هکر کلاه سفید

آموزش CEH (هکر کلاه سفید): آشنایی با آناتومی پروتکل TCP / IP و ضعف‌های امنیتی آن
حمیدرضا تائبی
امنیت
03/12/1398 - 11:20
TCP / IP پایه و اساس شبکه‌های مدرن امروزی است. از بسیاری جهات، می‌توانید به صراحت اعلام کنید که TCP / IP همگام با اینترنت توسعه پیدا کرده است. تاریخچه این پروتکل به سال 1982 و زمانی باز می‌گردد که به...
آموزش CEH (هکر کلاه سفید): آسیب‌پذیری‌های امنیتی ذاتی در مدل OSI
حمیدرضا تائبی
امنیت
30/11/1398 - 11:55
برای آن‌که شناخت درستی از تکنیک‌ها و ابزارهایی داشته باشید که هکرها از آن‌ها استفاده می‌کنند باید نحوه ارتباط سیستم‌ها و دستگاه‌ها را به درستی درک کنید. هکرها به خوبی از این مسئله اطلاع دارند و در...
آموزش CEH (هکر کلاه سفید): آشنایی با مراحل فنی پیاده‌سازی یک حمله سایبری
حمیدرضا تائبی
امنیت
26/11/1398 - 18:50
مهاجمان از یک روش ثابت برای نفوذ به سامانه‌ها استفاده می‌کنند. به همین دلیل برای مغلوب کردن هکرها باید همانند یک هکر فکر کنید. مراحلی که یک هکر برای حمله به سامانه یا شبکه‌ای بر مبنای آن کار می‌کند...
آموزش CEH (هکر کلاه سفید): مراحل انجام هک اخلاقی چیست؟
حمیدرضا تائبی
امنیت
24/11/1398 - 13:15
ارزیابی‌های امنیتی که یک هکر اخلاق‌مدار بر مبنای آن‌ها کار می‌کند از سه مرحله پیشبرد پروژه که اهداف و دستورالعمل‌هایی تدوین می‌شوند، انجام ارزیابی و آزمایش‌های نفوذ و سرانجام ارائه گزارشی در ارتباط...
آموزش CEH (هکر کلاه سفید): یک هکر کلاه سفید به چه مهارت‌های فنی و غیر فنی نیاز دارد؟
حمیدرضا تائبی
امنیت
19/11/1398 - 11:10
رشد روزافزون فعالیت‌های مخرب سایبری در کنار به‌کارگیری روش‌های مختلفی که هکرها برای پیاده‌سازی حملات پیشرفته در جهت نفوذ به سامانه‌ها از آن‌ها استفاده می‌کنند باعث شده تا سازمان‌ها مجبور شوند به سراغ...
آموزش CEH (هکر کلاه سفید): هکر کیست و چه کاری انجام می‌دهد؟
حمیدرضا تائبی
ترفند امنیت
امنیت
14/11/1398 - 11:15
هکر فردی با ضریب هوش بالا است که می‌تواند اطلاعاتی از قبیل داده‌های کسب‌وکار، داده‌های شخصی، اطلاعات مالی، اطلاعات کارت اعتباری، نام کاربری و گذرواژه‌های درون سیستم‌ها را بدون در اختیار داشتن مجوزهای...
آموزش CEH (هکر کلاه سفید): آشنایی با مثلث امنیت و معروف‌ترین بردارهای حمله
حمیدرضا تائبی
ترفند امنیت
امنیت
12/11/1398 - 14:30
برخی از کاربران تصور می‌کنند، یک حمله هکری به صورت تصادفی یا از روی سرگرمی انجام می‌شود. در حالی که واقعیت این‌گونه نیست و هکرهای حرفه‌ای برای حمله به یک سامانه از مدت‌ها قبل برنامه‌ریزی می‌کنند. یک...
آموزش CEH (هکر کلاه سفید): آشنایی با مباحث اولیه امنیت اطلاعات
حمیدرضا تائبی
ترفند امنیت
