جستجو برای:
  • فروشگاه
  • مقاله ها
  • آزمون بین المللی
  • دوره هاي حضوري
    • پکیج کامل مهندسی شبکه
    • دوره نتورک پلاس ( مبانی شبکه)
    • دوره هک و امنیت شبکه CEH
    • دوره میکروتیک MTCNA
    • دوره سیسکو CISCO CCNA
    • دوره شبکه های WINDOWS 10
    • دوره مدیریت و راه اندازی سرور WINDOWS SERVER
    • دوره مجازی سازی vmware esxi
    • خریدکتاب های فیزیکی شبکه
    • معرفی دوره ها
      • معرفی دوره میکروتیک در اصفهان
      • دوره مجازی سازی vmware در اصفهان
      • معرفی دوره دوره های سیسکو
      • معرفی دوره Network Plus
      • معرفی دوره مهندسی مایکروسافت
      • معرفی دوره Microsoft
        • آموزش Active Directory چیست
        • Windows Server 2016 Network Infrastructure
  • نمونه فیلم ها
  • استعلام دانشجو
  • درباره ما
  • تماس با ما
    • استخدام
    • وب سایت قدیمی
  • پنل كاربري/عضویت
  • مشاوره 03136246074
آموزش شبکه در اصفهان , امنیت شبکه در اصفهان
راهبرد نگاران پارسی Version 2023.2.26
  • آپدیت های آموزش شبکه راهبرد
0
پنل كاربري/عضویت
  • فروشگاه
  • مقاله ها
  • آزمون بین المللی
  • دوره هاي حضوري
    • پکیج کامل مهندسی شبکه
    • دوره نتورک پلاس ( مبانی شبکه)
    • دوره هک و امنیت شبکه CEH
    • دوره میکروتیک MTCNA
    • دوره سیسکو CISCO CCNA
    • دوره شبکه های WINDOWS 10
    • دوره مدیریت و راه اندازی سرور WINDOWS SERVER
    • دوره مجازی سازی vmware esxi
    • خریدکتاب های فیزیکی شبکه
    • معرفی دوره ها
      • معرفی دوره میکروتیک در اصفهان
      • دوره مجازی سازی vmware در اصفهان
      • معرفی دوره دوره های سیسکو
      • معرفی دوره Network Plus
      • معرفی دوره مهندسی مایکروسافت
      • معرفی دوره Microsoft
        • آموزش Active Directory چیست
        • Windows Server 2016 Network Infrastructure
  • نمونه فیلم ها
  • استعلام دانشجو
  • درباره ما
  • تماس با ما
    • استخدام
    • وب سایت قدیمی
  • پنل كاربري/عضویت

CEH: Certified Ethical Hacker Version 8 Study Guide

خانهکتاب های آموزش شبکهCEH: Certified Ethical Hacker Version 8 Study Guide
حالت مطالعه

111864767X

Description

Prepare for the new Certified Ethical Hacker version 8 exam with this Sybex guide

Security professionals remain in high demand. The Certified Ethical Hacker is a one-of-a-kind certification designed to give the candidate a look inside the mind of a hacker. This study guide provides a concise, easy-to-follow approach that covers all of the exam objectives and includes numerous examples and hands-on exercises. Coverage includes cryptography, footprinting and reconnaissance, scanning networks, enumeration of services, gaining access to a system, Trojans, viruses, worms, covert channels, and much more. A companion website includes additional study tools, Including practice exam and chapter review questions and electronic flashcards.

  • Security remains the fastest growing segment of IT, and CEH certification provides unique skills
  • The CEH also satisfies the Department of Defense’s 8570 Directive, which requires all Information Assurance government positions to hold one of the approved certifications
  • This Sybex study guide is perfect for candidates studying on their own as well as those who are taking the CEHv8 course
  • Covers all the exam objectives with an easy-to-follow approach
  • Companion website includes practice exam questions, flashcards, and a searchable Glossary of key terms

CEHv8: Certified Ethical Hacker Version 8 Study Guide is the book you need when you’re ready to tackle this challenging exam

Also available as a set, Ethical Hacking and Web Hacking Set, 9781119072171 with The Web Application Hacker’s Handbook: Finding and Exploiting Security Flaws, 2nd Edition.

