دانلود و خرید کتاب CEH هکر کلاه سفید نومان خان ترجمه حمیدرضا تائبی
تصویر جلد کتاب CEH هکر کلاه سفید

کتاب CEH هکر کلاه سفید

نویسنده:نومان خان
انتشارات:ماهنامه شبکه
امتیاز:
۴.۰از ۳ رأیخواندن نظرات

معرفی کتاب CEH هکر کلاه سفید

کتاب CEH هکر کلاه سفید نوشتهٔ نومان خان و ترجمهٔ حمیدرضا تائبی است و ماهنامه شبکه آن را منتشر کرده است. این کتاب دربارهٔ هکرهای بااخلاق و دامنهٔ کار آن‌هاست.

درباره کتاب CEH هکر کلاه سفید

هکرهای کلاه سفید به گروهی از هکرها گفته می‌شوند که کارهای مفیدی انجام می‌دهند. نفوذ می‌کنند؛ اما نیت بدی ندارند. این هکرها آسیب‌پذیری‌های یک شبکه و سیستم محافظت‌شده را شناسایی می‌کنند و با پوشش این آسیب‌پذیری‌ها اجازهٔ دسترسی هکرهای مجرم را به آن شبکه‌ها و سیستم‌ها نمی‌دهند.

این افراد ممکن است با شرکت‌ها قراردادی برای کشف نقاط ضعف سیستم آن‌ها ببندند و تلاش کنند تا با رعایت همهٔ اصول هک اخلاقی به سیستم آن‌ها نفوذ کنند. اگرچه روش‌هایی که هکر کلاه سفید و کلاه سیاه استفاده می‌کنند، مشابه است، ولی دلایل هر کدام از انجام این عملیات کاملا متفاوت است. به هکرهای کلاه سفید هکر با اخلاق نیز گفته می‌شود که با وجود توانایی برای تبدیل‌شدن به هکر کلاه سیاه از استعدادهای خود برای منافع کل اجتماع استفاده می‌کند.

برخی از سرفصل‌های کتاب CEH هکر کلاه سفید از این قرار است:

چگونه یک هکر کلاه سفید شویم؟

آشنایی با مباحث اولیه امنیت اطلاعات

آشنایی با مثلث امنیت و معروف‌ترین بردارهای حمله

هکر کیست و چه کاری انجام می‌دهد؟

یک هکر کلاه سفید به چه مهارت‌های فنی و غیرفنی نیاز دارد؟

مراحل انجام هک اخلاقی چیست؟

آشنایی با مراحل فنی پیاده‌سازی یک حمله سایبری

آسیب‌پذیری‌های امنیتی ذاتی در مدل OSI

آشنایی با آناتومی پروتکل TCP/IP و ضعف‌های امنیتی آن

ابزار Traceroute چگونه اطلاعات مفیدی در اختیارمان می‌دهد؟

چگونه اطلاعاتی درباره هدف به دست آوریم؟

چگونه از گوگل برای دستیابی به اطلاعات پنهان استفاده کنیم؟

چگونه محدوده یک شبکه و زیرشبکه‌ها را شناسایی کنیم؟

و... .

خواندن کتاب CEH هکر کلاه سفید را به چه کسانی پیشنهاد می‌کنیم

این کتاب را به پژوهشگران حوزهٔ کامپیوتر پیشنهاد می‌کنیم.

بخشی از کتاب CEH هکر کلاه سفید

«تأثیرات تروجان‌ها روی یک سیستم می‌تواند مشهود یا غیرقابل تشخیص باشد. افرادی که سیستم آن‌ها آلوده می‌شود ممکن است هرگز متوجه این موضوع نشوند. بیشتر هکرها تمایلی ندارند قربانی از این موضوع آگاه شود، بنابراین برای پنهان‌سازی تروجان‌ها و فعالیت‌های مخرب اقدامات پیچیده مختلفی انجام می‌دهند. از این گذشته هکرها به سیتسم قربانی به عنوان یک صندوق شخصی نگاه می‌کنند. اگر قربانی از حضور تروجان آگاه شود، اقدامات متقابلی انجام می‌دهد که توانایی حمله‌کننده برای کنترل کامپیوتر را محدود می‌کند. در بعضی موارد برنامه‌هایی که ظاهرا خودشان باز هستند شبیه به مرورگرهای وب، صفحاتی که کاربر آن‌ها را باز نکرده نشانه‌هایی دال بر وجود تروجان‌ها هستند. با این حال، به دلیل اینکه هکر کامپیوتر را کنترل می‌کند این توانایی را دارد تا بیشتر عملیات را پس‌زمینه انجام دهد و هر کلیدی که کاربر تایپ می‌کند را ضبط کند.»


نظری برای کتاب ثبت نشده است
آموزش گام به گام برنامه‌نویسی #C (تحت Form Application)
رمضان عباس نژادورزی
اصول و مفاهیم رمزنگاری
تورج استواری
کمک های اولیه در مناطق دورافتاده
هوارد دی. بیکر
مرجع سه‌جلدی طراحی هواپیما؛ جلد دوم
کرامت ملک زاده فرد
طراحی قالب‌های برش، خم و کشش و معرفی انواع پرس‌ها
جواد شهبازی کرمی
آموزش کاربردی وردپرس (WordPress)
حمیدرضا قنبری
زبیکس ۵، پایه و اساس مانیتورینگ در فناوری اطلاعات
حسام محمدی‌ ده چشمه
نصب و تعمیرات تخصصی پکیج دیواری
نیما فراهانی
کتاب طلایی ریاضی عمومی ۱
محمد امین کیانی
حل مسائل C
رمضان عباس نژادورزی
مرجع سه‌جلدی طراحی هواپیما؛ جلد سوم
دکتر کرامت ملک زاده فرد
مقاومت مصالح
دیتمار گروس
اصول تئوری Piping
مرتضی رضوی
حل مسائل جاوا (حل ۶۰۰ برنامه - مرجع کامل)
رمضان عباس نژادورزی
مرجع تخصصی اصول طراحی تولید تعمیر محافظ یخچال
محمد باقر نوری
طراحی موتور خودرو
محمد آزادی
راهنمای واژگان و نکات کاربردی Evolve (جلد دوم)
لسلی آن هندرا
رهیافتی بر سیگنال ها و سیستم ها
علی مالکی
مکانیک شکست
رحیم کریم داداشی

حجم

۲۹٫۲ مگابایت

سال انتشار

۱۴۰۰

تعداد صفحه‌ها

۶۴۶ صفحه

حجم

۲۹٫۲ مگابایت

سال انتشار

۱۴۰۰

تعداد صفحه‌ها

۶۴۶ صفحه

قیمت:
۵۵,۰۰۰
تومان