v10
09 اسفند 1400
ماهنامه شبکه منتشر کرد: کتاب CEH هکر کلاه سفید
ماهنامه شبکه در دو دهه گذشته سعی کرده، به‌روزترین و کاربردی‌ترین مطالب آموزشی، فرهنگی و کاربردی حوزه فناوری‌اطلاعات را از طریق ماهنامه و سایت به مخاطبان انتقال دهد. در دو سال گذشته آموزش دوره‌های +Network+، Python، Security و Windows server 2019 با استقبال خوبی از سوی کاربران روبرو شد. به همین دلیل و با توجه به استقبال کاربران و با احترام گذاشتن به نظر آن‌ها دوره CEH را ترجمه کردیم و هم‌اکنون در قالب کتاب پیش‌رو آماده انتقال دانش به علاقه‌مندان این حوزه است. کتاب پیش‌رو متناسب با نسخه 10 دوره CEH است. آموزش دوره‌های بین‌المللی قواعد مشخص و ساختارمندی دارد و باید موضوعات مختلف آموزش داده شوند، با این حال، برخی از آموزشگاه‌ها به دلایل مختلف ممکن همه یا بخشی از مباحث یک دوره را آموزش ندهند. در این کتاب تمامی مباحث دوره CEH آموزش داده می‌شود.

760 4_0.gif

دوره CEH چیست؟

دوره CEH یا هکر اخلاق‌مدارد (قانون‌مند) یکی از معتبرترین دوره‌های آموزش نفوذ و تست نفوذ است که شرکت EC-Council آن‌را ارائه می‌کند. در این دوره مباحثی همچون تست نفوذ به شبکه و امنیت شبکه بررسی می‌شود. این دوره به افراد آموزش می‌دهد که چگونه از ابزارها و روش‌هایی که هکرها برای نفوذ به سامانه‌ها استفاده می‌کنند برای شناسایی ضعف‌ها و آسیب‌پذیری‌های سیستمی استفاده کنند و به شرکت‌ها در بهبود مکانیزم امنیت دفاعی کنند. به عبارت دقیق‌تر، اگر مباحث دوره CEH را به خوبی یاد بگیرید، به راحتی می‌توانید یک شغل خوب در حوزه امنیت پیدا کنید. دوره CEH در آموزشگاه‌های مختلف به شکل‌های مختلفی آموزش داده می‌شود که همراه با مباحث تئوری و عملی است. طول این دوره 40 تا 60 ساعت است و مدرس سعی می‌کند روش استفاده از ابزارهای مختلف را به دانشجو آموزش دهد. به‌طور استاندارد، آموزشگاه‌ها باید مجهز به آزمایشگاه‌هایی باشند تا دانشجو به شکل عملی مباحث تئوری را روی سامانه‌ها اجرا کند و بتواند بدون مشکل از تکنیک‌ها و ابزارها برای شناسایی رخنه‌ها استفاده کند.

مدرک CEH را چگونه به دست آوریم؟

افرادی که به دنبال مدرک CEH هستند، حداقل باید دو سال تجربه عملی و مرتبط با مباحث امنیتی داشته باشند تا بتوانند برای شرکت در آزمون EC-Council آمادگی لازم را داشته باشند. افرادی که چنین تجربه ندارند با مراجعه به آموزشگاه‌های معتبر، شرکت در برنامه‌های آنلاین یا مطالعه منابع آموزش جامع این شانس را دارند تا اطلاعات فنی خود را برای شرکت در آزمون فوق افزایش دهند. هزینه تمام شده برای دریافت این مدرک متغیر است و آموزشگاه‌ها قیمت ثابت و مشخصی ارائه نمی‌کنند. به‌طور معمول، آموزشگاه‌ها هزینه‌ای حداکثر تا 1 میلیون 600 هزار تومان را برای یک دوره 40 تا 60 درصد از دانش‌پژوهان دریافت می‌کنند. برنامه آموزشی CEH که با کد CEH 312-50 مشخص می‌شود شامل 18 عنوان کاربردی است که چیزی در حدود 270 عنوان مرتبط با فناوری را آموزش می‌دهد و همچنین نزدیک به 140 سناریو واقعی در محیط شبیه‌سازی شده را بررسی می‌کند. در آزمون 312-50 دانش‌پژوهان باید در مدت زمان 4 ساعت به 125 پرسش چند گزینه‌ای پاسخ دهند. در این آزمون دانش‌پژوهان باید در 18 شاخه مختلف امنیتی که شامل موارد زیر می‌شود پاسخ درستی به سوالات بدهند.

