domingo, 28 de abril de 2013

CEH CERTIFIED – Guía de Estudio de Hackers Eticos


DESCRIPCIÓN DEL LIBRO



Cobertura completa de los objetivos para los exámenes CEH 312-50 y EC0-350. El libro proporciona una cobertura completa de los temas del examen, ejemplos de la vida real.

¿Qué hay dentro?

Cubre la ética y las cuestiones jurídicas, de huellas, de exploración, de enumeración, la piratería del sistema, troyanos y puertas traseras, sniffers, denegación de servicio, la ingeniería social, el secuestro de sesión, hacking de servidores Web, vulnerabilidades de aplicaciones Web, y más
Le guía a través de los temas del examen e incluye un montón de escenarios del mundo real para ayudar a reforzar los conceptos
Incluye un CD con una prueba de evaluación, preguntas de repaso, exámenes de práctica, tarjetas electrónicas.

Ayuda a identificar los riesgos de seguridad en redes y equipos en su preparación para la versión Certified Ethical Hacker 6 (CEHv6) examen. Esta guía completa cubre totalmente todos los objetivos y temas del examen, mientras que le muestra cómo piensan los hackers black hats, ayudando a detectar vulnerabilidades en los sistemas, y preparar a vencer a los malos en su propio juego. Dentro, usted encontrará:

Tabla de contenidos

Capítulo 1. Introducción a la Ethical Hacking, la ética y la legalidad

Capítulo 2. Recopilación de información Objetivo: Reconocimiento, Huella, y el Capítulo de Ingeniería Social

3. Recopilación de Red y Host Information: Exploración y Capítulo Enumeración

4. Sistema de Hacking: robo de contraseñas, privilegios crecientes y archivos Esconder Capítulo

5. Instalación del software en los sistemas de destino: spyware, troyanos, backdoors, virus y gusanos Capítulo

6. Recopilación de datos de las redes: Sniffers Capítulo

7. Denegación de servicio y secuestro de sesión Capítulo

8. Web Hacking Google, servidores web, vulnerabilidades de aplicaciones Web y Web-Based Password Cracking Capítulo Técnicas

9. Aplicaciones Atacar: Inyección de SQL y desbordamientos de búfer Capítulo

10. Wireless capítulo de Hacking Network

11. Física capítulo Seguridad del Sitio

12. Hacking Linux Capítulo Sistemas

13. Sin pasar por la seguridad de la red: Evadir IDS, los honeypots y Firewalls Capítulo

14. Entender el capítulo Criptografía

15. Realización de una prueba de penetración


BackTrack Linux Facebook Page

No hay comentarios:

Publicar un comentario