معرفی و دانلود کتاب هکر کلاه سفید
برای دانلود قانونی کتاب هکر کلاه سفید و دسترسی به هزاران کتاب و کتاب صوتی دیگر، اپلیکیشن کتابراه را رایگان نصب کنید.
معرفی کتاب هکر کلاه سفید
کتاب هکر کلاه سفید، هماهنگ با نسخه 10 دوره CEH است و تمامی مطالب این دوره را با قوانین مخصوص دورههای بینالمللی آموزش میدهد. دوره CEH یا هکر اخلاقمدار (قانونمند) یکی از مهمترین دورههای آموزش نفوذ و تست نفوذ محسوب میشود.
دربارهی کتاب هکر کلاه سفید:
با روشهای متفاوتی میتوان یک هکر کلاه سفید شد اما قانونیترین راهی که برای انتخاب وجود دارد، یاد گرفتن مباحث تطبیق یافته با دورههای بینالمللی است. دورههای مختلفی برای آموزش مباحث امنیت وجود دارند که تقریبا هر یک پیش نیاز دوره دیگری است. در واقع بیشتر مباحث مقدمهای برای دورهای حرفهایتر به نام Certified Ethical Hacker یا (CEH) هستند.
شرکت EC-Council ارائه دهندهی دوره CEH است. تست نفوذ به شبکه و امنیت شبکه از جمله اصلیترین مباحثی هستند که در این دوره بررسی میشوند. این دوره به افراد آموزش میدهد که چطور میتوان از همان راههایی که هکرها برای نفوذ به سامانهها به کار میبرند برای پی بردن به ضعفها و آسیب پذیری سیستم استفاده کرد تا مکانیزم امنیت دفاعی شرکتها بهبود یابد.
اگر فردی به مباحث دوره CEH تسلط کافی داشته باشد، میتواند به سادگی یک شغل مناسب در حوزه امنیت پیدا کند. آموزشگاههای مختلفی وجود دارد که دوره CEH را به همراه مباحث تئوری و عملی آن آموزش میدهند. در این دوره آموزشی که در حدود 40 تا 60 ساعت است دانشپژوهان روش استفاده از ابزارهای مختلف را فرا میگیرند.
برای گرفتن مدرک CEH لازم است تا در آزمون EC-Council شرکت کنید؛ برای پیشرفت در این آزمون باید در کمترین حالت دو سال تجربه مرتبط با مباحث امنیتی داشته باشید. اگر چنین تجربهای ندارید باید اطلاعات فنی خود را با مراجعه به آموزشگاه، مطالعه و... افزایش دهید تا بتوانید در این آزمون موفق باشید.
دوره CEH در قالب کتاب هکر کلاه سفید (Certified Ethical Hacker) آماده انتقال دانش به علاقهمندان این حوزه است.
کتاب هکر کلاه سفید مناسب چه کسانی است؟
این کتاب برای علاقهمندان و فعالان در حوزه امنیت و شبکه کاربردی است.
در بخشی از کتاب هکر کلاه سفید میخوانیم:
از دهه 1980 میلادی به بعد یک سری ویروسها و کرمهای شناخته شده توسط هکرها تولید شدند. ویروسها به دلایل مختلف نوشته میشوند که از آن جمله میتوان به حذف رقبای سیاسی، بهرهبرداری از آسیب پذیریهای فنی، به دست آوردن شهرت، انتقام جویی سرقت اطلاعات یا اخاذی اشاره کرد. درست است که برخی از ویروس نویسان شناسایی نمیشوند، اما آنهایی که به چنگال قانون گرفتار میشوند به تحمل حبس و جزای نقدی محکوم میشوند.
بیشتر ویروس نویسان ترجیح میدهند تا جایی که امکان دارد ناشناس بمانند. با این حال، آنها معمولا نامهای مستعاری برای خود و بدافزارهایشان انتخاب میکنند، هرچند شرکتهای سازنده ضدویروس نام دیگری برای بدافزارها انتخاب میکنند و بر مبنای پروتکلهای خاص اقدام به نامگذاری کدهای مخرب میکنند.
