دانلود کتاب هکر قانونمند CEH v10 Exam 312-50
دانلود کتاب هکر قانونمند CEH v10 ec-council certified ethical hacker exam 312-50
در این پست کتابی مفید در زمینه امنیت برای شما عزیزان آماده کرده ایم . این کتاب با نام هکر قانونمند شناخته می شود و در مجموعه های آموزشی به عنوان CEH تدریس می شود .
CEH یکی از مهم ترین دوره های امنیتی برای مدیران شبکه در سازمان های مختلف است
در این دوره با مفاهیم و روش هایی که هکر ها برای نفوذ به شبکه استفاده می کنند آشنا خواهید شد و همچنین روش های جلوگیری از نفوذ
جهت آشنایی بیشتر با این دوره می توانید سرفصل های آن را مورد مطالعه قرار دهید
فصل اول : معرفی هک و هکر قانومند یا هکر کلاه سفید
بررسی مفاهیم امنیت اطلاعات
مشکل امنیتی در اطلاعات
ارکان امنیت ارتباطات و اطلاعات
مثلث امنیت شامل در دسترس بودن . صحت اطلاعات . محرمانگی
تهدید ها و حمله های موجود در شبکه
اهداف حملات امنیتی به شبکه
دسته بندی امنیت اطلاعات
انواع حملات بر روی سیستم
مفاهیم هک و مراحل آن و انواع هک های رایج
مفاهیم هک اخلاقی و دامنه ی گستردگی آن
چرا هکر کلاه سفید در شبکه ضروری است
روش های مدیریت امنیت اطلاعات
معماری امنیت اطلاعات سازمانی EISA
بخش بندی امنیت شبکه
اعمال پالیسی های امنیتی در شبکه
امنیت فیزیکی شبکه
حادثه در شبکه چیست و چه ارتباطی با هک شبکه دارد و مدیریت کردن آن چگونه است
تست نفوذ شبکه و کشف آسیب پذیری های آن
مراحل و روش های تست نفوذ شبکه
قوانین و استاندارد های امنیت اطلاعات ISO / IEC 27001 ISMS
قوانین Sarbanes Oxley Act (SOX)
فصل دوم : شناسایی و FootPrinting
مفاهیم فوت پرینتینگ
روش های ردیابی و شناسایی هک و هکر
ردیابی هکر از طریق موتور های جستجو و تکنیک Google Hacking
وب سایت Footprinting
Whois گرفتن و کشف اطلاعات هدف
ردیابی DNS و هک های مربوط به DNS
مهندسی اجتماعی جهت هک
بررسی ابزار Maltego
بررسی ابزار Foca
کشف ردپای هکر
دانلود وب سایت با ابزار HTTrack
ابزار CMD
جمع آوری اطلاعات با ابزار MetaSploit
فصل سوم : اسکن کردن شبکه
روش های اسکن شبکه و جمع آوری اطلاعات
بررسی پورت های باز شبکه
دستورات Hping
اسکن کردن و جستجوی IDS
کشف نقشه و توپولوژی شبکه
طراحی پروکسی سرور
فصل چهارم : Enumeration
استفاده از ابزار NMAP
ابزار NetBios
ابزار SuperScan
ابزار SoftPerfect Network Scanner
پروتکل SNMP
آشنایی با LDAP
آشنایی با NTP Server
آشنایی با پروتکل SMTP
آشنایی با DNS و Zone های آن
فصل پنجم : تحلیل و بررسی آسیب پذیری های شبکه
اسکن آسیب پذیری های شبکه
اسکن آسیب پذیری های شبکه با ابزار Nessus
فصل ششم : هک سیستم
کرک کردن رمز عبور
استفاده از ابزار Winrtgen
استفاده از ابزار Ophcrack و Pwdump7
در مورد Steganography
فصل هفتم : تهدیدات شبکه از طریق تروجان
بد افزارها
مفاهیم تروجان
آشنایی با ویروس و کرم های اینترنتی در شبکه
روش تشخیص ویروس و مهندسی معکوس بدافزار
در مورد HTTP RAT Trojan
فصل هشتم : شنود اطلاعات و ترافیک شبکه با Sniffer
کار با اسنیفرها
پروتکل های آنالیز سخت افزار شبکه
WireTapping
آشنایی با پورت Span در سوییچ های شبکه
حمله های مک آدرس و جدول آن
حمله Mac Flooding و روش های جلوگیری
حمله های DHCP و روش های جلوگیری
حمله Starvation در Dhcp
حمله Rogue در Dhcp
حمله Arp Poisoning
حمله Arp Spoofing و Snooping جهت جلوگیری از آن
حمله DNS Poisoning
حمله DNS Spoofing
آشنایی با ابزار Wireshark
