نمایش محتوای اصلی
در حال بارگذاری ...
Search
سبد خرید (0)

راهنمای جامع آزمون CEH v10

مهران تاجبخش
(1 امتیاز)
شابک: 8-87-8201-600-978

 تشریح سرفصل‌های آزمون CEH v10  نمونه سوالات چند گزینه‌ای آزمون CEH v10  چگونگی استفاده از ابزارهای تست نفوذ به همراه سناریوهای کاربردی  به همراه توضیحات تشریحی و روند اجرای مرحله به مرحله

1399
572
351,000 تومان 390,000 تومان
-
+

نوبت چاپ یک
ویرایش یک
وزن 1000 گرم
جلد 1 از 1
موجود است؟ بلی
چاپ شده است؟ بلی
در حال پیش فروش است؟ خیر
کتاب الکترونیکی است؟ خیر
CEH گواهینامهای است که دارنده آن توانایی تشخیص آسیبپذیریها و موارد امنیتی موجود و ارائه راهکارهایی برای از بین بردن و یا کاهش آنها را دارد. استفاده از هکر اخلاقی (CEH)، یکی از راه‌هایی است که سازمان‌ها می‌توانند خود را در مقابل حملات محافظت کنند، زیرا هکر اخلاقی قادر است راه‌های حمله بالقوه موجود را پیش از مهاجم تشخیص دهد. با این هدف، یک هکر اخلاقی دقیقا همان مسیری را که یک مهاجم دنبال می‌کند طی می‌کند. اسکن آسیب‌پذیری‌های شبکه با استفاده از ابزارهای تست خودکار آسیب‌پذیری، به تنهایی کافی نمی‌باشند. زیرا این ابزارها در برخی موارد دارای تشخیص‌های نادرست می‌باشند و علاوه بر آن قادر به شناسایی بسیاری از آسیب‌پذیری‌های موجود نمی‌باشند.
فصل نخست؛ هکر قانونمند 5
مروری بر اخلاق 6
واژگان رنگها 7
مروی بر هک اخلاقی 8
متدولوژی هک اخلاقی 9
یادداشت برداری و بازآفرینی 9
اسکن و شمارش 10
دسترسی یافتن 11
حفظ دسترسی 12
مخفی کردن شواهد 12
خلاصه 13
فصل دوم؛ مبانی شبکه 15
مدل‌های ارتباطی 16
پروتکل ها 17
مدل OSI 18
معماری TCP/IP 20
توپولوژی‌ها 21
شبکه خطی (Bus) 22
شبکه ستاره‌ای (Star) 22
شبکه حلقهای (Ring) 23
شبکه مش (Mesh) 24
شبکه مرکب (Hybrid) 25
شبکه فیزیکی(Physical networking) 26
آدرس دهی (Addressing) 26
مک آدرس‌ها (MAC addresses) 27
سوئیچینگ (Switching) 27
IP 28
عنوان‌ها (Headers) 29
IP headers 30
مقایسه Byte و Octet 31
آدرس‌دهی (Addressing) 32
زیر شبکه‌ها (Subnets) 33
TCP 35
UDP 39
پروتکل ICMP 40
معماری‌های شبکه 41
انواع شبکه 41
جداسازی شبکه (Isolation) 42
دسترسی راه دور 43
پردازش ابری 44
سرویس دهنده فضای ذخیره‌سازی (Storage as a Service) 45
سرویس دهنده سخت‌افزار (Infrastructure as a Service) 46
سرویس دهنده بستر نرم‌افزاری (Platform as a Service) 47
سرویس دهنده نرم‌افزار (Software as a Service) 49
اینترنت اشیاء (Internet of Things) 49
خلاصه 49
سوالات مرور فصل 52
فصل سوم؛ مبانی امنیت 55
مثلث امنیت 56
محرمانگی 57
مشمولیت 58
دسترسی 60
