کتاب CEH فارسی

کتاب CEH فارسی


بالاخره ترجمه کتاب CEH پس از 7 ماه تمام شد. همانطوریکه می دونید پس از ترجمه هر فصل، بلافاصله اونو در وبلاگ قرار می دادم. پس از اتمام ترجمه فصل آخر کتاب، شروع بع ویرایش مجدد کتاب کردم و برخی از اشکالاتی که دیدم رو برطرف کردم و نهایتا بصورت یک کتاب کامل درآوردم و در اینجا برای استفاده بقیه دوستان هم می ذارم. مسلما کتاب عاری از اشکال نیست پس حتما اشکالات فنی و نگارشی رو بهم اطلاع بدید تا در ویرایش های بعدی کتاب، اصلاح کنم.


باز هم از تمام اساتید و دوستانی که بهم کمک کردند، تشکر می کنم.

منبع : شبکه های نوین

برای دانلود از سایت 4shared بر روی لینک زیر کلیک کنید:

http://www.4shared.com/get/MJy1tlvQ/Certified_Ethical_Hacker__CEH_.html

درس پانزدهم CEH

درس ۱5

رمزنگاری

مقدمه

تست نفوذ، حمله هکر برای گرفتن دسترسی به شبکه یا سیستم‌های یک سازمان را شبیه سازی می‌کند. هدف از تست نفوذ، بررسی پیاده‌سازی و سیاست امنیتی یک سازمان است: اساسا برای مشاهده اینکه آیا سازمان، معیارهای امنیتی که در سیاست امنیتی مشخص کرده است را به درستی پیاده‌سازی کرده یا نه.

هکری که قصد دارد به شبکه یک سازمان دسترسی پیدا کند، با شخصی که عمل تست نفوذ (Pen tester) را انجام می‌دهد و از دانش خود جهت افزایش امنیت شبکه سازمان بدون ایجاد خطر استفاده می‌کند، متفاوت است.

ارزیابی‌های امنیتی

Pen tester، وضعیت امنیتی سازمان را مورد ارزیابی قرار می‌دهد تا نتایج حمله واقعی یک هکر را آشکار کند. ارزیابی‌های امنیتی، می‌توانند به عنوان بررسی‌های امنیتی، ارزیابی آسیب پذیری، یا تست نفوذ دسته بندی شوند. هر ارزیابی امنیتی، مستلزم این است که افرادی که ارزیابی را انجام می‌دهند، مهارت‌های مختلفی داشته باشند.

بازرسی امنیتی و ارزیابی آسیب پذیری، شبکه‌های IP و سیستم‌ها را جهت یافتن مشکلات امنیتی شناخته شده اسکن می‌کنند. آنها این کار را با ابزارهایی که برای شناسایی سیستم‌های فعال، کاربران، و سیستم عامل‌ها و برنامه‌ها هستند انجام می‌دهند.

ارزیابی آسیب پذیری یا امنیتی، تنها آسیب پذیری‌های بالقوه را شناسایی می‌کنند در حالیکه تست نفوذ در واقع برای دسترسی به شبکه است. مثالی از ارزیابی امنیتی، بررسی درب است که اگر باز باشد آیا کسی می‌تواند دسترسی غیر مجاز پیدا کند یا نه. در تست نفوذ، تلاش می‌شود تا درب باز شود تا نتایج آن رویت شود. تست نفوذ، شاخص خوبی از ضعف‌های شبکه یا سیستم‌ها است اما بسیار تهاجمی است و بنابراین، احتمال تخریب سرویس‌های شبکه وجود دارد.

برای دانلود مستقیم فایل Pdf مربوط به درس پانزدهم، بر روی لینک زیر کلیک کنید:

منبع : شبکه های نوین

درس پانزدهم CEH

درس چهاردهم CEH

درس ۱4

رمزنگاری

مقدمه

رمزنگاری، مطالعه رمزگذاری و الگوریتم‌های رمزگذاری است. در واقع، رمزنگاری، تبدیل پیام از حالت قابل درک (clear text) به حالت غیر قابل درک (cipher text) و برعکس است. هدف از رمزگذاری، تبدیل داده‌ها به حالتی است که استراق سمع کننده یا کسی که رمز را ندارد، نتواند داده‌ها را بخواند. رمزگذاری برای امن سازی ارتباطات است. رمزنگاری، تکنیک‌های مورد استفاده در رمزگذاری را تعریف می‌کند. این فصل، رمزنگاری و الگوریتم‌های رمزگذاری را توضیح خواهد داد.  

