دانلود رایگان کتاب:
EC‑Council CEH v13 Module 2: Footprinting and Reconnaissance
معرفی و دانلود کتاب:

EC‑Council CEH v13 Module 2: Footprinting and Reconnaissance

EC‑Council CEH v13 Module 2 Footprinting and Reconnaissance
نویسنده

EC‑Council

سال انتشار

2024

تعداد صفحات

158

سطح کتاب

پیشرفته

زبان کتاب

انگلیسی

حجم فایل

20MB

باکس دانلود

مطالعه کنید

ویرایش محتوا

درباره کتاب ECCouncil CEH v13 Module 2: Footprinting and Reconnaissance:

کتاب EC‑Council CEH v13 Module 2: Footprinting and Reconnaissance از دوره رسمی Certified Ethical Hacker (CEH v13) منبع اصلی آموزش گامِ نخست در فرایند هک اخلاقی است. این فصل با تمرکز بر روش‌های شناسایی هدف، تحلیل ساختار شبکه و گردآوری اطلاعات قبل از حمله، پایه‌ای فنی برای ارزیابی آسیب‌پذیری سازمان‌ها فراهم می‌کند. محتوای آن از نمونه‌های واقعی، ابزارهای OSINT و تاکتیک‌های Passive و Active Reconnaissance استفاده می‌کند.

خلاصه کتاب ECCouncil CEH v13 Module 2: Footprinting and Reconnaissance:

در این کتاب خواننده با مفاهیم Footprinting آشنا می‌شود؛ فرایندی که هکر سفید کلاه پیش از حمله برای جمع‌آوری بیشترین اطلاعات ممکن انجام می‌دهد. مباحث شامل روش‌های جست‌وجوی DNS، Whois، شبکه، ایمیل و استفاده از موتورهای جست‌وجو و شبکه‌های اجتماعی است. تأکید اصلی بر تحلیل ریسک اطلاعات عمومی سازمان و طراحی «نقشه امنیتی» یا Security Profile است که چارچوب دفاع در عمق (Defense in Depth) را تقویت می‌کند. همچنین کتاب تهدیدهای ناشی از Footprinting را بررسی می‌کند؛ از Social Engineering و Information Leakage تا Corporate Espionage و Business Loss. روش‌های Passive و Active در کنار ابزارهای پیشرفته و هوش مصنوعی (AI‑Assisted Recon Tools) معرفی می‌شوند. نویسنده با رویکردی عملی، خواننده را آماده می‌کند تا از تکنیک‌های هکرها برای کشف ضعف‌های امنیتی سازمان‌ها در محیط‌های آزمایشگاهی استفاده کند و در آزمون 312‑50 موفقیت به دست آورد.
ویرایش محتوا

فهرست مطالب کتاب ECCouncil CEH v13 Module 2: Footprinting and Reconnaissance:

Footprinting Concepts

Footprinting through Search Engines

Footprinting through Internet Research Services

Footprinting through Social Networking Sites

Whois Footprinting

DNS Footprinting

Network and Email Footprinting

Footprinting through Social Engineering

Footprinting Tasks using Advanced Tools and Al

Footprinting Countermeasures

موارد اخیر