روش های تشخیص اسکنر در شبکه
فصل نهم : مهندسی اجتماعی جهت هک کردن
تکنیک های مهندسی اجتماعی و مقابله با آن
حمله های داخلی شبکه
خطرات استفاده از شبکه های اجتماعی در شبکه شرکت
دزدی هویت در شبکه
مهندسی اجتماعی با Kali Linux
فصل دهم : حمله های Denial Of Services (DOS)
مفاهیم حمله Dos و DDOS
دسته بندی حملات DDOS و ابزارها
آشنایی با Botnets
انتشار کدهای مضر در شبکه
در مورد Pandora DDos Bot Toolkit
حمله SYN Flooding با متااسپلویت
فعال کردن TCP Intercept در IOS سیسکو
فصل یازدهم : حمله Session HiJacking
روش ها و فرایند سشن های جکت
مقایسه Spoofing و Hijacking
هک کردن Session ها در لایه های مختلف مدل مرجع OSI
در مورد RST Hijacking
جعل ICMP و Arp Spoof
در مورد IPSEC
فصل دوازدهم : در مورد IDS فایروال ها و Honeypots
سیستم های تشخیص نفوذ در شبکه با IDS و ابزارهای آن
آدرس IP جعلی
تکنیک های By Passing
بای پس با روش تانل SSH
دور زدن فایروال در شبکه
پیکربندی Honeypot در ویندوز سرور 2016
فصل سیزدهم : هک کردن سرویس های تحت وب
مفاهیم وب سرور و حمله های آن شامل DNS و IIS
معماری وب سرور های open source و IIS
حمله های Man-in-the-Middle
حمله های Phishing
حمله های Defacement وب سایت
حمله HTTP Response Splitting
حمله Web Cache Poisoning
حمله SSH Brute-force
حمله Web Application
جمع آوری اطلاعات . ردیابی وب سرورها
تحلیلگر امنیتی ماکروسافت Microsoft Baseline Security Analyzer (MBSA)
فصل چهاردهم : هک Web Applications
تهدیدات وب سایت ها
متدولوژی هک برنامه های تحت وب
حمله Authentication Mechanism
حملات تزریق SQL
حمله Data Connectivity
روش های رمزنگاری انتقال اطلاعات
انواع SQL Injection در شبکه های باسیم و بی سیم و تشخیص آسیب پذیری ها
روش های استفاده از Certificate برای ایمن سازی ارتباطات شبکه
فصل پانزدهم : هک شبکه های وایرلس
انواع آنتن های بی سیسم و رمزنگاری انتقال بی سیم اطلاعات
روش های رمزنگاری وایرلس از جمله WEP , WPA , WPA2
حمله از بین بردن Availability در شبکه
حمله از بین بردن Integrity & Confidentiality
حمله های احراز هویت
حمله به شبکه Ad Hoc
حمله به سیگنال های وایرلس
پیدا کردن SSID وایرلس ها
آنالیز و تحلیل ترافیک شبکه های وایرلس
هک بلوتوث و مقابله با آن
استفاده از Aircrackng برای هک وایرلس
فصل شانزدهم : هک پلتفورم های موبایل
تهدیدات OWASP موبایل
تهدیدات سیستم عامل آندروید و IOS
هک کردن بلک بری
فصل هفده : هک سیستم ها IOT
حملات IOT
فصل هجده : ابر رایانه ها و هک های پیرامون آن
ربودن سرویس با استفاده از Sniffing شبکه
ربودن جلسه با استفاده از XSS Attack
امنیت کلود
فصل نوزدهم : رمزنگاری اطلاعات و ارتباطات
دسترسی با کلید های دولتی GAK
استاندارد رمزنگاری DES , AES
الگوریتم های RC4 , RC5 , RC6
رمزنگاری RSA
الگوریتم های هشینگ SHA1 , MD5
استفاده از زیرساخت کلید های عمومی PKI
رمزنگاری ایمیل ها و امضای دیجیتال
رمزگذاری دیسک
استفاده از TLS و SSL
Chapter 1: Introduction to Ethical Hacking
Technology Brief
Information Security Overview
Data Breach
Essential Terminology
Elements of Information Security
The Security, Functionality, and Usability Triangle
Information Security Threats and Attack Vectors
Motives, Goals, and Objectives of Information Security Attacks
Top Information Security Attack Vectors