تکنیک‌های رمزنگاری و رمزگذاری

رمزگذاری، برای رمز کردن داده‌ها در طول ارسال یا ذخیره بر روی هارد، استفاده می‌شود. رمزنگاری، مطالعه درباره محافظت از اطلاعات توسط فرمول‌های ریاضی است تا اگر کسی آن فرمول را نداشته باشد نتواند آنها را رمزگشایی کند. این فرمول‌های ریاضی، الگوریتم‌های رمزگذاری نام دارند. الگوریتم‌های رمزگذاری می‌توانند از روش‌های ساده‌ای چون substitution (جایگزینی کاراکترها با کاراکترهای دیگر) و transposition (تغییر ترتیب کاراکترها) استفاده کنند. الگوریتم‌های رمزگذاری، محاسبات ریاضی بر پایه substitution و transposition هستند. دو نوع اصلی رمزگذاری، رمزگذاری کلید متقارن و نامتقارن است. 

برای دانلود مستقیم فایل Pdf مربوط به درس چهاردهم، بر روی لینک زیر کلیک کنید:

منبع : شبکه های نوین

درس چهاردهم CEH

درس سیزدهم CEH

درس ۱۳

گریز از IDS ها، honeypot ها و فایروال‌ها

مقدمه

سیستم‌های تشخیص نفوذ (IDS)، فایروال‌ها، و honeypot‌ها معیارهای امنیتی هستند که شما را مطمئن می‌سازند که هکر نمی‌تواند به شبکه یا سیستم شما دسترسی داشته باشد. سیستم‌های تشخیص نفوذ (IDS) و فایروال‌ها، جز دستگاه‌های فیلترینگ بسته هستند و بر اساس قوانین از پیش نوشته شده، ترافیک را مانیتور می‌کنند. honeypot، یک سیستم هدف جعلی است که به عنوان طعمه‌ای برای هکر استفاده می‌شود تا او را از دسترسی به اهداف با ارزش دور نگه دارد. به عنوان یک کارشناس امنیتی، شما باید با نحوه کارکرد و ایجاد امنیت توسط آنها آشنا باشید.

برای دانلود مستقیم فایل Pdf مربوط به درس سیزدهم، بر روی لینک زیر کلیک کنید:

منبع : شبکه های نوین

درس سیزدهم CEH

درس دوازدهم CEH

درس ۱۲

هک لینوکس

مقدمه

لینوکس یک سیستم عامل محبوب برای مدیران سیستم‌ها است برای اینکه بصورت اپن سورس است و اجازه تغییر در آن را می‌دهد. بخاطر اپن سورس بودن لینوکس، نسخه‌های مختلفی برای آن وجود دارد که distribution نام دارد. برخی از این توزیع‌ها، به عنوان یک سیستم عامل تجاری برای کلاینت‌ها و سرورها هستند. برخی از توزیع‌های رایج آن، Debian، RedHat، Mandrake و SUSE است برخی از  ورژن‌های رایگان آن نیز Gentoo و Knoppix است.

انعطاف پذیری و هزینه لینوکس، و همچنین افزایش تعداد برنامه‌های لینوکس، سبب انتخاب لینوکس به عنوان سیستم عامل بسیاری از سیستم‌ها شده است. هر چند که امنیت لینوکس بیشتر از ویندوز است اما دارای ضعف‌هایی است که می‌تواند مورد سواستفاده قرار گیرد. این فصل در مورد استفاده از لینوکس به عنوان سیستم عامل و روش‌های امن سازی آن برای جلوگیری از حمله توضیح می‌دهد.

