdeta bize yol gösteriyor.

Dark Net, her gün bir şekilde kulağımıza çalınan fakat çok az bilinen ve keşfedilmemiş bir dünyaydı. Ta ki bu kitaba dek…

Buzdağının görünmeyen kısmını keşfetmeye hazır mısınız?

“Bu kitap, internetin en ücra köşelerine yapılan büyüleyici ve bir o kadar da ürkütücü bir yolculuk. Jamie Bartlett ise muhteşem bir rehber… Herkesin karanlık bildiği yerleri paha biçilemez bir ışıkla aydınlatıyor.
-Ian Burrell, Independent-

“İnternetin ve insan aklının sınırlarına yapılan muazzam ve rahatsız edici bir keşif.”
-Josh Cohen-

“Kendinden emin ve bilgili bir rehber… Jamie Bartlett, internetin yeraltı dünyasındaki kişilerle tanışarak onları ete kemiğe büründürüyor.”
-Douglas Heaven, New Scientist-

 

Hacker Etiği

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Pekka Himanen

Yayınevi: Ayrıntı Yayınları

Erişim: https://tr.scribd.com/document/75760954/Hacker-Etigi-Pekka-Himanen

Baskı Yılı:

Sayfa Sayısı: 188

İçindekiler

Hacker’lar olmasaydı ne elektronik posta, ne internet, ne de World Wide Web olurdu…

Weber meşhur Protestan Ahlakı ve Kapitalizmin Ruhu’nda dinsel bir inanç sistemi, iş ahlâkı, kapitalizm ve tüm bir çağın ruhu arasında bir ilişki kurmuştu. Protestanlık insanlardan büyük bir çalışkanlık, kendini işine adama, hazdan ve müsriflikten uzak durma bekler. İnsan kendine verilen işi sorgulamadan kabul etmeli, öteki dünya için değil, bu dünya için çalışıp didinmelidir. Fabrikalardaki işçileri bütün hayatları boyunca bir vida sıkmaya ikna etmek bu inanç ve ruhla ilgilidir.

Hacker Etiği ise Weber’in kitabına bir naziredir; Weber’in kapitalizmin ruhuna atfettiği iş ahlâkını, çalışkanlığı, adanmışlığı sorgulayıp eleştiren, bunun yerine tamamen yeni bir iş etiği öneren bir kitap bu. Bize verilen işi, ne kadar monoton, sıkıcı, insanı tüketici olursa olsun, tüm hayatımız boyunca bir robot gibi yapmak; hayatımızı bu işin dayattığı, iş günleri, hafta sonu ve tatillerden oluşan bir zaman çizelgesine bölmek; tüm günlerimizi bu tatilleri bekleyerek geçirmek… Bütün bunların yerine insan kendini gerçekleştirebileceği, zevk alabileceği bir iş düzeni kurabilir; bu düzende vaktini tamamen kendine göre ayarlayabilir. İşte hacker’lar bunu becerebilen insanlardır.

Kitap, felsefeci Pekka Himanen, Linux işletim sisteminin mucidi hacker Linus Torvalds ve enformasyon çağı sosyoloğu Manuel Castells’i bir araya getiriyor. Bu ilginç birliktelikten hacker’ların çalışma biçimleri, örgütlenmeleri ve kendi ürettikleri etiği tartışan çarpıcı bir kitap çıkıyor.

Hacker etiğinde sistemleri, eğlence için ya da keşif amaçlı kırmak meşru; vandalizm ya da hırsızlık, değil. Yine bu etikte bilgiyi herkesle ve bir karşılık beklemeksizin paylaşmak, yani özel mülkiyete karşı çıkmak benimsenir. Hacker’ların tarihinde, Linux işletim sisteminin 1991’de icadı büyük bir devrim olarak kabul edilir. Bu olay, IBM ve Microsoft gibi bilgi çağı imparatorluklarını temelinden sarsan kolektif, anarşist, paylaşımcı bir işletim sistemi olarak alkışlanmıştı. Linux’un icadından sonra hacker’lık bütün dünyada yaygınlaşmıştır. Bugün bir hacker etiğinin yanı sıra bir hacker kültüründen de söz edebiliriz. Hacker Etiği sizi bu dünyaya davet ediyor…

 

“Hacker’lar Bilgisayar Çağı’nın savaşçıları, kâşifleri, gerillaları, neşeli maceracılarıdır; onlar yeni bir ekonominin gerçek mimarlarıdır. Çoğu zaman yanlış anlaşılan, canavarlaştırılan hacker’lar dünyayı ve işleyişini değiştirmekteler. Himanen, XXI. yüzyılda yaşamak ve çalışmak isteyen herkesin mutlaka okuması gereken bir kitap yazmış.”