See Less

Table of Contents

Introduction xxi

Assessment Test xxx

Chapter 1 Getting Started with Ethical Hacking 1

Hacking: A Short History 2

The Early Days of Hacking 2

Current Developments 3

Hacking: Fun or Criminal Activity? 4

The Evolution and Growth of Hacking 6

What Is an Ethical Hacker? 7

Ethical Hacking and Penetration Testing 10

Hacking Methodologies 15

Vulnerability Research and Tools 18

Ethics and the Law 18

Summary 20

Exam Essentials 20

Review Questions 21

Chapter 2 System Fundamentals 25

Exploring Network Topologies 26

Working with the Open Systems Interconnection Model 30

Dissecting the TCP/IP Suite 33

IP Subnetting 35

Hexadecimal vs. Binary 35

Exploring TCP/IP Ports 37

Domain Name System 39

Understanding Network Devices 39

Routers and Switches 39

Working with MAC Addresses 41

Proxies and Firewalls 42

Intrusion Prevention and Intrusion Detection Systems 43

Network Security 44

Knowing Operating Systems 46

Windows 46

Mac OS 47

Linux 48

Backups and Archiving 49

Summary 49

Exam Essentials 50

Review Questions 51

Chapter 3 Cryptography 55

Cryptography: Early Applications and Examples 56

History of Cryptography 57

Tracing the Evolution 58

Cryptography in Action 59

So How Does It Work? 60

Symmetric Cryptography 61

Asymmetric, or Public Key, Cryptography 62

Understanding Hashing 68

Issues with Cryptography 69

Applications of Cryptography 71

IPSec 71

Pretty Good Privacy 73

Secure Sockets Layer (SSL) 74

Summary 75

Exam Essentials 75

Review Questions 76

Chapter 4 Footprinting and Reconnaissance 81

Understanding the Steps of

Ethical Hacking 82

Phase 1: Footprinting 82

Phase 2: Scanning 83

Phase 3: Enumeration 83

Phase 4: System Hacking 83

What Is Footprinting? 84

Why Perform Footprinting? 84

Goals of the Footprinting Process 85

Terminology in Footprinting 87

Open Source and Passive Information Gathering 87

Active Information Gathering 87

Pseudonymous Footprinting 88

Internet Footprinting 88

Threats Introduced by Footprinting 88

The Footprinting Process 88

Using Search Engines 89

Location and Geography 91

Social Networking and Information Gathering 91

Financial Services and Information Gathering 92

The Value of Job Sites 92

Working with E-mail 93

Competitive Analysis 94

Google Hacking 95

Gaining Network Information 96

Social Engineering: The Art of Hacking Humans 96

Summary 97

Exam Essentials 97

Review Questions 98

Chapter 5 Scanning Networks 103

What Is Network Scanning? 104

Checking for Live Systems 106

Wardialing 106

Wardriving 108

Pinging 108

Port Scanning 110

Checking for Open Ports 110

Types of Scans 112

Full Open Scan 112

Stealth Scan, or Half-open Scan 112

Xmas Tree Scan 113

FIN Scan 114

NULL Scan 114

ACK Scanning 115

UDP Scanning 115

OS Fingerprinting 116

Banner Grabbing 117

Countermeasures 118

Vulnerability Scanning 119

Drawing Network Diagrams 119

Using Proxies 120

Setting a Web Browser to Use a Proxy 121

Summary 122

Exam Essentials 122

Review Questions 123

Chapter 6 Enumeration of Services 127

A Quick Review 128

Footprinting 128

Scanning 128

What Is Enumeration? 129

Windows Basics 130

Users 130

Groups 131

Security Identifiers 132

Services and Ports of Interest 132

Commonly Exploited Services 133

NULL Sessions 135

SuperScan 136

The PsTools Suite 137

Enumeration with SNMP 137

Management Information Base 138