ششضلعی پارکرین 61
ریسک 62
سیاست‌ها، استانداردها و دستورالعملها 64
سیاست‌های امنیتی 64
استانداردهای امنیت 66
استانداردهای امنیت 66
دستورالعملها 66
راهنما 67
فناوری‌های امنیتی 67
فایروالها 68
سیستم‌های تشخیص نفوذ 73
سیستم‌های پیشگیری از نفوذ 76
مدیریت رخداد و امنیت اطلاعات 78
آماده شدن 79
دفاع در عمق 79
دفاع در سطح 81
ثبت لاگ 82
ممیزی 84
خلاصه 86
فصل چهارم؛ جمع‌آوری اطلاعات و بازآفرینی 91
منابع اطلاعات آزاد 92
سازمانها 93
افراد 101
شبکه‌های اجتماعی 104
فعالیت 113
سایت‌های کاریابی 114
سرور DNS 114
جستجوی نام دامنه (Name lookups) 116
بازآفرینی غیرفعال 122
اطلاعات وب‌سایت 125
جمع‌آوری اطلاعات فناوری 130
هک کردن با گوگل 130
اینترنت اشیاء (IOT) 132
خلاصه 134
سوالات مرور مطالب فصل 136
فصل پنجم؛ اسکن شبکه 141
نکته اخلاقی 141
Ping Sweeps 143
استفاده از fping 143
استفاده از ابزار MegaPing 145
اسکن پورتها 146
Nmap 147
masscan 161
MegaPing 163
اسکن آسیبپذیری 165
OpenVAS 167
اجرای اسکن آسیب پذیری 173
Nessus 179
ایجاد و پردازش بستهها 185
hping 186
packETH 188
fragroute 190
تکنیک‌های گول زدن 192
خلاصه 194
سوالات مرور فصل 196
فصل ششم؛ برآورد و سرشماری 201
برآورد سرویسها 202
فراخوانی روال‌های راه دور 206
SunRPC 206
Remote Method Invocation 209
Server Message Block 212
ابزارهای داخلی 213
اسکریپت‌های nmap 216
Metasploit 218
سایر ابزارها 220
پروتکل SNMP 223
پروتکل SMTP 225
جمع‌آوری اطلاعات مبتنی بر وب 228
خلاصه 234
سوالات مرورفصل 236
فصل هفتم؛ نفوذ به سیستم 241
جستجوی اکسپلویت 242
آماده‌سازی سیستم 246
ماژول‌های Metasploit 247
Exploit-DB 250
جمع‌آوری رمزهای عبور 252
رمزگشای رمزعبور 255
John the Ripper 256
جداول Rainbow 258
آسیب‌پذیری سمت کاربر 260
مراحل پس از اکسپلویت 262
ارتقای سطح دسترسی 263
چرخش 268
ماندگاری 271
مخفی کردن شواهد 274
خلاصه 281
سوالات مرور فصل 283
فصل هشتم؛ بدافزار 287
انواع بدافزار 288
ویروس 288
کرم 290
تروجان 291
بات نت 291
باج افزار 292
دراپر 293
آنالیز بدافزار 294
آنالیز استاتیک 295
آنالیز دینامیک 304
ایجاد بدافزار 312
نگارش بدافزار 313
استفاده از نرم‌افزار Metasploit 316
ساختار بدافزارها 320
راه حل‌های ضدویروس 322
خلاصه 323
سوالات مرور فصل 325
فصل نهم؛ اسنیفرها 329
نسخه‌برداری بسته ترافیکی 330
tcpdump 331
tshark 336
Wireshark 338
Berkeley Packet Filter (BPF) 342
انعکاس/هم پوشانی پورت 344
آنالیز بسته ترافیکی 345
حملات گول زدن 350
حمله گول زدن با پروتکل ARP 350
حمله گول زدن DNS 354
sslstrip 357
خلاصه 358