Information Security Threat Categories
Types of Attacks on a System
Information Warfare
Hacking Concepts, Types, and Phases
Hacker
Hacking
Hacking Phases
Ethical Hacking Concepts and Scope
Ethical Hacking
Why Ethical Hacking is Necessary
Scope and Limitations of Ethical Hacking
Phases of Ethical Hacking
Skills of an Ethical Hacker
Information Security Controls
Information Assurance (IA)
Information Security Management Program
Threat Modeling
Enterprise Information Security Architecture (EISA)
Network Security Zoning
Information Security Policies
Types of Security Policies
Implications for Security Policy Enforcement
Physical Security
Incident Management
Incident Management Process
Responsibilities of Incident Response Team
Vulnerability Assessment
Types of Vulnerability Assessment
Network Vulnerability Assessment Methodology
Penetration Testing
Technology Overview
Important for Penetration testing
Types of Penetration Testing
Phases of Penetration Testing
Security Testing Methodology
Information Security Laws and Standards
Payment Card Industry Data Security Standard (PCI-DSS)
ISO/IEC 27001:2013
Health Insurance Portability and Accountability Act (HIPAA)
Sarbanes Oxley Act (SOX)
Chapter 2: Footprinting & Reconnaissance
Technology Brief
Footprinting Concepts
Pseudonymous Footprinting
Internet Footprinting
Objectives of Footprinting
Footprinting Methodology
Footprinting through Search Engines
Footprinting using Advanced Google Hacking Techniques
Footprinting through Social Networking Sites
Website Footprinting
Email Footprinting
Competitive Intelligence
Monitoring Website Traffic of Target Company
WHOIS Footprinting
DNS Footprinting
Network Footprinting
Footprinting through Social Engineering
Footprinting Tool
Lab 02-1: Maltego Tool Overview
Lab 02-2: Recon-ng Overview
Lab 02-3: FOCA Tool Overview
Countermeasures of Footprinting
Lab 2-4: Gathering information using Windows Command LineUtilities
Lab 2-5: Downloading a Website using Website Copier tool(HTTrack)
Lab 2-6: Gathering information using Metasploit
Chapter 3: Scanning Networks
Technology Brief
Overview of Network Scanning
TCP Communication
Creating Custom Packet Using TCP Flags
Scanning Methodology
Checking for Live Systems
Check for Open Ports
Lab 3-1: Hping Commands
Lab 3-2: Hping Commands
Lab 3-3: Xmas Scanning
Scanning Beyond IDS
OS Fingerprinting & Banner Grabbing
Draw Network Diagrams
Lab 3-4: Creating Network Topology Map using Tool
Prepare Proxies
Chapter 4: Enumeration
Technology Brief
Enumeration Concepts
Enumeration
Techniques for Enumeration
Services and Ports to Enumerate
Lab 4-1: Services Enumeration using Nmap
NetBIOS Enumeration
NetBIOS Enumeration Tool
Lab 4-2: Enumeration using SuperScan Tool
Enumerating Shared Resources Using Net View
Lab 4-3: Enumeration using SoftPerfect Network Scanner Tool
SNMP Enumeration
SNMP Enumeration
Simple Network Management Protocol