Jon Katz, slashdot.org

 

Siber Savaş

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Richard A. Clarke, Robert K. Knake

Yayınevi: İstanbul Kültür Üniversitesi – İKÜ Yayınevi

Baskı Yılı: 2014

Sayfa Sayısı: 154

İçindekiler

Dilimize yeni bir sözcük girdi: “hack’lemek”. Anlamı: internette haklamak. Yani izinsiz sızıp darbe vurmak.

Size uzak bir tehlike değil bu. Ülke altyapısına bir siber saldırı yaşantınızı altüst edebilir. Bilgisayarlar aksayınca boru hatları yakıt iletemez. Gazınız, elektriğiniz, suyunuz, telefonunuz kesilir. Kara, deniz, hava trafiği durur. Hastaneler hizmet veremez. Bankadan para çekemezsiniz. Gazeteler çıkmayınca, ekranlar kararınca olup bitenden haber alamazsınız. Dağıtım sistemleri çöker, marketlere ve çarşıya mal gelmez. Yağmalama başlayabilir.
Siber savaş olasılığının yaklaştığını fark eden devletler önlem telaşına düştüler. Türkiye de o yola girdi. Ama savunma güç.

Richard A.Clarke Amerika ile Rusya arasında nükleer savaş çıkmasını önlemek için en üst düzeyde, Cumhurbaşkanları ile dirsek temasında görev yapmış bir uzman. Şimdi aynı başarıya siber savaş alanında ulaşmaya çalışmakta. İlk adımın düşünen insanları internet çarpışmaları konusunda aydınlatmak olduğuna inanıyor. O amaçla, bu kitapla hizmetinizde.

 

Biz Anonymous’uz

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Parmy Olson – Suphi Nejat Ağırnaslı

Yayınevi: Paloma Yayınevi

Baskı Yılı: 2014

Sayfa Sayısı: 400

İçindekiler
“Orada, başkalarına dalaşma kültüründen doğmuş insanlardan oluşan bir ağ vardı; bu, sakinlerinin birbirine kişisel sorular sormadığı ve kendilerini korumak için âdet gereği hayatları hakkında yalan söylediği bir dünya.”

Bu kitap, sıkı bağları olmayan bir hacker grubunun, nasıl olup da hükümetleri olduğu kadar kurumsal şirketleri de sarsarak yeni tipte bir ayaklanma başlattığını ve nihayetinde kendi içlerinden gelen bir ihanetle nasıl çökertildiklerini bütünlüklü olarak ele alan ilk aktarımdır. Parmy Olson, manşetlerin ötesine geçiyor, LulzSec’in çekirdek kadrosundaki herkesle yapılan özel röportajlar dahil olmak üzere bizzat bu hacker’larla yapılmış yüzlerce konuşmaya dayanarak, Anonymous ve LulzSec’in dünyasına eşi benzer görülmemiş bir biçimde dalıyor.
2010 yılının sonlarına doğru binlerce hacktivist, WikiLeaks’e yaptıkları muameleyi protesto etmek üzere VISA, MasterCard ve PayPal’a yönelik kitlesel bir dijital hücuma katıldı. Seçilen diğer hedeflerin yelpazesi geniş (Sony Entertainment’ın, Fox’un, Vatikan’ın, Scientology Kilisesi’nin web siteleri hack’lendi ve tahrif edildi), verilen mesaj ise hiç kimsenin güvende olmadığı yönündeydi. Devlet çalışanlarını ve askeri personeli teşhir edecek şekilde Pornografi sitelerinden alınan ve devlet memurlarıyla askeri personelin de dahil olduğu binlerce kullanıcı hesabının bilgileri yayınlandı.
Kimi saldırılar, 4chan’in mesaj panolarından toplanan bir yığın kullanıcı tarafından gerçekleştirilse de birçok başka saldırı, Anonymous’tan çıkan LulzSec adlı ufak bir hacker grubu tarafından yapıldı.
Karmaşık kurumsal güvenlik sistemlerine nasıl giriyorlardı? Onlar birer anarşist mi yoksa aktivist miydi? Bütün bunları bir ekip mi yoksa tek tabanca takılan birileri mi yapıyordu? Burada, bir becerikli hacker’lardan oluşan bir grup mu yoksa örgütsüz birtakım çocuklar mı söz konusuydu?
Bu kitap, küresel siber ayaklanma hareketinin inanılmaz hikâyesini ve bunun bilgisayar güvenliğinin geleceği için beraberinde getirdiği şeyleri bütünlüklü bir biçimde anlatarak interneti bel altından vuruyor.
Adrenalin yüklü, sürükleyici bir anlatım!
“Çok güçlü bir gazetecilik eseri; grubun başlangıcının, hiziplerin ve birçok muhteşem saldırının akıcı ve zengin ayrıntılarla bezenmiş bir anlatımı.”
-The Daily-
(Tanıtım Bülteninden)

