مجله علمی تفریحی بیبیس
0

دانلود کتاب CEH V11 -هکر اخلاقی معتبر – راهنمای آزمون v11-312-50

بازدید 930
  • عنوان: CEH v11 / Certified Ethical Hacker Study Guide
  • نویسنده: Ric Messier
  • حوزه: آزمون نفوذ, هک اخلاقی
  • سال انتشار: 2021
  • تعداد صفحه: 701
  • زبان اصلی: انگلیسی
  • نوع فایل: pdf
  • حجم فایل: 28.8 مگابایت

شما در فکر تبدیل شدن به یک هکر اخلاقی معتبر (CEH) هستید. مهم نیست که چه نوع آزمایش امنیتی را انجام می دهید – هک اخلاقی، تست نفوذ، تیم قرمز یا ارزیابی برنامه – مهارت ها و دانش لازم برای دستیابی به این گواهینامه مورد نیاز است. حتی ایده تست امنیتی و هک اخلاقی در حال تکامل است، زیرا کسب‌وکارها و سازمان‌ها شروع به درک بهتری از دشمنانی می‌کنند که با آنها روبرو هستند. دیگر این به اصطلاح بچه های فیلمنامه نیست که کسب و کارها احساس می کردند برای مدت طولانی از آنها جلوگیری می کنند. حریف امروزی سازمان یافته، با بودجه مناسب و مصمم است. این بدان معناست که آزمایش به تاکتیک های متفاوتی نیاز دارد. بسته به اینکه به چه کسی گوش می دهید، 80 تا 90 درصد حملات امروزی از مهندسی اجتماعی استفاده می کنند. تکنیک قدیمی جستجوی آسیب‌پذیری‌های فنی در سرویس‌های شبکه به سادگی نحوه ورود مهاجمان به شبکه‌ها نیست. شبکه‌هایی که بر روی استفاده از رویکرد دفاعی عمقی متمرکز شده‌اند و بیرون را سخت‌تر می‌کنند، ممکن است در نهایت مستعد حملات از داخل شوند، این همان چیزی است که وقتی سیستم‌های دسکتاپ در معرض خطر قرار می‌گیرند اتفاق می‌افتد. مهارت‌های مورد نیاز برای شناسایی آسیب‌پذیری‌ها و توصیه‌های اصلاحی، همراه با تاکتیک‌ها و تکنیک‌های مورد استفاده مهاجمان در حال تکامل است. این کتاب برای کمک به درک وسعت محتوایی که برای دریافت گواهینامه CEH باید بدانید نوشته شده است. شما مفاهیم زیادی را پیدا خواهید کرد تا پایه ای را به شما ارائه دهد که می تواند برای مهارت های مورد نیاز برای صدور گواهینامه استفاده شود. در حالی که می‌توانید جلد تا جلد این کتاب را بخوانید، برای بخش قابل توجهی از موضوعات، تجربه عملی ضروری است. مفاهیم اغلب با استفاده از ابزار نشان داده می شوند. دنبال کردن همراه با این نمایش ها و استفاده از ابزارها به شما کمک می کند تا ابزارها و نحوه استفاده از آنها را درک کنید. بسیاری از نمایش‌ها در کالی لینوکس انجام می‌شوند، اگرچه اگر در آنجا راحت‌تر باشید، بسیاری از ابزارها دارای آنالوگ ویندوز هستند. ما نمی‌توانیم بدون صحبت در مورد اخلاق از این موضوع عبور کنیم، اگرچه می‌بینید که در چندین جای کتاب به آن اشاره شده است. این جدی است، و نه تنها به این دلیل که بخش بزرگی از مبنای صدور گواهینامه است. همچنین برای محافظت از خود و افرادی که برای آنها کار می کنید ضروری است. نسخه کوتاه این است که کاری انجام ندهید که به سیستم یا کارفرمای شما آسیب برساند. چیزهای بیشتری از آن وجود دارد که در فصل 1 به عنوان نقطه شروع بیشتر در مورد آن خواهید خواند. لازم است که سر خود را به اخلاقیات مربوط به این امتحان و حرفه بپیچید. شما باید یک توافق نامه را به عنوان بخشی از دستیابی به گواهینامه خود امضا کنید. در پایان هر فصل مجموعه ای از سوالات را خواهید دید. این به شما کمک می کند تا به خودتان نشان دهید که محتوا را درک می کنید. اکثر سوالات چند گزینه ای هستند که فرمت سوال مورد استفاده برای آزمون CEH است. این سوالات به همراه تجربه عملی که از آن بهره می برید، آمادگی خوبی برای شرکت در آزمون خواهد بود. آزمون Certified Ethical Hacker برای تأیید این موضوع است که افرادی که گواهینامه را دارند، طیف گسترده ای از موضوعات مورد نیاز برای یک هکر اخلاقی مؤثر را درک می کنند. واقعیت این است که اکثر روزها، اگر به اخبار توجه کنید، یک خبر در مورد شرکتی خواهید دید که در معرض خطر قرار گرفته و داده‌های آن به سرقت رفته است، دولتی که مورد حمله قرار گرفته است، یا حتی حملات انکار خدمات عظیم. ، دسترسی کاربران به منابع تجاری را دشوار می کند. CEH گواهینامه ای است که اهمیت شناسایی مسائل امنیتی برای رفع آنها را تشخیص می دهد. این یکی از راه‌هایی است که شرکت‌ها می‌توانند از خود در برابر حملات محافظت کنند – با رسیدن به آنجا قبل از حمله مهاجمان. این به کسی نیاز دارد که بداند چگونه از تکنیک هایی پیروی کند که مهاجمان معمولاً از آنها استفاده می کنند. فقط اجرای اسکن با استفاده از ابزارهای خودکار کافی نیست، زیرا اسکنرهای امنیتی به همان اندازه که ممکن است خوب باشند، موارد مثبت کاذب را شناسایی می کنند – مواردی که اسکنر مشکلی را نشان می دهد که واقعاً یک مشکل نیست. علاوه بر این، به دلایل مختلفی از جمله این واقعیت که آسیب‌پذیری یا حمله ممکن است ناشناخته باشد، آسیب‌پذیری‌های زیادی را از دست خواهند داد – منفی کاذب. از آنجایی که شرکت‌ها باید بدانند که کجا در برابر حمله آسیب‌پذیر هستند، به افرادی نیاز دارند که بتوانند این آسیب‌پذیری‌ها را شناسایی کنند، که می‌تواند بسیار پیچیده باشد. اسکنرها شروع خوبی هستند، اما پیدا کردن حفره‌ها در شبکه‌های پیچیده می‌تواند هوش خلاقانه‌ای را که انسان ارائه می‌کند، بگیرد. به همین دلیل است که ما به هکرهای اخلاقی نیاز داریم. اینها افرادی هستند که می توانند دانش گسترده ای از طیف وسیعی از موضوعات فنی داشته باشند و از آن برای شناسایی آسیب پذیری هایی استفاده کنند که می توان از آنها سوء استفاده کرد.