LDAP Enumeration
Lightweight Directory Access Protocol (LDAP)
LDAP Enumeration Tool
NTP Enumeration
Network Time Protocol (NTP)
SMTP Enumeration
Simple Mail Transfer Protocol (SMTP)
SMTP Enumeration Technique
DNS Zone Transfer Enumeration Using NSLookup
Enumeration Countermeasures
Chapter 5: Vulnerability Analysis
Technology Brief
Vulnerability Assessment Concept
Vulnerability Assessment
Vulnerability Assessment Life-Cycle
Vulnerability Assessment Solutions
Vulnerability Scoring Systems
Vulnerability Scanning
Lab 5.1: Vulnerability Scanning using Nessus Vulnerability Scanning Tool
Chapter 6: System Hacking
Technology Brief
System Hacking
System Hacking Methodology
Password Cracking
Lab 6-1: Online tool for default passwords
Lab 6-2: Rainbow Table using Winrtgen tool
Lab 6-3: Password Cracking using Pwdump7 and Ophcrack tool
Escalating Privileges
Executing Applications
Hiding Files
Lab 6-4: NTFS Stream Manipulation
Lab 6-5: Steganography
Lab 6-6: Image Steganography
Covering Tracks
Lab 6-7: Clearing Audit Policies on Windows
Lab 6-8: Clearing Logs on Windows
Lab 6-9: Clearing logs on Linux
Chapter 7: Malware Threats
Technology Brief
Malware
Trojan Concept
Trojan
Virus and Worms Concepts
Viruses
Virus Analysis & Detection Methods
Malware Reverse Engineering
Sheep Dipping
Malware Analysis
Lab 7-1: HTTP RAT Trojan
Lab 7-2: Monitoring TCP/IP connection using CurrPort tool
Chapter 8: Sniffing
Technology Brief
Sniffing Concepts
Introduction to Sniffing
Working of Sniffers
Types of Sniffing
Hardware Protocol Analyzer
SPAN Port
Wiretapping
MAC Attacks
MAC Address Table / CAM Table
MAC Flooding
Switch Port Stealing
Defend against MAC Attacks
DHCP Attacks
Dynamic Host Configuration Protocol (DHCP) Operation
DHCP Starvation Attack
Rogue DHCP Server Attack
Defending Against DHCP Starvation and Rogue Server Attack
ARP Poisoning
Address Resolution Protocol (ARP)
ARP Spoofing Attack
Defending ARP Poisoning
Spoofing Attack
MAC Spoofing/Duplicating
Lab 8-1: Configuring locally administered MAC address
DNS Poisoning
DNS Poisoning Techniques
How to Defend Against DNS Spoofing
Sniffing Tools
Wireshark
Lab 8-2: Introduction to Wireshark
Countermeasures
Defending Against Sniffing
Sniffing Detection Techniques
Sniffer Detection Technique
Promiscuous Detection Tool
Chapter 9: Social Engineering
Technology Brief
Social Engineering Concepts
Introduction to Social Engineering
Phases of a Social Engineering Attack
Social Engineering Techniques
Types of Social Engineering
Insider Attack
Impersonation on Social Networking Sites
Social Engineering Through Impersonation on Social Networking Sites
Risks of Social Networking in a Corporate Networks
Identity Theft
Identify Theft Overview
The process of Identity theft
Social Engineering Countermeasures
Lab 09-1: Social Engineering using Kali Linux
Chapter 10: Denial-of-Services
Technology Brief
DoS/DDoS Concepts
Denial of Service (DoS)
