مجله علمی تفریحی بیبیس
0

دانلود کتاب راهنمای مطالعه هکر اخلاقی دارای گواهینامه (CEH)

  • عنوان کتاب: Certified Ethical Hacker (CEH) Study Guide
  • نویسنده: Matt Walker
  • حوزه: آزمون نفوذ
  • سال انتشار: 2025
  • تعداد صفحه: 483
  • زبان اصلی: انگلیسی
  • نوع فایل: pdf
  • حجم فایل: 7.60 مگابایت

خوش آمدید، خواننده عزیز! صمیمانه امیدوارم که راه خود را به سمت این مقدمه پیدا کرده باشید، شاد، سالم و سرشار از اعتماد به نفس – یا حداقل، با کنجکاوی. می‌توانم شما را آنجا ببینم، ایستاده در کتابفروشی‌تان و در حال ورق زدن کتاب، یا نشسته در اتاق نشیمن‌تان در حالی که در صفحات مجازی یک فروشگاه آنلاین کلیک می‌کنید. و شما سعی می‌کنید تصمیم بگیرید که آیا آن را بخرید یا نه – آیا این کتابی است که برای راهنمای مطالعه خود نیاز دارید یا خیر. احتمالاً طرح کلی را مطالعه کرده‌اید، عناوین فصل‌ها را بررسی کرده‌اید – حتی ممکن است زندگینامه نویسنده را که مجبورم کرده‌اند بنویسم، خوانده باشید. و حالا راه خود را به این، مقدمه، پیدا کرده‌اید. مطمئناً، این مقدمه قرار است برای توضیح جزئیات کتاب طراحی شده باشد – زیبایی و بذله‌گویی‌های زیرکانه آن را به گونه‌ای بیان کند که نتوانید در برابر خرید آن مقاومت کنید. اما من همچنین لحظه‌ای را برای توضیح واقعیت‌های موقعیت اختصاص می‌دهم و به شما می‌گویم که واقعاً خود را درگیر چه چیزی می‌کنید. این امتحان، پیاده‌روی در پارک نیست. گواهینامه هکر اخلاقی خبره (CEH) اعتبار و ارزشی که اکنون دارد را به خاطر سهولت در اخذ آن به دست نیاورده است. این گواهینامه نیاز به قبولی در یک آزمون چالش‌برانگیز دارد که چیزی بیش از صرفاً حفظ کردن ساده را می‌سنجد. ارزش آن، آن را به یکی از برترین گواهینامه‌هایی که یک تکنسین می‌تواند کسب کند، ارتقا داده است و همچنان بخشی از فراخوان وزارت دفاع ۸۵۷۰ برای اخذ گواهینامه در شبکه‌های وزارت دفاع است. به طور خلاصه، این گواهینامه در واقع برای کارفرمایان معنایی دارد زیرا آنها می‌دانند که دستیابی به آن چقدر تلاش می‌برد. اگر مایل به تلاش نیستید، شاید بهتر باشد رشته تحصیلی دیگری را انتخاب کنید. اگر در این زمینه شغلی تازه‌کار هستید یا کنجکاو هستید و می‌خواهید دانش خود را گسترش دهید، ممکن است با درخشش انتظار معصومانه‌ای بر چهره خود ایستاده باشید و از خود بپرسید که آیا این کتاب برای شما مناسب است یا خیر. برای کمک به شما در تصمیم‌گیری، بیایید به صورت مجازی به سمت تابلوی ورودی ما قدم بزنیم و نگاهی به آن بیندازیم. بیایید، شما قبلاً یکی از این تابلوها را دیده‌اید – درست مثل تابلوی جلوی ترن هوایی که روی آن نوشته شده است: “شما باید اینقدر قدبلند باشید تا وارد این وسیله شوید.” با این حال، پیش‌نیازهای این مسیر کمی متفاوت است. به جای قد شما، به دانش شما علاقه‌مندم و یک یا دو سوال از شما دارم. آیا مدل مرجع OSI را می‌شناسید؟ SMTP به طور پیش‌فرض از چه پورتی استفاده می‌کند؟ Telnet چطور؟ از چه پروتکل انتقالی (TCP یا UDP) استفاده می‌کنند و چرا؟ آیا می‌توانید چیز دیگری را روی آن پورت‌ها اجرا کنید؟ RFC چیست؟ چرا این سوالات را می‌پرسم؟ خب، دوست مجازی جدید من، سعی می‌کنم کمی از عذاب شما را کم کنم. همانطور که اجازه ندارید سوار ترن هوایی شوید که می‌تواند شما را به عذاب و/یا مرگ بکشاند، من هم کنار نمی‌ایستم و نمی‌گذارم شما به سمت چیزی که برایش آماده نیستید، بروید. اگر هر یک از سوالاتی که پرسیدم برای شما عجیب به نظر می‌رسد، قبل از تلاش برای دریافت این گواهینامه، باید زمانی را صرف مطالعه مکانیک و سازوکار داخلی شبکه کنید. هر چقدر هم که این کتاب کوچک و قطور درخشان نوشته شده باشد، نه یک کتاب جادویی است و نه هیچ کتاب دیگری، و اگر دنبال چیزی هستید که بتوانید آن را یک شبه بخوانید و تا سپیده دم به یک هکر فوق‌العاده تبدیل شوید، هرگز آن را پیدا نخواهید کرد. اشتباه برداشت نکنید، این کتاب را بخرید. بعداً به آن نیاز خواهید داشت و می‌توانم از آمار فروش آن استفاده کنم. تنها چیزی که می‌گویم این است که قبل از شروع این کار، باید اصول اولیه را یاد بگیرید. من زحمت پرداختن به اصول اولیه این کتاب را به خودم ندادم، چون ۲۰۰۰۰ صفحه می‌شد و شما را همان‌جا، بدون اینکه حتی کتاب را بردارید، از قفسه کتاب فراری می‌داد. در عوض، می‌خواهم اول بروید و اصول اولیه را یاد بگیرید تا بتوانید در این کتاب موفق شوید. یادگیری آن زیاد طول نمی‌کشد – علم پیچیده‌ای نیست. من در سیستم مدارس دولتی آلاباما تحصیل کردم و تا تقریباً نوجوانی نمی‌دانستم تلویزیون کابلی یا دستگاه‌های پخش ویدئو چیست و آن را فهمیدم. چقدر می‌تواند برای شما سخت باشد؟ با این حال، برای مبتدیان مطالب زیادی در اینجا وجود دارد – به من اعتماد کنید. من آن را به همان روشی که یاد گرفتم نوشتم: ساده، آسان و (در حالت ایده‌آل) سرگرم‌کننده. این مطالب لزوماً سخت نیستند؛ فقط باید ابتدا اصول اولیه را از سر راه بردارید. سپس، فکر می‌کنم، این کتاب را برای اهداف خود عالی خواهید یافت. برای آن دسته از شما که قبلاً وقت خود را صرف کرده‌اید و اصول اولیه را می‌دانید، این کتاب را به طرز دلپذیری شگفت‌آور خواهید یافت. بدیهی است که اکنون می‌دانید که فناوری جادو نیست، و لزوماً درک آن دشوار یا سخت نیست – فقط یادگیری نحوه کار چیزی است تا بتوانید از آن به نفع خود استفاده کنید. من سعی کرده‌ام به این روش به هک اخلاقی حمله کنم، تا حد امکان همه چیز را سبک کنم و در طول مسیر کمی بخندم. اما لطفاً از قبل آگاه باشید: شما نمی‌توانید، نباید و نخواهید توانست فقط با خواندن این کتاب در آزمون CEH قبول شوید. هر کتابی که این وعده را می‌دهد، به شما دروغ می‌گوید. این راهنمای مطالعه را با تمرین‌های عملی، آزمون‌های آزمایشی فراوان و کلی مطالعه‌ی اضافی ترکیب کنید، و فکر نمی‌کنم هیچ مشکلی با امتحان داشته باشید. با این حال، آن را به عنوان یک مرجع جامع برای اخذ گواهینامه بخوانید، و از اتاق امتحان با این سوال که چه اتفاقی می‌افتد، بیرون خواهید آمد.

