کتاب CEH هکر کلاه سفید
معرفی کتاب CEH هکر کلاه سفید
کتاب CEH هکر کلاه سفید نوشتهٔ نومان خان و ترجمهٔ حمیدرضا تائبی است و ماهنامه شبکه آن را منتشر کرده است. این کتاب دربارهٔ هکرهای بااخلاق و دامنهٔ کار آنهاست.
درباره کتاب CEH هکر کلاه سفید
هکرهای کلاه سفید به گروهی از هکرها گفته میشوند که کارهای مفیدی انجام میدهند. نفوذ میکنند؛ اما نیت بدی ندارند. این هکرها آسیبپذیریهای یک شبکه و سیستم محافظتشده را شناسایی میکنند و با پوشش این آسیبپذیریها اجازهٔ دسترسی هکرهای مجرم را به آن شبکهها و سیستمها نمیدهند.
این افراد ممکن است با شرکتها قراردادی برای کشف نقاط ضعف سیستم آنها ببندند و تلاش کنند تا با رعایت همهٔ اصول هک اخلاقی به سیستم آنها نفوذ کنند. اگرچه روشهایی که هکر کلاه سفید و کلاه سیاه استفاده میکنند، مشابه است، ولی دلایل هر کدام از انجام این عملیات کاملا متفاوت است. به هکرهای کلاه سفید هکر با اخلاق نیز گفته میشود که با وجود توانایی برای تبدیلشدن به هکر کلاه سیاه از استعدادهای خود برای منافع کل اجتماع استفاده میکند.
برخی از سرفصلهای کتاب CEH هکر کلاه سفید از این قرار است:
چگونه یک هکر کلاه سفید شویم؟
آشنایی با مباحث اولیه امنیت اطلاعات
آشنایی با مثلث امنیت و معروفترین بردارهای حمله
هکر کیست و چه کاری انجام میدهد؟
یک هکر کلاه سفید به چه مهارتهای فنی و غیرفنی نیاز دارد؟
مراحل انجام هک اخلاقی چیست؟
آشنایی با مراحل فنی پیادهسازی یک حمله سایبری
آسیبپذیریهای امنیتی ذاتی در مدل OSI
آشنایی با آناتومی پروتکل TCP/IP و ضعفهای امنیتی آن
ابزار Traceroute چگونه اطلاعات مفیدی در اختیارمان میدهد؟
چگونه اطلاعاتی درباره هدف به دست آوریم؟
چگونه از گوگل برای دستیابی به اطلاعات پنهان استفاده کنیم؟
چگونه محدوده یک شبکه و زیرشبکهها را شناسایی کنیم؟
و... .
خواندن کتاب CEH هکر کلاه سفید را به چه کسانی پیشنهاد میکنیم
این کتاب را به پژوهشگران حوزهٔ کامپیوتر پیشنهاد میکنیم.
بخشی از کتاب CEH هکر کلاه سفید
«تأثیرات تروجانها روی یک سیستم میتواند مشهود یا غیرقابل تشخیص باشد. افرادی که سیستم آنها آلوده میشود ممکن است هرگز متوجه این موضوع نشوند. بیشتر هکرها تمایلی ندارند قربانی از این موضوع آگاه شود، بنابراین برای پنهانسازی تروجانها و فعالیتهای مخرب اقدامات پیچیده مختلفی انجام میدهند. از این گذشته هکرها به سیتسم قربانی به عنوان یک صندوق شخصی نگاه میکنند. اگر قربانی از حضور تروجان آگاه شود، اقدامات متقابلی انجام میدهد که توانایی حملهکننده برای کنترل کامپیوتر را محدود میکند. در بعضی موارد برنامههایی که ظاهرا خودشان باز هستند شبیه به مرورگرهای وب، صفحاتی که کاربر آنها را باز نکرده نشانههایی دال بر وجود تروجانها هستند. با این حال، به دلیل اینکه هکر کامپیوتر را کنترل میکند این توانایی را دارد تا بیشتر عملیات را پسزمینه انجام دهد و هر کلیدی که کاربر تایپ میکند را ضبط کند.»
حجم
۲۹٫۲ مگابایت
سال انتشار
۱۴۰۰
تعداد صفحهها
۶۴۶ صفحه
حجم
۲۹٫۲ مگابایت
سال انتشار
۱۴۰۰
تعداد صفحهها
۶۴۶ صفحه