Distributed Denial of Service (DDoS)
How Distributed Denial of Service Attacks Work
DoS/DDoS Attack Techniques
Basic Categories of DoS/DDoS Attacks
DoS/DDoS Attack Techniques
Botnets
Botnet Setup
Propagation of Malicious Codes
Botnet Trojan
DoS/DDoS Attack Tools
Pandora DDoS Bot Toolkit
Other DDoS Attack tools
DoS and DDoS Attack Tool for Mobile
Lab 10-1: SYN Flooding Attack using Metasploit
Lab 10-2: SYN Flooding Attack using Hping3
Counter-measures
Detection Techniques
DoS/DDoS Countermeasure Strategies
Techniques to Defend against Botnets
Enabling TCP Intercept on Cisco IOS Software
Chapter 11: Session Hijacking
Technology Brief
Session Hijacking
Session Hijacking Techniques
Session Hijacking Process
Types of Session Hijacking
Session Hijacking in OSI Model
Spoofing vs. Hijacking
Application Level Session Hijacking
Application-Level Hijacking Concept
Compromising Session IDs Using Man-in-the-Middle Attack
Compromising Session IDs Using Man-in-the-Browser Attack
Compromising Session IDs Using Client-side Attacks
Session Replay Attack
Session Fixation
Network-level Session Hijacking
The 3-Way Handshake
TCP/IP Hijacking
Source Routing
RST Hijacking
Blind Hijacking
Forged ICMP and ARP Spoofing
UDP Hijacking
Countermeasures
Session Hijacking Countermeasures
IPSec
Chapter 12: Evading IDS, Firewall & Honeypots
Technology Brief
IDS, Firewall and Honeypot Concepts
Intrusion Detection Systems (IDS)
Firewall
Honeypot
IDS, Firewall and Honeypot System
Intrusion Detection Tools
Evading IDS
Insertion Attack
Evasion
Denial-of-Service Attack (DoS)
Obfuscating
False Positive Generation
Session Splicing
Unicode Evasion Technique
Evading Firewalls
Firewall Identification
IP Address Spoofing
Source Routing
By passing Techniques
Bypassing through SSH Tunneling Method
Bypassing Firewall through External Systems
IDS/Firewall Evasion Counter-measures
Lab 12-1: Configuring Honeypot on Windows Server 2016
Chapter 13: Hacking Web Servers
Technology Brief
Web server Concepts
Web Server Security Issue
Open Source Web server Architecture
IIS Web Server Architecture
Web server Attacks
DoS/DDoS Attacks
DNS Server Hijacking
DNS Amplification Attack
Directory Traversal Attacks
Man-in-the-Middle/Sniffing Attack
Phishing Attacks
Website Defacement
Web server Misconfiguration
HTTP Response Splitting Attack
Web Cache Poisoning Attack
SSH Brute-force Attack
Web Application Attacks
Attack Methodology
Information Gathering
Web server Footprinting
Lab 13-1: Web Server Footprinting using Tool
Mirroring a Website
Vulnerability Scanning
Session Hijacking
Hacking Web Passwords
Countermeasures
Countermeasures
Patch Management
Patches and Hotfixes
Patch Management
Lab 13-2: Microsoft Baseline Security Analyzer (MBSA)
Lab 13-3: Web server Security Tool
Chapter 14: Hacking Web Applications
Technology Brief
Web Application Concepts
Server Administrator
Application Administrator
Client
How Web Applications works?