SNScan 139

Unix and Linux Enumeration 139

finger 140

rpcinfo 140

showmount 140

Enum4linux 141

LDAP and Directory Service Enumeration 141

Enumeration Using NTP 142

SMTP Enumeration 143

Using VRFY 143

Using EXPN 144

Using RCPT TO 144

SMTP Relay 145

Summary 145

Exam Essentials 146

Review Questions 147

Chapter 7 Gaining Access to a System 151

Up to This Point 152

System Hacking 154

Authentication on Microsoft Platforms 165

Executing Applications 169

Covering Your Tracks 170

Summary 172

Exam Essentials 173

Review Questions 174

Chapter 8 Trojans, Viruses, Worms, and Covert Channels 179

Malware 180

Malware and the Law 182

Categories of Malware 183

Viruses 184

Worms 190

Spyware 192

Adware 193

Scareware 193

Trojans 194

Overt and Covert Channels 203

Summary 205

Exam Essentials 205

Review Questions 206

Chapter 9 Sniffers 209

Understanding Sniffers 210

Using a Sniffer 212

Sniffing Tools 213

Wireshark 214

TCPdump 218

Reading Sniffer Output 221

Switched Network Sniffing 224

MAC Flooding 224

ARP Poisoning 225

MAC Spoofing 226

Port Mirror or SPAN Port 227

On the Defensive 227

Mitigating MAC Flooding 228

Detecting Sniffing Attacks 230

Exam Essentials 230

Summary 230

Review Questions 231

Chapter 10 Social Engineering 235

What Is Social Engineering? 236

Why Does Social Engineering Work? 237

Why is Social Engineering Successful? 238

Social-Engineering Phases 239

What Is the Impact of Social Engineering? 239

Common Targets of Social Engineering 240

What Is Social Networking? 241

Mistakes in Social Media and Social Networking 243

Countermeasures for Social Networking 245

Commonly Employed Threats 246

Identity Theft 250

Protective Measures 250

Know What Information Is Available 251

Summary 252

Exam Essentials 252

Review Questions 254

Chapter 11 Denial of Service 259

Understanding DoS 260

DoS Targets 262

Types of Attacks 262

Buffer Overflow 267

Understanding DDoS 271

DDoS Attacks 271

DoS Tools 273

DDoS Tools 273

DoS Defensive Strategies 276

Botnet-Specific Defenses 277

DoS Pen Testing Considerations 277

Summary 277

Exam Essentials 278

Review Questions 279

Chapter 12 Session Hijacking 283

Understanding Session Hijacking 284

Spoofing vs. Hijacking 286

Active and Passive Attacks 287

Session Hijacking and Web Apps 288

Types of Application-Level Session Hijacking 289

A Few Key Concepts 292

Network Session Hijacking 294

Exploring Defensive Strategies 302

Summary 302

Exam Essentials 303

Review Questions 304

Chapter 13 Web Servers and Web Applications 309

Exploring the Client-Server Relationship 310

The Client and the Server 311

Closer Inspection of a Web Application 311

Vulnerabilities of Web Servers and

Applications 313

Common Flaws and Attack Methods 316

Summary 323

Exam Essentials 323

Review Questions 324

Chapter 14 SQL Injection 329

Introducing SQL Injection 330

Results of SQL Injection 332

The Anatomy of a Web Application 333

Databases and Their Vulnerabilities 334

Anatomy of a SQL Injection Attack 336

Altering Data with a SQL

Injection Attack 339

Injecting Blind 341

Information Gathering 342

Evading Detection Mechanisms 342

SQL Injection Countermeasures 343

Summary 344

Exam Essentials 344

Review Questions 345

Chapter 15 Wireless Networking 349

What Is a Wireless Network? 350

Wi-Fi: An Overview 350

The Fine Print 351

Wireless Vocabulary 353

