راهنمای جامع آزمون CEH v10
تشریح سرفصلهای آزمون CEH v10 نمونه سوالات چند گزینهای آزمون CEH v10 چگونگی استفاده از ابزارهای تست نفوذ به همراه سناریوهای کاربردی به همراه توضیحات تشریحی و روند اجرای مرحله به مرحله
Hack , شبکه , Server , TCP/IP , Technique , CEH , آزمون , شبکه و امنیت , هک و تست نفوذ
نوبت چاپ | one |
---|---|
ویرایش | one |
وزن | 1000 گرم |
جلد | 1 از 1 |
موجود است؟ | بلی |
---|---|
چاپ شده است؟ | بلی |
در حال پیش فروش است؟ | خیر |
کتاب الکترونیکی است؟ | خیر |
مروری بر اخلاق 6
واژگان رنگها 7
مروی بر هک اخلاقی 8
متدولوژی هک اخلاقی 9
یادداشت برداری و بازآفرینی 9
اسکن و شمارش 10
دسترسی یافتن 11
حفظ دسترسی 12
مخفی کردن شواهد 12
خلاصه 13
فصل دوم؛ مبانی شبکه 15
مدلهای ارتباطی 16
پروتکل ها 17
مدل OSI 18
معماری TCP/IP 20
توپولوژیها 21
شبکه خطی (Bus) 22
شبکه ستارهای (Star) 22
شبکه حلقهای (Ring) 23
شبکه مش (Mesh) 24
شبکه مرکب (Hybrid) 25
شبکه فیزیکی(Physical networking) 26
آدرس دهی (Addressing) 26
مک آدرسها (MAC addresses) 27
سوئیچینگ (Switching) 27
IP 28
عنوانها (Headers) 29
IP headers 30
مقایسه Byte و Octet 31
آدرسدهی (Addressing) 32
زیر شبکهها (Subnets) 33
TCP 35
UDP 39
پروتکل ICMP 40
معماریهای شبکه 41
انواع شبکه 41
جداسازی شبکه (Isolation) 42
دسترسی راه دور 43
پردازش ابری 44
سرویس دهنده فضای ذخیرهسازی (Storage as a Service) 45
سرویس دهنده سختافزار (Infrastructure as a Service) 46
سرویس دهنده بستر نرمافزاری (Platform as a Service) 47
سرویس دهنده نرمافزار (Software as a Service) 49
اینترنت اشیاء (Internet of Things) 49
خلاصه 49
سوالات مرور فصل 52
فصل سوم؛ مبانی امنیت 55
مثلث امنیت 56
محرمانگی 57
مشمولیت 58
دسترسی 60
ششضلعی پارکرین 61
ریسک 62
سیاستها، استانداردها و دستورالعملها 64
سیاستهای امنیتی 64
استانداردهای امنیت 66
استانداردهای امنیت 66
دستورالعملها 66
راهنما 67
فناوریهای امنیتی 67
فایروالها 68
سیستمهای تشخیص نفوذ 73
سیستمهای پیشگیری از نفوذ 76
مدیریت رخداد و امنیت اطلاعات 78
آماده شدن 79
دفاع در عمق 79
دفاع در سطح 81
ثبت لاگ 82
ممیزی 84
خلاصه 86
فصل چهارم؛ جمعآوری اطلاعات و بازآفرینی 91
منابع اطلاعات آزاد 92
سازمانها 93
افراد 101
شبکههای اجتماعی 104
فعالیت 113
سایتهای کاریابی 114
سرور DNS 114
جستجوی نام دامنه (Name lookups) 116
بازآفرینی غیرفعال 122
اطلاعات وبسایت 125
جمعآوری اطلاعات فناوری 130
هک کردن با گوگل 130
اینترنت اشیاء (IOT) 132
خلاصه 134
سوالات مرور مطالب فصل 136
فصل پنجم؛ اسکن شبکه 141
نکته اخلاقی 141
Ping Sweeps 143
استفاده از fping 143
استفاده از ابزار MegaPing 145
اسکن پورتها 146
Nmap 147
masscan 161
MegaPing 163
اسکن آسیبپذیری 165
OpenVAS 167
اجرای اسکن آسیب پذیری 173
Nessus 179
ایجاد و پردازش بستهها 185
hping 186
packETH 188
fragroute 190
تکنیکهای گول زدن 192
خلاصه 194
سوالات مرور فصل 196
فصل ششم؛ برآورد و سرشماری 201
برآورد سرویسها 202
فراخوانی روالهای راه دور 206
SunRPC 206
Remote Method Invocation 209
Server Message Block 212
ابزارهای داخلی 213
اسکریپتهای nmap 216
Metasploit 218
سایر ابزارها 220
پروتکل SNMP 223
پروتکل SMTP 225
جمعآوری اطلاعات مبتنی بر وب 228
خلاصه 234
سوالات مرورفصل 236
فصل هفتم؛ نفوذ به سیستم 241
جستجوی اکسپلویت 242