برای دانلود مستقیم فایل Pdf مربوط به درس دوازدهم، بر روی لینک زیر کلیک کنید:

منبع : شبکه های نوین

درس دوازدهم CEH

درس یازدهم CEH

درس ۱۱

امنیت فیزیکی

مقدمه

امنیت فیزیکی، یکی از مهم‌ترین بخش‌های امنیت IT برای جلوگیری از از دست دادن یا سرقت داده‌های محرمانه و حساس است. اگر سازمانی نتواند امنیت مناسب فیزیکی را فراهم آورد، آنگاه معیارهای امنیتی فنی دیگر از قبیل فایروال‌ها و IDS‌ها نیز می‌توانند دور زده شوند.

جمله‌ای وجود دارد که می‌گوید "زمانیکه شما داخل شدید، شبکه مال شماست". با امن سازی فیزیکی شبکه و سازمان‌تان، از سرقت تجهیزاتی همچون لپ تاپ‌ها یا درایوهای tap، جاسازی keylogger‌ها روی سیستم‌ها، و قرار دادن access point‌ها روی شبکه، جلوگیری می‌کنید. امنیت فیزیکی، به اشخاص وابسته است و بنابراین، مستعد حملات مهندسی اجتماعی است مثلا ورود به ساختمان پشت سر یک کارمند و عدم ارائه کارت شناسایی یا کلید (بنابراین، دور زدن مشکل امنیت فیزیکی).

رویدادهای نقض امنیت فیزیکی

هر روزه، خبرهای زیادی منتشر می شود که بیان می‌کنند در دولت یا شرکت‌های بزرگ، یکسری از اطلاعات مشتریان به خطر می‌افتد و اطلاعات محرمانه کارمندان افشا می‌شود. برای مثال، ممکن است زمانیکه کارمندی در حال مسافرت است، در سرقت از منزل او، یا از اتاق هتل، لپ تاپ هم دزدیده شود. اطلاعات محرمانه یا حساس که به دست هکر می‌افتد می‌تواند خطرناک باشد.

 سرقت تجهیزات، یکی از حملات رایج امنیت فیزیکی است. اغلب افراد انتظار ندارند که کامپیوترشان دزدیده شود بنابراین در مورد قفل کردن سیستم‌هایشان، بی توجهی می‌کنند و تنها به مکانیزم‌های استاندارد امنیتی شبکه اعتماد می‌کنند.

برای دانلود مستقیم فایل Pdf مربوط به درس یازدهم، بر روی لینک زیر کلیک کنید:

منبع : شبکه های نوین

درس یازدهم CEH

درس دهم CEH

درس ۱۰

هک شبکه های وایرلس

مقدمه

یکی از نقاط ورودی هکرها به شبکه، استفاده از شبکه‌های وایرلس است. به خاطر خاصیت broadcast بودن فرکانس رادیویی شبکه‌های وایرلس و سازگاری سریع تکنولوژی‌های وایرلس برای شبکه‌های خانگی و تجاری، آسیب پذیری‌های زیادی دارند.

بسیاری از شبکه‌های محلی وایرلس (WLAN)، بر مبنای استاندارد IEEE 802.11 و الحاقیه‌های آن از قبیل 802.11a، 802.11b، و 802.11n هستند. استاندارد 802.11، تنها شامل قابلیت‌های امنیتی اولیه است و ضعف‌های زیادی دارد. الحاقیه 802.11i، آخرین راه حل امنیتی است که ضعف‌های 802.11 را پوشش می‌دهد. اتحادیه Wi-Fi، گواهینامه‌های امنیتی بیشتری که WPA و WPA2 نامیده می‌شوند را برای پر کردن فاصله بین استاندارد اصلی 802.11 و آخرین الحاقیه 802.11i ارائه داده است. در این فصل در مورد آسیب پذیری‌ها و راه حل‌های امنیتی بر مبنای استانداردهای IEEE و Wi-Fi بحث خواهیم کرد.

برای دانلود مستقیم فایل Pdf مربوط به درس دهم، بر روی لینک زیر کلیک کنید:

منبع : شبکه های نوین

درس دهم CEH

درس نهم CEH

درس ۹

‌Buffer Overflow و SQL Injection

مقدمه

حملات SQL injection و Buffer overflow، از این نظر مشابه هم هستند که هر دو از طریق کادر ورودی (input box) کاربر انجام می‌گیرند. کادر ورودی کاربر، جائی است که ممکن است کاربری، نام کاربری و کلمه عبور خود را در یک وب سایت وارد کند، یا داده‌هایی به URL اضافه کند و یا جستجویی برای یک کلمه در یک برنامه انجام می‌دهد.

