معرفی کتاب CEH Certified Ethical Hacker Cert Guide
با سلام خدمت همراهان همیشگی فرکیان تک. با شما هستیم با کتابCEH Cert Guide. این کتاب بر مفاهیم آزمون Hacker Version 11 تمرکز کرده است.
در نسخه جدید کتاب CEH Certified Ethical Hacker Cert Guide, 4th Edition کارشناسان برجسته مایکل گرگ و عمر سانتوس به شما کمک می کنند تا در تمام موضوعاتی که برای موفقیت در آزمون Certified Ethical Hacker Version 11 باید بدانید و حرفه خود را در امنیت فناوری اطلاعات پیش ببرید و تسلط پیدا کنید . به شما کمک میکند تا به سرعت نقاط ضعف خود را برای شرکت در آزمون CEH v10 بسنجید و هر آنچه را که باید بدانید حفظ کنید .
هر ویژگی این کتاب از آمادگی کارآمد برای امتحان و تسلط طولانی مدت پشتیبانی می کند :
فهرستهای موضوعاتی را که باید در هر فصل بیاموزید مشخص میکند
شکلها، جداول و فهرستهای موضوعات کلیدی توجه را به اطلاعاتی جلب میکند که برای موفقیت در امتحان بسیار مهم است
وظایف آماده سازی امتحان شما را قادر می سازد تا موضوعات کلیدی را مرور کنید، اصطلاحات کلیدی را تعریف کنید، سناریوها را بررسی کنید، و به سؤالات مروری پاسخ دهید… فراتر از واقعیت های صرف، بر مفاهیمی که برای قبولی در امتحان و ارتقای شغل شما حیاتی هستند، تسلط پیدا کنید.
اصطلاحات کلیدی در هر فصل فهرست شده و در یک واژه نامه کامل تعریف شده اند و اصطلاحات ضروری در این زمینه را توضیح می دهند.
این راهنمای مطالعه به شما کمک می کند تا بر تمام موضوعات مربوط به آخرین آزمون CEH تسلط پیدا کنید، از جمله راهنمای گواهینامه هکر اخلاقی CEH، ویرایش چهارم:
اصول هک اخلاقی
مبانی فنی هک
ردیابی و اسکن
شمارش و هک سیستم
مهندسی اجتماعی، تهدیدات بدافزار و تجزیه و تحلیل آسیب پذیری
Sniffers
هک وب سرور، برنامه های کاربردی وب و حملات پایگاه داده
فناوری های Wireless امنیت و حملات موبایل
IDS، فایروال ها و هانی پات ها
حملات رمزنگاری و دفاع
رایانش ابری، اینترنت اشیا و باتنتها
فهرست مطالب :
نرم افزار تمرین آمادگی آزمون پیرسون
اهداف و روش ها
چه کسی باید این کتاب را بخواند؟
استراتژی های آمادگی برای امتحان
فصل 1 : مقدمه ای بر هک اخلاقی
مبانی امنیت
تست امنیت
زنجیره کشتار سایبری
توضیحات هکر
هکرهای اخلاقی
قانونی نگه داشتن برنامه های آزمایشی
بررسی سوالات
مطالب و منابع پیشنهادی
فصل 2 : مبانی فنی هک
فرآیند هک کردن
فرآیند هکر اخلاقی
سیستم های امنیت اطلاعات وStack
فصل 3 : ردیابی، شناسایی و اسکن
اسکن کردن
فصل 4 : شمارش و هک سیستم
شمارش
هک سیستم
فصل 5 : مهندسی اجتماعی، تهدیدات بدافزار و تجزیه و تحلیل آسیب پذیری
مهندسی اجتماعی
تهدیدات بدافزار
تجزیه و تحلیل آسیب پذیری
فصل 6 : Sniffers، و Denial of Service
اسنیفرها
لغو سرویس و سرویس توزیع شده
فصل 7 : هک سرور وب، برنامه های کاربردی وب و حملات پایگاه داده
هک وب سرور
هک برنامه های وب
هک پایگاه داده
فصل 8 : فناوری های Wireless، امنیت و حملات موبایل
فناوری های Wireless
عملکرد و امنیت دستگاه تلفن همراه
شبکه های محلی Wireless
فصل 9 : فرار از IDS، فایروال ها و Honeypot
سیستم های تشخیص نفوذ و پیشگیری
فایروال ها
Honeypots
فصل 10 : حملات رمزنگاری و دفاع
تاریخچه رمزنگاری و مفاهیم
الگوریتم های رمزگذاری
زیرساخت کلید عمومی (PKI)
رمزگذاری ایمیل و دیسک
Cryptanalysis و حملات
پروتکل های امنیتی و اقدامات متقابل
فصل 11 : رایانش ابری، اینترنت اشیا و بات نت ها
پردازش ابری
اینترنت اشیا
بات نت ها
فصل 12 : آماده سازی نهایی
فعالیت های دستی
طرح پیشنهادی برای بررسی و مطالعه نهایی .
با ما همراه باشید.
Leading experts Michael Gregg and Omar Santos help you master all the topics you need to know to succeed on your Certified Ethical Hacker Version 11 exam and advance your career in IT security. The authors’ concise, focused approach explains every exam objective from a real-world perspective, helping you quickly identify weaknesses and retain everything you need to know.