فناوری شبکه
امنیت
09/11/1398 - 15:55
روش‌ها و فرآیندهای مختلفی برای محافظت از اطلاعات و سیستم‌های اطلاعاتی به منظور پیشگیری از دسترسی غیر مجاز به اطلاعات، افشای اطلاعات و ویرایش غیر مجاز اطلاعات وجود دارد. هرم سه‌گانه محرمانگی، یکپارچگی...
آموزش رایگان دوره CEH V10: چگونه هکر کلاه سفید شویم
حمیدرضا تائبی
امنیت
07/11/1398 - 12:45
مبحث امنیت و هک یکی از داغ‌ترین موضوعات دنیای فناوری است که فرصت‌های شغلی متعدد و دستمزد خوبی عاید متخصصان می‌کند. البته در برخی موارد متخصصان حوزه شبکه دستمزدهای بیشتری دریافت می‌کنند. با این حال،...
هکرها به چند گروه تقسیم می‌شوند و رنگ کلاه هکرها به چه معناست؟
حمیدرضا تائبی
امنیت
29/10/1398 - 13:20
تعاریف نسبتا بدی از واژه هک و هکر رواج پیدا کرده و هر زمان صحبت از یک هکر به میان می‌آید، ذهن‌ها به سمت فردی خطرناک معطوف می‌شود که قصد نفوذ به سامانه‌ها، سرقت اطلاعات یا هرگونه فعالیت مخربی را دارد...
چگونه با دریافت CEH  هکر کلاه‌سفید شویم؟
حمیدرضا تائبی
امنیت
پرونده ویژه
09/03/1398 - 12:40
رخنه‌ها و آسیب‌پذیری‌های امنیتی هیچ‌گاه به انتهای خط نخواهند رسید. آسیب‌پذیری‌هایی که روزبه‌روز رنگ و بوی عجیب‌تری به خود می‌گیرند و شرکت‌ها را مجبور می‌کنند برای محافظت از زیرساخت‌ها، بانک‌های...
دعوت قوه قضاییه از هکرهای کلاه سفید
اخبار ایران
15/07/1397 - 20:12
رییس مرکز آمار و فناوری اطلاعات قوه قضاییه گفت: جوانان مستعد برای کشف باگ‌های امنیتی که اصطلاحاٌ به آنان هکر‌های سفید گفته می‌شود، در سامانه کلاه سفید ثبت نام کنند و در مسابقه‌هایی که از سوی این...
بدافزاری که از دستگاه‌های اینترنت اشیا در برابر بدافزارهای دیگر محافظت می‌کند
حمیدرضا تائبی
امنیت
04/02/1396 - 23:37
به ندرت خبری در ارتباط با تقابل بدافزارها با یکدیگر می‌شنویم. اما شرکت امنیتی سیمانتک به تازگی پستی را منتشر کرده و اعلام داشته است که بدافزار جدیدی موسوم به Hajime را شناسایی کرده است. بدافزاری که...
لطفاً رابین‌هود نباشید!
میثاق محمدی‌زاده
دیدگاه و یاداشت
03/07/1395 - 17:10
اخیراً خبرهای مربوط به هک، حمله دیداس و قطعی اینترنت فراوان بود و هر روز چند سایت، سرویس و سرور از فضای مجازی محو می‌شدند یا کنترلشان از دست صاحبشان خارج می‌شد. اما در میان همه این خبرها، دو خبر ویژه...
7 دلیل برای دوست داشتن هکر کلاه سفید خپل دنیای فناوری
محسن آقاجانی
عصرشبکه
موفقیت و کارآفرینی
16/07/1394 - 12:29
انسان‎های منفی‌باف در آمریکا معتقدند هیچ کس نمی‎تواند به موفقیت‎های بزرگ دست پيدا کند مگر آن که تعدادی دشمن داشته باشد. خب، در پاسخ به این آدم‎های بدبین باید بنیانگذار کامپیوترهای اپل، استیو وزنیاک...