آسیب پذیری‌های SQL injection و Buffer overflow هر دو به خاطر یک مشکل انجام می‌گیرند: پارامترهای نادرست (invalid). اگر برنامه نویسان، زمان کافی برای بررسی متغیرهایی که کاربر می‌تواند وارد کند صرف نکنند، نتایج جدی و غیر قابل پیش بینی به همراه خواهد داشت. هکرهای حرفه‌ای، می‌توانند از این آسیب پذیری‌ها استفاده کنند و سیستم یا برنامه را خاموش کنند یا shell بگیرند تا دستورات خود را اجرا کنند.

SQL Injection چیست؟

در طول حمله SQL injection، کد مخرب وارد فیلدهای فرم وب می‌شود یا کدهای وب سایت، سبب اجرای shell یا دستورات دلخواه دیگر می‌شوند. هکر می‌تواند از طریق فیلدهای فرم وب، دستوراتی به SQL server اضافه کند. برای مثال، دستورات هکر می‌تواند Cmd را باز کند و یا جداول پایگاه داده را نمایش دهند. ممکن است جدول پایگاه داده شامل اطلاعات شخصی از قبیل شماره‌های کارت اعتباری، شماره شناسنامه‌ها و یا پسوردها باشد. بسیاری از سازمان‌ها برای ذخیره‌سازی داده‌های محرمانه خود از پایگاه داده‌های SQL server استفاده می‌کنند. به همین خاطر، SQL server‌ها هدف با ارزشی برای هکرها هستند.

SQL injection، از برنامه‌های تحت وب سواستفاده می‌کند و هکر را قادر می‌سازد تا دستورات غیر مجاز SQL را اجرا کند. همچنین از مزایای کوئری‌های نا امن در برنامه‌های تحت وب سواستفاده کرده و کوئری‌های SQL می‌سازد. برای مثال زمانیکه کاربری با استفاده از نام کاربری و کلمه عبور قصد لاگین کردن دارد، از کوئری SQL استفاده می‌شود. با اینحال، هکر می‌تواند از SQL injection برای ارسال نام کاربری و کلمه عبور تصنعی استفاده کند و کوئری اصلی SQL را آلوده سازد.

برای دانلود مستقیم فایل Pdf مربوط به درس نهم، بر روی لینک زیر کلیک کنید:

منبع : شبکه های نوین

درس نهم CEH

درس هشتم CEH

درس ۸

هک وب سرور، آسیب پذیری برنامه های تحت وب، و تکنیک های شکستن پسوردهای مبتنی بر وب


مقدمه

وب سرورها و برنامه‌های تحت وب، برای حمله، بسیار مستعد هستند. اولین دلیل آن، این است که وب سرورها، باید از طریق اینترنت قابل دسترس باشند. زمانیکه وب سروری مورد حمله قرار گرفت، راهی را برای ورود هکر به داخل شبکه فراهم می‌کند. نه تنها نرم‌افزار وب سرور بلکه برنامه‌هایی که بر روی وب سرور نیز اجرا می‌شوند، می‌توانند برای حمله استفاده شوند. به خاطر عملکرد آنها، وب سرورها نسبت به سیستم‌های دیگر، قابل دسترس‌تر هستند و حفاظت از آنها کمتر است بنابراین، حمله به وب سرورها بسیار ساده‌تر است. 

وب سرورها در 24 ساعت شبانه روز و 7 روز هفته در دسترس هستند بنابراین حمله به شبکه را بسیار راحت‌تر می‌کند. این فصل در مورد انواع حملاتی که بر علیه وب سرورها و برنامه‌های تحت وب انجام می‌گیرند، و نیز آسیب پذیری‌های آنها بحث می‌کند.

