تصویری ندارد

راهنمای هکرهای اخلاقی مجوزدار

 مولف/مترجم: احمد شیخ (Ahmed Sheikh)  دسته: هک و کرک  ناشر: سی پرس  سال انتشار: 2021  شابک: 978-1-4842-7258-9  تعداد صفحات: 160  قیمت: 5000 تومان  زبان: انگلیسی  کد ترجمه: TPC400-hc0103  سایز فایل: 23 مگابایت  برچسب ها: امنیت سایبریکتاب آموزش هکهک اخلاقیهک کردن |  خرید/دانلود کتاب
 شرح:

عنوان فارسی:    راهنمای آماده سازی هکرهای اخلاقی مجوزدار (C:EH): بازنگری درس-محور هک اخلاقی و تست نفوذ

عنوان انگلیسی:      Certified Ethical Hacker (C:EH) Preparation Guide: Lesson-Based Review of Ethical Hacking and Penetration Testing


نویسنده: احمد شیخ (Ahmed Sheikh)

معرفی کتاب راهنمای هکرهای اخلاقی مجوزدار

این کتاب برای عرضه دانش، تاکتیک، و ابزار مورد نیاز برای آماده شدن برای امتحان مجوزدهی هکرهای اخلاقی (CEH) طراحی شده است (امتحانی که دانش پایه حرفه ای متخصصان امنیت سایبری در مورد تهدیدها، خطرات، و اقدامات مقابله ای که بصورت سخنرانی و جزوه عرضه شده است، تست می کند).

در این کتاب مکانیسم هک سازماندهی شده اخلاقی به همراه بازیابی دزدکی شبکه (stealthy network recon)، تشخیص پاسیو ترافیک (passive traffic detection)، ارتقای امتیاز و هویت (privilege escalation)، تشخیص آسیب پذیری (vulnerability recognition)، دسترسی ریموت (remote access)، جعل هویت (impersonation)، تقلب در هویت (spoofing)، تهدید نیروهای وحشی (brute force threats) و اسکریپت نویسی بین سایتی (cross-site scripting) بررسی خواهد شد. این کتاب سیاست های تست نفوذ و ملزومات استناد و گزارش دهی را نیز پوشش خواهد داد.

این کتاب با استفاده از فرمت منحصر به فرد “درس” با اهداف و آموزش بررسی مختصر هر موضوع عمده، از جمله footprinting، شناسایی، اسکن شبکه، هک سیستم ، شنود و مهندسی اجتماعی، ربودن جلسه، تروجان ها و ویروس ها و کرم ها، هک وب سرور، تزریق SQL ، سرریز بافر ، حمله به IDS، فایروال ها، و Honeypot ها، و خیلی بیشتر است.

در پایان کتاب چه آموخته اید:

پس از خواند کتاب می توانید کارهای زیر را انجام دهید:

  1. درک مفاهیم مرتبط با footprinting
  2. انجام شناسایی فعال و غیرفعال
  3. شناسایی برشمارش اقدامات متقابل یا مقابله ای
  4. آشنایی با انواع ویروس، روش های تشخیص ویروس و اقدامات مقابله با ویروس
  5. دانستن ترتیب مناسب مراحل مورد استفاده برای اجرای جلسه حمله ربودن (hijacking attack)
  6. شناسایی استراتژی های دفاعی در برابر حملات تزریق SQL
  7. تجزیه و تحلیل ترافیک شبکه داخلی و خارجی با استفاده از سیستم تشخیص نفوذ

کتاب راهنمای هکرهای اخلاقی مجوزدار برای چه کسانی است

این کتاب است برای متخصصان امنیت حرفه ای است که به دنبال به دست آوردن این مجوز هستند، از جمله مدیران سیستم، مدیران شبکه، مدیران امنیتی، تست کنندگان تازه کار حسابرسی IT / تست نفوذ، متخصصان امنیت، مشاوران امنیتی، مهندسین امنیت، و دیگران است.

فهرست مطالب کتاب راهنمای هکرهای اخلاقی مجوزدار

فصل 1 : مقدمه ای بر هک اخلاقی

  • هک اخلاقی
  • آسیب پذیری
  • حمله
  • امنیت در مقابل عملکرد و سهولت استفاده
  • مراحل یک حمله
  • انواع حملات هکرها
  • هکتیویسم (Hacktivism)
  • هکرهای اخلاقی
  • بررسی آسیب پذیری
  • تکلیف هک اخلاقی
  • جرایم رایانه ای

فصل 2: Footprinting و شناسایی / اسکن شبکه

  • رد پا (Footprinting)
  • روش گردآوری اطلاعات
  • وب سایت های آرشیو شده
  • جستجوی سوابق عمومی
  • ابزارها
  • تعیین محدوده شبکه
  • انجام شناسایی فعال و غیرفعال علیه یک هدف
  • اسکن شبکه ها
  • روش اسکن
  • دست دادن سه -راهی (Three-Way Handshake)
  • پرچم های TCP
  • انواع اسکن پورت
  • استفاده از Nmap
  • Zenmap
  • بسته های دست ساز
  • اسکن اقدامات متقابل