نسخه الکترونیکی کتاب CEH هکر کلاه سفید

تصویر elnaz ghanbari
ارسال شده توسط elnaz ghanbari در 1400, اسفند 8 - 16:44

نسخه الکترونیکی کتاب CEH هکر کلاه سفید
ماهنامه شبکه در دو دهه گذشته سعی کرده، به‌روزترین و کاربردی‌ترین مطالب آموزشی، فرهنگی و کاربردی حوزه فناوری‌اطلاعات را از طریق ماهنامه و سایت به مخاطبان انتقال دهد. در دو سال گذشته آموزش دوره‌های +Network+، Python، Security و Windows server 2019 با استقبال خوبی از سوی کاربران روبرو شد. به همین دلیل و با توجه به استقبال کاربران و با احترام گذاشتن به نظر آن‌ها دوره CEH را ترجمه کردیم و هم‌اکنون در قالب کتاب پیش‌رو آماده انتقال دانش به علاقه‌مندان این حوزه است. کتاب پیش‌رو متناسب با نسخه 10 دوره CEH است. آموزش دوره‌های بین‌المللی قواعد مشخص و ساختارمندی دارد و باید موضوعات مختلف آموزش داده شوند، با این حال، برخی از آموزشگاه‌ها به دلایل مختلف ممکن همه یا بخشی از مباحث یک دوره را آموزش ندهند. در این کتاب تمامی مباحث دوره CEH آموزش داده می‌شود.

دوره CEH چیست؟

دوره CEH یا هکر اخلاق‌مدارد (قانون‌مند) یکی از معتبرترین دوره‌های آموزش نفوذ و تست نفوذ است که شرکت EC-Council آن‌را ارائه می‌کند. در این دوره مباحثی همچون تست نفوذ به شبکه و امنیت شبکه بررسی می‌شود. این دوره به افراد آموزش می‌دهد که چگونه از ابزارها و روش‌هایی که هکرها برای نفوذ به سامانه‌ها استفاده می‌کنند برای شناسایی ضعف‌ها و آسیب‌پذیری‌های سیستمی استفاده کنند و به شرکت‌ها در بهبود مکانیزم امنیت دفاعی کنند. به عبارت دقیق‌تر، اگر مباحث دوره CEH را به خوبی یاد بگیرید، به راحتی می‌توانید یک شغل خوب در حوزه امنیت پیدا کنید. دوره CEH در آموزشگاه‌های مختلف به شکل‌های مختلفی آموزش داده می‌شود که همراه با مباحث تئوری و عملی است. طول این دوره 40 تا 60 ساعت است و مدرس سعی می‌کند روش استفاده از ابزارهای مختلف را به دانشجو آموزش دهد. به‌طور استاندارد، آموزشگاه‌ها باید مجهز به آزمایشگاه‌هایی باشند تا دانشجو به شکل عملی مباحث تئوری را روی سامانه‌ها اجرا کند و بتواند بدون مشکل از تکنیک‌ها و ابزارها برای شناسایی رخنه‌ها استفاده کند.

مدرک CEH را چگونه به دست آوریم؟

افرادی که به دنبال مدرک CEH هستند، حداقل باید دو سال تجربه عملی و مرتبط با مباحث امنیتی داشته باشند تا بتوانند برای شرکت در آزمون EC-Council آمادگی لازم را داشته باشند. افرادی که چنین تجربه ندارند با مراجعه به آموزشگاه‌های معتبر، شرکت در برنامه‌های آنلاین یا مطالعه منابع آموزش جامع این شانس را دارند تا اطلاعات فنی خود را برای شرکت در آزمون فوق افزایش دهند. هزینه تمام شده برای دریافت این مدرک متغیر است و آموزشگاه‌ها قیمت ثابت و مشخصی ارائه نمی‌کنند. به‌طور معمول، آموزشگاه‌ها هزینه‌ای حداکثر تا 1 میلیون 600 هزار تومان را برای یک دوره 40 تا 60 درصد از دانش‌پژوهان دریافت می‌کنند. برنامه آموزشی CEH که با کد CEH 312-50 مشخص می‌شود شامل 18 عنوان کاربردی است که چیزی در حدود 270 عنوان مرتبط با فناوری را آموزش می‌دهد و همچنین نزدیک به 140 سناریو واقعی در محیط شبیه‌سازی شده را بررسی می‌کند. در آزمون 312-50 دانش‌پژوهان باید در مدت زمان 4 ساعت به 125 پرسش چند گزینه‌ای پاسخ دهند. در این آزمون دانش‌پژوهان باید در 18 شاخه مختلف امنیتی که شامل موارد زیر می‌شود پاسخ درستی به سوالات بدهند.