 

هک وب سرورها

به عنوان کارشناس امنیتی، باید با نحوه هک وب سرورها آشنا باشید. شما باید با آسیب پذیری‌های آنها، و نیز انواع حملاتی که هکر ممکن است استفاده کند، آشنا باشید. علاوه بر این، باید با تکنیک‌های مدیریت patch‌ها و روش‌های ایمن سازی وب سرورها آشنا باشید.

 

انواع آسیب پذیری‌های وب سرور

وب سرورها نیز مثل سیستم‌‌های دیگر می‌توانند مورد حمله هکر قرار گیرند. برخی از مهم‌ترین آسیب‌پذیری‌های وب سرورها عبارتند از:

·         پیکربندی نادرست نرم‌افزار وب سرور (IIS، Apache و ...)

·         مشکلات سیستم عامل یا نرم‌افزارها یا ایراد در کد برنامه

·         آسیب پذیر بودن نصب‌های پیش فرض سیستم عامل یا نرم‌افزار وب سرور، و عدم به روز رسانی آنها

·         نداشتن فرآیندها و سیاست‌های امنیتی صحیح

 

هکرها از این آسیب پذیری‌ها برای ایجاد دسترسی به وب سرور استفاده می‌کنند. از آنجائیکه وب سرورها در DMZ قرار گرفته‌اند، و از طریق سیستم‌های داخل سازمان به راحتی قابل دسترس هستند، وجود ضعفی در یک وب سرور، دسترسی هکر به سیستم‌ها و پایگاه داده‌های داخلی را ساده‌تر می‌کند.


برای دانلود مستقیم فایل Pdf مربوط به درس هشتم، بر روی لینک زیر کلیک کنید:

منبع : شبکه های نوین

درس هشتم CEH

درس هفتم CEH

درس ۷

Session Hijacking و Denial of Service

 

مقدمه

در حمله DoS، هکر تلاش می‌کند تا سرعت سیستم را به شدت کاهش دهد و کاربران نتوانند از منابع آن استفاده کنند. هکرها می‌توانند تنها یک سیستم و یا شبکه‌ای را مورد هدف قرار دهند و معمولا هم در اینکار موفق هستند.

session hijacking (دزدی نشست)، یکی از روش‌های هک است که زمانیکه هکر، نشستی را گرفت، یک DoS موقتی را برای کاربر نهایی ایجاد می‌کند. پس از آنکه کاربری نشست قانونی را ایجاد کرد، هکر با استفاده از session hijacking ، نشست را به دست می‌گیرد. همچنین زمانیکه هکری بین سرور و کلاینت قرار گرفت و تمام ترافیک را استراق سمع کرد، از session hijacking برای انجام حمله man-in-the-middle نیز می‌تواند استفاده کند.

این فصل در مورد حملات DoS، DDoS، session hijacking، دست تکانی سه مرحله‌ای TCP، پیشگویی sequence number و ابزارهای این حملات توضیح می‌دهد. همچنین در پایان فصل در مورد روش‌های مقابله با DoS و session hijacking توضیح خواهیم داد.

برای دانلود مستقیم فایل Pdf مربوط به درس هفتم، بر روی لینک زیر کلیک کنید:

منبع : شبکه های نوین

درس هفتم CEH

درس ششم CEH

درس ۶

sniffer ها

 

مقدمه

Sniffer، ابزاری برای بدست آوردن بسته یا فریم است. ترافیک شبکه را استراق سمع می‌کند و آنها را به صورت خط دستوری یا گرافیکی به هکر نشان می‌دهد. بعضی از sniffer‌های پیشرفته، بسته‌ها را استراق سمع می‌کنند و می‌توانند دوباره آنها را کنار یکدیگر قرار دهند و متن یا ایمیل اصلی را تشکیل دهند.

Sniffer‌ها برای بدست آوردن ترافیک ارسال شده بین دو سیستم مورد استفاده قرار می‌گیرند. بسته به نحوه استفاده از sniffer و معیارهای امنیتی، هکر می‌تواند از sniffer برای کشف نام‌های کاربری، پسوردها، و اطلاعات دیگر محرمانه ارسال شده در شبکه استفاده کند. بسیاری از حملات هک و برخی از ابزارهای هک، برای بدست آوردن اطلاعات مهم فرستاده شده از سیستم هدف، نیاز به sniffer دارند. در این فصل در مورد نحوه کار sniffer ها و برخی از ابزارهای رایج sniffer توضیح خواهیم داد.

