INSIDER

Internet ve Telefon Dolandırıcılığı Sosyal Mühendislik -2, Baski

Internet ve Telefon Dolandırıcılığı Sosyal Mühendislik

Temelinde teknolojinin yanı sıra insani zaaflarımızın yer aldığı siber dolandırıcılık, literatürdeki adıyla sosyal mühendislik saldırıları hakkındaki kitap; bilişim teknolojisindeki gelişmelere paralel sürekli eklenen yeni dolandırıcılık taktik ve teknikleriyle bunlara karşı alınacak tedbirleri de kapsayacak şekilde gözden geçirilerek 2. baskısını yapmıştır.

Kitap, bağımlısı olduğumuz teknolojiyi bir nebze olsun anlaşılır kılmak ve duygusal zaaflarımızı kontrol ederek dijital dünyanın aldatıcı cazibesinin ardındaki görünmeyen tehlikelere karşı bilinçli adımlarla ilerlememizi sağlamak amacıyla kaleme alındı. Çünkü sosyal mühendislik soyut bir kavram olmanın çok ötesinde her an farklı bir maskeyle karşımıza dikilen kurnazca tasarlanmış bir teknolojik tuzak.

Kitapta, kendilerine ait olmayan özel ya da gizli bilgileri, parayı veya başka türden değerli varlıkları; teknolojinin sunduğu olanaklar, dijital platformlar ve insan psikolojisindeki zaafları ustaca kullanarak ele geçiren kişilerin kullandıkları teknik, taktik ve yöntemlerle bunlara karşı dikkat edilmesi gereken hususlar bütün yönleriyle ele alınmıştır.

Telefon, bilgisayar, internet, sosyal medya ve kripto varlık dolandırıcılıklarından paylaşım çılgınlığıyla hiçbir zaman unutmayan internet üzerinde bıraktığımız izlerle ifşa ettiğimiz bilgilerimiz ve bunların toplanma yöntemlerine, yüzeysel internetten karanlık ağa kadar internetin tüm katmanlarına, insani zaaflarımızdan bu tuzaklara düşmemizin arkasında yatan psikolojik hususlara, duygusal zekâya ve ikna prensiplerine kadar birçok husus, teknik tabirleri minimum düzeyde tutarak masal edasında ve akıcı bir dille kitapta ele alınmıştır.

Meslekleri gereği siber güvenlik, siber saldırılar ve bunlara karşı geliştirilen savunma yöntemleri konusunda üç uzmanın ortak kaleminden çıkan bu kitap, yazarların yıllar boyunca edindikleri mesleki tecrübelerden, karşılaştıkları sorunlara buldukları çözümlerden ve kendilerine yöneltilen sayısız sorudan süzülüp gelen birikimlerin bir yansımasıdır.

Bilişim teknolojisinin araç olarak kullanıldığı günümüzün en popüler dolandırıcılık yöntemi olan “Sosyal Mühendislik” Türkiye’de ilk defa bu derecede kapsamlı ve yaşanmış örnekleri içerecek şekilde konunun uzmanları tarafından bu kitapta anlatılmıştır.

  • Sosyal Mühendisliğe Giriş
  • Sosyal Mühendislik Saldırısı Aşamaları
  • Bilgisayar Temelli Sosyal Mühendislik Saldırıları
  • Telefon Temelli Sosyal Mühendislik Saldırıları
  • İnsan Temelli Sosyal Mühendislik Saldırıları
  • İnternet
  • Sosyal Medya Temelli Sosyal Mühendislik Saldırıları
  • Sosyal Mühendisliğin Psikolojik Boyutu
  • İkna, Etkileme ve Hedef Seçimi
  • Saldırı Hazırlığı ve Sosyal Mühendislik Araçları
  • Açık Kaynak İstihbaratı
  • İnternet Katmanları
  • Tor (The Onion Router)
  • Bilgi Toplama ve Saldırı
  • Teknik Bilgi Toplama Yöntemleri
  • Teknik Olmayan Bilgi Toplama Yöntemleri
  • Sosyal Mühendislik Saldırısı Örnekleri
  • Kripto Varlıklara Yönelik Saldırılar

Seckin Yayin evinden satin almak icin , burayi tilayin

Butun kitaplarimi gormek icin

Internet ve Telefon Dolandırıcılığı Sosyal MühendislikInternet ve Telefon Dolandırıcılığı Sosyal Mühendislik
Internet ve Telefon Dolandırıcılığı Sosyal Mühendislik

Sosyal Muhendislik – (Social Engineering – Turkish Edition)

