دانلود رایگان کتاب:
Certified Ethical Hacker (CEH) Preparation Guide

نویسنده |
Ahmed Badran |
---|---|
سال انتشار |
2020 |
تعداد صفحات |
217 |
سطح کتاب |
مقدماتی تا متوسط |
زبان کتاب |
انگلیسی |
حجم فایل |
8.27 مگابایت |
مطالعه کنید
ویرایش محتوا
درباره کتاب:
کتاب Certified Ethical Hacker (CEH) Preparation Guide یک راهنمای کامل و کاربردی برای داوطلبان آزمون CEH است که به زبان ساده و قابلدرک، مفاهیم اصلی هک اخلاقی، تست نفوذ و امنیت اطلاعات را تشریح میکند. این کتاب برای افرادی طراحی شده که بهدنبال درک پایهای از تهدیدات امنیتی، ابزارهای تست نفوذ و نحوه دفاع در برابر حملات سایبری هستند و در عین حال میخواهند برای آزمون CEH آماده شوند.خلاصه کتاب:
در این کتاب نویسنده با معرفی اصول اولیه امنیت اطلاعات و ساختار آزمون CEH مخاطب را با مفاهیم کلیدی همچون انواع حملات، ابزارهای تست نفوذ و فرآیند کشف آسیبپذیری آشنا میکند. بخشهایی از کتاب به تکنیکهای جمعآوری اطلاعات (reconnaissance)، تحلیل پورتها، اسکن شبکه و ارزیابی سیستمها اختصاص دارد. همچنین مباحثی مانند مهندسی اجتماعی، رمزنگاری و امنیت اپلیکیشنهای وب نیز با مثالهای کاربردی پوشش داده میشوند. در ادامه نویسنده به بررسی ابزارهای رایج مانند Nmap، Metasploit، Burp Suite و Wireshark میپردازد و روش استفاده از آنها در سناریوهای واقعی را آموزش میدهد. کتاب همچنین شامل تمرینها، آزمونهای شبیهسازیشده و نکات مهمی برای موفقیت در آزمون است. محتوای کتاب طوری طراحی شده که هم برای مبتدیها قابل فهم باشد و هم بتواند پایهای قوی برای ورود به دنیای حرفهای امنیت سایبری ایجاد کند.
ویرایش محتوا
فهرست مطالب:
About the Author
About the Technical Reviewer
Introduction
Chapter 1: Introduction to Ethical Hacking
Chapter 2: Footprinting and Reconnaissance/Scanning Networks
Chapter 3: Enumeration
Chapter 4: System Hacking
Chapter 5: Trojans, Backdoors, Viruses, and Worms
Chapter 6: Sniffers and Social Engineering
Chapter 7: Denial of Service
Chapter 8: Session Hijacking
Chapter 9: Hacking Webservers
Chapter 10: Hacking Web Applications
Chapter 11: SQL Injections
CHAPTER 12: Hacking Wireless Networks
CHAPTER 13: Evading Intrusion Detection Systems, Firewalls, and Honeypots
CHAPTER 14: Buffer Overflow
CHAPTER 15: Cryptography
CHAPTER 16: Penetration Testing
Index