  • Introduction to ethical hacking
  • Footprinting and reconnaissance
  • Scanning networks
  • Enumeration
  • System hacking
  • Malware threats
  • Sniffing
  • Social engineering
  • Denial of service
  • Session hijacking
  • Hacking web servers
  • Hacking web applications
  • SQL injection
  • Hacking wireless networks
  • Hacking mobile platforms
  • Evading IDS, firewalls, and honeypots
  • Cloud computing
  • Cryptography

در کتاب CEH چه مباحثی آموزش داده می‌شود؟

  •  چگونه یک هکر کلاه سفید شویم؟
  • آشنایی با مباحث اولیه امنیت اطلاعات
  •  آشنایی با مثلث امنیت و معرو فترین بردارهای حمله 
  •  هکر کیست و چه کاری انجام می دهد؟ 
  •  یک هکر کلاه سفید به چه مهارت‌های فنی و غیر فنی نیاز دارد؟
  •  مراحل انجام هک اخلاقی چیست؟ 
  •  آشنایی با مراحل فنی پیاده‌سازی یک حمله سایبری 
  • آسیب‌پذیری‌های امنیتی ذاتی در مدل OSI 
  • آشنایی با آناتومی پروتکل TCP/IP و ضعف‌های امنیتی آن 
  •  ابزار Traceroute چگونه اطلاعات مفیدی در اختیارمان قرار می‌دهد؟
  •  چگونه اطلاعاتی درباره هدف به دست آوریم؟
  •  چگونه از گوگل برای دستیابی به اطلاعات پنهان استفاده کنیم؟
  • چگونه اطلاعاتی در ارتباط باDNS یک سازمان به دست آوریم؟ 
  • چگونه محدوده یک شبکه و زیرشبکه‌ها را شناسایی کنیم؟ 
  • آشنایی با روش‌های مختلف پویش پورت‌های باز، بسته و فیلتر شده 
  • آشنایی با چند ابزار رایج در زمینه پویش پورت‌ها 
  • به‌کارگیری تکنیک‌های پویش فعال و غیر فعال برای شناسایی سیستم‌عامل و سرویس‌‌ها
  • سرشماری و هک کردن سامانه‌ها 
  • تکنیک‌های رایج برای نفوذ به سامانه‌ها 
  •  گذرواژه‌ها چگونه شکسته می‌شوند؟ 
  •  آشنایی با ابزارهایی که گذرواژه‌ها را فاش می‌کنند
  •  چگونه روت‌کیت‌ها دسترسی مهاجمان به سامانه‌ها را تضمین می‌کنند 
  •  ویروس‌های کامپیوتری چیستند و چگونه عمل می‌کنند؟ 
  • تروجان‌ها و ویروس‌ها چه کارهای مخربی انجام می‌دهند 
  • مکانیزم آلوده‌سازی تروجان چگونه است؟ 
  • هکرها چگونه تروجان‌ها را پنهان کرده و گسترش می‌دهند؟
  •  ابزارهایی که برای ساخت کانال‌های ارتباطی پنهان استفاده می‌شوند
  • ابزارهایی که برای استخراج اطلاعات استفاده می‌شوند 
  • تحلیل پویا و ایستا راهکاری برای رمزگشایی بدافزارها 
  • شنود سایبری و روبایش نشست‌ها راهکار هکرها برای سرقت اطلاعات 
  • مسموم‌سازی ARP و حملات سیلابی MAC چگونه انجام می‌شوند 
  • هکرها به چه ابزارهای شنودکننده‌ای دسترسی دارند؟ 