A Close Examination of Threats 360

Ways to Locate Wireless Networks 364

Choosing the Right Wireless Card 365

Hacking Bluetooth 365

Summary 367

Exam Essentials 368

Review Questions 369

Chapter 16 Evading IDSs, Firewalls, and Honeypots 373

Honeypots, IDSs, and Firewalls 374

The Role of Intrusion Detection Systems 374

Firewalls 379

What’s That Firewall Running? 382

Honeypots 383

Run Silent, Run Deep: Evasion Techniques 383

Evading Firewalls 385

Summary 388

Exam Essentials 388

Review Questions 389

Chapter 17 Physical Security 393

Introducing Physical Security 394

Simple Controls 394

Dealing with Mobile Device Issues 397

Securing the Physical Area 401

Defense in Depth 408

Summary 409

Exam Essentials 409

Review Questions 410

Appendix A Answers to Review Questions 415

Appendix B About the Additional Study Tools 437

Index 441

برچسب: MCITP 2008 MCSE 2012 آموزش SERVER 2012 مدیریت WINDOWS SERVER 2012

درخواست مشاوره

برای کسب اطلاعات بیشتر درباره این دوره درخواست مشاوره خود را ارسال کنید و یا با ما در تماس باشید.

درخواست مشاوره
09130093439

نیاز به مشاوره دارید؟

در صورتی که نیاز به مشاوره دارید می توانید فرم را تکمیل نمایید و یا با ما در تماس باشید

درخواست مشاوره رایگان

    دوره های مرتبط

    CCNA Routing and Switching Study Guide: Exams 100-101, 200-101, and 200-120

    توضیحات : در این دوره با نحوه ی پیکر بندی و قوانین مسیریاب ها و سوئیچ های سیسکو مسلط خواهید شد- زبان کتاب انگلیسی

    – ناشر : نیبگ -نویسنده :Todd Lammle- تعداد صفحه ۵۱۰

    پیشنیاز :  Network+
    شابک ۹۷۸-۶۰۰-۷۹۲۹-۰۹-۴

    CompTIA Network+ Deluxe Study Guide Recommended Courseware: Exam N10-005, 2nd Edition

    توضیحات : این دوره پیشنیاز کلیه رشته ها و دروس شبکه می باشد.در این کتاب با مبانی و استانداردهای شبکه مسلط خواهید شد.-

    ناشر : نیبگ – نویسنده :Todd Lammle -زبان کتاب انگلیسی

     

    – تعداد صفحه۸۱۶

    پیشنیاز :
    شابک ۹۷۸-۶۰۰-۷۹۲۹-۱۳-۱

    Microsoft Windows Server 2012 Administration Instant Reference

    توضیحات : در این کتاب با نحوه ی پیاده سازی ، اجرا و تنظیمات MICROSOFT WINDOWS SERVER 2012 مسلط خواهید شد.-

    ناشر : نیبگ – نویسنده : Chris Henley and Matthew Hester-زبان کتاب انگلیسی

    پیشنیاز : قبل از تحصیل در این دوره مطالعه و تسلط بر این دوره ها تا حدی توصیه می شود : NETWORK+
    شابک 978-600-7929-11-7

    VCP5 VMware Certified Professional on vSphere 5.5 Study Guide: Exam VCP-510

    توضیحات : در این کتاب با نحوه ی پیاده سازی ، اجرا و تنظیمات پیشرفته مجازی ساز ESXI 5.5 مسلط خواهید شد.- زبان کتاب انگلیسی

    ناشر : نیبگ

    نویسنده : Brain Atkinson

    – تعداد صفحات :818

    پیشنیاز : قبل از تحصیل در این دوره مطالعه و تسلط بر این دوره ها شدیدا توصیه می شود : Microsoft Active Directory – CCNA – NETWORK+
    شابک 978-600-7929-12-4
    شما با خريد اين محصول امتياز دريافت ميكنيد
    قیمت :

    تومان230,000


    امتیاز
    0 از 0 رأی
    تومان230,000
    384 بازدید 0 دیدگاه
    دسته: کتاب های آموزش شبکه

    اصفهان، توحید جنوبی، ساختمان تابان

     03136246074

       09130093439

       info@rnp.co.ir

    (جهت حضور هماهنگ شوید)

    شرکت فنی مهندسی راهبرد نگاران پارسی در  سال 1389 با هدف مشاوره و آموزش تخصصی شبکه و فناوری اطلاعات ، مشاوره و آموزش شبکه در اصفهان ،تامین نیروی متخصص و برگزاری دوره های مایکروسافت در اصفهان، آموزش دوره های سیسکو، امنیت شبکه به شیوه ای نوین و کاملا عملی و کاربردی تاسیس گردید. شیوه ی نوین آموزشی طی 10 سال اجرا و بازخورد های دانشجویان، حاکی از موفقیت های شغلی در ایران و خارج می باشد.

