دانلود کتاب هکر قانونمند CEH v10 Exam 312-50

دانلود کتاب هکر قانونمند CEH v10 ec-council certified ethical hacker exam 312-50

در این پست کتابی مفید در زمینه امنیت برای شما عزیزان آماده کرده ایم . این کتاب با نام هکر قانونمند شناخته می شود و در مجموعه های آموزشی به عنوان CEH تدریس می شود .

CEH یکی از مهم ترین دوره های امنیتی برای مدیران شبکه در سازمان های مختلف است

در این دوره با مفاهیم و روش هایی که هکر ها برای نفوذ به شبکه استفاده می کنند آشنا خواهید شد و همچنین روش های جلوگیری از نفوذ

جهت آشنایی بیشتر با این دوره می توانید سرفصل های آن را مورد مطالعه قرار دهید

دانلود کتاب هکر قانونمند نسخه 10 CEH v

فصل اول : معرفی هک و هکر قانومند یا هکر کلاه سفید

بررسی مفاهیم امنیت اطلاعات

مشکل امنیتی در اطلاعات

ارکان امنیت ارتباطات و اطلاعات

مثلث امنیت شامل در دسترس بودن . صحت اطلاعات . محرمانگی

تهدید ها و حمله های موجود در شبکه

اهداف حملات امنیتی به شبکه

دسته بندی امنیت اطلاعات

انواع حملات بر روی سیستم

مفاهیم هک و مراحل آن و انواع هک های رایج

مفاهیم هک اخلاقی و دامنه ی گستردگی آن

چرا هکر کلاه سفید در شبکه ضروری است

روش های مدیریت امنیت اطلاعات

معماری امنیت اطلاعات سازمانی EISA

بخش بندی امنیت شبکه

اعمال پالیسی های امنیتی در شبکه

امنیت فیزیکی شبکه

حادثه در شبکه چیست و چه ارتباطی با هک شبکه دارد و مدیریت کردن آن چگونه است

تست نفوذ شبکه و کشف آسیب پذیری های آن

مراحل و روش های تست نفوذ شبکه

قوانین و استاندارد های امنیت اطلاعات ISO / IEC 27001 ISMS

قوانین Sarbanes Oxley Act (SOX)

