ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Ceh Certified Ethical Hacker All-In-One Exam Guide

دانلود کتاب راهنمای آزمون همه در یک آزمون Ceh Certified Ethical Hacker

Ceh Certified Ethical Hacker All-In-One Exam Guide

مشخصات کتاب

Ceh Certified Ethical Hacker All-In-One Exam Guide

ویرایش: Fourth edition 
نویسندگان:   
سری: All-in-one 
ISBN (شابک) : 9781260454567, 126045455X 
ناشر: McGraw-Hill Education 
سال نشر: 2019 
تعداد صفحات: 607 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 19 مگابایت 

قیمت کتاب (تومان) : 33,000



کلمات کلیدی مربوط به کتاب راهنمای آزمون همه در یک آزمون Ceh Certified Ethical Hacker: علم، فناوری، کامپیوتر، هکرها، علوم کامپیوتر، مرجع، فنی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Ceh Certified Ethical Hacker All-In-One Exam Guide به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب راهنمای آزمون همه در یک آزمون Ceh Certified Ethical Hacker نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب راهنمای آزمون همه در یک آزمون Ceh Certified Ethical Hacker

توجه ناشر: محصولات خریداری شده از فروشندگان شخص ثالث توسط ناشر برای کیفیت، اصالت یا دسترسی به حقوق آنلاین موجود در محصول تضمین نمی شود.
< b>پوشش به روز هر مبحث در آزمون CEH v10
به طور کامل برای اهداف امتحان CEH v10 به روز شده است، این سیستم یکپارچه خودآموز پوشش کاملی از موارد را ارائه می دهد. آزمون هکر اخلاقی تایید شده EC-Council. در این نسخه جدید، مت واکر، متخصص امنیت فناوری اطلاعات، آخرین ابزارها، تکنیک‌ها و بهره‌برداری‌های مرتبط با آزمون را مورد بحث قرار می‌دهد. شما اهداف یادگیری را در ابتدای هر فصل، نکات امتحانی، تمرین سوالات امتحانی و توضیحات عمیق خواهید یافت. این منبع جامع که برای کمک به شما در گذراندن آزمون با سهولت طراحی شده است، همچنین به عنوان یک مرجع ضروری در محل کار عمل می کند.
تمام موضوعات امتحانی را پوشش می دهد، از جمله:
-اصول هک اخلاقی-شناسایی و ردیابی-اسکن و شمارش - شنود و فرار - حمله به سیستم - هک وب سرورها و برنامه‌ها - هک شبکه بی‌سیم - امنیت در رایانش ابری - تروجان‌ها و سایر حملات - رمزنگاری - مهندسی اجتماعی و امنیت فیزیکی - تست نفوذ
محتوای دیجیتال شامل:< br />-300 سؤال امتحان تمرینی-موتور آزمایشی که امتحانات تمرینی کامل و آزمون‌های سفارشی را بر اساس فصل ارائه می‌کند.


توضیحاتی درمورد کتاب به خارجی

Publisher's Note: Products purchased from Third Party sellers are not guaranteed by the publisher for quality, authenticity, or access to any online entitlements included with the product.
Up-to-date coverage of every topic on the CEH v10 exam
Thoroughly updated for CEH v10 exam objectives, this integrated self-study system offers complete coverage of the EC-Council's Certified Ethical Hacker exam. In this new edition, IT security expert Matt Walker discusses the latest tools, techniques, and exploits relevant to the exam. You'll find learning objectives at the beginning of each chapter, exam tips, practice exam questions, and in-depth explanations. Designed to help you pass the exam with ease, this comprehensive resource also serves as an essential on-the-job reference.
Covers all exam topics, including:
-Ethical hacking fundamentals-Reconnaissance and footprinting-Scanning and enumeration-Sniffing and evasion-Attacking a system-Hacking web servers and applications-Wireless network hacking-Security in cloud computing-Trojans and other attacks-Cryptography-Social engineering and physical security-Penetration testing
Digital content includes:
-300 practice exam questions-Test engine that provides full-length practice exams and customized quizzes by chapter



