- عنوان کتاب: Certified Ethical Hacker (CEH) Study Guide
- نویسنده: Matt Walker
- حوزه: آزمون نفوذ
- سال انتشار: 2025
- تعداد صفحه: 483
- زبان اصلی: انگلیسی
- نوع فایل: pdf
- حجم فایل: 7.60 مگابایت
خوش آمدید، خواننده عزیز! صمیمانه امیدوارم که راه خود را به سمت این مقدمه پیدا کرده باشید، شاد، سالم و سرشار از اعتماد به نفس – یا حداقل، با کنجکاوی. میتوانم شما را آنجا ببینم، ایستاده در کتابفروشیتان و در حال ورق زدن کتاب، یا نشسته در اتاق نشیمنتان در حالی که در صفحات مجازی یک فروشگاه آنلاین کلیک میکنید. و شما سعی میکنید تصمیم بگیرید که آیا آن را بخرید یا نه – آیا این کتابی است که برای راهنمای مطالعه خود نیاز دارید یا خیر. احتمالاً طرح کلی را مطالعه کردهاید، عناوین فصلها را بررسی کردهاید – حتی ممکن است زندگینامه نویسنده را که مجبورم کردهاند بنویسم، خوانده باشید. و حالا راه خود را به این، مقدمه، پیدا کردهاید. مطمئناً، این مقدمه قرار است برای توضیح جزئیات کتاب طراحی شده باشد – زیبایی و بذلهگوییهای زیرکانه آن را به گونهای بیان کند که نتوانید در برابر خرید آن مقاومت کنید. اما من همچنین لحظهای را برای توضیح واقعیتهای موقعیت اختصاص میدهم و به شما میگویم که واقعاً خود را درگیر چه چیزی میکنید. این امتحان، پیادهروی در پارک نیست. گواهینامه هکر اخلاقی خبره (CEH) اعتبار و ارزشی که اکنون دارد را به خاطر سهولت در اخذ آن به دست نیاورده است. این گواهینامه نیاز به قبولی در یک آزمون چالشبرانگیز دارد که چیزی بیش از صرفاً حفظ کردن ساده را میسنجد. ارزش آن، آن را به یکی از برترین گواهینامههایی که یک تکنسین میتواند کسب کند، ارتقا داده است و همچنان بخشی از فراخوان وزارت دفاع ۸۵۷۰ برای اخذ گواهینامه در شبکههای وزارت دفاع است. به طور خلاصه، این گواهینامه در واقع برای کارفرمایان معنایی دارد زیرا آنها میدانند که دستیابی به آن چقدر تلاش میبرد. اگر مایل به تلاش نیستید، شاید بهتر باشد رشته تحصیلی دیگری را انتخاب کنید. اگر در این زمینه شغلی تازهکار هستید یا کنجکاو هستید و میخواهید دانش خود را گسترش دهید، ممکن است با درخشش انتظار معصومانهای بر چهره خود ایستاده باشید و از خود بپرسید که آیا این کتاب برای شما مناسب است یا خیر. برای کمک به شما در تصمیمگیری، بیایید به صورت مجازی به سمت تابلوی ورودی ما قدم بزنیم و نگاهی به آن بیندازیم. بیایید، شما قبلاً یکی از این تابلوها را دیدهاید – درست مثل تابلوی جلوی ترن هوایی که روی آن نوشته شده است: “شما باید اینقدر قدبلند باشید تا وارد این وسیله شوید.” با این حال، پیشنیازهای این مسیر کمی متفاوت است. به جای قد شما، به دانش شما علاقهمندم و یک یا دو سوال از شما دارم. آیا مدل مرجع OSI را میشناسید؟ SMTP به طور پیشفرض از چه پورتی استفاده میکند؟ Telnet چطور؟ از چه پروتکل انتقالی (TCP یا UDP) استفاده میکنند و چرا؟ آیا میتوانید چیز دیگری را روی آن پورتها اجرا کنید؟ RFC چیست؟ چرا این سوالات را میپرسم؟ خب، دوست مجازی جدید من، سعی میکنم کمی از عذاب شما را کم کنم. همانطور که اجازه ندارید سوار ترن هوایی شوید که میتواند شما را به عذاب و/یا مرگ بکشاند، من هم کنار نمیایستم و نمیگذارم شما به سمت چیزی که برایش آماده نیستید، بروید. اگر هر یک از سوالاتی که پرسیدم برای شما عجیب به نظر میرسد، قبل از تلاش برای دریافت این گواهینامه، باید زمانی را صرف مطالعه مکانیک و سازوکار داخلی شبکه کنید. هر چقدر هم که این کتاب کوچک و قطور درخشان نوشته شده باشد، نه یک کتاب جادویی است و نه هیچ کتاب دیگری، و اگر دنبال چیزی هستید که بتوانید آن را یک شبه بخوانید و تا سپیده دم به یک هکر فوقالعاده تبدیل شوید، هرگز آن را پیدا نخواهید کرد. اشتباه برداشت نکنید، این کتاب را بخرید. بعداً به آن نیاز خواهید داشت و میتوانم از آمار فروش آن استفاده کنم. تنها چیزی که میگویم این است که قبل از شروع این کار، باید اصول اولیه را یاد بگیرید. من زحمت پرداختن به اصول اولیه این کتاب را به خودم ندادم، چون ۲۰۰۰۰ صفحه میشد و شما را همانجا، بدون اینکه حتی کتاب را بردارید، از قفسه کتاب فراری میداد. در عوض، میخواهم اول بروید و اصول اولیه را یاد بگیرید تا بتوانید در این کتاب موفق شوید. یادگیری آن زیاد طول نمیکشد – علم پیچیدهای نیست. من در سیستم مدارس دولتی آلاباما تحصیل کردم و تا تقریباً نوجوانی نمیدانستم تلویزیون کابلی یا دستگاههای پخش ویدئو چیست و آن را فهمیدم. چقدر میتواند برای شما سخت باشد؟ با این حال، برای مبتدیان مطالب زیادی در اینجا وجود دارد – به من اعتماد کنید. من آن را به همان روشی که یاد گرفتم نوشتم: ساده، آسان و (در حالت ایدهآل) سرگرمکننده. این مطالب لزوماً سخت نیستند؛ فقط باید ابتدا اصول اولیه را از سر راه بردارید. سپس، فکر میکنم، این کتاب را برای اهداف خود عالی خواهید یافت. برای آن دسته از شما که قبلاً وقت خود را صرف کردهاید و اصول اولیه را میدانید، این کتاب را به طرز دلپذیری شگفتآور خواهید یافت. بدیهی است که اکنون میدانید که فناوری جادو نیست، و لزوماً درک آن دشوار یا سخت نیست – فقط یادگیری نحوه کار چیزی است تا بتوانید از آن به نفع خود استفاده کنید. من سعی کردهام به این روش به هک اخلاقی حمله کنم، تا حد امکان همه چیز را سبک کنم و در طول مسیر کمی بخندم. اما لطفاً از قبل آگاه باشید: شما نمیتوانید، نباید و نخواهید توانست فقط با خواندن این کتاب در آزمون CEH قبول شوید. هر کتابی که این وعده را میدهد، به شما دروغ میگوید. این راهنمای مطالعه را با تمرینهای عملی، آزمونهای آزمایشی فراوان و کلی مطالعهی اضافی ترکیب کنید، و فکر نمیکنم هیچ مشکلی با امتحان داشته باشید. با این حال، آن را به عنوان یک مرجع جامع برای اخذ گواهینامه بخوانید، و از اتاق امتحان با این سوال که چه اتفاقی میافتد، بیرون خواهید آمد.
