ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب CEH Certified Ethical Hacker Certification Exam Preparation Course in a Book for Passing the CEH Certified Ethical Hacker Exam - The How To Pass on Your First Try Certification Study Guide

دانلود کتاب دوره آماده سازی آزمون گواهینامه هکر اخلاقی CEH در کتابی برای گذراندن آزمون هکر اخلاقی CEH - راهنمای مطالعه گواهینامه نحوه قبولی در اولین تجربه

CEH Certified Ethical Hacker Certification Exam Preparation Course in a Book for Passing the CEH Certified Ethical Hacker Exam - The How To Pass on Your First Try Certification Study Guide

مشخصات کتاب

CEH Certified Ethical Hacker Certification Exam Preparation Course in a Book for Passing the CEH Certified Ethical Hacker Exam - The How To Pass on Your First Try Certification Study Guide

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 1742440193, 9781742440194 
ناشر:  
سال نشر: 2009 
تعداد صفحات: 170
[171] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 835 Kb 

قیمت کتاب (تومان) : 57,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب CEH Certified Ethical Hacker Certification Exam Preparation Course in a Book for Passing the CEH Certified Ethical Hacker Exam - The How To Pass on Your First Try Certification Study Guide به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب دوره آماده سازی آزمون گواهینامه هکر اخلاقی CEH در کتابی برای گذراندن آزمون هکر اخلاقی CEH - راهنمای مطالعه گواهینامه نحوه قبولی در اولین تجربه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب دوره آماده سازی آزمون گواهینامه هکر اخلاقی CEH در کتابی برای گذراندن آزمون هکر اخلاقی CEH - راهنمای مطالعه گواهینامه نحوه قبولی در اولین تجربه

راهنمای آمادگی امتحان هکر اخلاقی CEH خودآموز: پوشش کامل همه موضوعات و موضوعات امتحانی CEH. ترفندها و نکات تست؛ و 40 نمونه سوال و تمرین بسیار واقعی، برای تقویت درک و آمادگی برای موفقیت در امتحان اول.


توضیحاتی درمورد کتاب به خارجی

Self-study CEH Certified Ethical Hacker Exam prep guide: complete coverage of all CEH subjects & exam topics; test tricks & tips; & 40 highly realistic sample questions & exercises, to strengthen understanding & prepare for first-try exam success.



فهرست مطالب

Title & Copyright
......Page 2
Write a Review......Page 4
1 Foreword ......Page 3
2 Table of Contents......Page 5
3 Cisco Certified Entry Networking Technician......Page 14
5 Exam Prerequisites......Page 15
6.1 Terminology......Page 16
6.3 Security and Hacking......Page 17
6.4 Hacking Technologies......Page 18
6.5 Phase of Ethical Hacking......Page 19
6.6 Hacker Classes......Page 22
6.8 Skills of an Ethical Hacker......Page 23
6.10 Methods of a Ethical Hacker......Page 25
6.11 Legal Implications......Page 27
7.1 Defining Footprinting......Page 35
7.2 Gathering Information......Page 36
7.4 DNS Enumeration......Page 38
7.5 Lookups......Page 39
7.7 Using traceroute......Page 41
7.9 Web Spiders......Page 43
8.2 Common Types of Attacks......Page 44
8.5 Phishing......Page 45
8.8 Countermeasures......Page 46
9.1 Define Scanning......Page 47
9.3 Ping Sweeps......Page 50
9.4 Nmap Command Switches......Page 52
9.5 Types of Scans......Page 54
9.6 TCP Communication Flag Types......Page 56
9.8 Banner Grabbing and OF Fingerprinting Techniques......Page 58
9.9 Proxy Servers......Page 59
9.11 HTTP Tunneling Techniques......Page 60
9.12 IP Spoofing Techniques......Page 61
10.1 Define Enumeration......Page 62
10.2 Null Sessions......Page 63
10.3 Windows 2000 DNS Zone Transfer......Page 66
10.5 Password Cracking Techniques......Page 68
10.6 Types of Passwords......Page 72
10.7 Escalating Privileges......Page 76
10.8 Spyware Technologies......Page 77
10.9 Hiding Files......Page 78
10.10 Rootkits......Page 79
10.11 Steganography......Page 81
10.12 Covering Tracks......Page 82
11.1 Defining Trojans......Page 83
11.2 Overt and Covert Channels......Page 84
11.4 Netcat Trojans......Page 85
11.7 Preventing Trojans......Page 86
11.8 Trojan Evading Techniques......Page 87
12.2 Types of Viruses......Page 88
12.3 Antivirus Evasion Techniques......Page 89
12.4 Virus Detection Methods......Page 90
13.2 Defining Sniffing......Page 91
13.3 ARP Poisoning......Page 92
13.6 DNS Spoofing......Page 93
13.7 Sniffing Countermeasures......Page 94
14.2 DDoS Attacks......Page 95
14.3 BOTs/BOTNETS......Page 96
14.5 SYN Flooding......Page 97
14.6 DoS/DDoS Countermeasures......Page 98
15.2 Types of Session Hijacking......Page 99
15.3 Sequence Prediction......Page 100
15.5 Prevent Session Hijacking......Page 101
16.2 Attacks Against Web Servers......Page 102
16.3 IIS Unicode Exploits......Page 103
16.6 Metasploit Framework......Page 104
16.7 Web Server Hardening......Page 105
17.2 Web Application Hacking......Page 106
17.4 Web Application Threats......Page 107
17.6 Web Application Countermeasures......Page 108
18.2 Password Cracker......Page 109
18.5 Password Cracking Countermeasures......Page 110
19.2 Conducting SQL Injection......Page 111
19.4 SQL Injection Countermeasures......Page 112
20.2 Stack-Based Buffer Overflows......Page 113
21.1 WEP, WPA Authentication Systems......Page 115
21.3 Rogue Access Points......Page 117
21.5 Securing Wireless Networks......Page 118
22.2 Physical Security......Page 119
22.4 Accountability for Physical Security......Page 121
22.5 Factors Affecting Physical Security......Page 122
23.1 Linux Kernels Compilation......Page 123
23.3 LKM Modules ......Page 125
23.4 Linux Hardening Methods......Page 126
24.1 Intrusion Detection Systems and Evasion Techniques......Page 127
24.2 Firewall and Honeypot Evasion Techniques......Page 129
25.1 Cryptography and Encryption Techniques......Page 130
25.3 Algorithms......Page 131
26.1 Security Assessments......Page 133
26.3 Penetration Testing Steps......Page 134
26.5 Pen-Test Deliverables......Page 137
26.6 Automated Penetration Testing Tools......Page 138
27.1 Refresher 'Warm-Up' Questions......Page 139
28.1 Answers to Questions......Page 150
29 References......Page 156
INDEX......Page 157




نظرات کاربران