Every feature of this book supports both efficient exam preparation and long-term mastery:
- Opening Topics Lists identify the topics you need to learn in each chapter and list EC-Council’s official exam objectives
- Key Topics figures, tables, and lists call attention to the information that is most crucial for exam success
- Exam Preparation Tasks enable you to review key topics, define key terms, work through scenarios, and answer review questions…going beyond mere facts to master the concepts that are crucial to passing the exam and enhancing your career
- Key Terms are listed in each chapter and defined in a complete glossary, explaining essential terminology within the field
This study guide helps you master all the topics on the latest CEH exam, including CEH Certified Ethical Hacker Cert Guide, 4th Edition :
- Ethical hacking basics
- Technical foundations of hacking
- Footprinting and scanning
- Enumeration and system hacking
- Social engineering, malware threats, and vulnerability analysis
- Sniffers, session hijacking, and denial of service
- Web server hacking, web applications, and database attacks
- Wireless technologies, mobile security, and mobile attacks
- IDS, firewalls, and honeypots
- Cryptographic attacks and defenses
- Cloud computing, IoT, and botnets
Table of contents
Cover Page
Title Page
Copyright Page
Contents at a Glance
Table of Contents
About the Authors
Dedication
Acknowledgments
We Want to Hear from You!
Reader Services
Introduction
How to Use This Book
Companion Website
Pearson Test Prep Practice Test Software
Goals and Methods
Who Should Read This Book?
Strategies for Exam Preparation
How This Book Is Organized
Chapter 1. An Introduction to Ethical Hacking
“Do I Know This Already?” Quiz
Foundation Topics
Security Fundamentals
Security Testing
Cyber Kill Chain
Hacker and Cracker Descriptions
Ethical Hackers
Test Plans—Keeping It Legal
Ethics and Legality
Summary
Exam Preparation Tasks
Review All Key Topics
Define Key Terms
Exercises
Review Questions
Suggested Reading and Resources
Chapter 2. The Technical Foundations of Hacking
“Do I Know This Already?” Quiz
Foundation Topics
The Hacking Process
The Ethical Hacker’s Process
Information Security Systems and the Stack
Summary
Exam Preparation Tasks
Review All Key Topics
Define Key Terms
Exercises
Review Questions
Suggested Reading and Resources
Chapter 3. Footprinting, Reconnaissance, and Scanning
“Do I Know This Already?” Quiz
Foundation Topics
Footprinting
Scanning
Summary
Exam Preparation Tasks
Define Key Terms
Exercises
Review Questions
Suggested Reading and Resources
Chapter 4. Enumeration and System Hacking
“Do I Know This Already?” Quiz
Foundation Topics
Enumeration
System Hacking
Summary
Exam Preparation Tasks
Review All Key Topics
Define Key Terms
Exercise
Review Questions
Suggested Reading and Resources
Chapter 5. Social Engineering, Malware Threats, and Vulnerability Analysis
“Do I Know This Already?” Quiz
Foundation Topics
Social Engineering
Malware Threats
Vulnerability Analysis
Summary
Exam Preparation Tasks
Review All Key Topics
Define Key Terms
Command Reference to Check Your Memory
Exercises
Review Questions
Suggested Reading and Resources
Chapter 6. Sniffers, Session Hijacking, and Denial of Service
“Do I Know This Already?” Quiz
Foundation Topics
Sniffers
Session Hijacking
Denial of Service and Distributed Denial of Service
Summary
Exam Preparation Tasks
Review All Key Topics
Define Key Terms
Exercises
Review Questions
Suggested Reading and Resources
Chapter 7. Web Server Hacking, Web Applications, and Database Attacks
“Do I Know This Already?” Quiz
Foundation Topics
Web Server Hacking
Web Application Hacking
Database Hacking
Summary
Exam Preparation Tasks
Review All Key Topics
Exercise
Review Questions
Suggested Reading and Resources
Chapter 8. Wireless Technologies, Mobile Security, and Attacks
“Do I Know This Already?” Quiz
Foundation Topics
Wireless Technologies
Mobile Device Operation and Security
Wireless LANs
Summary
Exam Preparation Tasks
Review All Key Topics
Define Key Terms
Review Questions
Suggested Reading and Resources
Chapter 9. Evading IDS, Firewalls, and Honeypots
“Do I Know This Already?” Quiz
Foundation Topics
Intrusion Detection and Prevention Systems
Firewalls
Honeypots
Summary
Exam Preparation Tasks
Review All Key Topics
Define Key Terms
Review Questions
Suggested Reading and Resources
Chapter 10. Cryptographic Attacks and Defenses
“Do I Know This Already?” Quiz
Foundation Topics
Cryptography History and Concepts
Encryption Algorithms
Public Key Infrastructure (PKI)
Email and Disk Encryption
Cryptoanalysis and Attacks
Security Protocols and Countermeasures
Summary
Exam Preparation Tasks
Review All Key Topics
Define Key Terms
Exercises
Review Questions
Suggested Reading and Resources
Chapter 11. Cloud Computing, IoT, and Botnets
“Do I Know This Already?” Quiz
Foundation Topics
Cloud Computing
IoT
Botnets
Summary
Exam Preparation Tasks
Review All Key Topics
Define Key Terms
Exercise
Review Questions
Suggested Reading and Resources
Chapter 12. Final Preparation
Hands-on Activities
Suggested Plan for Final Review and Study
Summary
Glossary
Appendix A. Answers to the “Do I Know This Already?” Quizzes and Review Questions [This content is currently in development.]
Appendix B. CEH Certified Ethical Hacker Cert Guide Exam Updates
Always Get the Latest at the Book’s Product Page
Technical Content
Appendix C. Study Planner