Wireshark ile Network Forensic (Eğitim Videolu) kitabını indir

Wireshark ile Network Forensic (Eğitim Videolu)
Teknolojinin hayatımıza sunduğu bütün yeniliklerin aynı oranda istismara açık olduğu bir dönemde yaşıyoruz. Siber saldırılar, teknolojinin sunduğu bu yeniliklerin zafiyetlerinden yararlanarak kişi, kurum ve devletlere ait hassas verilerin çalınmasına sebep oluyor. İnternet olarak bildiğimiz evrensel bir ağda gerçekleşen tüm bu olayların temelini yani “Ağ Paketlerini” inceleyerek olayları, saldırıları analiz ederek saldırganlara dair önemli bilgiler elde edebiliriz. Siber saldırılara dair ağ adli bilişim yöntemlerini kullanarak delillere, oradan suçlulara ulaşabiliriz.
Elinizdeki bu kitap siber saldırılara dair ağ üzerinde var olan kanıtlara ulaşmayı, saldırıları-uygulamaları analiz etmeyi sağlayacak bilgiyi ve yöntemleri esas alarak “Ağ Adli Bilişim” yolunda araştırma yapan okurlara yardımcı bir kaynak olacaktır.
 
İÇİNDEKİLER
NETWORK FORENSIC GİRİŞ   
Network Forensic Nedir?   
Delil Türleri   
Dinleme – Protokol Analiz Araçları   
Ağ Donanımları   
Yayın Türleri   
Paket Yakalama Yöntemleri   
Promiscuous Mod   
HUB    
TAP – SPAN Port    
ARP Cache Poisining   
WIRESHARK VE ÖZELLİKLERİ   
Wireshark Nedir?   
Wireshark Kurulumu   
Wireshark Anasayfa   
Menüler   
Paneller   
Paket Yakalama   
Profil Oluşturma   
Kolon Ekleme  
Filtreleme Yapısı   
Capture Filter   
Display Filter   
Filtreleme Butonu Oluşturma   
Kaydetme, Birleştirme, Yazdırma   
Kaydetme   
Spesifik Paket Kaydetme   
Birleştirme   
Yazdırma   
Paketler İçerisinde Arama Yapma   
Follow Stream ve Export Object    
Follow Stream   
Export Object   
Name Resolution ve Time Display Format   
Name Resulotion   
Time Display Format   
Time Shift – Zaman Kaydırma   
Renklendirme Ayarları   
İstatistiksel Veriler   
Capture File Properties – Özet   
Conversations   
Endpoints   
I/O Graph   
Flow Graph   
Protocol Hierarchy    
Packet Lenghts   
GeoIP Veritabanı ile Lokasyon Bulma   
SSL Trafiğini Çözme   
VOIP Tabanlı Telefonları Dinleme   
Expert Info   
Veri Madenciliği   
Tshark   
AĞ MODELLERİ ve PROTOKOLLER   
OSI MODELİ   
TCP – IP PROTOKOL KÜMESİ   
TCP    
UDP   
ÖNEMLİ PROTOKOLLER   
IP   
ARP   
ICMP   
DHCP   
DNS    
SMTP   
POP3   
IMAP   
FTP    
HTTP   
HTTPS   
SALDIRI ANALİZLERİ ve YARDIMCI ARAÇLAR   
BRUTE FORCE SALDIRILARI   
HTTP   
FTP   
TELNET   
MSSQL   
HİZMET ENGELLEME SALDIRILARI (DoS – DDoS)   
SYN Flood   
PSH Flood   
ACK Flood   
URG Flood   
UDP Flood   
ICMP Flood   
HTTP GET Flood   
Macof Saldırısı   
DHCP Discover Flood    
SALDIRI TÜRLERİ   
Paketlerde Derinlemesine Arama Yapma   
Port Taramaları   
IP Spoofing   
ARP Cache Poisoning    
Zone Transfer   
Subdomain Keşfi   
VPN Güvenirlik Testi   
HTTP Dizin Keşfi   
HTTP PUT – DELETE Metot Zafiyeti   
Sql Injection   
Shell Uplaod   
Phishing Saldırı Analizi    
Malware Trafik Analizi   
Session Hijacking   
Mobil Cihazların Ağ Trafiği Nasıl Dinlenir?   
Mobil Uygulamaların Network Trafiğini Analiz Etme   
Kablosuz Ağlar   
WEP – WPA Paketlerin Deşifre Edilmesi   
NetworkMiner   
Xplico   
Tcpdump   
Wireshark ve Network Forensic Testi    
Cevaplar    
KAYNAK KİTAPLAR   
KAYNAK SİTELER  

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir