DESCRIPCIÓN DEL LIBRO
Cobertura completa de los objetivos
para los exámenes CEH 312-50 y EC0-350. El libro proporciona una
cobertura completa de los temas del examen, ejemplos de la vida real.
¿Qué hay dentro?
Cubre la ética y las cuestiones
jurídicas, de huellas, de exploración, de enumeración, la
piratería del sistema, troyanos y puertas traseras, sniffers,
denegación de servicio, la ingeniería social, el secuestro de
sesión, hacking de servidores Web, vulnerabilidades de aplicaciones
Web, y más
Le guía a través de los temas del
examen e incluye un montón de escenarios del mundo real para ayudar
a reforzar los conceptos
Incluye un CD con una prueba de
evaluación, preguntas de repaso, exámenes de práctica, tarjetas
electrónicas.
Ayuda a identificar los riesgos de
seguridad en redes y equipos en su preparación para la versión
Certified Ethical Hacker 6 (CEHv6) examen. Esta guía completa cubre
totalmente todos los objetivos y temas del examen, mientras que le
muestra cómo piensan los hackers black hats, ayudando a detectar
vulnerabilidades en los sistemas, y preparar a vencer a los malos en
su propio juego. Dentro, usted encontrará:
Tabla de contenidos
Capítulo 1. Introducción a la Ethical
Hacking, la ética y la legalidad
Capítulo 2. Recopilación de
información Objetivo: Reconocimiento, Huella, y el Capítulo de
Ingeniería Social
3. Recopilación de Red y Host
Information: Exploración y Capítulo Enumeración
4. Sistema de Hacking: robo de
contraseñas, privilegios crecientes y archivos Esconder Capítulo
5. Instalación del software en los
sistemas de destino: spyware, troyanos, backdoors, virus y gusanos
Capítulo
6. Recopilación de datos de las redes:
Sniffers Capítulo
7. Denegación de servicio y secuestro
de sesión Capítulo
8. Web Hacking Google, servidores web,
vulnerabilidades de aplicaciones Web y Web-Based Password Cracking
Capítulo Técnicas
9. Aplicaciones Atacar: Inyección de
SQL y desbordamientos de búfer Capítulo
10. Wireless capítulo de Hacking
Network
11. Física capítulo Seguridad del
Sitio
12. Hacking Linux Capítulo Sistemas
13. Sin pasar por la seguridad de la
red: Evadir IDS, los honeypots y Firewalls Capítulo
14. Entender el capítulo Criptografía
15. Realización de una prueba de
penetración
BackTrack Linux Facebook Page
No hay comentarios:
Publicar un comentario