فصل دوم : شناسایی و FootPrinting

مفاهیم فوت پرینتینگ

روش های ردیابی و شناسایی هک و هکر

ردیابی هکر از طریق موتور های جستجو و تکنیک Google Hacking

وب سایت Footprinting   

Whois  گرفتن و کشف اطلاعات هدف

ردیابی DNS و هک های مربوط به DNS

مهندسی اجتماعی جهت هک

بررسی ابزار Maltego

بررسی ابزار Foca

کشف ردپای هکر

دانلود وب سایت با ابزار HTTrack

ابزار CMD

جمع آوری اطلاعات با ابزار MetaSploit

فصل سوم : اسکن کردن شبکه

روش های اسکن شبکه و جمع آوری اطلاعات

بررسی پورت های باز شبکه

دستورات Hping

اسکن کردن و جستجوی IDS

کشف نقشه و توپولوژی شبکه

طراحی پروکسی سرور

فصل چهارم : Enumeration

استفاده از ابزار NMAP

ابزار NetBios

ابزار SuperScan

ابزار SoftPerfect Network Scanner

پروتکل SNMP

آشنایی با LDAP

آشنایی با NTP Server

آشنایی با پروتکل SMTP

آشنایی با DNS و Zone   های آن

فصل پنجم : تحلیل و بررسی آسیب پذیری های شبکه

اسکن آسیب پذیری های شبکه

اسکن آسیب پذیری های شبکه با ابزار Nessus

فصل ششم : هک سیستم

کرک کردن رمز عبور

استفاده از ابزار Winrtgen

استفاده از ابزار Ophcrack  و Pwdump7

در مورد Steganography

فصل هفتم : تهدیدات شبکه از طریق تروجان

بد افزارها

مفاهیم تروجان

آشنایی با ویروس و کرم های اینترنتی در شبکه

روش تشخیص ویروس و مهندسی معکوس بدافزار

در مورد HTTP RAT Trojan

فصل هشتم : شنود اطلاعات و ترافیک شبکه با Sniffer

کار با اسنیفرها

پروتکل های آنالیز سخت افزار شبکه

WireTapping

آشنایی با پورت Span  در سوییچ های شبکه

حمله های مک آدرس و جدول آن

حمله Mac Flooding و روش های جلوگیری

حمله های DHCP و روش های جلوگیری

حمله Starvation  در Dhcp

حمله Rogue در Dhcp

حمله Arp Poisoning

حمله Arp Spoofing  و Snooping  جهت جلوگیری از آن

حمله DNS Poisoning

حمله DNS Spoofing

آشنایی با ابزار Wireshark

روش های تشخیص اسکنر در شبکه

فصل نهم : مهندسی اجتماعی جهت هک کردن

تکنیک های مهندسی اجتماعی و مقابله با آن

حمله های داخلی شبکه

خطرات استفاده از شبکه های اجتماعی در شبکه شرکت

دزدی هویت در شبکه

مهندسی اجتماعی با Kali Linux

فصل دهم : حمله های Denial Of Services (DOS)

مفاهیم حمله Dos  و DDOS

دسته بندی حملات DDOS و ابزارها

آشنایی با Botnets

انتشار کدهای مضر در شبکه

در مورد Pandora DDos Bot Toolkit

حمله SYN Flooding با متااسپلویت

فعال کردن TCP Intercept در IOS سیسکو

فصل یازدهم : حمله Session HiJacking

روش ها و فرایند سشن های جکت

مقایسه Spoofing  و Hijacking

هک کردن Session  ها در لایه های مختلف مدل مرجع OSI

در مورد RST Hijacking

جعل ICMP و Arp Spoof

در مورد IPSEC

فصل دوازدهم : در مورد IDS  فایروال ها و Honeypots

سیستم های تشخیص نفوذ در شبکه با IDS  و ابزارهای آن

آدرس IP  جعلی

تکنیک های By Passing

بای پس با روش تانل SSH

دور زدن فایروال در شبکه

پیکربندی Honeypot در ویندوز سرور 2016

فصل سیزدهم : هک کردن سرویس های تحت وب

مفاهیم وب سرور و حمله های آن شامل DNS  و IIS

معماری وب سرور های open source و IIS

حمله های Man-in-the-Middle

حمله های Phishing

حمله های Defacement  وب سایت

حمله HTTP Response Splitting

حمله Web Cache Poisoning

حمله SSH Brute-force

حمله Web Application

جمع آوری اطلاعات . ردیابی وب سرورها

تحلیلگر امنیتی ماکروسافت Microsoft Baseline Security Analyzer (MBSA)