Sosyal Mühendislik ve Siber Güvenlik Stratejileri

Kitabın İçindekileri

Önsöz  5

1. Bölüm SOSYAL MÜHENDİSLİĞE GİRİŞ

  • I. GİRİŞ  17
  • II. SOSYAL MÜHENDİSLİK  23
  • A. Sosyal Mühendislik Saldırısı Aşamaları  26
  • 1. Bilgi Toplama ve Hazırlık  27
  • 2. İrtibat Kurma ve İkna  28
  • 3. İstismar  29
  • 4. Kaçış  30
  • B. Bilgisayar Temelli Sosyal Mühendislik Saldırıları  31
  • 1. E–Posta Dolandırıcılığı  31
  • 2. “Reply–To” ile Sessiz Manipülasyon  35
  • 3. Oltalama (Phishing)  37
  • 4. Hedefli Oltalama (Spear phishing)  39
  • 5. Balina Avı (Whaling)  39
  • 6. Kimlik Hırsızlığı (Spoofing)  40
  • C. Telefon Temelli Sosyal Mühendislik Saldırıları  42
  • 1. SMS Oltalama (Smishing)  42
  • 2. Telefon Dolandırıcılığı (Phone phishing–Vishing)  43
  • 3. Yazılım Manipülasyonu  48
  • 4. Resmî Uygulama Mağazalarındaki Zararlı Yazılımlar  52
  • D. İnsan Temelli Sosyal Mühendislik Saldırıları  53
  • 1. Başkasının Yerine Geçme (Impersonating)  54
  • 2. Omuz Sörfü ve Kulak Misafirliği (Shoulder Surfing & Eavesdropping)  55
  • 3. Çöp Karıştırma (Dumpster Diving)  57
  • 4. Yakından Takip (Tailgating)  58
  • E. İnternet / Sosyal Medya Temelli Sosyal Mühendislik Saldırıları  58
  • 1. Sosyal Medya Dolandırıcılığı  59
  • 2. İnternet Dolandırıcılığı  72

2. Bölüm

SOSYAL MÜHENDİSLİĞİN PSİKOLOJİK BOYUTU

  • I. GİRİŞ  79
  • II. BİZİM HİKÂYEMİZ  83
  • III. SİNİR SİSTEMİMİZ  102
  • A. Nöronlar  103
  • B. Merkezî Sinir Sistemi  106
  • 1. Omurilik  107
  • 2. Beyin Sapı  107
  • 3. Beyincik  108
  • 4. Talamus  108
  • 5. Limbik Sistem  109
  • 6. Hipotalamus  109
  • 7. Hipokampüs  109
  • 8. Amigdala  110
  • 9. Beyin Kabuğu  111
  • IV. DUYGUSAL ZEK  115
  • V. BEDEN DİLİ  140
  • A. Baş  142
  • B. Göz  143
  • C. Kulak, Burun ve Dudaklar  143
  • D. Eller ve Kollar  143
  • E. Ayaklar  144
  • VI. MİKRO İFADELER  145
  • VII. FERASET İLMİ  147

3. Bölüm

İKNA, ETKİLEME VE HEDEF SEÇİMİ

  • I. GİRİŞ  153
  • II. İKNA PRENSİPLERİ  153
  • A. Açık Bir Amaca Sahip Olma  154
  • B. Samimiyet ve Güven  156
  • C. Etrafla Uyumlu Olmak  167
  • D. Esnek Olma  168
  • E. Kendisinin Farkında Olmak  169
  • III. ETKİLEME TAKTİKLERİ  170
  • A. Karşılıkta Bulunma  175
  • B. Tutarlılık  181
  • C. Toplumsal Kanıt  186
  • D. Sevgi  190
  • E. Kıtlık  197
  • F. Hale–Boynuz Etkisi  202
  • G. Otorite  204
  • IV. BİLGİ ÇIKARIMI  209
  • A. Doğal Olma  210
  • B. Bilgili Olma  212
  • C. Açgözlülükten Kaçınma  213
  • D. Yağcılık  214
  • E. Yanlış Beyanatlar Kullanma ve Yapay Cehalet  215
  • F. Dinleme ve Destek Çıkma  216
  • V. HEDEF SEÇİMİ  216
  • A. Bankalar  219
  • B. Çalışanlar  222
  • 1. Finans Departmanı Çalışanları  222
  • 2. Bilişim Personeli  225
  • 3. Üst Düzey Yöneticiler  230
  • 4. Müşteri Hizmetleri Personeli  231
  • C. Yaşlı İnsanlar  233
  • D. Dikkat Etmeyen Herkes  235

