مشخصات کتاب
EC-Council. Ethical Hacking and Countermeasures (CEH v. 8)
ویرایش:
سری:
ناشر:
سال نشر:
تعداد صفحات:
زبان: English
فرمت فایل : RAR (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 125 Mb
قیمت کتاب (تومان) : 31,000
میانگین امتیاز به این کتاب :
تعداد امتیاز دهندگان : 1
در صورت تبدیل فایل کتاب EC-Council. Ethical Hacking and Countermeasures (CEH v. 8) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب EC-Council. هک اخلاقی و اقدامات متقابل (CEH v. 8) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
توضیحاتی در مورد کتاب EC-Council. هک اخلاقی و اقدامات متقابل (CEH v. 8)
آزمون 312-50 هکر معتبر اخلاقی. کتابچه راهنمای. — EC-Council,
2013. — 22 فایل.
(Здесь размещено учебное пособие).
(Автор и количество страниц не указаны).
کلاس Certified Ethical
Hacker دانش آموزان را در یک محیط عملی غوطه ور می کند که در آن
نحوه انجام هک اخلاقی به آنها نشان داده می شود. آنها در معرض یک
روش کاملاً متفاوت برای دستیابی به وضعیت بهینه امنیت اطلاعات در
سازمان خود خواهند بود. با هک کردنش! آنها سیستم های خود را اسکن،
آزمایش، هک و ایمن خواهند کرد.
هکر متوقف شد.
مقدمه ای بر هک اخلاقی.
ردیابی و شناسایی.< br/>اسکن شبکهها.
شمارش.
هک سیستم.
تروجانها و درهای پشتی.
ویروسها و کرمها.
اسنیفینگ.
مهندسی اجتماعی.
/>انکار سرویس.
ربایش جلسه.
هک سرورهای وب.
هک برنامه های وب.
تزریق SQL.
هک شبکه های بی سیم.
هک پلت فرم های موبایل .
گریز از IDS، فایروال ها و Honeypot.
سرریز بافر.
رمزنگاری.
آزمایش نفوذ.
مرجع.
توضیحاتی درمورد کتاب به خارجی
Exam 312-50 Certified Ethical Hacker. Manual. — EC-Council,
2013. — 22 files.
(Здесь размещено учебное пособие).
(Автор и количество страниц не указаны).
The Certified Ethical Hacker class
will immerse the students into a hands-on environment where
they will be shown how to conduct ethical hacking. They will be
exposed to an entirely different way of achieving optimal
information security posture in their organization; by hacking
it! They will scan, test, hack and secure their own systems.
Hacker Halted.
Introduction to Ethical Hacking.
Footprinting and Reconnaissance.
Scanning Networks.
Enumeration.
System Hacking.
Trojans and Backdoors.
Viruses and Worms.
Sniffing.
Social Engineering.
Denial of Service.
Session Hijacking.
Hacking Webservers.
Hacking Web Applications.
SQL Injection.
Hacking Wireless Networks.
Hacking Mobile Platforms.
Evading IDS, Firewalls, and Honeypots.
Buffer Overflow.
Cryptography.
Penetration Testing.
References.
نظرات کاربران