فصل چهاردهم : هک Web Applications

تهدیدات وب سایت ها

متدولوژی هک برنامه های تحت وب

حمله Authentication Mechanism

حملات تزریق SQL

حمله Data Connectivity

روش های رمزنگاری انتقال اطلاعات

انواع SQL Injection  در شبکه های باسیم و بی سیم و تشخیص آسیب پذیری ها

روش های استفاده از Certificate   برای ایمن سازی ارتباطات شبکه

فصل پانزدهم : هک شبکه های وایرلس

انواع آنتن های بی سیسم و رمزنگاری انتقال بی سیم اطلاعات

روش های رمزنگاری وایرلس از جمله WEP , WPA , WPA2

حمله از بین بردن Availability  در شبکه

حمله از بین بردن Integrity & Confidentiality

حمله های احراز هویت

حمله به شبکه Ad Hoc

حمله به سیگنال های وایرلس

پیدا کردن SSID  وایرلس ها

آنالیز و تحلیل ترافیک شبکه های وایرلس

هک بلوتوث و مقابله با آن

استفاده از Aircrackng برای هک وایرلس

فصل شانزدهم : هک پلتفورم های موبایل

تهدیدات OWASP  موبایل

تهدیدات سیستم عامل آندروید و IOS

هک کردن بلک بری

فصل هفده : هک سیستم ها IOT

حملات IOT

فصل هجده : ابر رایانه ها و هک های پیرامون آن

ربودن سرویس با استفاده از Sniffing شبکه
ربودن جلسه با استفاده از XSS Attack

امنیت کلود

فصل نوزدهم : رمزنگاری اطلاعات و ارتباطات

دسترسی با کلید های دولتی GAK

استاندارد رمزنگاری DES , AES

الگوریتم های RC4 , RC5 , RC6

رمزنگاری RSA

الگوریتم های هشینگ SHA1 , MD5

استفاده از زیرساخت کلید های عمومی PKI

رمزنگاری ایمیل ها و امضای دیجیتال

رمزگذاری دیسک

استفاده از TLS و SSL

Chapter 1: Introduction to Ethical Hacking

Technology Brief

Information Security Overview

Data Breach

Essential Terminology

Elements of Information Security

The Security, Functionality, and Usability Triangle

Information Security Threats and Attack Vectors

Motives, Goals, and Objectives of Information Security Attacks

Top Information Security Attack Vectors

Information Security Threat Categories

Types of Attacks on a System

Information Warfare

Hacking Concepts, Types, and Phases

Hacker

Hacking

Hacking Phases

Ethical Hacking Concepts and Scope

Ethical Hacking

Why Ethical Hacking is Necessary

Scope and Limitations of Ethical Hacking

Phases of Ethical Hacking

Skills of an Ethical Hacker

Information Security Controls

Information Assurance (IA)

Information Security Management Program

Threat Modeling

Enterprise Information Security Architecture (EISA)

Network Security Zoning

Information Security Policies

Types of Security Policies

Implications for Security Policy Enforcement

Physical Security

Incident Management

Incident Management Process

Responsibilities of Incident Response Team

Vulnerability Assessment

Types of Vulnerability Assessment

Network Vulnerability Assessment Methodology

Penetration Testing

Technology Overview

Important for Penetration testing

Types of Penetration Testing

Phases of Penetration Testing

Security Testing Methodology

Information Security Laws and Standards

Payment Card Industry Data Security Standard (PCI-DSS)

ISO/IEC 27001:2013

Health Insurance Portability and Accountability Act (HIPAA)

Sarbanes Oxley Act (SOX)

Chapter 2: Footprinting & Reconnaissance

Technology Brief

Footprinting Concepts

Pseudonymous Footprinting

Internet Footprinting

Objectives of Footprinting

Footprinting Methodology

Footprinting through Search Engines

Footprinting using Advanced Google Hacking Techniques

Footprinting through Social Networking Sites

Website Footprinting

Email Footprinting

Competitive Intelligence

Monitoring Website Traffic of Target Company

WHOIS Footprinting

DNS Footprinting

Network Footprinting

Footprinting through Social Engineering

Footprinting Tool

Lab 02-1: Maltego Tool Overview

Lab 02-2: Recon-ng Overview

Lab 02-3: FOCA Tool Overview

Countermeasures of Footprinting

Lab 2-4: Gathering information using Windows Command LineUtilities

Lab 2-5: Downloading a Website using Website Copier tool(HTTrack)

Lab 2-6: Gathering information using Metasploit

Chapter 3: Scanning Networks

Technology Brief

Overview of Network Scanning

TCP Communication

Creating Custom Packet Using TCP Flags

Scanning Methodology

Checking for Live Systems

Check for Open Ports

Lab 3-1: Hping Commands

Lab 3-2: Hping Commands

Lab 3-3: Xmas Scanning

Scanning Beyond IDS

OS Fingerprinting & Banner Grabbing

Draw Network Diagrams

Lab 3-4: Creating Network Topology Map using Tool

Prepare Proxies

Chapter 4: Enumeration

Technology Brief

Enumeration Concepts

Enumeration

Techniques for Enumeration

Services and Ports to Enumerate

Lab 4-1: Services Enumeration using Nmap

NetBIOS Enumeration

NetBIOS Enumeration Tool

Lab 4-2: Enumeration using SuperScan Tool

Enumerating Shared Resources Using Net View

Lab 4-3: Enumeration using SoftPerfect Network Scanner Tool

SNMP Enumeration

SNMP Enumeration

Simple Network Management Protocol

LDAP Enumeration

Lightweight Directory Access Protocol (LDAP)