فصل سوم: برشمارش

  • مراحل به خطر انداختن یک سیستم
  • برشمارش (Enumeration)
  • مبانی NetBIOS
  • ابزارهای خط فرمان
  • برشمارش SNMP
  • کشف میزبان با ابزارهای خط فرمان ویندوز
  • کشف میزبان با فرا استثمار (metasploit)
  • استفاده از قابیل (Cain)

فصل چهارم: هک سیستم

  • حملات رمز عبور: حملات پاسیو آنلاین
  • مثال حمله رمز عبور
  • جلسات نول
  • احراز هویت
  • عملیات کربروس
  • اقدامات متقابل شکستن رمز عبور
  • افزایش امتیازات
  • شکستن رمز عبور
  • کی لاگرها
  • مخفی کردن فایل ها
  • روت کیت ها
  • استگانوگرافی (Steganography)
  • پوشش رد پا

فصل 5: تروجان ها، بک درها، ویروس ها و کرم ها

  • اسب تروا
  • نشانه های حمله تروجان
  • پورت های مورد استفاده تروجان ها
  • فرمان Netstat
  • انواع تروجان ها
  • تونل سازی ICMP
  • ابزارهای مورد استفاده برای ایجاد تروجان
  • اقدامات متقابل تروجان
  • ابزارهای تشخیص
  • اقدامات متقابل در پشتی
  • ابزارهای مقابله ای
  • مانیتور پروسه
  • ابزار بدافزار : Polson Ivy
  • ویروس ها و کرم ها
  • علائم ویروس
  • مراحل زندگی ویروس
  • فاز عفونت
  • انواع ویروس ها
  • چه ویروس هایی حمله می کنند
  • ویروس ها چگونه آلوده می کنند
  • خود – ویرایشی ویروس ها
  • بدترین ویروس های کامپیوتر
  • پسوند فایل
  • اقدامات متقابل
  • نرم افزار آنتی ویروس
  • استفاده از بدافزار
  • بهره برداری از اتصال

فصل 6 : Sniffers و مهندسی اجتماعی

  • اسنیفرها
  • اترنت سوییچ شده
  • انواع اسنیفرها
  • پروتکل‌های آسیب‌پذیر به Sniffing
  • نظارت الکترونیکی
  • چگونه اسنیفرها تشخیص داده می شوند
  • Wget
  • حمله نیزه ماهی
  • مشاهده اعتبار (کردنشیال)
  • مهندسی اجتماعی
  • چرخه مهندسی اجتماعی
  • تکنیک
  • مهندسی اجتماعی مبتنی بر کامپیوتر
  • کوسه
  • توصیه های پیشگیری
  • اقدامات دفاعی عمومی
  • اقدامات متقابل

فصل 7: انکار خدمات (Denial of Service)

  • حمله Denial of Service
  • انواع حملات
  • بات نت ها
  • انجام یک حمله DDoS
  • حمله Denial of Service توزیع شده
  • کلاس های حمله
  • اقدامات متقابل
  • انجام یک حمله DoS

فصل هشتم : ربودن جلسه (Session Hijacking)

  • ربودن جلسه
  • پشته TCP
  • دست دادن سه راهی
  • مراحل جلسه ربایی
  • انواع جلسه ربایی
  • ربودن لایه شبکه
  • ربودن لایه برنامه
  • اقدامات متقابل
  • استعمار مرورگر
  • تنظیمات پیکربندی شده
  • حمله نیزه ماهی
  • بهره برداری از ماشین قربانی

فصل نهم: هک کردن وب سرورها

  • آسیب پذیری های امنیتی وب سرور
  • انواع خطر
  • حملات وب سرور
  • اجزای IIS
  • گزارش های IIS
  • امنیت وب سرور
  • چک لیست امنیت وب سرور
  • چک لیست امنیت وب سرور آپاچی
  • استفاده از آرمیتاژ برای حمله به شبکه
  • استفاده از آرمیتاژ

فصل 10 : هک کردن برنامه های کاربردی وب

  • حملات برنامه های وب
  • حمله اسکریپت سایت به سایت (Cross – Site Scripting Attack)
  • اقدامات متقابل
  • تزریق اسکیول (SQL Injection)
  • مسمومیت کوکی (Cookie) / جلسه (Session)
  • دستکاری پارامتر / فرم
  • سرریز بافر
  • رهگیری پیام خطا
  • سایر حملات
  • استفاده از Nmap
  • استفاده از Ncat
  • ایجاد جلسه

فصل 11 : تزریق SQL

  • اجزای برنامه وب
  • طبقه بندی SQL Injection
  • Web Front End به SQL Server
  • دستکاری فیلد ورودی
  • شکست تلاش های تزریق SQL
  • استفاده از اعتبار سنجی سمت مشتری
  • ورود موفق
  • استفاده از رویه ذخیره شده
  • نتایج تزریق
  • تزریق نام کاربری
  • اقدامات متقابل
  • جلوگیری از حملات تزریق SQL