فهرست مطالب کتاب
چگونه یک هکر کلاه سفید شویم؟
آشنایی با مباحث اولیه امنیت اطلاعات
آشنایی با مثلث امنیت و معروفترین بردارهای حمله
هکر کیست و چه کاری انجام می دهد؟
یک هکر کلاه سفید به چه مهارتهای فنی و غیر فنی نیاز دارد؟
مراحل انجام هک اخلاقی چیست؟
آشنایی با مراحل فنی پیادهسازی یک حمله سایبری
آسیبپذیریهای امنیتی ذاتی در مدل OSI
آشنایی با آناتومی پروتکل TCP/IP و ضعفهای امنیتی آن
ابزار Traceroute چگونه اطلاعات مفیدی در اختیارمان قرار میدهد؟
چگونه اطلاعاتی درباره هدف به دست آوریم؟
چگونه از گوگل برای دستیابی به اطلاعات پنهان استفاده کنیم؟
چگونه اطلاعاتی در ارتباط باDNS یک سازمان به دست آوریم؟
چگونه محدوده یک شبکه و زیرشبکهها را شناسایی کنیم؟
آشنایی با روشهای مختلف پویش پورتهای باز، بسته و فیلتر شده
آشنایی با چند ابزار رایج در زمینه پویش پورتها
بهکارگیری تکنیکهای پویش فعال و غیر فعال برای شناسایی سیستمعامل و سرویسها
سرشماری و هک کردن سامانهها
تکنیکهای رایج برای نفوذ به سامانهها
گذرواژهها چگونه شکسته میشوند؟
آشنایی با ابزارهایی که گذرواژهها را فاش میکنند
چگونه روتکیتها دسترسی مهاجمان به سامانهها را تضمین میکنند
ویروسهای کامپیوتری چیستند و چگونه عمل میکنند؟
تروجانها و ویروسها چه کارهای مخربی انجام میدهند
مکانیزم آلودهسازی تروجان چگونه است؟
هکرها چگونه تروجانها را پنهان کرده و گسترش میدهند؟
ابزارهایی که برای ساخت کانالهای ارتباطی پنهان استفاده میشوند
ابزارهایی که برای استخراج اطلاعات استفاده میشوند
تحلیل پویا و ایستا راهکاری برای رمزگشایی بدافزارها
شنود سایبری و روبایش نشستها راهکار هکرها برای سرقت اطلاعات
مسمومسازی ARP و حملات سیلابی MAC چگونه انجام میشوند
هکرها به چه ابزارهای شنودکنندهای دسترسی دارند؟
روبایش نشستها و سرقت توکنها چگونه انجام میشوند
ابزارهای سرقت نشستها و بازپخش جلسات
حملات DDoS و DoS چیستند و چگونه پیادهسازی میشوند؟
هکرها به چه اهدافی در وب حمله میکنند؟
ابزارهایی که برای اسکن وبسرورها استفاده میشود
آشنایی با ابزارهای بهرهبرداری خودکار از رخنههای امنیتی
چگونه از وبسرورها در برابر حملات باید محافظت کرد؟
آشنایی با رایجترین بردارهای حمله به برنامههای تحت وب
آشنایی با انواع مختلف مکانیزمهای رمزنگاری اطلاعات
هکرها چگونه به برنامههای وبمحور حمله میکنند؟
آشنایی با فناوری بیسیم و مخاطرات پیرامون این فناوری
چه تهدیداتی پیرامون دستگاههای همراه قرار دارد؟
مبانی شبکههای بیسیم و مخاطرات امنیتی آنها
رایجترین تهدیدات پیرامون شبکههای محلی بیسیم
چگونه ترافیک شبکه بیسیم را تحلیل کنیم؟
سامانه تشخیص نفوذ چیست و چگونه کار میکند؟
هکرها چگونه به سامانههای تشخیص نفوذ حمله میکنند؟
دیوارآتش، فیلترهای بسته، گیتوی سطح مداری و لایه کاربردی
هکرها چگونه دیوارهای آتش را دور میزنند؟
امنیت فیزیکی چیست و چرا به اندازه امنیت منطقی اهمیت دارد؟
فیشینگ و مهندسی اجتماعی چگونه کاربران را قربانی میکنند
مقدمهای کوتاه در ارتباط با رمزنگاری و ایمنسازی اطلاعات
الگوریتمهای رمزنگاری متقارن و نامتقارن چگونه کار میکنند؟
ابزارهای پنهاننگاری چگونه اطلاعات را کاملا مخفی میکنند؟
آشنایی با الگوریتمهای مختلف رمزنگاری اطلاعات
آشنایی کلی با چند ابزار رمزگشای الگوریتمها
پردازش ابری چیست و چه مخاطراتی پیرامون آن قرار دارد؟
باتنتها چگونه از سرویس رایانش ابری برای پیادهسازی حملات استفاده میکنند؟
چه مخاطرات امنیتی پیراموناینترنت اشیا قرار دارد؟
آشنایی با بردارهای حمله پیرامون سامانه نام دامنه و حمله سیبیل
سرویسها و خدمات ارتباطی چگونه از دسترس خارج میشوند؟
هانیپات ابزار قدرتمندی در زمینه مقابله با حملات هکری
سامانه تشخیص نفوذ چگونه از سامانهها محافظت میکند؟
چگونه یک شبکه خصوصی سازمانی ایمن پیادهسازی کنیم؟
حمله مرد میانی چگونه پیادهسازی میشود؟
تزریق کد به سامانهها و زیرساختها با کرمها و برنامهنویسی مخرب
امنیت سایبری و جرایم سایبری چه مفاهیمی هستند؟
چگونه امنیت اطلاعات را تضمین کنیم و برای حضور در آزمون آماده شویم؟
مشخصات کتاب الکترونیک
نام کتاب | کتاب هکر کلاه سفید |
مترجم | حمیدرضا تائبی |
ناشر چاپی | ماهنامه شبکه |
سال انتشار | ۱۴۰۰ |
فرمت کتاب | |
تعداد صفحات | 646 |
زبان | فارسی |
موضوع کتاب | کتابهای امنیت شبکه |