LDAP Enumeration Tool

NTP Enumeration

Network Time Protocol (NTP)

SMTP Enumeration

Simple Mail Transfer Protocol (SMTP)

SMTP Enumeration Technique

DNS Zone Transfer Enumeration Using NSLookup

Enumeration Countermeasures

Chapter 5: Vulnerability Analysis

Technology Brief

Vulnerability Assessment Concept

Vulnerability Assessment

Vulnerability Assessment Life-Cycle

Vulnerability Assessment Solutions

Vulnerability Scoring Systems

Vulnerability Scanning

Lab 5.1: Vulnerability Scanning using Nessus Vulnerability Scanning Tool

Chapter 6: System Hacking

Technology Brief

System Hacking

System Hacking Methodology

Password Cracking

Lab 6-1: Online tool for default passwords

Lab 6-2: Rainbow Table using Winrtgen tool

Lab 6-3: Password Cracking using Pwdump7 and Ophcrack tool

Escalating Privileges

Executing Applications

Hiding Files

Lab 6-4: NTFS Stream Manipulation

Lab 6-5: Steganography

Lab 6-6: Image Steganography

Covering Tracks

Lab 6-7: Clearing Audit Policies on Windows

Lab 6-8: Clearing Logs on Windows

Lab 6-9: Clearing logs on Linux

Chapter 7: Malware Threats

Technology Brief

Malware

Trojan Concept

Trojan

Virus and Worms Concepts

Viruses

Virus Analysis & Detection Methods

Malware Reverse Engineering

Sheep Dipping

Malware Analysis

Lab 7-1: HTTP RAT Trojan

Lab 7-2: Monitoring TCP/IP connection using CurrPort tool

Chapter 8: Sniffing

Technology Brief

Sniffing Concepts

Introduction to Sniffing

Working of Sniffers

Types of Sniffing

Hardware Protocol Analyzer

SPAN Port

Wiretapping

MAC Attacks

MAC Address Table / CAM Table

MAC Flooding

Switch Port Stealing

Defend against MAC Attacks

DHCP Attacks

Dynamic Host Configuration Protocol (DHCP) Operation

DHCP Starvation Attack

Rogue DHCP Server Attack

Defending Against DHCP Starvation and Rogue Server Attack

ARP Poisoning

Address Resolution Protocol (ARP)

ARP Spoofing Attack

Defending ARP Poisoning

Spoofing Attack

MAC Spoofing/Duplicating

Lab 8-1: Configuring locally administered MAC address

DNS Poisoning

DNS Poisoning Techniques

How to Defend Against DNS Spoofing

Sniffing Tools

Wireshark

Lab 8-2: Introduction to Wireshark

Countermeasures

Defending Against Sniffing

Sniffing Detection Techniques

Sniffer Detection Technique

Promiscuous Detection Tool

Chapter 9: Social Engineering

Technology Brief

Social Engineering Concepts

Introduction to Social Engineering

Phases of a Social Engineering Attack

Social Engineering Techniques

Types of Social Engineering

Insider Attack

Impersonation on Social Networking Sites

Social Engineering Through Impersonation on Social Networking Sites

Risks of Social Networking in a Corporate Networks

Identity Theft

Identify Theft Overview

The process of Identity theft

Social Engineering Countermeasures

Lab 09-1: Social Engineering using Kali Linux

Chapter 10: Denial-of-Services

Technology Brief

DoS/DDoS Concepts

Denial of Service (DoS)

Distributed Denial of Service (DDoS)