فصل 12 : هک شبکه های بی سیم

  • انواع شبکه های بی سیم
  • استانداردهای بی سیم
  • شناسه ست شده توسط سرویس
  • فرآیند احراز هویت 802.1x
  • آسیب پذیری ها 1x
  • حریم خصوصی معادل سیمی
  • دسترسی به وایفای محافظت شده
  • پروتکل یکپارچگی کلید زمانی
  • دست دادن چهار راهی (Four-Way Handshake)
  • هک شبکه های بی سیم
  • دستور Iwconfig
  • فرمان Airodump -ng
  • فرمان aircrack -ng
  • فرمان Aireplay -ng
  • مانیتور WLAN ناامن
  • استفاده از Aircrack -ng

فصل 13 : فرار از سیستم های تشخیص نفوذ، فایروال ها و هانی پات ها

  • تکنیک های تشخیص نفوذ
  • انواع IDS
  • محل IDS ها
  • نشانه های نفوذ
  • پس از تشخیص حمله توسط IDS
  • حملات IDS
  • سیستم های پیشگیری از نفوذ
  • جریان اطلاعات
  • فایروال ها
  • انواع فایروال
  • شناسایی فایروال
  • نقض و عبور از فایروال
  • Honeypot و Honeynets
  • انواع Honeypot ها
  • Honeypots منبع باز
  • پاسخ به حملات
  • ابزارهای تشخیص نفوذ
  • ابزارهایی برای فرار از IDS
  • ژنراتور بسته
  • ابزارهای حمله فایروال
  • ابزارهای تست

فصل 14: سرریز بافر

  • سرریز بافر (Buffer Overflow)
  • سرریز بافر پشته
  • بافر سرریز مبتنی بر هیپ
  • شناسایی آسیب‌پذیری سرریز بافر
  • دفاع در برابر سرریز بافر
  • Nmap
  • اسکن TCP
  • اثر انگشت سیستم عامل
  • استفاده از Metasploit برای اثر انگشت
  • جستجو برای اکسپلویت ها
  • عبورسنج (Meterpreter)

فصل 15 : رمزنگاری

  • رمزگذاری متقارن
  • الگوریتم های متقارن
  • رمزگذاری نامتقارن
  • الگوریتم های نامتقارن
  • توابع درهم سازی
  • الگوریتم های هش
  • استفاده از الگوریتم رمزنگاری : محرمانه بودن
  • استفاده از الگوریتم رمزنگاری : امضاهای دیجیتال
  • لایه سوکت ایمن (SSL)
  • SSL Handshake
  • پوسته امن (SSH)
  • برنامه های رمزنگاری
  • حملات علیه رمزنگاری
  • رمزگذاری ایمیل

فصل 16 : تست نفوذ

  • بررسی اجمالی تست نفوذ
  • ارزیابی های امنیتی
  • مراحل تست نفوذ
  • مستندات
  • ایجاد محموله ها
  • بهره برداری از ماشین قربانی

اگر به زبان های دیگر هک و کرک علاقمند هستید، ممکن است کتاب های زیر به شما کمک کند:

  1. تست نفوذ برای تازه کاران
  2. کتاب آموزش هک کردن با زبان پایتون
  3. آموزش مقدماتی هک کردن
  4. آموزش هک کردن وب
  5. راهنمای هک وب اپلیکیشن
  6. اجرای هک کلاه سیاه GO
  7. کتاب هک کردن مثل روح
  8. آموزش ساخت API با ASP
  9. آموزش اسکریپت نویسی به زبان php
  10. آموزش برنامه نویسی به زبان C# 8.0
  11. راهنمای جیبی SQL
  12. کتاب داده پردازی با جاوا اسکریپت
  13. روش هوشمند فراگیری جاوااسکریپت

دانلود و ترجمه کتاب راهنمای هکرهای اخلاقی مجوزدار

لینک ثبت سفارش ترجمه این کتاب در انتهای صفحه آمده است. این کتاب 160 صفحه می باشد و می توانید با پرداخت نهصد و شصت هزار تومان کتاب را به نام خود منتشر کنید. پلن پریمیوم ترجمه کتاب دانشگاهی ترجمک به طور مختصر به صورت زیر می باشد:

پس از ثبت سفارش ترجمه کتاب ، اپراتور سایت با شما تماس گرفته و ملزومات و توقعات شما از این همکاری را بررسی می کند. سپس یک نسخه قرارداد ترجمه و چاپ کتاب را برای شما ارسال می کند. پس از امضاء و برگرداندن فرم قرارداد، پروژه ترجمه کتاب شروع می شود.

پس از اتمام ترجمه مقدماتی، یک نسخه برای ویرایش و تایید برای کاربر ارسال می شود. سپس مراحل روند چاپ کتاب شامل ویراستاری، بازبینی، حروفچینی، طراحی جلد کتاب انجام می شود. همزمان نسخه pdf کتاب تهیه شده و برای گرفتن شابک و فیپا اقدام می شود.

پس از دریافت مجوزهای رسمی، اقدامات DRM به عمل آمده و کتاب به نام شما و به صورت نسخه الکترونیک (ایبوک) منتشر می شود.

 برگشت