نسخه الکترونیکی کتاب CEH هکر کلاه سفید
دوره CEH چیست؟
دوره CEH یا هکر اخلاقمدارد (قانونمند) یکی از معتبرترین دورههای آموزش نفوذ و تست نفوذ است که شرکت EC-Council آنرا ارائه میکند. در این دوره مباحثی همچون تست نفوذ به شبکه و امنیت شبکه بررسی میشود. این دوره به افراد آموزش میدهد که چگونه از ابزارها و روشهایی که هکرها برای نفوذ به سامانهها استفاده میکنند برای شناسایی ضعفها و آسیبپذیریهای سیستمی استفاده کنند و به شرکتها در بهبود مکانیزم امنیت دفاعی کنند. به عبارت دقیقتر، اگر مباحث دوره CEH را به خوبی یاد بگیرید، به راحتی میتوانید یک شغل خوب در حوزه امنیت پیدا کنید. دوره CEH در آموزشگاههای مختلف به شکلهای مختلفی آموزش داده میشود که همراه با مباحث تئوری و عملی است. طول این دوره 40 تا 60 ساعت است و مدرس سعی میکند روش استفاده از ابزارهای مختلف را به دانشجو آموزش دهد. بهطور استاندارد، آموزشگاهها باید مجهز به آزمایشگاههایی باشند تا دانشجو به شکل عملی مباحث تئوری را روی سامانهها اجرا کند و بتواند بدون مشکل از تکنیکها و ابزارها برای شناسایی رخنهها استفاده کند.
مدرک CEH را چگونه به دست آوریم؟
افرادی که به دنبال مدرک CEH هستند، حداقل باید دو سال تجربه عملی و مرتبط با مباحث امنیتی داشته باشند تا بتوانند برای شرکت در آزمون EC-Council آمادگی لازم را داشته باشند. افرادی که چنین تجربه ندارند با مراجعه به آموزشگاههای معتبر، شرکت در برنامههای آنلاین یا مطالعه منابع آموزش جامع این شانس را دارند تا اطلاعات فنی خود را برای شرکت در آزمون فوق افزایش دهند. هزینه تمام شده برای دریافت این مدرک متغیر است و آموزشگاهها قیمت ثابت و مشخصی ارائه نمیکنند. بهطور معمول، آموزشگاهها هزینهای حداکثر تا 1 میلیون 600 هزار تومان را برای یک دوره 40 تا 60 درصد از دانشپژوهان دریافت میکنند. برنامه آموزشی CEH که با کد CEH 312-50 مشخص میشود شامل 18 عنوان کاربردی است که چیزی در حدود 270 عنوان مرتبط با فناوری را آموزش میدهد و همچنین نزدیک به 140 سناریو واقعی در محیط شبیهسازی شده را بررسی میکند. در آزمون 312-50 دانشپژوهان باید در مدت زمان 4 ساعت به 125 پرسش چند گزینهای پاسخ دهند. در این آزمون دانشپژوهان باید در 18 شاخه مختلف امنیتی که شامل موارد زیر میشود پاسخ درستی به سوالات بدهند.
- Introduction to ethical hacking
- Footprinting and reconnaissance
- Scanning networks
- Enumeration
- System hacking
- Malware threats
- Sniffing
- Social engineering
- Denial of service
- Session hijacking
- Hacking web servers
- Hacking web applications
- SQL injection
- Hacking wireless networks
- Hacking mobile platforms
- Evading IDS, firewalls, and honeypots
- Cloud computing
- Cryptography
در کتاب CEH چه مباحثی آموزش داده میشود؟
- چگونه یک هکر کلاه سفید شویم؟
- آشنایی با مباحث اولیه امنیت اطلاعات
- آشنایی با مثلث امنیت و معرو فترین بردارهای حمله
- هکر کیست و چه کاری انجام می دهد؟
- یک هکر کلاه سفید به چه مهارتهای فنی و غیر فنی نیاز دارد؟
- مراحل انجام هک اخلاقی چیست؟
- آشنایی با مراحل فنی پیادهسازی یک حمله سایبری
- آسیبپذیریهای امنیتی ذاتی در مدل OSI
- آشنایی با آناتومی پروتکل TCP/IP و ضعفهای امنیتی آن
- ابزار Traceroute چگونه اطلاعات مفیدی در اختیارمان قرار میدهد؟
- چگونه اطلاعاتی درباره هدف به دست آوریم؟
- چگونه از گوگل برای دستیابی به اطلاعات پنهان استفاده کنیم؟