    logo-samandehi


       

     

    ورود ×
    رمز عبور را فراموش کرده اید؟
    آیا حساب کاربری ندارید؟
    ثبت نام
    ارسال مجدد کد یکبار مصرف(00:60)
    برگشت به ورود

    ارسال مجدد کد یکبار مصرف (00:60)
    برگشت به ورود
    • (+93) افغانستان
    • (+355) آلبانى
    • (+213) الجزيره
    • (+1) آمریکن ساموا
    • (+376) آندورا
    • (+244) آنگولا
    • (+1) آنگویلا
    • (+1) Antigua
    • (+54) آرژانتين
    • (+374) ارمنستان
    • (+297) آروبا
    • (+61) استرالیا
    • (+43) اتریش
    • (+994) آذربایجان
    • (+973) بحرين
    • (+880) بنگلادش
    • (+1) باربادوس
    • (+375) بلاروس
    • (+32) بلژيك
    • (+501) بلیز
    • (+229) بنین
    • (+1) برمودا
    • (+975) بوتان
    • (+591) بوليوي
    • (+599) Bonaire, Sint Eustatius and Saba
    • (+387) بوسني و هرزگوين
    • (+267) بوتسوانا
    • (+55) برزيل
    • (+246) محدوده اقیانوس هند تحت سیطره بریتانیا
    • (+1) British Virgin Islands
    • (+673) برونئی
    • (+359) بلغارستان
    • (+226) بورکینافاسو
    • (+257) بوروندی
    • (+855) کامبوج
    • (+237) كامرون
    • (+1) كانادا
    • (+238) کیپ ورد
    • (+1) جزابر کیمن
    • (+236) جمهوری آفریقای مرکزی
    • (+235) چاد
    • (+56) شيلي
    • (+86) چين
    • (+57) كلمبيا
    • (+269) کومور
    • (+682) جزایر کوک
    • (+225) Côte d'Ivoire
    • (+506) كاستا ريكا
    • (+385) كرواسي
    • (+53) كوبا
    • (+599) Curaçao
    • (+357) قبرس
    • (+420) جمهوري چك
    • (+243) Democratic Republic of the Congo
    • (+45) دانمارك
    • (+253) جیبوتی
    • (+1) دومنيكا
    • (+1) جمهوري دومنيكا
    • (+593) اكوادر
    • (+20) مصر
    • (+503) الساوادر
    • (+240) گینه استوایی
    • (+291) اریتره
    • (+372) استوني
    • (+251) اتيوپي
    • (+500) جزایر فالکلند
    • (+298) جزایر فارو
    • (+691) Federated States of Micronesia
    • (+679) فیجی
    • (+358) فنلاند
    • (+33) فرانسه
    • (+594) گویان فرانسه
    • (+689) پلی نزی فرانسه
    • (+241) گابون
    • (+995) Georgia
    • (+49) آلمان
    • (+233) غنا
    • (+350) جبل الطارق
    • (+30) يونان
    • (+299) گرینلند
    • (+1) گرانادا
    • (+590) گوادولوپ
    • (+1) گوام
    • (+502) گواتمالا
    • (+44) گرنزی
    • (+224) گينه
    • (+245) گينه بي سائو
    • (+592) گویان
    • (+509) هائيتي
    • (+504) هندوراس
    • (+852) هنگ كنگ
    • (+36) مجارستان
    • (+354) ایسلند
    • (+91) هند
    • (+62) اندونزي
    • (+98) ایران
    • (+964) عراق
    • (+353) Ireland
    • (+44) Isle Of Man
    • (+972) رژيم صهيونيستي
    • (+39) ايتاليا
    • (+1) جامائيكا
    • (+81) ژاپن
    • (+44) جرسي
    • (+962) اردن
    • (+7) قزاقستان
    • (+254) كنيا
    • (+686) كيريبيتي
    • (+965) كويت
    • (+996) قرقیزستان
    • (+856) لائوس
    • (+371) لتونی
    • (+961) لبنان
    • (+266) لسوتو
    • (+231) لیبریا
    • (+218) ليبي
