Internet ve Telefon Dolandırıcılığı Sosyal Mühendislik -2, Baski

Internet ve Telefon Dolandırıcılığı Sosyal Mühendislik
Temelinde teknolojinin yanı sıra insani zaaflarımızın yer aldığı siber dolandırıcılık, literatürdeki adıyla sosyal mühendislik saldırıları hakkındaki kitap; bilişim teknolojisindeki gelişmelere paralel sürekli eklenen yeni dolandırıcılık taktik ve teknikleriyle bunlara karşı alınacak tedbirleri de kapsayacak şekilde gözden geçirilerek 2. baskısını yapmıştır.
Kitap, bağımlısı olduğumuz teknolojiyi bir nebze olsun anlaşılır kılmak ve duygusal zaaflarımızı kontrol ederek dijital dünyanın aldatıcı cazibesinin ardındaki görünmeyen tehlikelere karşı bilinçli adımlarla ilerlememizi sağlamak amacıyla kaleme alındı. Çünkü sosyal mühendislik soyut bir kavram olmanın çok ötesinde her an farklı bir maskeyle karşımıza dikilen kurnazca tasarlanmış bir teknolojik tuzak.
Kitapta, kendilerine ait olmayan özel ya da gizli bilgileri, parayı veya başka türden değerli varlıkları; teknolojinin sunduğu olanaklar, dijital platformlar ve insan psikolojisindeki zaafları ustaca kullanarak ele geçiren kişilerin kullandıkları teknik, taktik ve yöntemlerle bunlara karşı dikkat edilmesi gereken hususlar bütün yönleriyle ele alınmıştır.
Telefon, bilgisayar, internet, sosyal medya ve kripto varlık dolandırıcılıklarından paylaşım çılgınlığıyla hiçbir zaman unutmayan internet üzerinde bıraktığımız izlerle ifşa ettiğimiz bilgilerimiz ve bunların toplanma yöntemlerine, yüzeysel internetten karanlık ağa kadar internetin tüm katmanlarına, insani zaaflarımızdan bu tuzaklara düşmemizin arkasında yatan psikolojik hususlara, duygusal zekâya ve ikna prensiplerine kadar birçok husus, teknik tabirleri minimum düzeyde tutarak masal edasında ve akıcı bir dille kitapta ele alınmıştır.
Meslekleri gereği siber güvenlik, siber saldırılar ve bunlara karşı geliştirilen savunma yöntemleri konusunda üç uzmanın ortak kaleminden çıkan bu kitap, yazarların yıllar boyunca edindikleri mesleki tecrübelerden, karşılaştıkları sorunlara buldukları çözümlerden ve kendilerine yöneltilen sayısız sorudan süzülüp gelen birikimlerin bir yansımasıdır.
Bilişim teknolojisinin araç olarak kullanıldığı günümüzün en popüler dolandırıcılık yöntemi olan “Sosyal Mühendislik” Türkiye’de ilk defa bu derecede kapsamlı ve yaşanmış örnekleri içerecek şekilde konunun uzmanları tarafından bu kitapta anlatılmıştır.
- Sosyal Mühendisliğe Giriş
- Sosyal Mühendislik Saldırısı Aşamaları
- Bilgisayar Temelli Sosyal Mühendislik Saldırıları
- Telefon Temelli Sosyal Mühendislik Saldırıları
- İnsan Temelli Sosyal Mühendislik Saldırıları
- İnternet
- Sosyal Medya Temelli Sosyal Mühendislik Saldırıları
- Sosyal Mühendisliğin Psikolojik Boyutu
- İkna, Etkileme ve Hedef Seçimi
- Saldırı Hazırlığı ve Sosyal Mühendislik Araçları
- Açık Kaynak İstihbaratı
- İnternet Katmanları
- Tor (The Onion Router)
- Bilgi Toplama ve Saldırı
- Teknik Bilgi Toplama Yöntemleri
