数码学习销售
从现在起到6月30日,电子书可以节省50%,视频可以节省70%。商店现在。
注册您的产品获得奖励材料或获得优惠券。
认证道德黑客(CEH)第10版证书指南,高级版电子书和实践测试
令人兴奋的新认证道德黑客(CEH)第10版证书指南,高级版电子书和实践测试是一种数字认证准备产品,结合了电子书和增强的培生考试准备实践文本软件。高级版电子书和练习测试包含以下项目:
纵观认证道德黑客(CEH)第十版证书指南高级版实践测试,包括四个实践考试和增强的实践测试功能
·PDF和EPUB格式的认证道德黑客(CEH)第十版证书指南培生IT认证,可通过个人电脑、平板电脑和智能手机访问
关于高级版实践测试
这个高级版包含了一个增强版的培生考试准备实践文本软件与四个完整的实践考试。此外,它还包含了书中所有的开章评估问题。这个综合学习包
·使您能够专注于单个主题领域或参加完整的定时考试
·包括从每个问题到详细教程的直接链接,以帮助您理解问题背后的概念
·提供独特的应试练习题
·跟踪你的表现,并在模块的基础上提供反馈,对你的知识进行全面评估,帮助你集中精力学习最需要的地方
培生考试准备实践测试软件最低系统要求:
浏览器:
·Chrome (Windows和Mac),版本40及以上
·Firefox (Windows和Mac),版本35及以上
·Safari (Mac),版本7及以上(群体BC1)
·Internet Explorer 10、11
·Microsoft Edge
·歌剧
设备:
·台式和笔记本电脑
·运行Android和iOS的平板电脑
·最小屏幕尺寸为4.7英寸的智能手机
关于高级版电子书
在这本最好的同类学习指南中,领先的专家Michael Gregg和Omar Santos帮助您掌握所有您需要知道的主题,以成功通过认证道德黑客第10版考试并推进您在IT安全方面的职业生涯。作者简明扼要的方法从现实世界的角度解释了每个考试目标,帮助您快速识别弱点并保留您需要知道的一切。
这本书的每一个特点都是为了支持有效的考试准备和长期掌握:
·开题列表列出了你在每章中需要学习的主题,并列出了EC-Council的官方考试目标
·关键主题:图表、表格和列表提醒人们注意对考试成功至关重要的信息
·考试准备任务使您能够复习关键主题,定义关键术语,通过场景工作,并回答复习问题……超越单纯的事实,掌握对通过考试和提升职业生涯至关重要的概念
·每章列出关键术语,并在完整的术语表中定义,解释该领域的所有基本术语
配套网站包含访问强大的培生考试准备实践测试软件和四个完整的考试与访问考试现实问题的大型图书馆。
本学习指南帮助您掌握最新CEH考试的所有主题,包括
·道德黑客基础知识
·黑客的技术基础
·足迹和扫描
·枚举和系统黑客
·社会工程、恶意软件威胁和漏洞分析
·嗅探器、会话劫持和拒绝服务
·Web服务器黑客攻击、Web应用程序和数据库攻击
·无线技术、移动安全、移动攻击
·IDS、防火墙和蜜罐
·加密攻击和防御
·云计算、物联网、僵尸网络
下载样例页面(包括第三章)
介绍
第一章道德黑客入门
“我已经知道了吗?”测试
安全基本原理
安全目标
风险、资产、威胁和漏洞
备份数据,降低风险
定义漏洞
风险评估
安全性测试
无知识测试(黑盒)
全知识测试(白盒)
部分知识测试(灰盒)
安全测试的类型
黑客和骇客描述
谁是攻击者
道德黑客
道德黑客必备技能
道德黑客模式
测试计划——保持其合法性
测试阶段
建立目标
获得批准
道德黑客报告
脆弱性研究——紧跟变化
道德与法律
美国联邦法律概述
遵守法规
支付卡行业数据安全标准(PCI-DSS)
总结
回顾所有关键主题
定义关键术语
练习
1-1搜索暴露的密码
1-2检查安全策略
审查问题
推荐阅读及参考资料
第二章黑客的技术基础
“我已经知道了吗?”测试
黑客入侵过程
执行侦察和足迹追踪
扫描和枚举
获得
特权升级
维护访问
覆盖轨道,设置后门
道德黑客的过程
Nist sp 800-15
关键威胁、资产和脆弱性评估
开源安全测试方法手册
信息安全系统和堆栈
OSI模型
TCP/IP协议剖析
