دانلود و خرید کتاب CEH هکر کلاه سفید نومان خان ترجمه حمیدرضا تائبی
با کد تخفیف OFF30 اولین کتاب الکترونیکی یا صوتی‌ات را با ۳۰٪ تخفیف از طاقچه دریافت کن.
تصویر جلد کتاب CEH هکر کلاه سفید

کتاب CEH هکر کلاه سفید

نویسنده:نومان خان
انتشارات:ماهنامه شبکه
امتیاز:
۴.۰از ۳ رأیخواندن نظرات

معرفی کتاب CEH هکر کلاه سفید

کتاب CEH هکر کلاه سفید نوشتهٔ نومان خان و ترجمهٔ حمیدرضا تائبی است و ماهنامه شبکه آن را منتشر کرده است. این کتاب دربارهٔ هکرهای بااخلاق و دامنهٔ کار آن‌هاست.

درباره کتاب CEH هکر کلاه سفید

هکرهای کلاه سفید به گروهی از هکرها گفته می‌شوند که کارهای مفیدی انجام می‌دهند. نفوذ می‌کنند؛ اما نیت بدی ندارند. این هکرها آسیب‌پذیری‌های یک شبکه و سیستم محافظت‌شده را شناسایی می‌کنند و با پوشش این آسیب‌پذیری‌ها اجازهٔ دسترسی هکرهای مجرم را به آن شبکه‌ها و سیستم‌ها نمی‌دهند.

این افراد ممکن است با شرکت‌ها قراردادی برای کشف نقاط ضعف سیستم آن‌ها ببندند و تلاش کنند تا با رعایت همهٔ اصول هک اخلاقی به سیستم آن‌ها نفوذ کنند. اگرچه روش‌هایی که هکر کلاه سفید و کلاه سیاه استفاده می‌کنند، مشابه است، ولی دلایل هر کدام از انجام این عملیات کاملا متفاوت است. به هکرهای کلاه سفید هکر با اخلاق نیز گفته می‌شود که با وجود توانایی برای تبدیل‌شدن به هکر کلاه سیاه از استعدادهای خود برای منافع کل اجتماع استفاده می‌کند.

برخی از سرفصل‌های کتاب CEH هکر کلاه سفید از این قرار است:

چگونه یک هکر کلاه سفید شویم؟

آشنایی با مباحث اولیه امنیت اطلاعات

آشنایی با مثلث امنیت و معروف‌ترین بردارهای حمله

هکر کیست و چه کاری انجام می‌دهد؟

یک هکر کلاه سفید به چه مهارت‌های فنی و غیرفنی نیاز دارد؟

مراحل انجام هک اخلاقی چیست؟

آشنایی با مراحل فنی پیاده‌سازی یک حمله سایبری

آسیب‌پذیری‌های امنیتی ذاتی در مدل OSI

آشنایی با آناتومی پروتکل TCP/IP و ضعف‌های امنیتی آن

ابزار Traceroute چگونه اطلاعات مفیدی در اختیارمان می‌دهد؟

چگونه اطلاعاتی درباره هدف به دست آوریم؟

چگونه از گوگل برای دستیابی به اطلاعات پنهان استفاده کنیم؟

چگونه محدوده یک شبکه و زیرشبکه‌ها را شناسایی کنیم؟

و... .

خواندن کتاب CEH هکر کلاه سفید را به چه کسانی پیشنهاد می‌کنیم

این کتاب را به پژوهشگران حوزهٔ کامپیوتر پیشنهاد می‌کنیم.

بخشی از کتاب CEH هکر کلاه سفید

«تأثیرات تروجان‌ها روی یک سیستم می‌تواند مشهود یا غیرقابل تشخیص باشد. افرادی که سیستم آن‌ها آلوده می‌شود ممکن است هرگز متوجه این موضوع نشوند. بیشتر هکرها تمایلی ندارند قربانی از این موضوع آگاه شود، بنابراین برای پنهان‌سازی تروجان‌ها و فعالیت‌های مخرب اقدامات پیچیده مختلفی انجام می‌دهند. از این گذشته هکرها به سیتسم قربانی به عنوان یک صندوق شخصی نگاه می‌کنند. اگر قربانی از حضور تروجان آگاه شود، اقدامات متقابلی انجام می‌دهد که توانایی حمله‌کننده برای کنترل کامپیوتر را محدود می‌کند. در بعضی موارد برنامه‌هایی که ظاهرا خودشان باز هستند شبیه به مرورگرهای وب، صفحاتی که کاربر آن‌ها را باز نکرده نشانه‌هایی دال بر وجود تروجان‌ها هستند. با این حال، به دلیل اینکه هکر کامپیوتر را کنترل می‌کند این توانایی را دارد تا بیشتر عملیات را پس‌زمینه انجام دهد و هر کلیدی که کاربر تایپ می‌کند را ضبط کند.»


آموزش کاربردی و جامع HTML5
مسعود قدیمی
مبانی رایانش امن
مادح شکری
هکر و هنر هک
سید علی موسوی
حل مسائل پایتون (حل ۱۰۰۰ برنامه - مرجع کامل)
رمضان عباس نژادورزی
معادلات دیفرانسیل و کاربرد آن ها با متلب
اصغر کرایه چیان
یادگیری ماشین عملی با Scikit-Learn ،Keras و TensorFlow
اورلین جرون
حل مسائل ساختمان داده با پایتون
رمضان عباس نژادورزی
آموزش کاربردی و جامع CSS3
مسعود قدیمی
آموزش گام به گام برنامه‌نویسی پایتون
رمضان عباس نژادورزی
طراحی نرم ‎افزار های مطمئن و تحمل‎ پذیری اشکال
ایزرائیل کورن وکریشنا
آموزش کاربردی Cisco Certified Network Associate
بردیا نبی‌ئیان
مرجع کاربردی CCNA (بیش از ۱۰۰ مثال کاربردی)
سبحان دهقانی
آموزش کاربردی HTML5, CSS3
مهرداد سلامی
اصول طراحی پایگاه داده‌ها
رمضان عباس نژادورزی
حل مسائل برنامه‌نویسی پیشرفته با پایتون
رمضان عباس نژادورزی
گودبرداری های عمیق؛ مبانی نظری و اجرایی
عبدالحسین حداد
امنیت شبکه و ابزارهای تست نفوذ
ابوالفضل یوسفی‌راد
تجزیه و تحلیل کلان داده ها
آرویند ساتهی
نظری برای کتاب ثبت نشده است
بریده‌ای برای کتاب ثبت نشده است

حجم

۲۹٫۲ مگابایت

سال انتشار

۱۴۰۰

تعداد صفحه‌ها

۶۴۶ صفحه

حجم

۲۹٫۲ مگابایت

سال انتشار

۱۴۰۰

تعداد صفحه‌ها

۶۴۶ صفحه

قیمت:
۵۵,۰۰۰
تومان