دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: Fourth edition
نویسندگان: Walker. Matthew
سری: All-in-one
ISBN (شابک) : 9781260454567, 126045455X
ناشر: McGraw-Hill Education
سال نشر: 2019
تعداد صفحات: 607
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 19 مگابایت
کلمات کلیدی مربوط به کتاب راهنمای آزمون همه در یک آزمون Ceh Certified Ethical Hacker: علم، فناوری، کامپیوتر، هکرها، علوم کامپیوتر، مرجع، فنی
در صورت تبدیل فایل کتاب Ceh Certified Ethical Hacker All-In-One Exam Guide به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب راهنمای آزمون همه در یک آزمون Ceh Certified Ethical Hacker نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
توجه ناشر: محصولات خریداری شده از فروشندگان شخص ثالث توسط
ناشر برای کیفیت، اصالت یا دسترسی به حقوق آنلاین موجود در محصول
تضمین نمی شود.
< b>پوشش به روز هر مبحث در
آزمون CEH v10
به طور کامل برای اهداف امتحان CEH v10
به روز شده است، این سیستم یکپارچه خودآموز پوشش کاملی از موارد
را ارائه می دهد. آزمون هکر اخلاقی تایید شده EC-Council. در این
نسخه جدید، مت واکر، متخصص امنیت فناوری اطلاعات، آخرین ابزارها،
تکنیکها و بهرهبرداریهای مرتبط با آزمون را مورد بحث قرار
میدهد. شما اهداف یادگیری را در ابتدای هر فصل، نکات امتحانی،
تمرین سوالات امتحانی و توضیحات عمیق خواهید یافت. این منبع جامع
که برای کمک به شما در گذراندن آزمون با سهولت طراحی شده است،
همچنین به عنوان یک مرجع ضروری در محل کار عمل می کند.
تمام موضوعات امتحانی را پوشش می دهد، از جمله:
-اصول هک اخلاقی-شناسایی و ردیابی-اسکن و شمارش - شنود و فرار -
حمله به سیستم - هک وب سرورها و برنامهها - هک شبکه بیسیم -
امنیت در رایانش ابری - تروجانها و سایر حملات - رمزنگاری -
مهندسی اجتماعی و امنیت فیزیکی - تست نفوذ
محتوای دیجیتال شامل:< br />-300 سؤال امتحان تمرینی-موتور
آزمایشی که امتحانات تمرینی کامل و آزمونهای سفارشی را بر اساس
فصل ارائه میکند.
Publisher's Note: Products purchased from Third Party
sellers are not guaranteed by the publisher for quality,
authenticity, or access to any online entitlements included
with the product.
Up-to-date coverage of
every topic on the CEH v10 exam
Thoroughly
updated for CEH v10 exam objectives, this integrated self-study
system offers complete coverage of the EC-Council's Certified
Ethical Hacker exam. In this new edition, IT security expert
Matt Walker discusses the latest tools, techniques, and
exploits relevant to the exam. You'll find learning objectives
at the beginning of each chapter, exam tips, practice exam
questions, and in-depth explanations. Designed to help you pass
the exam with ease, this comprehensive resource also serves as
an essential on-the-job reference.
