ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب CEH: Certified Ethical Hacker Study Guide

دانلود کتاب CEH: راهنمای مطالعه هکر اخلاقی معتبر

CEH: Certified Ethical Hacker Study Guide

مشخصات کتاب

CEH: Certified Ethical Hacker Study Guide

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9780470525203, 0470525207 
ناشر: Wiley Publishing, Inc. 
سال نشر: 2010 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 49,000



کلمات کلیدی مربوط به کتاب CEH: راهنمای مطالعه هکر اخلاقی معتبر: امنیت کامپیوتر -- امتحانات ، پرسنل پردازش داده های الکترونیکی -- گواهینامه ، هکرها ، راهنمای مطالعه ، پرسنل پردازش داده های الکترونیکی -- گواهینامه ، امنیت رایانه -- امتحانات -- راهنمای مطالعه ، امنیت رایانه -- امتحانات



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 15


در صورت تبدیل فایل کتاب CEH: Certified Ethical Hacker Study Guide به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب CEH: راهنمای مطالعه هکر اخلاقی معتبر نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب CEH: راهنمای مطالعه هکر اخلاقی معتبر

پوشش کامل تمام اهداف امتحانی برای آزمون‌های CEH 312-50 و EC0-350 با این راهنمای مطالعه جامع، کاملاً برای امتحان چالش‌برانگیز هکرهای اخلاقی تأیید شده CEH آماده شوید. این کتاب پوشش کاملی از موضوعات امتحانی، مثال‌های واقعی را ارائه می‌کند و شامل یک سی دی با سؤالات مرور فصل، دو آزمون تمرینی کامل، فلش کارت الکترونیکی، واژه‌نامه واژه‌های کلیدی و کل کتاب در یک کتاب الکترونیکی pdf قابل جستجو است. . چه چیزی در داخل است: موارد اخلاقی و حقوقی، رد پا، اسکن، شمارش، هک سیستم، تروجان ها و درهای پشتی، اسنیفرها، انکار سرویس، مهندسی اجتماعی، ربودن جلسه، هک سرورهای وب، آسیب پذیری های برنامه های وب و موارد دیگر را پوشش می دهد. شامل بسیاری از سناریوهای دنیای واقعی برای کمک به تقویت مفاهیم شامل یک سی دی با یک آزمون ارزیابی، سوالات مروری، امتحانات تمرینی، فلش کارت های الکترونیکی و کل کتاب در یک پی دی اف قابل جستجو است.


توضیحاتی درمورد کتاب به خارجی

Full Coverage of All Exam Objectives for the CEH Exams 312-50 and EC0-350 Thoroughly prepare for the challenging CEH Certified Ethical Hackers exam with this comprehensive study guide. The book provides full coverage of exam topics, real-world examples, and includes a CD with chapter review questions, two full-length practice exams, electronic flashcards, a glossary of key terms, and the entire book in a searchable pdf e-book. What's Inside: Covers ethics and legal issues, footprinting, scanning, enumeration, system hacking, trojans and backdoors, sniffers, denial of service, social engineering, session hijacking, hacking Web servers, Web application vulnerabilities, and more Walks you through exam topics and includes plenty of real-world scenarios to help reinforce concepts Includes a CD with an assessment test, review questions, practice exams, electronic flashcards, and the entire book in a searchable pdf