- چگونه اطلاعاتی در ارتباط باDNS یک سازمان به دست آوریم؟
- چگونه محدوده یک شبکه و زیرشبکهها را شناسایی کنیم؟
- آشنایی با روشهای مختلف پویش پورتهای باز، بسته و فیلتر شده
- آشنایی با چند ابزار رایج در زمینه پویش پورتها
- بهکارگیری تکنیکهای پویش فعال و غیر فعال برای شناسایی سیستمعامل و سرویسها
- سرشماری و هک کردن سامانهها
- تکنیکهای رایج برای نفوذ به سامانهها
- گذرواژهها چگونه شکسته میشوند؟
- آشنایی با ابزارهایی که گذرواژهها را فاش میکنند
- چگونه روتکیتها دسترسی مهاجمان به سامانهها را تضمین میکنند
- ویروسهای کامپیوتری چیستند و چگونه عمل میکنند؟
- تروجانها و ویروسها چه کارهای مخربی انجام میدهند
- مکانیزم آلودهسازی تروجان چگونه است؟
- هکرها چگونه تروجانها را پنهان کرده و گسترش میدهند؟
- ابزارهایی که برای ساخت کانالهای ارتباطی پنهان استفاده میشوند
- ابزارهایی که برای استخراج اطلاعات استفاده میشوند
- تحلیل پویا و ایستا راهکاری برای رمزگشایی بدافزارها
- شنود سایبری و روبایش نشستها راهکار هکرها برای سرقت اطلاعات
- مسمومسازی ARP و حملات سیلابی MAC چگونه انجام میشوند
- هکرها به چه ابزارهای شنودکنندهای دسترسی دارند؟
- روبایش نشستها و سرقت توکنها چگونه انجام میشوند
- ابزارهای سرقت نشستها و بازپخش جلسات
- حملات DDoS و DoS چیستند و چگونه پیادهسازی میشوند؟
- هکرها به چه اهدافی در وب حمله میکنند؟
- ابزارهایی که برای اسکن وبسرورها استفاده میشود
- آشنایی با ابزارهای بهرهبرداری خودکار از رخنههای امنیتی
- چگونه از وبسرورها در برابر حملات باید محافظت کرد؟
- آشنایی با رایجترین بردارهای حمله به برنامههای تحت وب
- آشنایی با انواع مختلف مکانیزمهای رمزنگاری اطلاعات
- هکرها چگونه به برنامههای وبمحور حمله میکنند؟
- آشنایی با فناوری بیسیم و مخاطرات پیرامون این فناوری
- چه تهدیداتی پیرامون دستگاههای همراه قرار دارد؟
- مبانی شبکههای بیسیم و مخاطرات امنیتی آنها
- رایجترین تهدیدات پیرامون شبکههای محلی بیسیم
- چگونه ترافیک شبکه بیسیم را تحلیل کنیم؟
- سامانه تشخیص نفوذ چیست و چگونه کار میکند؟
- هکرها چگونه به سامانههای تشخیص نفوذ حمله میکنند؟
- دیوارآتش، فیلترهای بسته، گیتوی سطح مداری و لایه کاربردی
- هکرها چگونه دیوارهای آتش را دور میزنند؟
- امنیت فیزیکی چیست و چرا به اندازه امنیت منطقی اهمیت دارد؟
- فیشینگ و مهندسی اجتماعی چگونه کاربران را قربانی میکنند
- مقدمهای کوتاه در ارتباط با رمزنگاری و ایمنسازی اطلاعات
- الگوریتمهای رمزنگاری متقارن و نامتقارن چگونه کار میکنند؟
- ابزارهای پنهاننگاری چگونه اطلاعات را کاملا مخفی میکنند؟
- آشنایی با الگوریتمهای مختلف رمزنگاری اطلاعات
- آشنایی کلی با چند ابزار رمزگشای الگوریتمها
- پردازش ابری چیست و چه مخاطراتی پیرامون آن قرار دارد؟
- باتنتها چگونه از سرویس رایانش ابری برای پیادهسازی حملات استفاده میکنند؟
- چه مخاطرات امنیتی پیراموناینترنت اشیا قرار دارد؟
- آشنایی با بردارهای حمله پیرامون سامانه نام دامنه و حمله سیبیل
- سرویسها و خدمات ارتباطی چگونه از دسترس خارج میشوند؟
- هانیپات ابزار قدرتمندی در زمینه مقابله با حملات هکری
- سامانه تشخیص نفوذ چگونه از سامانهها محافظت میکند؟
- چگونه یک شبکه خصوصی سازمانی ایمن پیادهسازی کنیم؟
- حمله مرد میانی چگونه پیادهسازی میشود؟
- تزریق کد به سامانهها و زیرساختها با کرمها و برنامهنویسی مخرب
- امنیت سایبری و جرایم سایبری چه مفاهیمی هستند؟
- چگونه امنیت اطلاعات را تضمین کنیم و برای حضور در آزمون آماده شویم؟