4. Bölüm

HAZIRLIK VE SOSYAL MÜHENDİSLİK ARAÇLARI

  • I. GİRİŞ  241
  • II. AÇIK KAYNAK İSTİHBARATI (OSINT)  242
  • III. İZLENİYOR MUYUZ?  253
  • IV. İNTERNET KATMANLARI  256
  • V. BİLGİSAYARIN HAZIRLANMASI  264
  • A. Anti–Virüs, VPN  266
  • B. Parola Yöneticisi  269
  • C. Mozilla Firefox  271
  • D. Mozilla Firefox Eklentiler  273
  • E. Brave Web Tarayıcı  278
  • F. BasKet Note Pads  281
  • G. CherryTree  282
  • H. Sanal Makineler (Virtual Machines)  283
  • I. Sanal Makine Kurulumu  284
  • İ. Tor (The Onion Router)  287
  • J. Tor Nasıl Çalışır?  292
  • 1. Genel  293
  • 2. Güvenli Devre Oluşturma  297
  • 3. Dizin Sunucuları (Directory Node)  299
  • 4. Köprü Düğüm Noktaları (Bridge Nodes)  300
  • K. Tor Onion Hizmetleri  302

5. Bölüm

BİLGİ TOPLAMA VE SALDIRI
  • I. GİRİŞ  305
  • II. TEKNİK BİLGİ TOPLAMA YÖNTEMLERİ  306
  • A. Web Siteleri  306
  • B. Arama Motorları  310
  • C. Sosyal Medya  318
  • D. Facebook  319
  • E. LinkedIn  322
  • F. Twitter (X)  324
  • G. Instagram  327
  • H. Diğerleri  329
  • I. Wayback Machine  330
  • İ. E–posta Adresleri  332
  • J. Telefon Numaraları  335
  • K. Maltego  337
  • L. Crimewall 345
  • M. Dark Web’den Satın Alınan Bilgiler  350
  • III. TEKNİK OLMAYAN BİLGİ TOPLAMA YÖNTEMLERİ  355
  • A. Gözlem  355
  • B. Çöp Karıştırma  356
  • C. Taklit ve Sızma  357
  • IV. OLTALAMA (PHISHING) SALDIRISI ÖRNEKLERİ  357
  • A. Oturum Açma Bilgilerini Çalma  357
  • B. Makro Saldırısı  365
  • V. KRİPTO VARLIKLARA YÖNELİK SALDIRILAR  368
  • A. Dağıtık Defter Teknolojisi (Distributed Ledger Technology–DLT)  369
  • B. Blok Zinciri (Blockchain)  370
  • C. Kripto Varlık (Crypto Assets)  371
  • Ç. Kripto Cüzdanı (Crypto Wallet)  371
  • 1. Emanet Gerektiren (Custodial) Cüzdanlar  372
  • 2. Yazılım–Sıcak Cüzdanlar (Software Wallet)  373
  • 3. Donanım–Soğuk Cüzdanlar (Hardware Wallet)  373
  • D. Coin ve Token  373
  • E. Akıllı Sözleşmeler (Smart Contract)  374
  • F. Değiştirilemez Jeton (Non–Fungible Token–NFT)  374
  • G. Merkeziyetsiz Borsalar (Decentralized Exchanges–DEX)  375
  • Ğ. Merkeziyetsiz Finans (Decentralized Finance– DeFi)  378
  • H. Memecoin  378
  • I. Shitcoin  379
  • İ. Hayali Borsa Uygulamaları ve Cüzdan Boşaltma  379
  • J. Uydurma Kripto Para (Fake Coin)  383
  • K. Halı Çekme (Rug Pull)  385
  • L. İlk Kripto Arzı (Initial Coin Offering–ICO) Dolandırıcılığı  387
  • M. Fiyat Manipülasyonu: Şişir–Boşalt (Pump–and–Dump) Dolandırıcılığı  388
  • N. Metaverse Dolandırıcılığı  389
  • O. Gizli Kripto Varlık Madenciliği (Cryptojacking)  392

VI. SON SÖZ  393

  • Kaynakça  399
  • Kavramlar Dizini  411
  • Yazarlar Hakkında  413

Keywords

Benchmarking CISO Leadership Performance: A Strategic Guide for New CISOs – Part 4

Cyber Threats 2025 Mid-Year Report

DIFOSE LinkedIn

DIFOSE Difose Digital Forensic Services

Netstat for Security Professionals

The Definitive Guide to Becoming a Modern CISO: Skills, Challenges, & Your Strategic Path -2025 /26

olay sizin başınıza nasıl gelebilir bu olay sizin başınıza nası peki bu olay sizin başınıza İsteyen zararlılar cryptolockers sosyal mühendislik ühendislik fidye İsteyen zararlılar cryptolockers internet ve Telefon Dolandiriciligi

Related Articles

Back to top button