    • (+423) لیختن اشتاین
    • (+370) ليتواني
    • (+352) لوكسامبورگ
    • (+853) Macau
    • (+389) Macedonia
    • (+261) ماداگاسكار
    • (+265) مالاوی
    • (+60) مالزي
    • (+960) مالديو
    • (+223) مالي
    • (+356) مالتا
    • (+692) جزایر مارشال
    • (+596) مارتینیک
    • (+222) موریتانی
    • (+230) موریس
    • (+262) مایوت
    • (+52) مكزيك
    • (+373) مالديو
    • (+377) موناکو
    • (+976) مغولستان
    • (+382) مونته نگرو
    • (+1) مونتسرات
    • (+212) مراكش
    • (+258) موزامبيك
    • (+95) ميانمار
    • (+264) نامیبیا
    • (+674) نائورو
    • (+977) نپال
    • (+31) هلند
    • (+687) کالدونیای جدید
    • (+64) نيوزلند
    • (+505) نیکاراگوئه
    • (+227) نیجر
    • (+234) نيجريه
    • (+683) نیوئه
    • (+672) جزیره نورفولک
    • (+850) كره ي شمالي
    • (+1) جزایر ماریانای شمالی
    • (+47) نروژ
    • (+968) عمان
    • (+92) پاكستان
    • (+680) Palau
    • (+970) فلسطین
    • (+507) پاناما
    • (+675) پاپوا گينه ي نو
    • (+595) پاراگوئه
    • (+51) پرو
    • (+63) فيليپين
    • (+48) لهستان
    • (+351) پرتغال
    • (+1) پورتوریکو
    • (+974) قطر
    • (+242) کنگو
    • (+40) روماني
    • (+262) Runion
    • (+7) روسيه
    • (+250) رواندا
    • (+290) سنت هلن
    • (+1) سنت کیتس و نویس
    • (+508) سنت پیر و میکلون
    • (+1) سنت وینسنت و گرنادین
    • (+685) ساموا
    • (+378) سن مارینو
    • (+239) Sao Tome and Principe
    • (+966) عربستان سعودی
    • (+221) سنگال
    • (+381) صربستان
    • (+248) سیشل
    • (+232) سیرالئون
    • (+65) سنگاپور
    • (+1) Sint Maarten
    • (+421) اسلواکی
    • (+386) اسلونی
    • (+677) جزاير سليمان
    • (+252) سومالی
    • (+27) آفريقای جنوبي
    • (+82) كره ی جنوبي
    • (+211) سودان جنوبی
    • (+34) اسپانيا
    • (+94) سريلانكا
    • (+1) St. Lucia
    • (+249) سودان
    • (+597) سورینام
    • (+268) سوازیلند
    • (+46) سوئد
    • (+41) سوييس
    • (+963) سوريه
    • (+886) تايوان
    • (+992) تاجيكستان
    • (+255) تانزانيا
    • (+66) تايلند
    • (+1) The Bahamas
    • (+220) گامبیا
    • (+670) تیمور
    • (+228) توگو
    • (+690) توکلائو
    • (+676) تونگا
    • (+1) ترینیداد و توباگو
    • (+216) تونس
    • (+90) تركيه
    • (+993) تركمنستان
    • (+1) جزایر تورکس و کایکوس
    • (+688) تووالو
    • (+1) U.S. Virgin Islands
    • (+256) اوگاندا
    • (+380) اوكراين
    • (+971) امارات متحده ي عربي
    • (+44) انگلیس
    • (+1) امریکا
    • (+598) اوروگوئه
    • (+998) ازبكستان
    • (+678) وانواتو
    • (+58) ونزوئلا
    • (+84) ويتنام
    • (+681) والیس و فوتونا
    • (+212) صحرای غربی
    • (+967) يمن
    • (+260) زامبیا
    • (+263) زیمباوه
    • ←
    • WhatsApp
    • مشاوره تلفنی 09130093439

    ورود

    رمز عبور را فراموش کرده اید؟

    ارسال مجدد کد یکبار مصرف (00:60)

    هنوز عضو نشده اید؟ عضویت در سایت