  • Introduction to ethical hacking
  • Footprinting and reconnaissance
  • Scanning networks
  • Enumeration
  • System hacking
  • Malware threats
  • Sniffing
  • Social engineering
  • Denial of service
  • Session hijacking
  • Hacking web servers
  • Hacking web applications
  • SQL injection
  • Hacking wireless networks
  • Hacking mobile platforms
  • Evading IDS, firewalls, and honeypots
  • Cloud computing
  • Cryptography

در کتاب CEH چه مباحثی آموزش داده می‌شود؟

  1.  چگونه یک هکر کلاه سفید شویم؟
  2.  آشنایی با مباحث اولیه امنیت اطلاعات
  3.  آشنایی با مثلث امنیت و معرو فترین بردارهای حمله 
  4.  هکر کیست و چه کاری انجام می دهد؟ 
  5.  یک هکر کلاه سفید به چه مهارت‌های فنی و غیر فنی نیاز دارد؟
  6.  مراحل انجام هک اخلاقی چیست؟ 
  7.  آشنایی با مراحل فنی پیاده‌سازی یک حمله سایبری 
  8. آسیب‌پذیری‌های امنیتی ذاتی در مدل OSI 
  9. آشنایی با آناتومی پروتکل TCP/IP و ضعف‌های امنیتی آن 
  10.  ابزار Traceroute چگونه اطلاعات مفیدی در اختیارمان قرار می‌دهد؟
  11.  چگونه اطلاعاتی درباره هدف به دست آوریم؟
  12.  چگونه از گوگل برای دستیابی به اطلاعات پنهان استفاده کنیم؟
  13. چگونه اطلاعاتی در ارتباط باDNS یک سازمان به دست آوریم؟ 
  14. چگونه محدوده یک شبکه و زیرشبکه‌ها را شناسایی کنیم؟ 
  15. آشنایی با روش‌های مختلف پویش پورت‌های باز، بسته و فیلتر شده 
  16. آشنایی با چند ابزار رایج در زمینه پویش پورت‌ها 
  17. به‌کارگیری تکنیک‌های پویش فعال و غیر فعال برای شناسایی سیستم‌عامل و سرویس‌‌ها
  18. سرشماری و هک کردن سامانه‌ها /
  19. تکنیک‌های رایج برای نفوذ به سامانه‌ها 
  20.  گذرواژه‌ها چگونه شکسته می‌شوند؟ 
  21.  آشنایی با ابزارهایی که گذرواژه‌ها را فاش می‌کنند
  22.  چگونه روت‌کیت‌ها دسترسی مهاجمان به سامانه‌ها را تضمین می‌کنند 
  23.  ویروس‌های کامپیوتری چیستند و چگونه عمل می‌کنند؟ 
  24. تروجان‌ها و ویروس‌ها چه کارهای مخربی انجام می‌دهند 
  25. مکانیزم آلوده‌سازی تروجان چگونه است؟ 
  26. هکرها چگونه تروجان‌ها را پنهان کرده و گسترش می‌دهند؟
  27.  ابزارهایی که برای ساخت کانال‌های ارتباطی پنهان استفاده می‌شوند
  28. ابزارهایی که برای استخراج اطلاعات استفاده می‌شوند 
  29. تحلیل پویا و ایستا راهکاری برای رمزگشایی بدافزارها 
  30. شنود سایبری و روبایش نشست‌ها راهکار هکرها برای سرقت اطلاعات 
  31. مسموم‌سازی ARP و حملات سیلابی MAC چگونه انجام می‌شوند 
  32. هکرها به چه ابزارهای شنودکننده‌ای دسترسی دارند؟ 
  33. روبایش نشست‌ها و سرقت توکن‌ها چگونه انجام می‌شوند 