پروتکل های مستعد برای استراق سمع

نرم‌افزار sniffer، برای بدست آوردن بسته‌هایی که بجای ارسال به MAC address سیستم، به MAC address مقصد هدف، ارسال می‌شوند. این عمل، حالت بی‌قاعده (promiscuous mode) نامیده می‌شود. در حالت طبیعی، یک سیستم بر روی شبکه، تنها ترافیکی که بطور مستقیم به آن MAC address ارسال می‌دهند، را می‌خواند و پاسخ می‌دهد. در حالت بی‌قاعده (promiscuous mode)، سیستم تمام ترافیک را می‌خواند و آنها را برای پردازش به sniffer می‌فرستد. با نصب نرم‌افزار درایور مخصوص، حالت بی‌قاعده (promiscuous mode) بر روی کارت شبکه فعال می‌شود. بسیاری از ابزارهای هک برای استراق سمع شامل درایور promiscuous-mode برای تسهیل این فرآیند هستند.

برای دانلود مستقیم فایل Pdf مربوط به درس ششم، بر روی لینک زیر کلیک کنید:

منبع : شبکه های نوین

درس ششم CEH

درس پنجم CEH

درس ۵

Trojan, Backdoor, Virus, Worm

 

مقدمه

تروجان‌ها و backdoor‌ها دو روشی هستند که هکرها می‌توانند از طریق آنها وارد سیستمی شوند و انواع مختلفی دارند ولی همگی دارای یک نقطه مشترک هستند: باید توسط برنامه‌ای دیگری نصب شوند یا کاربر برای نصب آنها در سیستم، مداخله کند.  تروجان‌ها و backdoor‌ها، از ابزارهای خطرناک در toolkit هکر قانونمند هستند که باید برای تست امنیت یک سیستم یا شبکه مورد استفاده قرار گیرند.

ویروس‌ها و worm‌ها نیز می‌توانند مثل تروجان‌ها و backdoor‌ها خطرناک باشند. در حقیقت، بسیاری از ویروس‌ها، سبب فعال شدن تروجان می‌شوند و می‌تواند به سیستم آسیب بزند و سپس، برای هکر، backdoor باز کنند. این فصل در مورد شباهت‌ها و تفاوت‌های بین تروجان‌ها، backdoor‌ها، ویروس‌ها و worm‌ها صحبت می‌کند. همه این ابزارها و کدهای مخرب، برای هکرهای قانونمند، مهم هستند برای اینکه هکرها از این ابزارها برای حمله به سیستم‌ها استفاده می‌کنند.

برای دانلود مستقیم فایل Pdf مربوط به درس پنجم، بر روی لینک زیر کلیک کنید:

درس پنجم CEH

درس چهارم CEH

درس چهارم CEH

فصل ۴

هک سیستم

 

مقدمه

در این فصل، در مورد جنبه‌های مختلف هک سیستم بحث خواهیم کرد. به یاد بیارید که چرخه هک شامل شش مرحله است. که در این فصل، در مورد پنج مرحله دیگر از چرخ هک که شامل شکستن پسورد، افزایش سطح دسترسی، اجرای برنامه‌ها، مخفی کردن فایل‌ها و پاک کردن رد پا بحث خواهیم کرد.

 

تکنیک‌های شکستن پسورد

پسوردها، شاه کلیدی از اطلاعات مورد نیاز برای دسترسی به سیستم است. زمانیکه کاربران، پسورد را ایجاد می‌کنند، معمولا پسوردی را انتخاب می‌کنند که قابلیت شکستن دارد. بسیاری از مردم، پسوردی را انتخاب می‌کنند که ساده باشد مثلا نام سگ‌شان را به عنوان پسورد انتخاب می‌کنند تا به خاطر آوردن آن ساده‌تر باشد. بخاطر این فاکتورهای انسانی، شکستن بسیاری از پسوردها موفقیت آمیز است و نقطه آغازی برای افزایش سطح دسترسی، اجرای برنامه‌ها، مخفی‌سازی فایل‌ها، و از بین بردن ردپا به شمار می‌رود. پسوردها می‌توانند بصورت دستی شکسته شوند و یا اینکه با استفاده از ابزارهایی از قبیل روش دیکشنری یا brute-force، بصورت اتوماتیک شکسته شوند.