فهرست مطالب

CEH: Certified Ethical Hacker Study Guide
	Front Matter
		Acknowledgments
		About the Author
		Contents at a Glance
		Contents
		Table of Exercises
		Introduction
		Assessment Test
		Answers to Assessment Test
	Chapter 1 - Introduction to Ethical Hacking, Ethics, and Legality
		Defining Ethical Hacking
		How to Be Ethical
		Keeping It Legal
		Summary
		Exam Essentials
		Review Questions
		Answers to Review Questions
	Chapter 2 - Gathering Target Information: Reconnaissance, Footprinting, and Social Engineering
		Reconnaissance
		Information- Gathering Methodology
		Social Engineering
		Summary
		Exam Essentials
		Review Questions
		Answers to Review Questions
	Chapter 3 - Gathering Network and Host Information: Scanning and Enumeration
		Scanning
		Enumeration
		Summary
		Exam Essentials
		Review Questions
		Answers to Review Questions
	Chapter 4 - System Hacking: Password Cracking, Escalating Privileges, and Hiding Files
		The Simplest Way to Get a Password
		Types of Passwords
		Cracking a Password
		Understanding Keyloggers and Other Spyware Technologies
		Escalating Privileges
		Understanding Rootkits
		Hiding Files
		Understanding Steganography Technologies
		Covering Your Tracks and Erasing Evidence
		Summary
		Exam Essentials
		Review Questions
		Answers to Review Questions
	Chapter 5 - Trojans, Backdoors, Viruses, and Worms
		Trojans and Backdoors
		Viruses and Worms
		Summary
		Exam Essentials
		Review Questions
		Answers to Review Questions
	Chapter 6 - Gathering Data from Networks: Sniffers
		Understanding Host-to- Host Communication
		How a Sniffer Works
		Sniffing Countermeasures
		Bypassing the Limitations of Switches
		Wireshark Filters
		Understanding MAC Flooding and DNS Spoofing
		Summary
		Exam Essentials
		Review Questions
		Answers to Review Questions
	Chapter 7 - Denial of Service and Session Hijacking
		Denial of Service
		Session Hijacking
		Summary
		Exam Essentials
		Review Questions
		Answers to Review Questions
	Chapter 8 - Web Hacking: Google, Web Servers, Web Application Vulnerabilities, and Web- Based Password Cracking Techniques
		How Web Servers Work
		Types of Web Server Vulnerabilities
		Web Application Vulnerabilities
		Web- Based Password- Cracking Techniques
		Summary
		Exam Essentials
		Review Questions
		Answers to Review Questions
	Chapter 9 - Attacking Applications: SQL Injection and Buffer Overflows
		SQL Injection
		Buffer Overflows
		Summary
		Exam Essentials
		Review Questions
		Answers to Review Questions
	Chapter 10 - Wireless Network Hacking
		Wi- Fi and Ethernet
		Authentication and Cracking Techniques
		Using Wireless Sniffers to Locate SSIDs
		MAC Filters and MAC Spoofing
		Rogue Access Points
		Wireless Hacking Techniques
		Securing Wireless Networks
		Summary
		Exam Essentials
		Review Questions
		Answers to Review Questions
	Chapter 11 - Physical Site Security
		Components of Physical Security
		Understanding Physical Security
		Physical Site Security Countermeasures
		What to Do After a Security Breach Occurs
		Summary
		Exam Essentials
		Review Questions
		Answers to Review Questions
	Chapter 12 - Hacking Linux Systems
		Linux Basics
		Compiling a Linux Kernel
		GCC Compilation Commands
		Installing Linux Kernel Modules
		Linux Hardening Methods
		Summary
		Exam Essentials
		Review Questions
		Answers to Review Questions
	Chapter 13 - Bypassing Network Security: Evading IDSs, Honeypots, and Firewalls
		Types of IDSs and Evasion Techniques
		Firewall Types and Honeypot Evasion Techniques
		Summary
		Exam Essentials
		Review Questions
		Answers to Review Questions
	Chapter 14 - Cryptography
		Cryptography and Encryption Techniques
		Generating Public and Private Keys
		Cryptography Algorithms
		Summary
		Exam Essentials
		Review Questions
		Answers to Review Questions
	Chapter 15 - Performing a Penetration Test
		Defining Security Assessments
		Penetration Testing
		Pen Test Deliverables
		Summary
		Exam Essentials
		Review Questions
		Answers to Review Questions
	About the Companion CD
		What You’ll Find on the CD
		System Requirements
		Using the CD
		Troubleshooting
	Glossary
		Index




نظرات کاربران