سوالات مرور فصل 361
فصل دهم؛ مهندسی اجتماعی 367
مهندسی اجتماعی 368
بهانه 370
FYI 372
روش‌های مهندسی اجتماعی 372
مهندسی اجتماعی فیزیکی 373
دسترسی به نشان 373
دام انسانی 375
بیومتریک 375
تماس تلفنی 376
طعمهگذاری 377
حملات فیشینگ 378
حملات وب‌سایت 381
کپی‌برداری 382
حملات گول زدن 384
مهندس اجتماعی از طریق شبکه بی‌سیم 385
خودکارسازی حمله مهندسی اجتماعی 389
خلاصه 392
سوالات مرور فصل 394
فصل یازدهم؛ امنیت بی‌سیم 399
Wi-Fi 400
انواع شبکه‌های بی‌سیم 401
تأیید هویت در شبکه‌های بی‌سیم 404
رمرنگاری در شبکه بی‌سیم 405
حملات در شبکه بی‌سیم 411
بلوتوث 421
اسکن بلوتوث 422
Bluejacking 423
Bluesnarfing 424
Bluebugging 424
تجهیزات همراه 424
خلاصه 428
سوالات مرور فصل 430
فصل دوازدهم؛ حمله و دفاع 435
حملات نرم‌افزارهای تحت وب 436
پردازش داده‌های خارجی XML 437
Cross-Site Scripting (XSS) 439
تزریق SQL 441
تزریق دستور 444
حملات اختلال در سرویس 445
حملات پهنای باند 446
حملات کندکننده 449
روش‌های سنتی حمله 451
نفوذ از طریق نرم‌افزار 451
سرریزی بافر 452
مقدارگذاری حافظه هیپ 455
انتقال جانبی 455
دفاع در عمق/دفاع در سطح 457
معماری تدافعی شبکه 459
خلاصه 461
سوالات مرور فصل 463
فصل سیزدهم؛ رمزنگاری 467
مبانی رمزنگاری 468
رمز جاگذاری 468
Diffie-Hellman 471
رمزنگاری کلید متقارن 473
Data Encryption Standard (DES) 473
Advanced Encryption Standard (AES) 474
رمزنگاری کلید نامتقارن 475
سیستم‌های رمزنگاری ترکیبی 476
عدم انکار 477
رمزنگاری منحنی بیضوی 478
صادر کننده گواهینامه و مدیریت کلید 479
صادرکننده گواهینامه (CA) 479
طرف سوم قابل اعتماد 482
گواهینامه‌های خودامضا 484
رمزنگاری هش 486
پروتکل‌های PGP و S/MIME 487
خلاصه 489
سوالات مرور فصل 492
فصل چهاردهم؛ طراحی و معماری امنیت 495
طبقهبندی داده 496
مدل‌های امنیت 497
ماشین حالت 497
Biba 498
Bell-LaPadula 499
مدل مشمولیت کلارک-ویلسون 500
معماری نرم‌افزار 501
معماری لایه‌ای نرم‌افزار 502
معماری مبتنی بر سرویس 504
نرم‌افزارهای مبتنی بر فضای ابری 507
نکات مربوط به بانک اطلاعات 509
معماری امنیت 512
سوالات مرور فصل 519
پیوست 1؛ پاسخ تشریحی پرسش‌های مرور پایان فصل‌ها 523
# موضوع عنوان توضیح دانلود
1 نمونه pdf صفحات آغازین کتاب دانلود
امتیاز
4.85/5 (400 نظر)
ثبت نظر/پرسش/پیشنهاد

کتاب‌های مرتبط

احتمالا دوست داشته باشید

(2 امتیاز)
TCP/IP گام اول
157,000 تومان 175,000 تومان
(1 امتیاز)
امنیت شبکه گام اول
198,000 تومان 220,000 تومان
(1 امتیاز)
تزریق SQL، حمله و دفاع
252,000 تومان 280,000 تومان
;