How Distributed Denial of Service Attacks Work

DoS/DDoS Attack Techniques

Basic Categories of DoS/DDoS Attacks

DoS/DDoS Attack Techniques

Botnets

Botnet Setup

Propagation of Malicious Codes

Botnet Trojan

DoS/DDoS Attack Tools

Pandora DDoS Bot Toolkit

Other DDoS Attack tools

DoS and DDoS Attack Tool for Mobile

Lab 10-1: SYN Flooding Attack using Metasploit

Lab 10-2: SYN Flooding Attack using Hping3

Counter-measures

Detection Techniques

DoS/DDoS Countermeasure Strategies

Techniques to Defend against Botnets

Enabling TCP Intercept on Cisco IOS Software

Chapter 11: Session Hijacking

Technology Brief

Session Hijacking

Session Hijacking Techniques

Session Hijacking Process

Types of Session Hijacking

Session Hijacking in OSI Model

Spoofing vs. Hijacking

Application Level Session Hijacking

Application-Level Hijacking Concept

Compromising Session IDs Using Man-in-the-Middle Attack

Compromising Session IDs Using Man-in-the-Browser Attack

Compromising Session IDs Using Client-side Attacks

Session Replay Attack

Session Fixation

Network-level Session Hijacking

The 3-Way Handshake

TCP/IP Hijacking

Source Routing

RST Hijacking

Blind Hijacking

Forged ICMP and ARP Spoofing

UDP Hijacking

Countermeasures

Session Hijacking Countermeasures

IPSec

Chapter 12: Evading IDS, Firewall & Honeypots

Technology Brief

IDS, Firewall and Honeypot Concepts

Intrusion Detection Systems (IDS)

Firewall

Honeypot

IDS, Firewall and Honeypot System

Intrusion Detection Tools

Evading IDS

Insertion Attack

Evasion

Denial-of-Service Attack (DoS)

Obfuscating

False Positive Generation

Session Splicing

Unicode Evasion Technique

Evading Firewalls

Firewall Identification

IP Address Spoofing

Source Routing

By passing Techniques

Bypassing through SSH Tunneling Method

Bypassing Firewall through External Systems

IDS/Firewall Evasion Counter-measures

Lab 12-1: Configuring Honeypot on Windows Server 2016

Chapter 13: Hacking Web Servers

Technology Brief

Web server Concepts

Web Server Security Issue

Open Source Web server Architecture

IIS Web Server Architecture

Web server Attacks

DoS/DDoS Attacks

DNS Server Hijacking

DNS Amplification Attack

Directory Traversal Attacks

Man-in-the-Middle/Sniffing Attack

Phishing Attacks

Website Defacement

Web server Misconfiguration

HTTP Response Splitting Attack

Web Cache Poisoning Attack

SSH Brute-force Attack

Web Application Attacks

Attack Methodology

Information Gathering

Web server Footprinting

Lab 13-1: Web Server Footprinting using Tool

Mirroring a Website

Vulnerability Scanning

Session Hijacking

Hacking Web Passwords

Countermeasures

Countermeasures

Patch Management

Patches and Hotfixes

Patch Management

Lab 13-2: Microsoft Baseline Security Analyzer (MBSA)

Lab 13-3: Web server Security Tool

Chapter 14: Hacking Web Applications

Technology Brief

Web Application Concepts

Server Administrator

Application Administrator

Client

How Web Applications works?

Web 2.0

Web App Threats

Web App Hacking Methodology

Analyze Web Applications

Attack Authentication Mechanism

Authorization Attack Schemes

Session Management Attack

Perform Injection Attacks

Attack Data Connectivity

Countermeasures

Encoding Schemes

Chapter 15: SQL Injection

Technology Brief

SQL Injection Concepts

SQL Injection

The scope of SQL Injection

How SQL Query works

SQL Injection Tools

Types of SQL Injection

In-Band SQL Injection

Inferential SQL Injection (Blind Injection)