应用层
传输层
传输控制协议
用户数据报协议
互联网层
Traceroute
网络接入层
总结
回顾所有关键主题
定义关键术语
练习
2.1安装嗅探并抓包
2.2列出堆栈各层的协议、应用和服务
2.3使用Traceroute进行网络故障处理
审查问题
推荐阅读及参考资料
第三章足迹和扫描
“我已经知道了吗?”测试
七步信息收集过程概述
信息收集
文档
本组织网站
招聘网站
员工和人员搜索
埃德加数据库
谷歌黑客
Usenet
注册查询
DNS枚举
确定网络范围
Traceroute
识别活动机器
寻找开放的端口和接入点
Nmap
SuperScan
THC-Amap
惠普
端口敲门
战争驾驶
操作系统指纹识别
主动指纹识别工具
指纹识别服务
默认端口和服务
查找开放服务
映射网络攻击面
手动映射
自动映射
总结
回顾所有关键主题
定义关键术语
练习
3.1被动侦察
3.2主动侦察
审查问题
推荐阅读及参考资料
第四章枚举和系统黑客
“我已经知道了吗?”测试
枚举
Windows枚举
Windows安全
NetBIOS和LDAP枚举
NetBIOS枚举工具
SNMP枚举
Linux / UNIX枚举
国家结核控制规划枚举
SMTP枚举
IPsec和VoIP枚举
DNS枚举
系统的黑客
非技术密码攻击
技术性密码攻击
密码猜测
自动猜密码
密码嗅探
Keylogging
特权升级和利用漏洞
利用应用程序
利用缓冲区溢出
拥有盒子
Windows认证类型
破解Windows密码
Linux鉴权与密码
破解Linux密码
隐藏文件和覆盖轨道
rootkit
文件隐藏
总结
回顾所有关键主题
定义关键术语
锻炼
4.1 NTFS文件流
审查问题
推荐阅读及参考资料
第五章社会工程、恶意软件威胁和漏洞分析
“我已经知道了吗?”测试
社会工程
网络钓鱼
嫁接
正如大家所知道的那样
鱼叉式网络钓鱼
短信钓鱼
语音网络钓鱼
捕鲸
引出、询问和模仿(借口)
社会工程激励技术
肩冲浪和USB密钥掉落
恶意软件的威胁
病毒和蠕虫
病毒和恶意软件的类型和传播方式
病毒的有效载荷
病毒的历史
常见的病毒和蠕虫
病毒创建工具
木马
木马类型
木马端口和通信方法
特洛伊的目标
木马感染机制
木马的影响
木马工具
传播木马
包装器
封隔器
滴管
地穴
Ransomware
隐蔽通信
通过互联网层进行隧道挖掘
通过传输层挖掘隧道
通过应用层挖掘隧道
端口重定向
击键记录和间谍软件
硬件键盘记录
键盘记录软件
间谍软件
恶意软件对策
检测恶意软件
杀毒
恶意软件分析
静态分析
动态分析
脆弱性分析
被动与主动评估
外部评估与内部评估
漏洞评估解决方案
基于树的评估与基于推理的评估
漏洞评分系统
漏洞扫描工具
总结
回顾所有关键主题
定义关键术语
检查内存的命令参考
练习
5.1查找恶意程序
5.2使用进程浏览器
审查问题
推荐阅读及参考资料
第六章嗅探器、会话劫持和拒绝服务
“我已经知道了吗?”测试
嗅探器
被动的嗅探
活跃的嗅探
地址解析协议
ARP中毒和MAC泛洪
嗅探工具
Wireshark
其他嗅探工具
嗅探和欺骗对策
会话劫持
传输层劫持
识别并找到一个活动会话
预测序列号
让其中一方下线
控制会话
应用层劫持
会话嗅探
可预测会话令牌ID
中间人攻击
客户端攻击
Man-in-the-Browser攻击
会话重放攻击
会话固定攻击
会话劫持工具
防止会话劫持
拒绝服务和分布式拒绝服务
DoS攻击技术
体积的攻击
SYN Flood攻击
ICMP攻击
点对点的攻击
应用程序级攻击
永久性DoS攻击
分布式拒绝服务
DDoS的工具
DoS和DDOS应对措施
总结
回顾所有关键主题
定义关键术语
练习
6.1扫描DDoS程序
6.2使用SMAC欺骗你的MAC地址
6.3使用KnowBe4 SMAC欺骗你的MAC地址
审查问题
推荐阅读及参考资料
第七章Web服务器黑客,Web应用程序和数据库攻击
“我已经知道了吗?”测试
Web服务器黑客攻击
HTTP协议
扫描Web服务器
横幅抓取和枚举
Web服务器漏洞识别
攻击Web服务器
DoS / DDoS攻击