Welcome, dear reader! I sincerely hope you’ve found your way to this introduction happy, healthy, and brimming with confidence—or, at the very least, with curiosity. I can see you there, standing in your bookstore and flipping through the book, or sitting in your living room while clicking through virtual pages at some online retailer. And you’re trying to decide whether you’ll buy it—whether this is the book you need for your study guide. You probably have perused the outline, checked the chapter titles—heck, you may have even read the author bio they forced me to write. And now you’ve found your way to this, the preface. Sure, this preface is supposed to be designed to explain the ins and outs of the book—to lay out its beauty and crafty witticisms in such a way that you just can’t resist buying it. But I’m also going to take a moment to explain the realities of the situation and let you know what you’re really getting yourself into. This exam isn’t a walk in the park. The Certified Ethical Hacker (CEH) certification didn’t gain the reputation and value it has by being easy to attain. It requires clearing a challenging examination that tests more than just simple memorization. Its worth has elevated it to one of the top certifications a technician can attain, and it remains part of DoD 8570’s call for certification on DoD networks. In short, this certification actually means something to employers because they know the effort it takes to attain it. If you’re not willing to put in the effort, maybe you should pick up another line of study. If you’re new to the career field or you’re curious and want to expand your knowledge, you may be standing there with the glow of innocent expectation on your face, wondering whether this is the book for you. To help you decide, let’s take a virtual walk over to our entrance sign and have a look. Come on, you’ve seen one of these signs before—it’s just like the one in front of the roller coaster that reads, “You must be this tall to enter the ride.” However, the prerequisites for this ride are just a little different. Instead of your height, I’m interested in your knowledge, and I have a question or two for you. Do you know the OSI reference model? What port does SMTP use by default? How about Telnet? What transport protocol (TCP or UDP) do they use, and why? Can you possibly run something else over those ports? What’s an RFC? Why am I asking these questions? Well, my new virtual friend, I’m trying to save you some agony. Just as you wouldn’t be allowed on a roller coaster that could potentially fling you off into certain agony and/or death, I’m not going to stand by and let you waltz into something you’re not ready for. If any of the questions I asked seem otherworldly to you, you need to spend some time studying the mechanics and inner workings of networking before attempting this certification. As brilliantly written as this little tome is, it is not—nor is any other book—a magic bullet, and if you’re looking for something you can read in one night and become Super-Hacker by daybreak, you’re never going to find it. Don’t get me wrong—go ahead and buy this book. You’ll want it later, and I could use the sales numbers. All I’m saying is, you need to learn the basics before stepping up to this plate. I didn’t bother to drill down into the basics in this book, because it would have been 20,000 pages long and would have scared you off right there at the bookrack without you even picking it up. Instead, I want you to go learn the “101” stuff first so that you can be successful with this book. Learning it won’t take long—it’s not rocket science. I was educated in the public school system of Alabama and didn’t know what cable TV or VCRs were until I was nearly a teenager, and I figured it out. How tough can it be for you? There is plenty in here for the beginner, though—trust me. I wrote it in the same manner I learned it: simple, easy, and (ideally) fun. This stuff isn’t necessarily hard; you just need to get the basics out of the way first. Then, I think, you’ll find this book perfect for your goals. For those of you who have already put your time in and know the basics, you’ll find this book pleasantly surprising. You’re obviously aware by now that technology isn’t magic, nor is it necessarily difficult or hard to comprehend—it’s just learning how something works so that you can use it to your advantage. I’ve tried to attack ethical hacking in this manner, making things as light as possible and laughing a little along the way. But please be forewarned: you cannot, should not, and will not pass the CEH exam just by reading this book. Any book that promises that is lying to you. Combine this study guide with some hands-on practice, a lot of practice exams, and a whole lot of additional study, and I don’t think you’ll have any trouble at all with the exam. Read it as a one-stop shop for obtaining certification, though, and you’ll be leaving the exam room wondering what happened to you. This book has, of course, one primary goal and focus—to help you achieve the title of Certified Ethical Hacker by passing the exam. I believe it provides you with everything you’ll need to pass the test. However, I’d like to think there’s more to the book than that. I hope I’ve also succeeded in another goal that’s just as important: helping you to become an employed ethical hacker. No, there is no way someone can simply read a book and magically become a seasoned IT security professional, but I sincerely hope I’ve provided enough real-world insight that you can safely rely on this book along your journey out in the real world. Finally, I want to address a few specifics regarding the content itself. I’ve pulled information from a wide range of study materials and tried to do my best to cover things I’m almost certain you’ll see on your exam. However, there are no doubt some specifics covered herein that you won’t see at all on the exam (not to mention that, without fail, you’ll probably see topics on your exam I somehow missed—it is a dynamic, constantly moving target, after all). Take, for example, the chapter on artificial intelligence (AI). I’m not certain AI has made its way into the exam question pool yet, but it’s a really important topic that should and will make appearances soon. I covered it as best I could given the source materials I used for study purposes, combing the interwebs for the latest information available, attending conferences and webinars, and interviewing/speaking to a lot of folks in the profession. Will AI show up on your exam? I don’t know and can’t confirm. But will knowledge of AI be valuable to you as an ethical hacker? You bet your bits it will.
این کتاب را میتوانید از لینک زیر بصورت رایگان دانلود کنید:
نظرات کاربران