Out-of-band SQL Injection

SQL Injection Methodology

Information Gathering and SQL Injection Vulnerability Detection

Launch SQL Injection Attacks

Advanced SQL Injection

Evasion Techniques

Evading IDS

Types of Signature Evasion Techniques

Counter-measures

Lab 15-1: Using IBM Security AppScan Standard

Chapter 16: Hacking Wireless Networks

Technology Brief

Wireless Concepts

Wireless Networks

Wi-Fi Technology

Types of Wireless Antenna

Wireless Encryption

WEP Encryption

WPA Encryption

WPA2 Encryption

Wireless Threats

Access Control Attacks

Integrity & Confidentiality Attacks

Availability Attacks

Authentication Attacks

Rogue Access Point Attack

Client Mis-association

Misconfigured Access Point Attack

Unauthorized Association

Ad Hoc Connection Attack

Jamming Signal Attack

Wireless Hacking Methodology

Wi-Fi Discovery

GPS Mapping

Wireless Traffic Analysis

Launch Wireless Attacks

Bluetooth Hacking

Bluetooth Attacks

Bluetooth Countermeasures

Wireless Security Tools

Wireless Intrusion Prevention Systems

Wi-Fi Security Auditing Tool

Lab 16-1: Hacking Wi-Fi Protected Access Network using Aircrackng

Countermeasures

Chapter 17: Hacking Mobile Platforms

Technology Brief

Mobile Platform Attack Vectors

OWASP Top 10 Mobile Threats

Mobile Attack Vector

Hacking Android OS

Introduction to Android Operating System

Hacking iOS

iPhone Operating System

Jailbreaking iOS

Hacking Windows Phone OS

Windows Phone

Hacking BlackBerry

BlackBerry Operating System

BlackBerry Attack Vectors

Mobile Device Management (MDM)

Mobile Device Management Concept

Bring Your Own Device (BYOD)

BYOD Architecture Framework

Mobile Security Guidelines

Chapter 18: IoT Hacking

Technology Brief

Internet of Things (IoT) Concept

How the Internet of Things works?

IoT Communication Models

Understanding IoT Attacks

Challenges to IoT

OWASP Top 10 IoT Vulnerabilities

IoT Attack Areas

IoT Attacks

IoT Hacking Methodology

Information Gathering

Vulnerability Scanning

Launch Attack

Gain Access

Maintain Attack

Countermeasures

Chapter 19: Cloud Computing

Introduction to Cloud Computing

Types of Cloud Computing Services

Cloud Deployment Models

NIST Cloud Computing Reference Architecture

Cloud Computing Benefits

Understanding Virtualization

Cloud Computing Threats

Data Loss/Breach

Abusing Cloud Services

Insecure Interface and APIs

Cloud Computing Attacks

Service Hijacking using Social Engineering Attacks

Service Hijacking using Network Sniffing

Session Hijacking using XSS Attack

Session Hijacking using Session Riding

Domain Name System (DNS) Attacks

Side Channel Attacks or Cross-guest VM Breaches

Cloud Security

Cloud Security Control Layers

Responsibilities in Cloud Security

Cloud Computing Security Considerations

Cloud Security Tools

Core CloudInspect

CloudPassage Halo

Chapter 20: Cryptography

Technology Brief

Cryptography Concepts

Cryptography

Types of Cryptography

Government Access to Keys (GAK)

Encryption Algorithms

Ciphers

Data Encryption Standard (DES)

Advanced Encryption Standard (AES)

RC4, RC5, RC6 Algorithms

The DSA and Related Signature Schemes

RSA (Rivest Shamir Adleman)

Lab 20-1: Example of RSA Algorithm

Message Digest (One-way Hash) Functions

Secure Hashing Algorithm (SHA)

SSH (Secure Shell)

Cryptography Tools

MD5 Hash Calculators

Lab 20-2: Calculating MD5 using Tool

Hash Calculators for Mobile

Cryptography Tool

Lab 20-3: Advanced Encryption Package 2014

Public Key Infrastructure(PKI)

Certification Authorities (CA)

Signed Certificate Vs. Self Signed Certificate

Email Encryption

Digital Signature

SSL (Secure Sockets Layer)

SSL and TLS for Secure Communication

Pretty Good Privacy (PGP)

Disk Encryption

Cryptography Attacks

Code Breaking Methodologies

لینک دانلود کتاب CEH v10 به زبان اصلی

حجم : 27 M

تعداد صفحات : 700

زبان : انگلیسی

سطح : حرفه ایی مخصوص امتحانات بین الملل

ارسال نظر

ارسال نظر

عکس خوانده نمی شود