دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [v3.0 ed.]
نویسندگان: EC-Council
سری:
ناشر:
سال نشر:
تعداد صفحات: 578
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 26 Mb
در صورت تبدیل فایل کتاب Certified Ethical Hacker (CEH) v3.0 Official Course به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب دوره رسمی Certified Ethical Hacker (CEH) v3.0 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
هک اخلاقی\r\n\r\nدوره رسمی Certified Ethical Hacker (CEH) v3.0\r\nEC-Council\r\n\r\nطرح کلی دوره\r\nماژول اول: مقدمه ای بر هک اخلاقی\r\nماژول دوم: ردیابی\r\nماژول III: اسکن\r\nماژول چهارم: شمارش\r\nماژول V: هک سیستم\r\nماژول ششم: تروجان ها و درهای پشتی\r\nماژول VII: Sniffers\r\nماژول هشتم: انکار خدمات\r\nماژول نهم: مهندسی اجتماعی\r\nماژول X: ربودن جلسه\r\nماژول یازدهم: هک سرورهای وب\r\nماژول دوازدهم: آسیب پذیری های برنامه های وب\r\nماژول سیزدهم: تکنیک های شکستن رمز عبور مبتنی بر وب\r\nماژول چهاردهم: تزریق SQL\r\nماژول XV: هک شبکه های بی سیم\r\nماژول شانزدهم: ویروس ها\r\nماژول هفدهم: هک رمان\r\nماژول هجدهم: هک لینوکس\r\nماژول XIX: فرار از IDS، فایروال ها و گلدان های عسل\r\nماژول XX: سرریز بافر\r\nماژول XXI: رمزنگاری
Ethical Hacking Certified Ethical Hacker (CEH) v3.0 Official Course EC-Council Course Outline � Module I : Introduction to Ethical Hacking � Module II: Footprinting � Module III: Scanning � Module IV: Enumeration � Module V: System Hacking � Module VI: Trojans and Backdoors � Module VII: Sniffers � Module VIII: Denial of Service � Module IX: Social Engineering � Module X: Session Hijacking � Module XI: Hacking Web Servers � Module XII: Web Application Vulnerabilities � Module XIII: Web Based Password Cracking Techniques � Module XIV: SQL Injection � Module XV: Hacking Wireless Networks � Module XVI: Viruses � Module XVII: Novell Hacking � Module XVIII: Linux Hacking � Module XIX: Evading IDS, Firewalls and Honey pots � Module XX: Buffer Overflows � Module XXI: Cryptography
Course Outline � Module I : Introduction to Ethical Hacking � Module II: Footprinting � Module III: Scanning � Module IV: Enumeration � Module V: System Hacking � Module VI: Trojans and Backdoors � Module VII: Sniffers � Module VIII: Denial of Service � Module IX: Social Engineering � Module X: Session Hijacking � Module XI: Hacking Web Servers � Module XII: Web Application Vulnerabilities � Module XIII: Web Based Password Cracking Techniques � Module XIV: SQL Injection � Module XV: Hacking Wireless Networks � Module XVI: Viruses � Module XVII: Novell Hacking � Module XVIII: Linux Hacking � Module XIX: Evading IDS, Firewalls and Honey pots � Module XX: Buffer Overflows � Module XXI: Cryptography