- Teknik Olmayan Bilgi Toplama Yöntemleri
- Sosyal Mühendislik Saldırısı Örnekleri
- Kripto Varlıklara Yönelik Saldırılar
Seckin Yayin evinden satin almak icin , burayi tilayin
Butun kitaplarimi gormek icin

Sosyal Muhendislik – (Social Engineering – Turkish Edition)
Sosyal Mühendislik ve Siber Güvenlik Stratejileri
Kitabın İçindekileri
Önsöz 5
1. Bölüm SOSYAL MÜHENDİSLİĞE GİRİŞ
- I. GİRİŞ 17
- II. SOSYAL MÜHENDİSLİK 23
- A. Sosyal Mühendislik Saldırısı Aşamaları 26
- 1. Bilgi Toplama ve Hazırlık 27
- 2. İrtibat Kurma ve İkna 28
- 3. İstismar 29
- 4. Kaçış 30
- B. Bilgisayar Temelli Sosyal Mühendislik Saldırıları 31
- 1. E–Posta Dolandırıcılığı 31
- 2. “Reply–To” ile Sessiz Manipülasyon 35
- 3. Oltalama (Phishing) 37
- 4. Hedefli Oltalama (Spear phishing) 39
- 5. Balina Avı (Whaling) 39
- 6. Kimlik Hırsızlığı (Spoofing) 40
- C. Telefon Temelli Sosyal Mühendislik Saldırıları 42
- 1. SMS Oltalama (Smishing) 42
- 2. Telefon Dolandırıcılığı (Phone phishing–Vishing) 43
- 3. Yazılım Manipülasyonu 48
- 4. Resmî Uygulama Mağazalarındaki Zararlı Yazılımlar 52
- D. İnsan Temelli Sosyal Mühendislik Saldırıları 53
- 1. Başkasının Yerine Geçme (Impersonating) 54
- 2. Omuz Sörfü ve Kulak Misafirliği (Shoulder Surfing & Eavesdropping) 55
- 3. Çöp Karıştırma (Dumpster Diving) 57
- 4. Yakından Takip (Tailgating) 58
- E. İnternet / Sosyal Medya Temelli Sosyal Mühendislik Saldırıları 58
- 1. Sosyal Medya Dolandırıcılığı 59
- 2. İnternet Dolandırıcılığı 72
2. Bölüm
SOSYAL MÜHENDİSLİĞİN PSİKOLOJİK BOYUTU
- I. GİRİŞ 79
- II. BİZİM HİKÂYEMİZ 83
- III. SİNİR SİSTEMİMİZ 102
- A. Nöronlar 103
- B. Merkezî Sinir Sistemi 106
- 1. Omurilik 107
- 2. Beyin Sapı 107
- 3. Beyincik 108
- 4. Talamus 108
- 5. Limbik Sistem 109
- 6. Hipotalamus 109
- 7. Hipokampüs 109
- 8. Amigdala 110
- 9. Beyin Kabuğu 111
- IV. DUYGUSAL ZEKÂ 115
- V. BEDEN DİLİ 140
- A. Baş 142
- B. Göz 143
- C. Kulak, Burun ve Dudaklar 143
- D. Eller ve Kollar 143
- E. Ayaklar 144
- VI. MİKRO İFADELER 145
- VII. FERASET İLMİ 147
3. Bölüm
İKNA, ETKİLEME VE HEDEF SEÇİMİ
- I. GİRİŞ 153
- II. İKNA PRENSİPLERİ 153
- A. Açık Bir Amaca Sahip Olma 154
- B. Samimiyet ve Güven 156
- C. Etrafla Uyumlu Olmak 167
- D. Esnek Olma 168
- E. Kendisinin Farkında Olmak 169
- III. ETKİLEME TAKTİKLERİ 170
- A. Karşılıkta Bulunma 175
- B. Tutarlılık 181
- C. Toplumsal Kanıt 186
- D. Sevgi 190
- E. Kıtlık 197
- F. Hale–Boynuz Etkisi 202
- G. Otorite 204
- IV. BİLGİ ÇIKARIMI 209
- A. Doğal Olma 210
- B. Bilgili Olma 212
- C. Açgözlülükten Kaçınma 213
- D. Yağcılık 214
- E. Yanlış Beyanatlar Kullanma ve Yapay Cehalet 215
- F. Dinleme ve Destek Çıkma 216
- V. HEDEF SEÇİMİ 216
- A. Bankalar 219
- B. Çalışanlar 222
- 1. Finans Departmanı Çalışanları 222
- 2. Bilişim Personeli 225
- 3. Üst Düzey Yöneticiler 230
- 4. Müşteri Hizmetleri Personeli 231
- C. Yaşlı İnsanlar 233
- D. Dikkat Etmeyen Herkes 235
4. Bölüm
HAZIRLIK VE SOSYAL MÜHENDİSLİK ARAÇLARI
- I. GİRİŞ 241