  • روبایش نشست‌ها و سرقت توکن‌ها چگونه انجام می‌شوند 
  •  ابزارهای سرقت نشست‌ها و بازپخش جلسات 
  • حملات DDoS و DoS چیستند و چگونه پیاده‌سازی می‌شوند؟ 
  •  هکرها به چه اهدافی در وب حمله می‌کنند؟ 
  •  ابزارهایی که برای اسکن وب‌سرورها استفاده می‌شود
  •  آشنایی با ابزارهای بهره‌برداری خودکار از رخنه‌های امنیتی 
  • چگونه از وب‌سرور‌ها در برابر حملات باید محافظت کرد؟ 
  •  آشنایی با رایج‌ترین بردارهای حمله به برنامه‌های تحت وب 
  •  آشنایی با انواع مختلف مکانیزم‌های رمزنگاری اطلاعات 
  •  هکرها چگونه به برنامه‌های وب‌محور حمله می‌کنند؟
  •  آشنایی با فناوری بی‌سیم و مخاطرات پیرامون این فناوری 
  • چه تهدیداتی پیرامون دستگاه‌های همراه قرار دارد؟ 
  •  مبانی شبکه‌های بی‌سیم و مخاطرات امنیتی آن‌ها 
  •  رایج‌ترین تهدیدات پیرامون شبکه‌های محلی بی‌سیم
  •  چگونه ترافیک شبکه بی‌سیم را تحلیل کنیم؟ 
  • سامانه تشخیص نفوذ چیست و چگونه کار می‌کند؟
  • هکرها چگونه به سامانه‌های تشخیص نفوذ حمله می‌کنند؟ 
  • دیوارآتش، فیلترهای بسته، گیت‌وی سطح مداری و لایه کاربردی 
  • هکرها چگونه دیوارهای آتش را دور می‌زنند؟
  •  امنیت فیزیکی چیست و چرا به اندازه امنیت منطقی اهمیت دارد؟
  • فیشینگ و مهندسی اجتماعی چگونه کاربران را قربانی می‌کنند 
  •  مقدمه‌ای کوتاه در ارتباط با رمزنگاری و ایمن‌سازی اطلاعات 
  •   الگوریتم‌های رمزنگاری متقارن و نامتقارن چگونه کار می‌کنند؟ 
  •  ابزارهای پنهان‌نگاری چگونه اطلاعات را کاملا مخفی می‌کنند؟ 
  •  آشنایی با الگوریتم‌های مختلف رمزنگاری اطلاعات 
  •  آشنایی کلی با چند ابزار رمزگشای الگوریتم‌ها 
  •  پردازش ابری چیست و چه مخاطراتی پیرامون آن قرار دارد؟
  • بات‌نت‌ها چگونه از سرویس رایانش ابری برای پیاده‌سازی حملات استفاده می‌کنند؟
  • چه مخاطرات امنیتی پیراموناینترنت اشیا قرار دارد؟ 
  • آشنایی با بردارهای حمله پیرامون سامانه نام دامنه و حمله سیبیل 
  •  سرویس‌ها و خدمات ارتباطی چگونه از دسترس خارج می‌شوند؟ 
  •  هانی‌پات ابزار قدرتمندی در زمینه مقابله با حملات هکری 
  • سامانه تشخیص نفوذ چگونه از سامانه‌ها محافظت می‌کند؟ 
  • چگونه یک شبکه خصوصی سازمانی ایمن پیاده‌سازی کنیم؟ 
  • حمله مرد میانی چگونه پیاده‌سازی می‌شود؟ 
  •  تزریق کد به سامانه‌ها و زیرساخت‌ها با کرم‌ها و برنامه‌نویسی مخرب 
  • امنیت سایبری و جرایم سایبری چه مفاهیمی هستند؟ 
  • چگونه امنیت اطلاعات را تضمین کنیم و برای حضور در آزمون آماده شویم؟
مشتری برای خرید این محصول نیاز به آدرس دارد؟: 

صفحه‌ها