دانلود رایگان کتاب:
Certified Ethical Hacker (CEH) Preparation Guide
معرفی و دانلود کتاب:

Certified Ethical Hacker (CEH) Preparation Guide

نویسنده

Ahmed Badran

سال انتشار

2020

تعداد صفحات

217

سطح کتاب

مقدماتی تا متوسط

زبان کتاب

انگلیسی

حجم فایل

8.27 مگابایت

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب:

کتاب Certified Ethical Hacker (CEH) Preparation Guide یک راهنمای کامل و کاربردی برای داوطلبان آزمون CEH است که به زبان ساده و قابل‌درک، مفاهیم اصلی هک اخلاقی، تست نفوذ و امنیت اطلاعات را تشریح می‌کند. این کتاب برای افرادی طراحی شده که به‌دنبال درک پایه‌ای از تهدیدات امنیتی، ابزارهای تست نفوذ و نحوه دفاع در برابر حملات سایبری هستند و در عین حال می‌خواهند برای آزمون CEH آماده شوند.

خلاصه کتاب:

در این کتاب نویسنده با معرفی اصول اولیه امنیت اطلاعات و ساختار آزمون CEH مخاطب را با مفاهیم کلیدی همچون انواع حملات، ابزارهای تست نفوذ و فرآیند کشف آسیب‌پذیری آشنا می‌کند. بخش‌هایی از کتاب به تکنیک‌های جمع‌آوری اطلاعات (reconnaissance)، تحلیل پورت‌ها، اسکن شبکه و ارزیابی سیستم‌ها اختصاص دارد. همچنین مباحثی مانند مهندسی اجتماعی، رمزنگاری و امنیت اپلیکیشن‌های وب نیز با مثال‌های کاربردی پوشش داده می‌شوند. در ادامه نویسنده به بررسی ابزارهای رایج مانند Nmap، Metasploit، Burp Suite و Wireshark می‌پردازد و روش استفاده از آن‌ها در سناریوهای واقعی را آموزش می‌دهد. کتاب همچنین شامل تمرین‌ها، آزمون‌های شبیه‌سازی‌شده و نکات مهمی برای موفقیت در آزمون است. محتوای کتاب طوری طراحی شده که هم برای مبتدی‌ها قابل فهم باشد و هم بتواند پایه‌ای قوی برای ورود به دنیای حرفه‌ای امنیت سایبری ایجاد کند.
ویرایش محتوا

فهرست مطالب:

About the Author

About the Technical Reviewer

Introduction

Chapter 1: Introduction to Ethical Hacking

Chapter 2: Footprinting and Reconnaissance/Scanning Networks

Chapter 3: Enumeration

Chapter 4: System Hacking

Chapter 5: Trojans, Backdoors, Viruses, and Worms

Chapter 6: Sniffers and Social Engineering

Chapter 7: Denial of Service

Chapter 8: Session Hijacking

Chapter 9: Hacking Webservers

Chapter 10: Hacking Web Applications

Chapter 11: SQL Injections

CHAPTER 12: Hacking Wireless Networks

CHAPTER 13: Evading Intrusion Detection Systems, Firewalls, and Honeypots

CHAPTER 14: Buffer Overflow

CHAPTER 15: Cryptography

CHAPTER 16: Penetration Testing

Index

موارد اخیر