Covers all exam topics, including:
-Ethical hacking fundamentals-Reconnaissance and
footprinting-Scanning and enumeration-Sniffing and
evasion-Attacking a system-Hacking web servers and
applications-Wireless network hacking-Security in cloud
computing-Trojans and other attacks-Cryptography-Social
engineering and physical security-Penetration testing
Digital content includes:
-300 practice exam questions-Test engine that provides
full-length practice exams and customized quizzes by chapter
Title Page......Page 2
Copyright Page......Page 3
Dedication......Page 5
Contents at a Glance......Page 8
Contents......Page 9
Acknowledgments......Page 14
Introduction......Page 16
Chapter 1 Getting Started: Essential Knowledge......Page 24
Essentials......Page 25
Security Basics......Page 37
Hacking Terminology......Page 47
The Ethical Hacker......Page 54
Chapter Review......Page 61
Questions......Page 65
Answers......Page 67
Footprinting......Page 69
Passive Footprinting......Page 72
Active Footprinting......Page 74
Search Engines......Page 75
Website and E-mail Footprinting......Page 83
DNS Footprinting......Page 85
Network Footprinting......Page 96
Other Tools......Page 99
Chapter Review......Page 101
Questions......Page 103
Answers......Page 105
Chapter 3 Scanning and Enumeration......Page 107
TCP/IP Networking......Page 108
Subnetting......Page 116
Scanning Methodology......Page 121
Identifying Targets......Page 122
Port Scanning......Page 127
Evasion......Page 138
Vulnerability Scanning......Page 142
Windows System Basics......Page 144
Enumeration Techniques......Page 147
Chapter Review......Page 153
Questions......Page 158
Answers......Page 161
Essentials......Page 163
Network Knowledge for Sniffing......Page 164
Active and Passive Sniffing......Page 176
Sniffing Tools and Techniques......Page 177
Techniques......Page 178
Tools......Page 182
Devices Aligned Against You......Page 187
Evasion Techniques......Page 195
Chapter Review......Page 202
Questions......Page 206
Answers......Page 208
Chapter 5 Attacking a System......Page 210
Windows Security Architecture......Page 211
Linux Security Architecture......Page 220
Methodology......Page 224
Hacking Steps......Page 226
Authentication and Passwords......Page 227
Privilege Escalation and Executing Applications......Page 236
Hiding Files and Covering Tracks......Page 239
Chapter Review......Page 246
Questions......Page 249
Answers......Page 251
Chapter 6 Web-Based Hacking: Servers and Applications......Page 253
Web Organizations......Page 254
Attack Methodology......Page 258
Web Server Architecture......Page 260
Web Server Attacks......Page 267
Attacking Web Applications......Page 273
Application Attacks......Page 274
Countermeasures......Page 287
Chapter Review......Page 288
Questions......Page 292
Answers......Page 294
Chapter 7 Wireless Network Hacking......Page 296
Wireless Terminology, Architecture, and Standards......Page 297
Wireless Hacking......Page 306
Chapter Review......Page 316
Questions......Page 318
Answers......Page 320
Chapter 8 Mobile Communications and the IoT......Page 322
Mobile Vulnerabilities and Risks......Page 323
Mobile Platforms and Attacks......Page 327
IoT......Page 334
IoT Architecture......Page 335
IoT Vulnerabilities and Attacks......Page 337
IoT Hacking Methodology......Page 340
Chapter Review......Page 344
Questions......Page 348
Answers......Page 350
Cloud Computing......Page 352
Cloud Security......Page 358
Threats and Attacks......Page 362
Chapter Review......Page 365
Questions......Page 368
Answers......Page 370
Chapter 10 Trojans and Other Attacks......Page 371
The “Malware” Attacks......Page 372
Trojans......Page 374
Viruses and Worms......Page 379
Remaining Attacks......Page 386
Denial of Service......Page 387
Session Hijacking......Page 391
Chapter Review......Page 396
Questions......Page 401
Answers......Page 403
Chapter 11 Cryptography 101......Page 405
Cryptography and Encryption Overview......Page 406
Encryption Algorithms and Techniques......Page 407
PKI, the Digital Certificate, and Digital Signatures......Page 419
The PKI System......Page 420
Digital Certificates......Page 422
Digital Signatures......Page 426
Encrypted Communication and Cryptography Attacks......Page 427
Encrypted Communication......Page 430
Cryptography Attacks......Page 436
Chapter Review......Page 438
Questions......Page 441
Answers......Page 444
Chapter 12 Low Tech: Social Engineering and Physical Security......Page 446
Social Engineering......Page 447
Human-Based Attacks......Page 448
Computer-Based Attacks......Page 455
Mobile-Based Attacks......Page 462
Physical Security......Page 463
Physical Security 101......Page 464
Chapter Review......Page 470
Questions......Page 472
Answers......Page 474
Chapter 13 The Pen Test: Putting It All Together......Page 476
The Security Assessments......Page 477
Security Assessment Deliverables......Page 487
Guidelines......Page 488
More Terminology......Page 489
Chapter Review......Page 490
Questions......Page 492
Answers......Page 493
Vulnerability Research Sites......Page 495
Footprinting Tools......Page 496
Scanning and Enumeration Tools......Page 498
System Hacking Tools......Page 502
Cryptography and Encryption......Page 505
Wireless......Page 507
Mobile and IoT......Page 509
Trojans and Malware......Page 511
Web Attacks......Page 512
Miscellaneous......Page 513
Tools, Sites, and References Disclaimer......Page 514
Single User License Terms and Conditions......Page 515
Technical Support......Page 517
Glossary......Page 518
Index......Page 550