  34.  ابزارهای سرقت نشست‌ها و بازپخش جلسات 
  35. حملات DDoS و DoS چیستند و چگونه پیاده‌سازی می‌شوند؟ 
  36.  هکرها به چه اهدافی در وب حمله می‌کنند؟ 
  37.  ابزارهایی که برای اسکن وب‌سرورها استفاده می‌شود
  38.  آشنایی با ابزارهای بهره‌برداری خودکار از رخنه‌های امنیتی 
  39. چگونه از وب‌سرور‌ها در برابر حملات باید محافظت کرد؟ 
  40.  آشنایی با رایج‌ترین بردارهای حمله به برنامه‌های تحت وب 
  41.  آشنایی با انواع مختلف مکانیزم‌های رمزنگاری اطلاعات 
  42.  هکرها چگونه به برنامه‌های وب‌محور حمله می‌کنند؟
  43.  آشنایی با فناوری بی‌سیم و مخاطرات پیرامون این فناوری 
  44. چه تهدیداتی پیرامون دستگاه‌های همراه قرار دارد؟ 
  45.  مبانی شبکه‌های بی‌سیم و مخاطرات امنیتی آن‌ها 
  46.  رایج‌ترین تهدیدات پیرامون شبکه‌های محلی بی‌سیم
  47.  چگونه ترافیک شبکه بی‌سیم را تحلیل کنیم؟ 
  48. سامانه تشخیص نفوذ چیست و چگونه کار می‌کند؟
  49. هکرها چگونه به سامانه‌های تشخیص نفوذ حمله می‌کنند؟ 
  50. دیوارآتش، فیلترهای بسته، گیت‌وی سطح مداری و لایه کاربردی 
  51. هکرها چگونه دیوارهای آتش را دور می‌زنند؟
  52.  امنیت فیزیکی چیست و چرا به اندازه امنیت منطقی اهمیت دارد؟
  53. فیشینگ و مهندسی اجتماعی چگونه کاربران را قربانی می‌کنند 
  54.  مقدمه‌ای کوتاه در ارتباط با رمزنگاری و ایمن‌سازی اطلاعات 
  55.   الگوریتم‌های رمزنگاری متقارن و نامتقارن چگونه کار می‌کنند؟ 
  56.  ابزارهای پنهان‌نگاری چگونه اطلاعات را کاملا مخفی می‌کنند؟ 
  57.  آشنایی با الگوریتم‌های مختلف رمزنگاری اطلاعات 
  58.  آشنایی کلی با چند ابزار رمزگشای الگوریتم‌ها 
  59.  پردازش ابری چیست و چه مخاطراتی پیرامون آن قرار دارد؟
  60. بات‌نت‌ها چگونه از سرویس رایانش ابری برای پیاده‌سازی حملات استفاده می‌کنند؟
  61. چه مخاطرات امنیتی پیراموناینترنت اشیا قرار دارد؟ 
  62. آشنایی با بردارهای حمله پیرامون سامانه نام دامنه و حمله سیبیل 
  63.  سرویس‌ها و خدمات ارتباطی چگونه از دسترس خارج می‌شوند؟ 
  64.  هانی‌پات ابزار قدرتمندی در زمینه مقابله با حملات هکری 
  65. سامانه تشخیص نفوذ چگونه از سامانه‌ها محافظت می‌کند؟ 
  66. چگونه یک شبکه خصوصی سازمانی ایمن پیاده‌سازی کنیم؟ 
  67. حمله مرد میانی چگونه پیاده‌سازی می‌شود؟ 
  68.  تزریق کد به سامانه‌ها و زیرساخت‌ها با کرم‌ها و برنامه‌نویسی مخرب 
  69. امنیت سایبری و جرایم سایبری چه مفاهیمی هستند؟ 
  70. چگونه امنیت اطلاعات را تضمین کنیم و برای حضور در آزمون آماده شویم؟ 

خرید و دانلود کتاب CEH هکر کلاه سفید

برای دانلود خرید و دانلود کتاب CEH اینجا کلیک کنید

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