- عنوان: Certified Ethical Hacker (CEH) Preparation Guide
- نویسنده: Ahmed Sheikh
- حوزه: آزمون نفوذ, هک اخلاقی
- سال انتشار: 2021
- تعداد صفحه: 204
- زبان اصلی: انگلیسی
- نوع فایل: pdf
- حجم فایل: 10.7 مگابایت
این کتاب به گونه ای طراحی شده است که دانش، تاکتیک ها و ابزارهای مورد نیاز برای آماده شدن برای آزمون هکر اخلاقی گواهی شده (CEH) را در اختیار شما قرار دهد – مدرکی که دانش پایه حرفه ای امنیت سایبری را از تهدیدات امنیتی، خطرات و اقدامات متقابل از طریق سخنرانی ها و دستی آزمایش می کند. در آزمایشگاه ها شما مکانیسم هک گواهی شده سازمانیافته را همراه با شناسایی مخفیانه شبکه، شناسایی غیرفعال ترافیک، افزایش امتیاز، تشخیص آسیبپذیری، دسترسی از راه دور، جعل هویت، جعل هویت، تهدیدات brute force و اسکریپتنویسی بین سایتی بررسی خواهید کرد. این کتاب سیاستهای تست نفوذ و الزامات مستندسازی را پوشش میدهد. این کتاب از قالب منحصر به فرد «درس» با اهداف و دستورالعملها برای مرور مختصر هر موضوع اصلی، از جمله ردیابی، شناسایی، شبکههای اسکن، هک سیستم، اسنیفرها و مهندسی اجتماعی، ربودن جلسه، تروجانها و ویروسها و کرمهای درپشتی، هک کردن سرورهای وب، استفاده میکند. تزریق SQL، بافر over_low، فرار از IDS، _irewalls، و honeypots و موارد دیگر.
This book is designed to provide you with the knowledge, tactics, and tools needed to prepare for the Certi_ied Ethical Hacker (CEH) exam—a quali_ication that tests the cybersecurity professional’s baseline knowledge of security threats, risks, and countermeasures through lectures and hands-on labs. You will review the organized certi_ied hacking mechanism along with stealthy network recon, passive traf_ic detection, privilege escalation, vulnerability recognition, remote access, spoo_ing, impersonation, brute force threats, and cross-site scripting. The book covers policies for penetration testing and requirements for documentation. This book uses a unique “lesson” format with objectives and instruction to succinctly review each major topic, including footprinting, reconnaissance, scanning networks, system hacking, sniffers and social engineering, session hijacking, Trojans and backdoor viruses and worms, hacking web servers, SQL injection, buffer over_low, evading IDS, _irewalls, and honeypots, and much more.
این کتاب را میتوانید بصورت رایگان از لینک زیر دانلود نمایید.
نظرات کاربران