Welcome, dear reader! I sincerely hope you’ve found your way to this introduction happy, healthy, and brimming with confidence—or, at the very least, with curiosity. I can see you there, standing in your bookstore and flipping through the book, or sitting in your living room while clicking through virtual pages at some online retailer. And you’re trying to decide whether you’ll buy it—whether this is the book you need for your study guide. You probably have perused the outline, checked the chapter titles—heck, you may have even read the author bio they forced me to write. And now you’ve found your way to this, the preface. Sure, this preface is supposed to be designed to explain the ins and outs of the book—to lay out its beauty and crafty witticisms in such a way that you just can’t resist buying it. But I’m also going to take a moment to explain the realities of the situation and let you know what you’re really getting yourself into. This exam isn’t a walk in the park. The Certified Ethical Hacker (CEH) certification didn’t gain the reputation and value it has by being easy to attain. It requires clearing a challenging examination that tests more than just simple memorization. Its worth has elevated it to one of the top certifications a technician can attain, and it remains part of DoD 8570’s call for certification on DoD networks. In short, this certification actually means something to employers because they know the effort it takes to attain it. If you’re not willing to put in the effort, maybe you should pick up another line of study. If you’re new to the career field or you’re curious and want to expand your knowledge, you may be standing there with the glow of innocent expectation on your face, wondering whether this is the book for you. To help you decide, let’s take a virtual walk over to our entrance sign and have a look. Come on, you’ve seen one of these signs before—it’s just like the one in front of the roller coaster that reads, “You must be this tall to enter the ride.” However, the prerequisites for this ride are just a little different. Instead of your height, I’m interested in your knowledge, and I have a question or two for you. Do you know the OSI reference model? What port does SMTP use by default? How about Telnet? What transport protocol (TCP or UDP) do they use, and why? Can you possibly run something else over those ports? What’s an RFC? Why am I asking these questions? Well, my new virtual friend, I’m trying to save you some agony. Just as you wouldn’t be allowed on a roller coaster that could potentially fling you off into certain agony and/or death, I’m not going to stand by and let you waltz into something you’re not ready for. If any of the questions I asked seem otherworldly to you, you need to spend some time studying the mechanics and inner workings of networking before attempting this certification. As brilliantly written as this little tome is, it is not—nor is any other book—a magic bullet, and if you’re looking for something you can read in one night and become Super-Hacker by daybreak, you’re never going to find it. Don’t get me wrong—go ahead and buy this book. You’ll want it later, and I could use the sales numbers. All I’m saying is, you need to learn the basics before stepping up to this plate. I didn’t bother to drill down into the basics in this book, because it would have been 20,000 pages long and would have scared you off right there at the bookrack without you even picking it up. Instead, I want you to go learn the “101” stuff first so that you can be successful with this book. Learning it won’t take long—it’s not rocket science. I was educated in the public school system of Alabama and didn’t know what cable TV or VCRs were until I was nearly a teenager, and I figured it out. How tough can it be for you? There is plenty in here for the beginner, though—trust me. I wrote it in the same manner I learned it: simple, easy, and (ideally) fun. This stuff isn’t necessarily hard; you just need to get the basics out of the way first. Then, I think, you’ll find this book perfect for your goals. For those of you who have already put your time in and know the basics, you’ll find this book pleasantly surprising. You’re obviously aware by now that technology isn’t magic, nor is it necessarily difficult or hard to comprehend—it’s just learning how something works so that you can use it to your advantage. I’ve tried to attack ethical hacking in this manner, making things as light as possible and laughing a little along the way. But please be forewarned: you cannot, should not, and will not pass the CEH exam just by reading this book. Any book that promises that is lying to you. Combine this study guide with some hands-on practice, a lot of practice exams, and a whole lot of additional study, and I don’t think you’ll have any trouble at all with the exam. Read it as a one-stop shop for obtaining certification, though, and you’ll be leaving the exam room wondering what happened to you. This book has, of course, one primary goal and focus—to help you achieve the title of Certified Ethical Hacker by passing the exam. I believe it provides you with everything you’ll need to pass the test. However, I’d like to think there’s more to the book than that. I hope I’ve also succeeded in another goal that’s just as important: helping you to become an employed ethical hacker. No, there is no way someone can simply read a book and magically become a seasoned IT security professional, but I sincerely hope I’ve provided enough real-world insight that you can safely rely on this book along your journey out in the real world. Finally, I want to address a few specifics regarding the content itself. I’ve pulled information from a wide range of study materials and tried to do my best to cover things I’m almost certain you’ll see on your exam. However, there are no doubt some specifics covered herein that you won’t see at all on the exam (not to mention that, without fail, you’ll probably see topics on your exam I somehow missed—it is a dynamic, constantly moving target, after all). Take, for example, the chapter on artificial intelligence (AI). I’m not certain AI has made its way into the exam question pool yet, but it’s a really important topic that should and will make appearances soon. I covered it as best I could given the source materials I used for study purposes, combing the interwebs for the latest information available, attending conferences and webinars, and interviewing/speaking to a lot of folks in the profession. Will AI show up on your exam? I don’t know and can’t confirm. But will knowledge of AI be valuable to you as an ethical hacker? You bet your bits it will.

این کتاب را میتوانید از لینک زیر بصورت رایگان دانلود کنید:

Download: Certified Ethical Hacker (CEH) Study Guide 

نظرات کاربران

  •  چنانچه دیدگاه شما توهین آمیز باشد تایید نخواهد شد.
  •  چنانچه دیدگاه شما جنبه تبلیغاتی داشته باشد تایید نخواهد شد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بیشتر بخوانید

X
آموزش نقاشی سیاه قلم کلیک کنید