 

Windows Sistemleri Güvenliği Uzmanlar İçin

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Roberta Bragg

Yayınevi: Alfa Yayıncılık

Baskı Yılı: –

Sayfa Sayısı: 471

İçindekiler

Windows sistemleriniz ele geçirilmeden onları kurşun geçirmez hale getirin!..

Windows 95, 98, NT 4.0, 2000, XP ve >Windows Server 2003için güvenli sistem standartları.

Güvenliği sağlamak için hemen atılması gereken acil adlımlar ve sistem güvenliğinin sürdürülmesi için gereken eylem planlarını okuyun.

İster bir tek, ister yüzlerce Windows sunucunuz olsun, ağınızı temellerinden itibaren sağlamlaştırma stratejilerini öğrenin.

Kimlik denetimi, erişim kontrolleri, sınırlar, kullanıcı hakları, ayrıcalıklar, mantıksal güvenlik sınırları, iletişim, depolama ve idari yetki için güvenlik stratejileri geliştirin.

İlk kapsamlı sağlamlaştırma etkinliği ardından yama yönetimi ve denetim ile güvenlik seviyesini daima yüksek tutmayı öğrenin.

 

PC Güvenliği ve Bilgisayar Virüsleri

Kitap Kapağı

Yazar ve Yayın Bilgileri

Yazar: Michael Miller

Yayınevi: Alfa Yayınları

Baskı Yılı:

Sayfa Sayısı: 440

İçindekiler
  • PC’nizi virüs bulaşmasından koruyun.
  • Sisteminizi virüs saldırısından kurtarın ve dezenfekte edin.
  • Internet tabanlı saldırıların farklı tiplerini anlayın.
  • Sisteminizi Internet tabanlı saldırıdan koruyun.
  • Sisteminizi P2P ortamında koruyun.
  • Ev ya da küçük işyeri ağınızı koruyun.
  • Kablosuz ağınızın güvenliğini sağlayın.
  • Donanım ve yazılım firewall’larını ve hangi tip firewall kullanılacağını anlayın.
  • Kişisel bilgilerinizi korumak için ipuçları ve incelikleri öğrenin.
  • Kendinizi ve çocuklarınızı online tehlikelerden koruyun.
  • Casus yazılımın (spyware) nasıl çalıştığını ve nasıl yenilgiye uğratılacağını anlayın.
  • Parola, sayısal kimlik ve şifreleme kullanın.
  • Kişisel bilgilerinizi spam gönderin kişilerin ellerinden uzak tutun.
  • Spam e-posta ve açılan reklamları yok edin.

 

 

BOŞ

Kitap Kapağı
Resim
Yazar ve Yayın Bilgileri

Yazar: AAA

Yayınevi: BBB

Baskı Yılı: CCC

Sayfa Sayısı: DDD

İçindekiler
EEE