کتاب CEH هکر کلاه سفید نومان خان + دانلود نمونه رایگان
با کد تخفیف OFF30 اولین کتاب الکترونیکی یا صوتی‌ات را با ۳۰٪ تخفیف از طاقچه دریافت کن.
تصویر جلد کتاب CEH هکر کلاه سفید

کتاب CEH هکر کلاه سفید

نویسنده:نومان خان
انتشارات:ماهنامه شبکه
امتیاز
۴.۰از ۴ رأیخواندن نظرات

معرفی کتاب CEH هکر کلاه سفید

کتاب CEH هکر کلاه سفید نوشتهٔ نومان خان و ترجمهٔ حمیدرضا تائبی است و ماهنامه شبکه آن را منتشر کرده است. این کتاب دربارهٔ هکرهای بااخلاق و دامنهٔ کار آن‌هاست.

درباره کتاب CEH هکر کلاه سفید

هکرهای کلاه سفید به گروهی از هکرها گفته می‌شوند که کارهای مفیدی انجام می‌دهند. نفوذ می‌کنند؛ اما نیت بدی ندارند. این هکرها آسیب‌پذیری‌های یک شبکه و سیستم محافظت‌شده را شناسایی می‌کنند و با پوشش این آسیب‌پذیری‌ها اجازهٔ دسترسی هکرهای مجرم را به آن شبکه‌ها و سیستم‌ها نمی‌دهند.

این افراد ممکن است با شرکت‌ها قراردادی برای کشف نقاط ضعف سیستم آن‌ها ببندند و تلاش کنند تا با رعایت همهٔ اصول هک اخلاقی به سیستم آن‌ها نفوذ کنند. اگرچه روش‌هایی که هکر کلاه سفید و کلاه سیاه استفاده می‌کنند، مشابه است، ولی دلایل هر کدام از انجام این عملیات کاملا متفاوت است. به هکرهای کلاه سفید هکر با اخلاق نیز گفته می‌شود که با وجود توانایی برای تبدیل‌شدن به هکر کلاه سیاه از استعدادهای خود برای منافع کل اجتماع استفاده می‌کند.

برخی از سرفصل‌های کتاب CEH هکر کلاه سفید از این قرار است:

چگونه یک هکر کلاه سفید شویم؟

آشنایی با مباحث اولیه امنیت اطلاعات

آشنایی با مثلث امنیت و معروف‌ترین بردارهای حمله

هکر کیست و چه کاری انجام می‌دهد؟

یک هکر کلاه سفید به چه مهارت‌های فنی و غیرفنی نیاز دارد؟

مراحل انجام هک اخلاقی چیست؟

آشنایی با مراحل فنی پیاده‌سازی یک حمله سایبری

آسیب‌پذیری‌های امنیتی ذاتی در مدل OSI

آشنایی با آناتومی پروتکل TCP/IP و ضعف‌های امنیتی آن

ابزار Traceroute چگونه اطلاعات مفیدی در اختیارمان می‌دهد؟

چگونه اطلاعاتی درباره هدف به دست آوریم؟

چگونه از گوگل برای دستیابی به اطلاعات پنهان استفاده کنیم؟

چگونه محدوده یک شبکه و زیرشبکه‌ها را شناسایی کنیم؟

و... .

خواندن کتاب CEH هکر کلاه سفید را به چه کسانی پیشنهاد می‌کنیم

این کتاب را به پژوهشگران حوزهٔ کامپیوتر پیشنهاد می‌کنیم.

بخشی از کتاب CEH هکر کلاه سفید

«تأثیرات تروجان‌ها روی یک سیستم می‌تواند مشهود یا غیرقابل تشخیص باشد. افرادی که سیستم آن‌ها آلوده می‌شود ممکن است هرگز متوجه این موضوع نشوند. بیشتر هکرها تمایلی ندارند قربانی از این موضوع آگاه شود، بنابراین برای پنهان‌سازی تروجان‌ها و فعالیت‌های مخرب اقدامات پیچیده مختلفی انجام می‌دهند. از این گذشته هکرها به سیتسم قربانی به عنوان یک صندوق شخصی نگاه می‌کنند. اگر قربانی از حضور تروجان آگاه شود، اقدامات متقابلی انجام می‌دهد که توانایی حمله‌کننده برای کنترل کامپیوتر را محدود می‌کند. در بعضی موارد برنامه‌هایی که ظاهرا خودشان باز هستند شبیه به مرورگرهای وب، صفحاتی که کاربر آن‌ها را باز نکرده نشانه‌هایی دال بر وجود تروجان‌ها هستند. با این حال، به دلیل اینکه هکر کامپیوتر را کنترل می‌کند این توانایی را دارد تا بیشتر عملیات را پس‌زمینه انجام دهد و هر کلیدی که کاربر تایپ می‌کند را ضبط کند.»


نظری برای کتاب ثبت نشده است
حل المسائل کتاب ریاضیات مهندسی
پرویز قدیمی
مرجع کامل برنامه‌نویسی پایتون
جواد وحیدی
ماکرونویسی و برنامه نویسی کاربردی به زبان VBA در Excel
علی فاتحی
مفاهیم شی‌گرایی و پیاده‌سازی آن‌ها با زبان‌های #C++ ،C جاوا و پایتون
رمضان عباس نژادورزی
مرجع کاربردی آردوینو ARDUINO
مجید شخصی دستگاهیان
یادگیری ماشین عملی با Scikit-Learn ،Keras و TensorFlow
اورلین جرون
کلان داده
ناتان مارز
ساختمان داده در C++
جان .ر هوبارت
کتابخانه های پایتون برای هوش مصنوعی
ساسان کرمی زاده
آموزش گام به گام Windows 11
علی صیاد
نبرد فرهنگی و هنر معاصر
ناتالی هنیک
تئوری ومسائل برنامه نویسی با c
بایرون. اس گوتفرید
آموزش گام به گام شبکه‌های کامپیوتری
پاتریک چیکارلی
حل مسائل ساختمان داده با پایتون
رمضان عباس نژادورزی
یادگیری ماشین با زبان برنامه نویسی پایتون
طاهره اسمعیلی ابهریان
طراحی مدارات دیجیتال؛ یک رویکرد نت لیستی
محمد نیستانی
گرافیک کامپیوتری با رویکرد برنامه نویسی مبتنی بر DirectX
علی خاقانی اصل
احتمال، آمار و یادگیری ماشین با پایتون
خوزه آنپینگکو
آموزش قدم به قدم LATEX
عباس زهره‌وند
امپراتوری بلاکچین
محمد هلاکویی

حجم

۲۹٫۲ مگابایت

سال انتشار

۱۴۰۰

تعداد صفحه‌ها

۶۴۶ صفحه

حجم

۲۹٫۲ مگابایت

سال انتشار

۱۴۰۰

تعداد صفحه‌ها

۶۴۶ صفحه

قیمت:
۵۵,۰۰۰
تومان