DNS服务器劫持和DNS放大攻击
目录遍历
中间人攻击
网站上乱涂
Web服务器配置错误
HTTP响应分裂
了解Cookie操纵攻击
Web服务器密码破解
特定于Web服务器的漏洞
源代码注释
缺乏错误处理和过于冗长的错误处理
硬编码的凭证
竞态条件
不受保护的api
隐藏的元素
缺少代码签名
自动化攻击工具
保护Web服务器
部署前加固
补丁管理
禁用不需要的服务
锁定文件系统
日志与审计
提供持续的漏洞扫描
Web应用程序黑客
用户输入
参数/形式篡改
注塑缺陷
了解跨站点脚本(XSS)漏洞
反映XSS
存储XSS
基于dom的XSS
XSS规避技术
XSS移植
了解跨站请求伪造漏洞及相关攻击
“点击劫持”理解
其他Web应用程序攻击
利用基于web的加密漏洞和不安全配置
基于web的密码破解和认证攻击
了解什么是cookie及其用途
URL困惑
拦截Web流量
保护Web应用程序
缺少代码签名
数据库黑客
SQL和SQL注入简介
SQL注入类别
指纹识别数据库
UNION开发技术综述
使用布尔在SQL注入攻击
了解带外开发
探索延时SQL注入技术
测量存储过程SQL注入
了解SQL注入缓解
SQL注入黑客工具
总结
回顾所有关键主题
锻炼
7.1完成WebGoat的练习
审查问题
推荐阅读及参考资料
第八章无线技术,移动安全和攻击
“我已经知道了吗?”测试
无线技术
移动设备运行与安全
移动设备关注事项
移动设备平台
安卓
iOS
Windows Mobile操作系统
黑莓
移动设备管理和保护
蓝牙
射频识别(RFID)攻击
无线局域网
无线局域网基础知识
无线局域网频率和信令
无线局域网安全
安装非法接入点
邪恶双胞胎袭击
Deauthentication攻击
攻击首选网络列表
干扰无线信号并造成干扰
战争驾驶
攻击WEP
攻击水渍险
配置开放式认证的无线网络
布莱恩的攻击
攻击Wi-Fi保护设置(WPS)
业力的攻击
分裂攻击
其他无线黑客工具
执行GPS制图
无线流量分析
发起无线攻击
破解和破坏Wi-Fi网络
保护无线网络
现场调研
鲁棒无线认证
误用检测
总结
回顾所有关键主题
定义关键术语
审查问题
推荐阅读及参考资料
第九章IDS、防火墙和蜜罐
“我已经知道了吗?”测试
入侵检测和防御系统
IDS类型和组件
模式匹配
协议分析
Heuristic-Based分析
Anomaly-Based分析
全球威胁关联能力
Snort
IDS逃税
洪水
插入和回避
会话拼接
Shellcode攻击
其他IDS规避技术
IDS规避工具
防火墙
防火墙的类型
网络地址转换
包过滤
应用和电路级网关
有状态的检查
确定防火墙
绕过防火墙
“粘蜜罐”
蜜罐的类型
检测honeypot
总结
回顾所有关键主题
定义关键术语
审查问题
推荐阅读及参考资料
第十章密码攻击与防御
“我已经知道了吗?”测试
密码学的功能
密码学历史
算法
对称加密
数据加密标准(DES)
高级加密标准(AES)
里维斯特密码
非对称加密(公钥加密)
RSA
diffie - hellman
困难问题
椭圆曲线密码(ECC)
哈希
数字签名
隐写术
隐写术的操作
隐写工具
数字水印
数字证书
公开密码匙基础设施
信任模型
单一机构的信任
层次的信任
信任网
协议、应用和攻击
加密破解与工具
弱加密
Encryption-Cracking工具
总结
回顾所有关键主题
定义关键术语
练习
10.1检查SSL证书
10.2使用PGP
10.3使用隐写工具隐藏消息
审查问题
推荐阅读及参考资料
第十一章云计算、物联网和僵尸网络
“我已经知道了吗?”测试
云计算
云计算问题和关注点
云计算攻击
云计算安全
物联网
物联网协议
攻击物联网实现
僵尸网络攻击
僵尸网络的对策
总结
回顾所有关键主题
定义关键术语
锻炼
11.1扫描DDoS程序
审查问题
推荐阅读及参考资料
第十二章最后的准备
实践活动
最后检讨和研究的建议计划
总结
术语表
附录A“我已经知道这个了吗?”测验和复习问题
9780789760524 toc 6/13/2019