کتاب CEH هکر کلاه سفید نومان خان + دانلود نمونه رایگان

تا ۷۰٪ تخفیف رؤیایی در کمپین تابستانی طاقچه! 🧙🏼🌌

تصویر جلد کتاب CEH هکر کلاه سفید

کتاب CEH هکر کلاه سفید

نویسنده:نومان خان
انتشارات:ماهنامه شبکه
امتیاز:
۴.۰از ۳ رأیخواندن نظرات

معرفی کتاب CEH هکر کلاه سفید

کتاب CEH هکر کلاه سفید نوشتهٔ نومان خان و ترجمهٔ حمیدرضا تائبی است و ماهنامه شبکه آن را منتشر کرده است. این کتاب دربارهٔ هکرهای بااخلاق و دامنهٔ کار آن‌هاست.

درباره کتاب CEH هکر کلاه سفید

هکرهای کلاه سفید به گروهی از هکرها گفته می‌شوند که کارهای مفیدی انجام می‌دهند. نفوذ می‌کنند؛ اما نیت بدی ندارند. این هکرها آسیب‌پذیری‌های یک شبکه و سیستم محافظت‌شده را شناسایی می‌کنند و با پوشش این آسیب‌پذیری‌ها اجازهٔ دسترسی هکرهای مجرم را به آن شبکه‌ها و سیستم‌ها نمی‌دهند.

این افراد ممکن است با شرکت‌ها قراردادی برای کشف نقاط ضعف سیستم آن‌ها ببندند و تلاش کنند تا با رعایت همهٔ اصول هک اخلاقی به سیستم آن‌ها نفوذ کنند. اگرچه روش‌هایی که هکر کلاه سفید و کلاه سیاه استفاده می‌کنند، مشابه است، ولی دلایل هر کدام از انجام این عملیات کاملا متفاوت است. به هکرهای کلاه سفید هکر با اخلاق نیز گفته می‌شود که با وجود توانایی برای تبدیل‌شدن به هکر کلاه سیاه از استعدادهای خود برای منافع کل اجتماع استفاده می‌کند.

برخی از سرفصل‌های کتاب CEH هکر کلاه سفید از این قرار است:

چگونه یک هکر کلاه سفید شویم؟

آشنایی با مباحث اولیه امنیت اطلاعات

آشنایی با مثلث امنیت و معروف‌ترین بردارهای حمله

هکر کیست و چه کاری انجام می‌دهد؟

یک هکر کلاه سفید به چه مهارت‌های فنی و غیرفنی نیاز دارد؟

مراحل انجام هک اخلاقی چیست؟

آشنایی با مراحل فنی پیاده‌سازی یک حمله سایبری

آسیب‌پذیری‌های امنیتی ذاتی در مدل OSI

آشنایی با آناتومی پروتکل TCP/IP و ضعف‌های امنیتی آن

ابزار Traceroute چگونه اطلاعات مفیدی در اختیارمان می‌دهد؟

چگونه اطلاعاتی درباره هدف به دست آوریم؟

چگونه از گوگل برای دستیابی به اطلاعات پنهان استفاده کنیم؟

چگونه محدوده یک شبکه و زیرشبکه‌ها را شناسایی کنیم؟

و... .

خواندن کتاب CEH هکر کلاه سفید را به چه کسانی پیشنهاد می‌کنیم

این کتاب را به پژوهشگران حوزهٔ کامپیوتر پیشنهاد می‌کنیم.

بخشی از کتاب CEH هکر کلاه سفید

«تأثیرات تروجان‌ها روی یک سیستم می‌تواند مشهود یا غیرقابل تشخیص باشد. افرادی که سیستم آن‌ها آلوده می‌شود ممکن است هرگز متوجه این موضوع نشوند. بیشتر هکرها تمایلی ندارند قربانی از این موضوع آگاه شود، بنابراین برای پنهان‌سازی تروجان‌ها و فعالیت‌های مخرب اقدامات پیچیده مختلفی انجام می‌دهند. از این گذشته هکرها به سیتسم قربانی به عنوان یک صندوق شخصی نگاه می‌کنند. اگر قربانی از حضور تروجان آگاه شود، اقدامات متقابلی انجام می‌دهد که توانایی حمله‌کننده برای کنترل کامپیوتر را محدود می‌کند. در بعضی موارد برنامه‌هایی که ظاهرا خودشان باز هستند شبیه به مرورگرهای وب، صفحاتی که کاربر آن‌ها را باز نکرده نشانه‌هایی دال بر وجود تروجان‌ها هستند. با این حال، به دلیل اینکه هکر کامپیوتر را کنترل می‌کند این توانایی را دارد تا بیشتر عملیات را پس‌زمینه انجام دهد و هر کلیدی که کاربر تایپ می‌کند را ضبط کند.»


نظری برای کتاب ثبت نشده است
یادگیری ماشین با زبان برنامه نویسی پایتون
طاهره اسمعیلی ابهریان
آموزش کاربردی کالی لینوکس با معرفی ابزارهای هک و تست نفوذ
فرهاد فتحی
حل مسائل پایتون (حل ۱۰۰۰ برنامه - مرجع کامل)
رمضان عباس نژادورزی
اصول و مبانی سیستم های مخابراتی
سیدمحمدسجاد صدوق
ساختمان داده‌ها و الگوریتم‌ها
جعفر تنها
الگوریتم‌ها و محاسبات موازی
سیامک وطنی
پیاده سازی پروژه های برنامه نویسی با پایتون
رمضان عباس نژادورزی
مبانی فرآیند جوش‌کاری اصطکاکی اغتشاشی
نیما جلیلی
هک با کالی؛ تکنیک های عملی تست نفوذ
افشین امینی
رباتیک پیشرفته (برنامه‌نویسی)
امیر اسحاق میرحسینی
آزمایشگاه سیستم عامل
جعفر تنها
الکترونیک تراشه های دیجیتال
مهدی صدیقی
آموزش گام به گام جاوا اسکریپت
حسن اصالت نیری
حل مسائل برنامه‌نویسی پیشرفته با پایتون
رمضان عباس نژادورزی
مرجع کامل برنامه‌نویسی پایتون
جواد وحیدی
مبانی میکروکنترلرهای AVR
مصطفی نوحی
مرجع کامل رزبری پای RaspBerry Pi
حسین سیدی
آموزش مبانی هوش مصنوعی
محمدحسین محمدی
اصول طراحی پایگاه داده‌ها
رمضان عباس نژادورزی

حجم

۲۹٫۲ مگابایت

سال انتشار

۱۴۰۰

تعداد صفحه‌ها

۶۴۶ صفحه

حجم

۲۹٫۲ مگابایت

سال انتشار

۱۴۰۰

تعداد صفحه‌ها

۶۴۶ صفحه

قیمت:
۵۵,۰۰۰
تومان