معرفی و دانلود کتاب هکر کلاه سفید

عکس جلد کتاب هکر کلاه سفید
قیمت:
55000 تومان - 5.99€
۵۰٪ تخفیف اولین خرید با کد welcome

برای دانلود قانونی کتاب هکر کلاه سفید و دسترسی به هزاران کتاب و کتاب صوتی دیگر، اپلیکیشن کتابراه را رایگان نصب کنید.

برای دانلود قانونی کتاب هکر کلاه سفید و دسترسی به هزاران کتاب و کتاب صوتی دیگر، اپلیکیشن کتابراه را رایگان نصب کنید.

معرفی کتاب هکر کلاه سفید

کتاب هکر کلاه سفید، هماهنگ با نسخه 10 دوره CEH است و تمامی مطالب این دوره را با قوانین مخصوص دوره‌های بین‌المللی آموزش می‌دهد. دوره CEH یا هکر اخلاق‌مدار (قانون‌مند) یکی از مهم‌ترین دوره‌های آموزش نفوذ و تست نفوذ محسوب می‌شود.

درباره‌ی کتاب هکر کلاه سفید:

با روش‌‌های متفاوتی می‌توان یک هکر کلاه سفید شد اما قانونی‌ترین راهی که برای انتخاب وجود دارد، یاد گرفتن مباحث تطبیق یافته با دوره‌های بین‌المللی است. دوره‌های مختلفی برای آموزش مباحث امنیت وجود دارند که تقریبا هر یک پیش نیاز دوره دیگری است. در واقع بیشتر مباحث مقدمه‌ای برای دوره‌ای حرفه‌ای‌تر به نام Certified Ethical Hacker یا (CEH) هستند.

شرکت EC-Council ارائه دهنده‌ی دوره CEH است. تست نفوذ به شبکه و امنیت شبکه از جمله اصلی‌ترین مباحثی هستند که در این دوره بررسی می‌شوند. این دوره به افراد آموزش می‌دهد که چطور می‌توان از همان راه‌هایی که هکرها برای نفوذ به سامانه‌ها به کار می‌برند برای پی بردن به ضعف‌ها و آسیب پذیری سیستم استفاده کرد تا مکانیزم امنیت دفاعی شرکت‌ها بهبود یابد.

اگر فردی به مباحث دوره CEH تسلط کافی داشته باشد، می‌تواند به سادگی یک شغل مناسب در حوزه امنیت پیدا کند. آموزشگاه‌های مختلفی وجود دارد که دوره CEH را به همراه مباحث تئوری و عملی آن آموزش می‌دهند. در این دوره آموزشی که در حدود 40 تا 60 ساعت است دانش‌پژوهان روش استفاده از ابزارهای مختلف را فرا می‌گیرند.

برای گرفتن مدرک CEH لازم است تا در آزمون EC-Council شرکت کنید؛ برای پیشرفت در این آزمون باید در کمترین حالت دو سال تجربه مرتبط با مباحث امنیتی داشته باشید. اگر چنین تجربه‌ای ندارید باید اطلاعات فنی خود را با مراجعه به آموزشگاه، مطالعه و... افزایش دهید تا بتوانید در این آزمون موفق باشید.

دوره CEH در قالب کتاب هکر کلاه سفید (Certified Ethical Hacker) آماده انتقال دانش به علاقه‌مندان این حوزه است.

کتاب هکر کلاه سفید مناسب چه کسانی است؟

این کتاب برای علاقه‌مندان و فعالان در حوزه امنیت و شبکه کاربردی است.

در بخشی از کتاب هکر کلاه سفید می‌خوانیم:

از دهه 1980 میلادی به بعد یک سری ویروس‌ها و کرم‌های شناخته شده توسط هکرها تولید شدند. ویروس‌ها به دلایل مختلف نوشته می‌شوند که از آن جمله می‌توان به حذف رقبای سیاسی، بهره‌برداری از آسیب پذیری‌های فنی، به دست آوردن شهرت، انتقام جویی سرقت اطلاعات یا اخاذی اشاره کرد. درست است که برخی از ویروس نویسان شناسایی نمی‌شوند، اما آن‌هایی که به چنگال قانون گرفتار می‌شوند به تحمل حبس و جزای نقدی محکوم می‌شوند.