- II. AÇIK KAYNAK İSTİHBARATI (OSINT) 242
- III. İZLENİYOR MUYUZ? 253
- IV. İNTERNET KATMANLARI 256
- V. BİLGİSAYARIN HAZIRLANMASI 264
- A. Anti–Virüs, VPN 266
- B. Parola Yöneticisi 269
- C. Mozilla Firefox 271
- D. Mozilla Firefox Eklentiler 273
- E. Brave Web Tarayıcı 278
- F. BasKet Note Pads 281
- G. CherryTree 282
- H. Sanal Makineler (Virtual Machines) 283
- I. Sanal Makine Kurulumu 284
- İ. Tor (The Onion Router) 287
- J. Tor Nasıl Çalışır? 292
- 1. Genel 293
- 2. Güvenli Devre Oluşturma 297
- 3. Dizin Sunucuları (Directory Node) 299
- 4. Köprü Düğüm Noktaları (Bridge Nodes) 300
- K. Tor Onion Hizmetleri 302
5. Bölüm
BİLGİ TOPLAMA VE SALDIRI
- I. GİRİŞ 305
- II. TEKNİK BİLGİ TOPLAMA YÖNTEMLERİ 306
- A. Web Siteleri 306
- B. Arama Motorları 310
- C. Sosyal Medya 318
- D. Facebook 319
- E. LinkedIn 322
- F. Twitter (X) 324
- G. Instagram 327
- H. Diğerleri 329
- I. Wayback Machine 330
- İ. E–posta Adresleri 332
- J. Telefon Numaraları 335
- K. Maltego 337
- L. Crimewall 345
- M. Dark Web’den Satın Alınan Bilgiler 350
- III. TEKNİK OLMAYAN BİLGİ TOPLAMA YÖNTEMLERİ 355
- A. Gözlem 355
- B. Çöp Karıştırma 356
- C. Taklit ve Sızma 357
- IV. OLTALAMA (PHISHING) SALDIRISI ÖRNEKLERİ 357
- A. Oturum Açma Bilgilerini Çalma 357
- B. Makro Saldırısı 365
- V. KRİPTO VARLIKLARA YÖNELİK SALDIRILAR 368
- A. Dağıtık Defter Teknolojisi (Distributed Ledger Technology–DLT) 369
- B. Blok Zinciri (Blockchain) 370
- C. Kripto Varlık (Crypto Assets) 371
- Ç. Kripto Cüzdanı (Crypto Wallet) 371
- 1. Emanet Gerektiren (Custodial) Cüzdanlar 372
- 2. Yazılım–Sıcak Cüzdanlar (Software Wallet) 373
- 3. Donanım–Soğuk Cüzdanlar (Hardware Wallet) 373
- D. Coin ve Token 373
- E. Akıllı Sözleşmeler (Smart Contract) 374
- F. Değiştirilemez Jeton (Non–Fungible Token–NFT) 374
- G. Merkeziyetsiz Borsalar (Decentralized Exchanges–DEX) 375
- Ğ. Merkeziyetsiz Finans (Decentralized Finance– DeFi) 378
- H. Memecoin 378
- I. Shitcoin 379
- İ. Hayali Borsa Uygulamaları ve Cüzdan Boşaltma 379
- J. Uydurma Kripto Para (Fake Coin) 383
- K. Halı Çekme (Rug Pull) 385
- L. İlk Kripto Arzı (Initial Coin Offering–ICO) Dolandırıcılığı 387
- M. Fiyat Manipülasyonu: Şişir–Boşalt (Pump–and–Dump) Dolandırıcılığı 388
- N. Metaverse Dolandırıcılığı 389
- O. Gizli Kripto Varlık Madenciliği (Cryptojacking) 392
VI. SON SÖZ 393
- Kaynakça 399
- Kavramlar Dizini 411
- Yazarlar Hakkında 413
Keywords
Benchmarking CISO Leadership Performance: A Strategic Guide for New CISOs – Part 4
Cyber Threats 2025 Mid-Year Report
DIFOSE LinkedIn
DIFOSE Difose Digital Forensic Services
Netstat for Security Professionals
The Definitive Guide to Becoming a Modern CISO: Skills, Challenges, & Your Strategic Path -2025 /26
olay sizin başınıza nasıl gelebilir bu olay sizin başınıza nası peki bu olay sizin başınıza İsteyen zararlılar cryptolockers sosyal mühendislik ühendislik fidye İsteyen zararlılar cryptolockers internet ve Telefon Dolandiriciligi