آمادهسازی سیستم 246
ماژولهای Metasploit 247
Exploit-DB 250
جمعآوری رمزهای عبور 252
رمزگشای رمزعبور 255
John the Ripper 256
جداول Rainbow 258
آسیبپذیری سمت کاربر 260
مراحل پس از اکسپلویت 262
ارتقای سطح دسترسی 263
چرخش 268
ماندگاری 271
مخفی کردن شواهد 274
خلاصه 281
سوالات مرور فصل 283
فصل هشتم؛ بدافزار 287
انواع بدافزار 288
ویروس 288
کرم 290
تروجان 291
بات نت 291
باج افزار 292
دراپر 293
آنالیز بدافزار 294
آنالیز استاتیک 295
آنالیز دینامیک 304
ایجاد بدافزار 312
نگارش بدافزار 313
استفاده از نرمافزار Metasploit 316
ساختار بدافزارها 320
راه حلهای ضدویروس 322
خلاصه 323
سوالات مرور فصل 325
فصل نهم؛ اسنیفرها 329
نسخهبرداری بسته ترافیکی 330
tcpdump 331
tshark 336
Wireshark 338
Berkeley Packet Filter (BPF) 342
انعکاس/هم پوشانی پورت 344
آنالیز بسته ترافیکی 345
حملات گول زدن 350
حمله گول زدن با پروتکل ARP 350
حمله گول زدن DNS 354
sslstrip 357
خلاصه 358
سوالات مرور فصل 361
فصل دهم؛ مهندسی اجتماعی 367
مهندسی اجتماعی 368
بهانه 370
FYI 372
روشهای مهندسی اجتماعی 372
مهندسی اجتماعی فیزیکی 373
دسترسی به نشان 373
دام انسانی 375
بیومتریک 375
تماس تلفنی 376
طعمهگذاری 377
حملات فیشینگ 378
حملات وبسایت 381
کپیبرداری 382
حملات گول زدن 384
مهندس اجتماعی از طریق شبکه بیسیم 385
خودکارسازی حمله مهندسی اجتماعی 389
خلاصه 392
سوالات مرور فصل 394
فصل یازدهم؛ امنیت بیسیم 399
Wi-Fi 400
انواع شبکههای بیسیم 401
تأیید هویت در شبکههای بیسیم 404
رمرنگاری در شبکه بیسیم 405
حملات در شبکه بیسیم 411
بلوتوث 421
اسکن بلوتوث 422
Bluejacking 423
Bluesnarfing 424
Bluebugging 424
تجهیزات همراه 424
خلاصه 428
سوالات مرور فصل 430
فصل دوازدهم؛ حمله و دفاع 435
حملات نرمافزارهای تحت وب 436
پردازش دادههای خارجی XML 437
Cross-Site Scripting (XSS) 439
تزریق SQL 441
تزریق دستور 444
حملات اختلال در سرویس 445
حملات پهنای باند 446
حملات کندکننده 449
روشهای سنتی حمله 451
نفوذ از طریق نرمافزار 451
سرریزی بافر 452
مقدارگذاری حافظه هیپ 455
انتقال جانبی 455
دفاع در عمق/دفاع در سطح 457
معماری تدافعی شبکه 459
خلاصه 461
سوالات مرور فصل 463
فصل سیزدهم؛ رمزنگاری 467
مبانی رمزنگاری 468
رمز جاگذاری 468
Diffie-Hellman 471
رمزنگاری کلید متقارن 473
Data Encryption Standard (DES) 473
Advanced Encryption Standard (AES) 474
رمزنگاری کلید نامتقارن 475
سیستمهای رمزنگاری ترکیبی 476
عدم انکار 477
رمزنگاری منحنی بیضوی 478
صادر کننده گواهینامه و مدیریت کلید 479
صادرکننده گواهینامه (CA) 479
طرف سوم قابل اعتماد 482
گواهینامههای خودامضا 484
رمزنگاری هش 486
پروتکلهای PGP و S/MIME 487
خلاصه 489
سوالات مرور فصل 492
فصل چهاردهم؛ طراحی و معماری امنیت 495
طبقهبندی داده 496
مدلهای امنیت 497
ماشین حالت 497
Biba 498
Bell-LaPadula 499
مدل مشمولیت کلارک-ویلسون 500
معماری نرمافزار 501
معماری لایهای نرمافزار 502
معماری مبتنی بر سرویس 504
نرمافزارهای مبتنی بر فضای ابری 507
نکات مربوط به بانک اطلاعات 509
معماری امنیت 512
سوالات مرور فصل 519
پیوست 1؛ پاسخ تشریحی پرسشهای مرور پایان فصلها 523
# | موضوع | عنوان | توضیح | دانلود |
---|---|---|---|---|
1 | نمونه pdf | صفحات آغازین کتاب | دانلود |
امتیاز
ثبت نظر/پرسش/پیشنهاد
کتابهای مرتبط
احتمالا دوست داشته باشید