بیشتر ویروس نویسان ترجیح می‌دهند تا جایی که امکان دارد ناشناس بمانند. با این حال، آن‌ها معمولا نام‌های مستعاری برای خود و بدافزارهایشان انتخاب می‌کنند، هرچند شرکت‌های سازنده ضدویروس نام دیگری برای بدافزارها انتخاب می‌کنند و بر مبنای پروتکل‌های خاص اقدام به نام‌گذاری کدهای مخرب می‌کنند.

فهرست مطالب کتاب

چگونه یک هکر کلاه سفید شویم؟
آشنایی با مباحث اولیه امنیت اطلاعات
آشنایی با مثلث امنیت و معروف‌ترین بردارهای حمله
هکر کیست و چه کاری انجام می دهد؟
یک هکر کلاه سفید به چه مهارت‌های فنی و غیر فنی نیاز دارد؟
مراحل انجام هک اخلاقی چیست؟
آشنایی با مراحل فنی پیاده‌سازی یک حمله سایبری
آسیب‌پذیری‌های امنیتی ذاتی در مدل OSI
آشنایی با آناتومی پروتکل TCP/IP و ضعف‌های امنیتی آن
ابزار Traceroute چگونه اطلاعات مفیدی در اختیارمان قرار می‌دهد؟
چگونه اطلاعاتی درباره هدف به دست آوریم؟
چگونه از گوگل برای دستیابی به اطلاعات پنهان استفاده کنیم؟
چگونه اطلاعاتی در ارتباط باDNS یک سازمان به دست آوریم؟
چگونه محدوده یک شبکه و زیرشبکه‌ها را شناسایی کنیم؟
آشنایی با روش‌های مختلف پویش پورت‌های باز، بسته و فیلتر شده
آشنایی با چند ابزار رایج در زمینه پویش پورت‌ها
به‌کارگیری تکنیک‌های پویش فعال و غیر فعال برای شناسایی سیستم‌عامل و سرویس‌‌ها
سرشماری و هک کردن سامانه‌ها
تکنیک‌های رایج برای نفوذ به سامانه‌ها
گذرواژه‌ها چگونه شکسته می‌شوند؟
آشنایی با ابزارهایی که گذرواژه‌ها را فاش می‌کنند
چگونه روت‌کیت‌ها دسترسی مهاجمان به سامانه‌ها را تضمین می‌کنند
ویروس‌های کامپیوتری چیستند و چگونه عمل می‌کنند؟
تروجان‌ها و ویروس‌ها چه کارهای مخربی انجام می‌دهند
مکانیزم آلوده‌سازی تروجان چگونه است؟
هکرها چگونه تروجان‌ها را پنهان کرده و گسترش می‌دهند؟
ابزارهایی که برای ساخت کانال‌های ارتباطی پنهان استفاده می‌شوند
ابزارهایی که برای استخراج اطلاعات استفاده می‌شوند
تحلیل پویا و ایستا راهکاری برای رمزگشایی بدافزارها
شنود سایبری و روبایش نشست‌ها راهکار هکرها برای سرقت اطلاعات
مسموم‌سازی ARP و حملات سیلابی MAC چگونه انجام می‌شوند
هکرها به چه ابزارهای شنودکننده‌ای دسترسی دارند؟
روبایش نشست‌ها و سرقت توکن‌ها چگونه انجام می‌شوند
ابزارهای سرقت نشست‌ها و بازپخش جلسات
حملات DDoS و DoS چیستند و چگونه پیاده‌سازی می‌شوند؟
هکرها به چه اهدافی در وب حمله می‌کنند؟
ابزارهایی که برای اسکن وب‌سرورها استفاده می‌شود
آشنایی با ابزارهای بهره‌برداری خودکار از رخنه‌های امنیتی
چگونه از وب‌سرور‌ها در برابر حملات باید محافظت کرد؟
آشنایی با رایج‌ترین بردارهای حمله به برنامه‌های تحت وب
آشنایی با انواع مختلف مکانیزم‌های رمزنگاری اطلاعات
هکرها چگونه به برنامه‌های وب‌محور حمله می‌کنند؟
آشنایی با فناوری بی‌سیم و مخاطرات پیرامون این فناوری
چه تهدیداتی پیرامون دستگاه‌های همراه قرار دارد؟
مبانی شبکه‌های بی‌سیم و مخاطرات امنیتی آن‌ها
رایج‌ترین تهدیدات پیرامون شبکه‌های محلی بی‌سیم
چگونه ترافیک شبکه بی‌سیم را تحلیل کنیم؟
سامانه تشخیص نفوذ چیست و چگونه کار می‌کند؟
هکرها چگونه به سامانه‌های تشخیص نفوذ حمله می‌کنند؟
دیوارآتش، فیلترهای بسته، گیت‌وی سطح مداری و لایه کاربردی
هکرها چگونه دیوارهای آتش را دور می‌زنند؟
امنیت فیزیکی چیست و چرا به اندازه امنیت منطقی اهمیت دارد؟
فیشینگ و مهندسی اجتماعی چگونه کاربران را قربانی می‌کنند
مقدمه‌ای کوتاه در ارتباط با رمزنگاری و ایمن‌سازی اطلاعات
الگوریتم‌های رمزنگاری متقارن و نامتقارن چگونه کار می‌کنند؟
ابزارهای پنهان‌نگاری چگونه اطلاعات را کاملا مخفی می‌کنند؟
آشنایی با الگوریتم‌های مختلف رمزنگاری اطلاعات
آشنایی کلی با چند ابزار رمزگشای الگوریتم‌ها
پردازش ابری چیست و چه مخاطراتی پیرامون آن قرار دارد؟
بات‌نت‌ها چگونه از سرویس رایانش ابری برای پیاده‌سازی حملات استفاده می‌کنند؟
چه مخاطرات امنیتی پیراموناینترنت اشیا قرار دارد؟
آشنایی با بردارهای حمله پیرامون سامانه نام دامنه و حمله سیبیل
سرویس‌ها و خدمات ارتباطی چگونه از دسترس خارج می‌شوند؟
هانی‌پات ابزار قدرتمندی در زمینه مقابله با حملات هکری
سامانه تشخیص نفوذ چگونه از سامانه‌ها محافظت می‌کند؟
چگونه یک شبکه خصوصی سازمانی ایمن پیاده‌سازی کنیم؟
حمله مرد میانی چگونه پیاده‌سازی می‌شود؟
تزریق کد به سامانه‌ها و زیرساخت‌ها با کرم‌ها و برنامه‌نویسی مخرب
امنیت سایبری و جرایم سایبری چه مفاهیمی هستند؟
چگونه امنیت اطلاعات را تضمین کنیم و برای حضور در آزمون آماده شویم؟

