Bilgisayar Ağlarında Saldırı ve Savunma
  • Ürün Açıklaması
  • Ürünün Özellikleri
  • Kampanyalar
  • İptal İade Koşulları
  • Taksit Bilgileri
  • Ürün Değerlendirmeleri (0)
  • Soru ve Cevap (0)

Arka Kapak Yazısı (Tanıtım Bülteninden)

 

Gördüğü yoğun ilgi sonucunda güncellenmiş 2. Baskısını yapan kitap; mesleği gereği, çok sayıda network (ağ) sistemi kurulumu yapan ve bu networklerin güvenliği konusunda uzmanlaşmış olan yazarın edindiği bilgi ve tecrübelerle kaleme alınmıştır.

Günümüzde kötü amaçlı yazılımlar ve çeşitli saldırı yöntemleri sistem güvenliğini tehdit etmektedir. Kurumlarda bilgi sızmasına ve kaybına neden olan asıl önemli saldırılar kurum içerisinden gerçekleştirilmektedir. Bu kitapta bankalar, mağazalar, kamu kurumları, şirketler gibi kapalı iç ağa sahip ağların kendisine ve diğer kullanıcı bilgisayarlarına yapılabilecek saldırılar ve bu saldırılara karşı alınabilecek önlemler kapsamlı, karşılaştırmalı ve pratik olarak ele alınmıştır.

Güvenliği sağlamanın yolu, saldırıların nasıl gerçekleştirildiğini bilmekten geçmektedir. Bilgisayar ağlarında cihaz veya network protokollerinin çalışma prensiplerinden ortaya çıkan açıklıklar ve bu açıklıklara yönelik alınabilecek tedbirler (switch konfigürasyonu, sistem kurumu veya politika olarak) kitapta detaylı olarak verilmektedir. Ayrıca bu açıklıkları kullanan yazılım araçları ile bir saldırının nasıl gerçekleştirildiğini kitabın ekinde ücretsiz olarak verilen DVD'deki videolardan izleyebilir; DVD ile sunulan Kali Linux, Virtual Box, GNS3 gibi yazılımlardan faydalanarak kendi ağınızı oluşturarak test ve denemelerinizi sanal ortamda kendiniz yapabilirsiniz.

 

Kitapta Bulunan Konu Başlıkları

Bilgisayar Ağlarında Güvenlik Kavramı

Bilinmesi Gereken Temel Network Bilgileri

Ethernet Anahtar Cihazının Mac Tablosuna Yapılan Saldırılar

Arp Protokolünün Zayıflıkları Kullanılarak Yapılan Saldırılar

DHCP Sunucuya Ve DHCP Protokolüne Yapılan Saldırılar

802.1 Q Protokolüne Yapılan Saldırılar

Spanning Tree Protokolüne Yapılan Saldırılar

Sanal Yönlendirici Yedeklilik (VRRP) Protokolüne Yapılan Saldırılar

Ethernet Üzerinden Güç Aktarma Protokolüne Yapılan Saldırılar

Ethernet Anahtar Cihazın Kendisine Yapılan Servisin Durdurulması Saldırıları

Diğer Saldırı Tipleri

SDN (Software Defined Networks) ve Open Flow

 

 

Neden idefix?

Kolay İade
Kolay İade

Siparişinizi teslim aldığınız tarihten itibaren 14 gün içinde iade edebilir, iade sürecinin tamamlanmasının ardındansa ödemenizi hızla geri alabilirsiniz.

Müşteri Odaklı Deneyim
Müşteri Odaklı Deneyim

Kullanıcı dostu ara yüzümüz tüm ihtiyaçlarınıza eksiksiz yanıt verebilmek için tasarlandı. Deneyiminizi uçtan uca kusursuz kılmak adına çağrı merkezimiz ve canlı destek hattımızla ihtiyaç duyduğunuz her anda yanınızdayız!

Hızlı ve Sorunsuz Teslimat
Hızlı ve Sorunsuz Teslimat

Siparişlerinizin bir an önce ulaşması için sabırsızlandığınızın farkındayız. Sunduğumuz farklı teslimat seçenekleri arasından size en uygununu belirlemeniz, siparişinizi olabildiğince çabuk veya dilediğiniz zaman aralığında sorunsuz bir biçimde teslim etmemiz için yeterli.