فهرست مطالب

Title Page......Page 2
Copyright Page......Page 3
Dedication......Page 5
Contents at a Glance......Page 8
Contents......Page 9
Acknowledgments......Page 14
Introduction......Page 16
Chapter 1 Getting Started: Essential Knowledge......Page 24
Essentials......Page 25
Security Basics......Page 37
Hacking Terminology......Page 47
The Ethical Hacker......Page 54
Chapter Review......Page 61
Questions......Page 65
Answers......Page 67
Footprinting......Page 69
Passive Footprinting......Page 72
Active Footprinting......Page 74
Search Engines......Page 75
Website and E-mail Footprinting......Page 83
DNS Footprinting......Page 85
Network Footprinting......Page 96
Other Tools......Page 99
Chapter Review......Page 101
Questions......Page 103
Answers......Page 105
Chapter 3 Scanning and Enumeration......Page 107
TCP/IP Networking......Page 108
Subnetting......Page 116
Scanning Methodology......Page 121
Identifying Targets......Page 122
Port Scanning......Page 127
Evasion......Page 138
Vulnerability Scanning......Page 142
Windows System Basics......Page 144
Enumeration Techniques......Page 147
Chapter Review......Page 153
Questions......Page 158
Answers......Page 161
Essentials......Page 163
Network Knowledge for Sniffing......Page 164
Active and Passive Sniffing......Page 176
Sniffing Tools and Techniques......Page 177
Techniques......Page 178
Tools......Page 182
Devices Aligned Against You......Page 187
Evasion Techniques......Page 195
Chapter Review......Page 202
Questions......Page 206
Answers......Page 208
Chapter 5 Attacking a System......Page 210
Windows Security Architecture......Page 211
Linux Security Architecture......Page 220
Methodology......Page 224
Hacking Steps......Page 226
Authentication and Passwords......Page 227
Privilege Escalation and Executing Applications......Page 236
Hiding Files and Covering Tracks......Page 239
Chapter Review......Page 246
Questions......Page 249
Answers......Page 251
Chapter 6 Web-Based Hacking: Servers and Applications......Page 253
Web Organizations......Page 254
Attack Methodology......Page 258
Web Server Architecture......Page 260
Web Server Attacks......Page 267
Attacking Web Applications......Page 273
Application Attacks......Page 274
Countermeasures......Page 287
Chapter Review......Page 288
Questions......Page 292
Answers......Page 294
Chapter 7 Wireless Network Hacking......Page 296
Wireless Terminology, Architecture, and Standards......Page 297
Wireless Hacking......Page 306
Chapter Review......Page 316
Questions......Page 318
Answers......Page 320
Chapter 8 Mobile Communications and the IoT......Page 322
Mobile Vulnerabilities and Risks......Page 323
Mobile Platforms and Attacks......Page 327
IoT......Page 334
IoT Architecture......Page 335
IoT Vulnerabilities and Attacks......Page 337
IoT Hacking Methodology......Page 340
Chapter Review......Page 344
Questions......Page 348
Answers......Page 350
Cloud Computing......Page 352
Cloud Security......Page 358
Threats and Attacks......Page 362
Chapter Review......Page 365
Questions......Page 368
Answers......Page 370
Chapter 10 Trojans and Other Attacks......Page 371
The “Malware” Attacks......Page 372
Trojans......Page 374
Viruses and Worms......Page 379
Remaining Attacks......Page 386
Denial of Service......Page 387
Session Hijacking......Page 391
Chapter Review......Page 396
Questions......Page 401
Answers......Page 403
Chapter 11 Cryptography 101......Page 405
Cryptography and Encryption Overview......Page 406
Encryption Algorithms and Techniques......Page 407
PKI, the Digital Certificate, and Digital Signatures......Page 419
The PKI System......Page 420
Digital Certificates......Page 422
Digital Signatures......Page 426
Encrypted Communication and Cryptography Attacks......Page 427
Encrypted Communication......Page 430
Cryptography Attacks......Page 436
Chapter Review......Page 438
Questions......Page 441
Answers......Page 444
Chapter 12 Low Tech: Social Engineering and Physical Security......Page 446
Social Engineering......Page 447
Human-Based Attacks......Page 448
Computer-Based Attacks......Page 455
Mobile-Based Attacks......Page 462
Physical Security......Page 463
Physical Security 101......Page 464
Chapter Review......Page 470
Questions......Page 472
Answers......Page 474
Chapter 13 The Pen Test: Putting It All Together......Page 476
The Security Assessments......Page 477
Security Assessment Deliverables......Page 487
Guidelines......Page 488
More Terminology......Page 489
Chapter Review......Page 490
Questions......Page 492
Answers......Page 493
Vulnerability Research Sites......Page 495
Footprinting Tools......Page 496
Scanning and Enumeration Tools......Page 498
System Hacking Tools......Page 502
Cryptography and Encryption......Page 505
Wireless......Page 507
Mobile and IoT......Page 509
Trojans and Malware......Page 511
Web Attacks......Page 512
Miscellaneous......Page 513
Tools, Sites, and References Disclaimer......Page 514
Single User License Terms and Conditions......Page 515
Technical Support......Page 517
Glossary......Page 518
Index......Page 550




نظرات کاربران