دانلود و خرید کتاب CEH هکر کلاه سفید نومان خان ترجمه حمیدرضا تائبی
با کد تخفیف OFF30 اولین کتاب الکترونیکی یا صوتی‌ات را با ۳۰٪ تخفیف از طاقچه دریافت کن.
تصویر جلد کتاب CEH هکر کلاه سفید

کتاب CEH هکر کلاه سفید

نویسنده:نومان خان
انتشارات:ماهنامه شبکه
امتیاز:
۴.۰از ۳ رأیخواندن نظرات

معرفی کتاب CEH هکر کلاه سفید

کتاب CEH هکر کلاه سفید نوشتهٔ نومان خان و ترجمهٔ حمیدرضا تائبی است و ماهنامه شبکه آن را منتشر کرده است. این کتاب دربارهٔ هکرهای بااخلاق و دامنهٔ کار آن‌هاست.

درباره کتاب CEH هکر کلاه سفید

هکرهای کلاه سفید به گروهی از هکرها گفته می‌شوند که کارهای مفیدی انجام می‌دهند. نفوذ می‌کنند؛ اما نیت بدی ندارند. این هکرها آسیب‌پذیری‌های یک شبکه و سیستم محافظت‌شده را شناسایی می‌کنند و با پوشش این آسیب‌پذیری‌ها اجازهٔ دسترسی هکرهای مجرم را به آن شبکه‌ها و سیستم‌ها نمی‌دهند.

این افراد ممکن است با شرکت‌ها قراردادی برای کشف نقاط ضعف سیستم آن‌ها ببندند و تلاش کنند تا با رعایت همهٔ اصول هک اخلاقی به سیستم آن‌ها نفوذ کنند. اگرچه روش‌هایی که هکر کلاه سفید و کلاه سیاه استفاده می‌کنند، مشابه است، ولی دلایل هر کدام از انجام این عملیات کاملا متفاوت است. به هکرهای کلاه سفید هکر با اخلاق نیز گفته می‌شود که با وجود توانایی برای تبدیل‌شدن به هکر کلاه سیاه از استعدادهای خود برای منافع کل اجتماع استفاده می‌کند.

برخی از سرفصل‌های کتاب CEH هکر کلاه سفید از این قرار است:

چگونه یک هکر کلاه سفید شویم؟

آشنایی با مباحث اولیه امنیت اطلاعات

آشنایی با مثلث امنیت و معروف‌ترین بردارهای حمله

هکر کیست و چه کاری انجام می‌دهد؟

یک هکر کلاه سفید به چه مهارت‌های فنی و غیرفنی نیاز دارد؟

مراحل انجام هک اخلاقی چیست؟

آشنایی با مراحل فنی پیاده‌سازی یک حمله سایبری

آسیب‌پذیری‌های امنیتی ذاتی در مدل OSI

آشنایی با آناتومی پروتکل TCP/IP و ضعف‌های امنیتی آن

ابزار Traceroute چگونه اطلاعات مفیدی در اختیارمان می‌دهد؟

چگونه اطلاعاتی درباره هدف به دست آوریم؟

چگونه از گوگل برای دستیابی به اطلاعات پنهان استفاده کنیم؟

چگونه محدوده یک شبکه و زیرشبکه‌ها را شناسایی کنیم؟

و... .

خواندن کتاب CEH هکر کلاه سفید را به چه کسانی پیشنهاد می‌کنیم

این کتاب را به پژوهشگران حوزهٔ کامپیوتر پیشنهاد می‌کنیم.

بخشی از کتاب CEH هکر کلاه سفید

«تأثیرات تروجان‌ها روی یک سیستم می‌تواند مشهود یا غیرقابل تشخیص باشد. افرادی که سیستم آن‌ها آلوده می‌شود ممکن است هرگز متوجه این موضوع نشوند. بیشتر هکرها تمایلی ندارند قربانی از این موضوع آگاه شود، بنابراین برای پنهان‌سازی تروجان‌ها و فعالیت‌های مخرب اقدامات پیچیده مختلفی انجام می‌دهند. از این گذشته هکرها به سیتسم قربانی به عنوان یک صندوق شخصی نگاه می‌کنند. اگر قربانی از حضور تروجان آگاه شود، اقدامات متقابلی انجام می‌دهد که توانایی حمله‌کننده برای کنترل کامپیوتر را محدود می‌کند. در بعضی موارد برنامه‌هایی که ظاهرا خودشان باز هستند شبیه به مرورگرهای وب، صفحاتی که کاربر آن‌ها را باز نکرده نشانه‌هایی دال بر وجود تروجان‌ها هستند. با این حال، به دلیل اینکه هکر کامپیوتر را کنترل می‌کند این توانایی را دارد تا بیشتر عملیات را پس‌زمینه انجام دهد و هر کلیدی که کاربر تایپ می‌کند را ضبط کند.»


نظری برای کتاب ثبت نشده است
برنامه نویسی به زبان ++C
علیرضا پولادوند
آموزش جامع bootstrap4
مسعود قدیمی
گام به گام ایچیموکو
فابیو مونتری آلبیزو
آموزش کاربردی و جامع CSS3
مسعود قدیمی
آموزش کاربردی کالی لینوکس با معرفی ابزارهای هک و تست نفوذ
فرهاد فتحی
سرمایه گذاری در رمزارزها
کیانا دانیال
شبکه‌های کامپیوتری با رویکرد کاربردی، آزمایشگاه شبیه‌سازی شبکه
سمیه حسینی
مرجع کامل برنامه نویسی ++C
جواد وحیدی
آموزش جامعه برنامه نویسی PHYTON
مسعود نظری
راهنمای تعمیر سخت افزار و شاخص‌های خرید آن
علی روح اللهی
آموزش کاربردی و جامع HTML5
مسعود قدیمی
استخراج ارز دیجیتال
پیتر کنت
آموزش کاربردی Cisco Certified Network Associate
بردیا نبی‌ئیان
مبانی میکروب شناسی پزشکی مورای (باکتری شناسی) ۲۰۱۸
داوود منصوری
برنامه نویسی کیوی به زبان ساده
رمضان عباس نژادورزی
تحلیل تکنیکال، بنیادی و روش های معاملاتی
وین والکر
یادگیری ماشین با زبان برنامه نویسی پایتون
طاهره اسمعیلی ابهریان
آموزش الگوریتم و فلوچارت به زبان ساده
رمضان عباس نژادورزی
آموزش جامع JavaScript & jQuery
مسعود قدیمی

حجم

۲۹٫۲ مگابایت

سال انتشار

۱۴۰۰

تعداد صفحه‌ها

۶۴۶ صفحه

حجم

۲۹٫۲ مگابایت

سال انتشار

۱۴۰۰

تعداد صفحه‌ها

۶۴۶ صفحه

قیمت:
۵۵,۰۰۰
تومان