Web 2.0
Web App Threats
Web App Hacking Methodology
Analyze Web Applications
Attack Authentication Mechanism
Authorization Attack Schemes
Session Management Attack
Perform Injection Attacks
Attack Data Connectivity
Countermeasures
Encoding Schemes
Chapter 15: SQL Injection
Technology Brief
SQL Injection Concepts
SQL Injection
The scope of SQL Injection
How SQL Query works
SQL Injection Tools
Types of SQL Injection
In-Band SQL Injection
Inferential SQL Injection (Blind Injection)
Out-of-band SQL Injection
SQL Injection Methodology
Information Gathering and SQL Injection Vulnerability Detection
Launch SQL Injection Attacks
Advanced SQL Injection
Evasion Techniques
Evading IDS
Types of Signature Evasion Techniques
Counter-measures
Lab 15-1: Using IBM Security AppScan Standard
Chapter 16: Hacking Wireless Networks
Technology Brief
Wireless Concepts
Wireless Networks
Wi-Fi Technology
Types of Wireless Antenna
Wireless Encryption
WEP Encryption
WPA Encryption
WPA2 Encryption
Wireless Threats
Access Control Attacks
Integrity & Confidentiality Attacks
Availability Attacks
Authentication Attacks
Rogue Access Point Attack
Client Mis-association
Misconfigured Access Point Attack
Unauthorized Association
Ad Hoc Connection Attack
Jamming Signal Attack
Wireless Hacking Methodology
Wi-Fi Discovery
GPS Mapping
Wireless Traffic Analysis
Launch Wireless Attacks
Bluetooth Hacking
Bluetooth Attacks
Bluetooth Countermeasures
Wireless Security Tools
Wireless Intrusion Prevention Systems
Wi-Fi Security Auditing Tool
Lab 16-1: Hacking Wi-Fi Protected Access Network using Aircrackng
Countermeasures
Chapter 17: Hacking Mobile Platforms
Technology Brief
Mobile Platform Attack Vectors
OWASP Top 10 Mobile Threats
Mobile Attack Vector
Hacking Android OS
Introduction to Android Operating System
Hacking iOS
iPhone Operating System
Jailbreaking iOS
Hacking Windows Phone OS
Windows Phone
Hacking BlackBerry
BlackBerry Operating System
BlackBerry Attack Vectors
Mobile Device Management (MDM)
Mobile Device Management Concept
Bring Your Own Device (BYOD)
BYOD Architecture Framework
Mobile Security Guidelines
Chapter 18: IoT Hacking
Technology Brief
Internet of Things (IoT) Concept
How the Internet of Things works?
IoT Communication Models
Understanding IoT Attacks
Challenges to IoT
OWASP Top 10 IoT Vulnerabilities
IoT Attack Areas
IoT Attacks
IoT Hacking Methodology
Information Gathering
Vulnerability Scanning
Launch Attack
Gain Access
Maintain Attack
Countermeasures
Chapter 19: Cloud Computing
Introduction to Cloud Computing
Types of Cloud Computing Services
Cloud Deployment Models
NIST Cloud Computing Reference Architecture
Cloud Computing Benefits
Understanding Virtualization
Cloud Computing Threats
Data Loss/Breach
Abusing Cloud Services
Insecure Interface and APIs
Cloud Computing Attacks
Service Hijacking using Social Engineering Attacks
Service Hijacking using Network Sniffing
Session Hijacking using XSS Attack
Session Hijacking using Session Riding
Domain Name System (DNS) Attacks
Side Channel Attacks or Cross-guest VM Breaches
Cloud Security
Cloud Security Control Layers
Responsibilities in Cloud Security
Cloud Computing Security Considerations
Cloud Security Tools
Core CloudInspect
CloudPassage Halo
Chapter 20: Cryptography
Technology Brief
Cryptography Concepts
Cryptography
Types of Cryptography
Government Access to Keys (GAK)
Encryption Algorithms
Ciphers
Data Encryption Standard (DES)
Advanced Encryption Standard (AES)
RC4, RC5, RC6 Algorithms
The DSA and Related Signature Schemes
RSA (Rivest Shamir Adleman)
Lab 20-1: Example of RSA Algorithm
Message Digest (One-way Hash) Functions
Secure Hashing Algorithm (SHA)
SSH (Secure Shell)
Cryptography Tools
MD5 Hash Calculators
Lab 20-2: Calculating MD5 using Tool
Hash Calculators for Mobile
Cryptography Tool
Lab 20-3: Advanced Encryption Package 2014
Public Key Infrastructure(PKI)
Certification Authorities (CA)
Signed Certificate Vs. Self Signed Certificate
Email Encryption
Digital Signature
SSL (Secure Sockets Layer)
SSL and TLS for Secure Communication
Pretty Good Privacy (PGP)
Disk Encryption
Cryptography Attacks
Code Breaking Methodologies
لینک دانلود کتاب CEH v10 به زبان اصلی
حجم : 27 M
تعداد صفحات : 700
زبان : انگلیسی
سطح : حرفه ایی مخصوص امتحانات بین الملل