You’re thinking about becoming a Certified Ethical Hacker (CEH). No matter what variation of security testing you are performing—ethical hacking, penetration testing, red teaming, or application assessment—the skills and knowledge necessary to achieve this certification are in demand. Even the idea of security testing and ethical hacking is evolving as businesses and organizations begin to have a better understanding of the adversaries they are facing. It’s no longer the so-called script kiddies that businesses felt they were fending off for so long. Today’s adversary is organized, well-funded, and determined. This means testing requires different tactics. Depending on who you are listening to, 80–90 percent of attacks today use social engineering. The old technique of looking for technical vulnerabilities in network services is simply not how attackers are getting into networks. Networks that are focused on applying a defense-in- depth approach, hardening the outside, may end up being susceptible to attacks from the inside, which is what happens when desktop systems are compromised. The skills needed to identify vulnerabilities and recommend remediations are evolving, along with the tactics and techniques used by attackers. This book is written to help you understand the breadth of content you will need to know to obtain the CEH certification. You will find a lot of concepts to provide you a foundation that can be applied to the skills required for the certification. While you can read this book cover to cover, for a substantial chunk of the subjects getting hands-on experience is essential. The concepts are often demonstrated through the use of tools. Following along with these demonstrations and using the tools yourself will help you understand the tools and how to use them. Many of the demonstrations are done in Kali Linux, though many of the tools have Windows analogs if you are more comfortable there. We can’t get through this without talking about ethics, though you will find it mentioned in several places throughout the book. This is serious, and not only because it’s a huge part of the basis for the certification. It’s also essential for protecting yourself and the people you are working for. The short version is do not do anything that would cause damage to systems or your employer. There is much more to it than that, which you’ll read more about in Chapter 1 as a starting point. It’s necessary to start wrapping your head around the ethics involved in this exam and profession. You will have to sign an agreement as part of achieving your certification. At the end of each chapter, you will find a set of questions. This will help you to demonstrate to yourself that you understand the content. Most of the questions are multiple choice, which is the question format used for the CEH exam. These questions, along with the hands- on experience you take advantage of, will be good preparation for taking the exam. The Certified Ethical Hacker exam is to validate that those holding the certification understand the broad range of subject matter that is required for someone to be an effective ethical hacker. The reality is that most days, if you are paying attention to the news, you will see a news story about a company that has been compromised and had data stolen, a government that has been attacked, or even enormous denial-of- service attacks, making it difficult for users to gain access to business resources. The CEH is a certification that recognizes the importance of identifying security issues to get them remediated. This is one way companies can protect themselves against attacks—by getting there before the attackers do. It requires someone who knows how to follow techniques that attackers would normally use. Just running scans using automated tools is insufficient because as good as security scanners may be, they will identify false positives—cases where the scanner indicates an issue that isn’t really an issue. Additionally, they will miss a lot of vulnerabilities—false negatives—for a variety of reasons, including the fact that the vulnerability or attack may not be known. Because companies need to understand where they are vulnerable to attack, they need people who are able to identify those vulnerabilities, which can be very complex. Scanners are a good start, but being able to find holes in complex networks can take the creative intelligence that humans offer. This is why we need ethical hackers. These are people who can take extensive knowledge of a broad range of technical subjects and use it to identify vulnerabilities that can be exploited.

این کتاب را میتوانید بصورت رایگان از لینک زیر دانلود نمایید.

Download: CEH v11 / Certified Ethical Hacker Study Guide

نظرات کاربران

  •  چنانچه دیدگاه شما توهین آمیز باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه تبلیغاتی داشته باشد تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

بیشتر بخوانید