دانلود رایگان کتاب:
Certified Ethical Hacker (CEH) Preparation Guide
معرفی و دانلود کتاب:

Certified Ethical Hacker (CEH) Preparation Guide

نویسندهAhmed Badran
سال انتشار2020
تعداد صفحات217
سطح کتابمقدماتی تا متوسط
زبان کتابانگلیسی
حجم فایل8.27 مگابایت

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب:

کتاب Certified Ethical Hacker (CEH) Preparation Guide یک راهنمای کامل و کاربردی برای داوطلبان آزمون CEH است که به زبان ساده و قابل‌درک، مفاهیم اصلی هک اخلاقی، تست نفوذ و امنیت اطلاعات را تشریح می‌کند. این کتاب برای افرادی طراحی شده که به‌دنبال درک پایه‌ای از تهدیدات امنیتی، ابزارهای تست نفوذ و نحوه دفاع در برابر حملات سایبری هستند و در عین حال می‌خواهند برای آزمون CEH آماده شوند.

خلاصه کتاب:

در این کتاب نویسنده با معرفی اصول اولیه امنیت اطلاعات و ساختار آزمون CEH مخاطب را با مفاهیم کلیدی همچون انواع حملات، ابزارهای تست نفوذ و فرآیند کشف آسیب‌پذیری آشنا می‌کند. بخش‌هایی از کتاب به تکنیک‌های جمع‌آوری اطلاعات (reconnaissance)، تحلیل پورت‌ها، اسکن شبکه و ارزیابی سیستم‌ها اختصاص دارد. همچنین مباحثی مانند مهندسی اجتماعی، رمزنگاری و امنیت اپلیکیشن‌های وب نیز با مثال‌های کاربردی پوشش داده می‌شوند. در ادامه نویسنده به بررسی ابزارهای رایج مانند Nmap، Metasploit، Burp Suite و Wireshark می‌پردازد و روش استفاده از آن‌ها در سناریوهای واقعی را آموزش می‌دهد. کتاب همچنین شامل تمرین‌ها، آزمون‌های شبیه‌سازی‌شده و نکات مهمی برای موفقیت در آزمون است. محتوای کتاب طوری طراحی شده که هم برای مبتدی‌ها قابل فهم باشد و هم بتواند پایه‌ای قوی برای ورود به دنیای حرفه‌ای امنیت سایبری ایجاد کند.
ویرایش محتوا

فهرست مطالب:

About the Author

About the Technical Reviewer

Introduction

Chapter 1: Introduction to Ethical Hacking

Chapter 2: Footprinting and Reconnaissance/Scanning Networks

Chapter 3: Enumeration

Chapter 4: System Hacking

Chapter 5: Trojans, Backdoors, Viruses, and Worms

Chapter 6: Sniffers and Social Engineering

Chapter 7: Denial of Service

Chapter 8: Session Hijacking

Chapter 9: Hacking Webservers

Chapter 10: Hacking Web Applications

Chapter 11: SQL Injections

CHAPTER 12: Hacking Wireless Networks

CHAPTER 13: Evading Intrusion Detection Systems, Firewalls, and Honeypots

CHAPTER 14: Buffer Overflow

CHAPTER 15: Cryptography

CHAPTER 16: Penetration Testing

Index

موارد اخیر