مشخصات کتاب الکترونیک

نام کتابکتاب هکر کلاه سفید
مترجمحمیدرضا تائبی
ناشر چاپی ماهنامه شبکه
سال انتشار۱۴۰۰
فرمت کتابPDF
تعداد صفحات646
زبانفارسی
موضوع کتابکتاب‌های هک و امنیت
قیمت نسخه الکترونیک
55000 ت - 5.99 یورو
خرید کتاب الکترونیک

نقد، بررسی و نظرات کتاب هکر کلاه سفید

ArshyaOk
۱۴۰۱/۹/۲۵
کتاب عالی هستش برای کسانی که میخوان یاد بگیرن هکر سفید و خوبی بشن این کتاب براشون مناسبه چون مطالب کامل هستن و مثال‌های خوبی برای یادگیری بیشتر توش ارائه شده:)
یوسف
۱۴۰۲/۷/۲۴
متاسفانه در این کتاب بجای استفاده از کلمات تخصصی و انگیلیسی کلمات به معنای فارسی نوشته شده است و این باعث عقب ماندگی در زمینه هر فرد میشود..
Behnam
۱۴۰۲/۴/۲۰
سلام
کتاب خیلی خوبی هست برای آموزش واقعا عالی از نویسنده محترم خیلی تشکر میکنم
saleh mohammadi
۱۴۰۲/۸/۳۰
زیادی کلمات تخصصی رو ترجمه کرده و غلط نگارشی زیاد داره
امیر علی
۱۴۰۲/۸/۱۶
عالی کتاب خوبی هست بدک نیست
محمد
۱۴۰۲/۸/۱۰
برای شروع کتاب خوبی است
Abbas F
۱۴۰۱/۱۱/۲
کتاب مناسب، دید خوبی می‌دهد!
Nima
۱۴۰۱/۷/۲
خیلی خوب بود درجه یک
مشاهده همه نظرات 8

راهنمای مطالعه کتاب هکر کلاه سفید

برای دریافت کتاب هکر کلاه سفید و دسترسی به هزاران کتاب الکترونیک و کتاب صوتی دیگر و همچنین مطالعه معرفی کتاب‌ها و نظرات کاربران درباره کتاب‌ها لازم است اپلیکیشن کتابراه را نصب کنید.

کتاب‌ها در اپلیکیشن کتابراه با فرمت‌های epub یا pdf و یا mp3 عرضه می‌شوند.