دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Graves. Kimberly
سری:
ISBN (شابک) : 9780470525203, 0470525207
ناشر: Wiley Publishing, Inc.
سال نشر: 2010
تعداد صفحات: 0
زبان: English
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 6 مگابایت
کلمات کلیدی مربوط به کتاب CEH: راهنمای مطالعه هکر اخلاقی معتبر: امنیت کامپیوتر -- امتحانات ، پرسنل پردازش داده های الکترونیکی -- گواهینامه ، هکرها ، راهنمای مطالعه ، پرسنل پردازش داده های الکترونیکی -- گواهینامه ، امنیت رایانه -- امتحانات -- راهنمای مطالعه ، امنیت رایانه -- امتحانات
در صورت تبدیل فایل کتاب CEH: Certified Ethical Hacker Study Guide به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب CEH: راهنمای مطالعه هکر اخلاقی معتبر نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
پوشش کامل تمام اهداف امتحانی برای آزمونهای CEH 312-50 و EC0-350 با این راهنمای مطالعه جامع، کاملاً برای امتحان چالشبرانگیز هکرهای اخلاقی تأیید شده CEH آماده شوید. این کتاب پوشش کاملی از موضوعات امتحانی، مثالهای واقعی را ارائه میکند و شامل یک سی دی با سؤالات مرور فصل، دو آزمون تمرینی کامل، فلش کارت الکترونیکی، واژهنامه واژههای کلیدی و کل کتاب در یک کتاب الکترونیکی pdf قابل جستجو است. . چه چیزی در داخل است: موارد اخلاقی و حقوقی، رد پا، اسکن، شمارش، هک سیستم، تروجان ها و درهای پشتی، اسنیفرها، انکار سرویس، مهندسی اجتماعی، ربودن جلسه، هک سرورهای وب، آسیب پذیری های برنامه های وب و موارد دیگر را پوشش می دهد. شامل بسیاری از سناریوهای دنیای واقعی برای کمک به تقویت مفاهیم شامل یک سی دی با یک آزمون ارزیابی، سوالات مروری، امتحانات تمرینی، فلش کارت های الکترونیکی و کل کتاب در یک پی دی اف قابل جستجو است.
Full Coverage of All Exam Objectives for the CEH Exams 312-50 and EC0-350 Thoroughly prepare for the challenging CEH Certified Ethical Hackers exam with this comprehensive study guide. The book provides full coverage of exam topics, real-world examples, and includes a CD with chapter review questions, two full-length practice exams, electronic flashcards, a glossary of key terms, and the entire book in a searchable pdf e-book. What's Inside: Covers ethics and legal issues, footprinting, scanning, enumeration, system hacking, trojans and backdoors, sniffers, denial of service, social engineering, session hijacking, hacking Web servers, Web application vulnerabilities, and more Walks you through exam topics and includes plenty of real-world scenarios to help reinforce concepts Includes a CD with an assessment test, review questions, practice exams, electronic flashcards, and the entire book in a searchable pdf
CEH: Certified Ethical Hacker Study Guide Front Matter Acknowledgments About the Author Contents at a Glance Contents Table of Exercises Introduction Assessment Test Answers to Assessment Test Chapter 1 - Introduction to Ethical Hacking, Ethics, and Legality Defining Ethical Hacking How to Be Ethical Keeping It Legal Summary Exam Essentials Review Questions Answers to Review Questions Chapter 2 - Gathering Target Information: Reconnaissance, Footprinting, and Social Engineering Reconnaissance Information- Gathering Methodology Social Engineering Summary Exam Essentials Review Questions Answers to Review Questions Chapter 3 - Gathering Network and Host Information: Scanning and Enumeration Scanning Enumeration Summary Exam Essentials Review Questions Answers to Review Questions Chapter 4 - System Hacking: Password Cracking, Escalating Privileges, and Hiding Files The Simplest Way to Get a Password Types of Passwords Cracking a Password Understanding Keyloggers and Other Spyware Technologies Escalating Privileges Understanding Rootkits Hiding Files Understanding Steganography Technologies Covering Your Tracks and Erasing Evidence Summary Exam Essentials Review Questions Answers to Review Questions Chapter 5 - Trojans, Backdoors, Viruses, and Worms Trojans and Backdoors Viruses and Worms Summary Exam Essentials Review Questions Answers to Review Questions Chapter 6 - Gathering Data from Networks: Sniffers Understanding Host-to- Host Communication How a Sniffer Works Sniffing Countermeasures Bypassing the Limitations of Switches Wireshark Filters Understanding MAC Flooding and DNS Spoofing Summary Exam Essentials Review Questions Answers to Review Questions Chapter 7 - Denial of Service and Session Hijacking Denial of Service Session Hijacking Summary Exam Essentials Review Questions Answers to Review Questions Chapter 8 - Web Hacking: Google, Web Servers, Web Application Vulnerabilities, and Web- Based Password Cracking Techniques How Web Servers Work Types of Web Server Vulnerabilities Web Application Vulnerabilities Web- Based Password- Cracking Techniques Summary Exam Essentials Review Questions Answers to Review Questions Chapter 9 - Attacking Applications: SQL Injection and Buffer Overflows SQL Injection Buffer Overflows Summary Exam Essentials Review Questions Answers to Review Questions Chapter 10 - Wireless Network Hacking Wi- Fi and Ethernet Authentication and Cracking Techniques Using Wireless Sniffers to Locate SSIDs MAC Filters and MAC Spoofing Rogue Access Points Wireless Hacking Techniques Securing Wireless Networks Summary Exam Essentials Review Questions Answers to Review Questions Chapter 11 - Physical Site Security Components of Physical Security Understanding Physical Security Physical Site Security Countermeasures What to Do After a Security Breach Occurs Summary Exam Essentials Review Questions Answers to Review Questions Chapter 12 - Hacking Linux Systems Linux Basics Compiling a Linux Kernel GCC Compilation Commands Installing Linux Kernel Modules Linux Hardening Methods Summary Exam Essentials Review Questions Answers to Review Questions Chapter 13 - Bypassing Network Security: Evading IDSs, Honeypots, and Firewalls Types of IDSs and Evasion Techniques Firewall Types and Honeypot Evasion Techniques Summary Exam Essentials Review Questions Answers to Review Questions Chapter 14 - Cryptography Cryptography and Encryption Techniques Generating Public and Private Keys Cryptography Algorithms Summary Exam Essentials Review Questions Answers to Review Questions Chapter 15 - Performing a Penetration Test Defining Security Assessments Penetration Testing Pen Test Deliverables Summary Exam Essentials Review Questions Answers to Review Questions About the Companion CD What You’ll Find on the CD System Requirements Using the CD Troubleshooting Glossary Index