کتاب CEH Certified Ethical Hacker Version 10 نسخهی دهم از کتاب هک قانونی میباشد. این کتاب با پایبندی به اصول قانونی و درست هک و نفوذ از آخرین متد و روشهای روز دنیا در زمینههای مختلف سخن گفته است. این کتاب 11 فصلی در مورد موارد مختلف مانند مبانی اصولی و مقدماتی هک، مهندسی اجتماعی، هک وب سرور و پایگاه داده و دستگاههای مخلتف مانند گوشی همراه توضیحات مفصلی را داده است. CEH یا Certified Ethical Hacker یک مدرک قانونی است که افراد علاقهمند به هک قانونی و نفوذ به سیستم در حقیقت باید این کتاب را منبع اصلی خود قرار دهند. مطالعهی این کتاب برای افراد علاقهمند به هک و نقوذ قانونی بسیار پیشنهاد میشود.
مقدمهای بر کتاب CEH Certified Ethical Hacker Version 10:
اگرچه این کتاب را میتوان فصل به فصل مطالعه کرد، اما به صورت انعطافپذیر طراحی شده است و به شما امکان میدهد به راحتی بین فصلها و بخشهای فصلها حرکت کنید تا مطالبی را که نیاز به کار بیشتری دارید را، برای شما پوشش دهد.
در فصل 1، “مقدمهای بر هک کردن اخلاقی”، مروری بر هک کردن اخلاقی و مرور برخی اصول است. فصل 2 تا 11 فصل اصلی است. اگر میخواهید همه آنها را بخوانید، ترتیب این کتاب یک دنباله عالی برای استفاده از فصلهای اصلی، فصل 2 تا 11 است، مباحث زیر را پوشش میدهد:
• فصل 2، “مبانی فنی هک”: این فصل در مورد تکنیکهای اساسی است که هر متخصص امنیتی باید بداند. این فصل TCP / IP و دانش اساسی شبکه را بررسی میکند.
• فصل 3، “رد پا و اسکن”: در این فصل ایدههای اساسی در مورد انتخاب هدف و ردپای آن، مورد بحث قرار میگیرد. در این فصل بررسی میشود که چه نوع اطلاعاتی باید در هنگام ردیابی ردپا تحقیق شود و چگونه باید از ابزار ردیابی و اسکن منفعل و فعال استفاده شود.
• فصل 4 کتاب CEH Certified Ethical Hacker Version 10، “شمارش و هک سیستم”: این فصل شمارش، فرصت نهایی برای کشف اطلاعات دقیقتر درباره یک هدف را قبل از هک سیستم، در بر میگیرد. هک سیستم اولین مرحله را معرفی میکند که در آن هکر در واقع از یک آسیبپذیری در سیستمها استفاده میکند.
• فصل 5 کتاب CEH Certified Ethical Hacker Version 10، “مهندسی اجتماعی، تهدیدات بدافزار و تجزیه و تحلیل آسیبپذیری”: در این فصل مهندسی اجتماعی، انواع بدافزارها از جمله تروجانها، کرمها، ویروسها، نحوه تجزیه و تحلیل بدافزار و نحوه ردیابی و کاهش آسیبپذیریها بررسی میشود.
• فصل 6، “Sniffers، Session Rijacking، and Denial of Service”: این فصل شامل ابزارهای شنود، مانند Wireshark است. در این فصل تفاوت بین شنود منفعل و فعال بررسی شده است. این برنامه همچنین سرقت جلسه (Session Hijacking) و روشهای DoS ،DDoS و botnet را بررسی میکند.
• فصل 7، “هک وب سرور، برنامههای وب و حملات پایگاه داده”: این فصل اصول هک سرور وب، حملات مختلف برنامههای وب و نحوه عملکرد تزریق SQL را شامل میشود.
• فصل 8، “فنآوریهای بیسیم، امنیت تلفن همراه و حملات”: این فصل از کتاب CEH Certified Ethical Hacker Version 10، فناوری زیربنایی فنآوریهای بیسیم، دستگاههای تلفن همراه، Android ،iOS و بلوتوث را بررسی میکند.
• فصل 9، “IDS، فایروالها و Honeypots”: در این فصل نحوه حمله مهاجمان از سیستمهای تشخیص نفوذ و فایروالها بحث میشود. این فصل همچنین به بررسی هانی پات (تله در شبکه)، انواع آن و نحوه استفاده آنها برای حمله به زندان میپردازد.
• فصل 10، “حملات و دفاعی رمزنگاری”: این فصل از کتاب CEH Certified Ethical Hacker Version 10 اصول حمله به سیستمهای رمزنگاری و چگونگی استفاده از ابزارهایی مانند رمزگذاری برای محافظت از داراییهای مهم را پوشش میدهد.
• فصل 11، “Cloud Computing ،IoT و Botnets”: این فصل اصول رایانش ابری را پوشش میدهد و انواع متداول مدلسازی ابر را مرور میکند. این فصل مسائل مشترک امنیتی ابر را بررسی میکند و نگرانیهای تست نفوذ را بررسی میکند. این فصل همچنین اصول امنیت اینترنت اشیا و تهدیدات مرتبط را در بر میگیرد. این فصل همچنین باتنتها و نحوه استفاده، شناسایی و برخورد با آنها را بررسی میکند.
• فصل 12، آمادهسازی نهایی، این فصلها اطلاعات لازم برای قبولی در آزمون را پوشش میدهد. با این حال، بیشتر افراد به مطالعه ساده 11 فصل اول این کتاب نیاز به آمادگی بیشتری دارند. این فصل، همراه با مقدمه کتاب، فعالیتهای عملی را نشان میدهد و یک برنامه مطالعه به شما کمک میکند تا آمادگی خود را برای آزمون کامل کنید.
همچنین شما میتوانید برای مطالعهی هک قانونی از کتاب Hacking نیز استفاده کنید.
سرفصلهای کتاب CEH Certified Ethical Hacker Version 10:
- Introduction
- 1 An Introduction to Ethical Hacking
- 2 The Technical Foundations of Hacking
- 3 Footprinting and Scanning
- 4 Enumeration and System Hacking
- 5 Social Engineering, Malware Threats, and Vulnerability Analysis
- 6 Sniffers, Session Hijacking, and Denial of Service
- 7 Web Server Hacking, Web Applications, and Database Attacks
- 8 Wireless Technologies, Mobile Security, and Attacks
- 9 IDS, Firewalls, and Honeypots
- 10 Cryptographic Attacks and Defenses
- 11 Cloud Computing, IoT, and Botnets
- 12 Final Preparation
- Glossary
فایل کتاب CEH Certified Ethical Hacker Version 10 را میتوانید پس از پرداخت، دریافت کنید.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.