شکستن دستی پسورد، شامل تلاش برای ورود به سیستم با پسوردهای مختلف است. ...

برای دانلود مستقیم فایل Pdf مربوط به درس چهارم، بر روی لینک زیر کلیک کنید:

درس چهارم CEH

منبع : شبکه های نوین

درس اول CEH

 درس اول CEH

فصل ۱

مقدمه ای بر هک قانونمند

مقدمه

اغلب مردم فکر می‌کنند که هکرها، دارای مهارت و دانش بالایی هستند که می‌توانند سیستم‌های کامپیوتری را هک کنند و نقاط آسیب‌پذیر را پیدا کنند. در حقیقت، یک هکر خوب، تنها باید نحوه کار سیستم کامپیوتری را بداند و بداند چه ابزارهایی برای یافتن ضعف‌های امنیتی استفاده می‌شود.

این فصل دنیای هکرهای قانونی را معرفی می‌کند. هک قانونی شکلی از هک است که با مجوز سازمانی و برای افزایش امنیت انجام می‌گیرد.

 

اصطلاحات هک قانونی

توانایی درک و تعریف اصطلاحات هک، بخش مهمی از مسئولیت هکر قانونمند است. در این بخش، در مورد برخی از اصطلاحات رایج در دنیای هک آشنا می‌شوید.

تهدید (threat)، محیط یا حالتی است که می‌تواند منجر به مختل کردن امنیت شود. هکرهای قانونمند، زمانیکه تحلیل امنیتی را انجام می‌دهند، تهدیدات را اولویت بندی می‌کنند.

Exploit، قطعه‌ای از نرم‌افزار، ابزار یا تکنیک است که مزایای نقاط آسیب پذیر را دارد و منجر به دسترسی، از دست دادن یکپارچگی، یا انکار سرویس روی یک سیستم کامپیوتری می‌شود.

 

برای دانلود مستقیم فایل Pdf مربوط به درس اول، بر روی لینک زیر کلیک کنید:

درس اول CEH

منبع : شبکه های نوین


درس دوم CEH

درس دوم CEH

فصل ۲

جمع آوری اطلاعات و مهندسی اجتماعی

 

مقدمه

این فصل در مورد اولین بخش از فرآیند هک که شامل جمع‌آوری اطلاعات (footprinting) است بحث می‌کند. footprinting، فرآیند جمع‌آوری تمام اطلاعات قابل دسترس در مورد یک سازمان است. سپس این اطلاعات می‌تواند برای فرآیند هک استفاده شوند. بعضی وقتها این اطلاعات برای انجام مهندسی اجتماعی نیز مورد استفاده قرار می‌گیرند.

در این فصل در مورد هر دو روش هک به تفصیل توضیح می‌دهیم.

 

Footprinting

Footprinting، بخشی از مرحله پیش از حمله است که شامل جمع‌آوری اطلاعات با توجه به معماری و محیط هدف می‌شود و معمولا برای یافتن روشی برای تجاوز به محیط استفاده می‌شود. Footprinting، آسیب پذیری‌های سیستم را کشف می‌کند. این، ساده‌ترین روش برای هکرها برای جمع‌آوری اطلاعات در مورد سیستم‌های کامپیوتری و شرکت هدف است. هدف این مرحله این است که تا جائیکه امکان دارد در مورد سیستم‌ها، پورت‌ها و سرویس‌ها، و جنبه‌های امنیتی آنها اطلاعات کسب کنیم.

 برای دانلود مستقیم فایل Pdf مربوط به درس دوم، بر روی لینک زیر کلیک کنید:

درس دوم CEH

منبع : شبکه های نوین


درس سوم CEH

درس سوم CEH

فصل ۳

اسکن و enumeration

مقدمه

اسکن کردن و enumeration، اولین مراحل هک هستند. پس از مرحله اسکن، مرحله enumeration شروع می‌شود که شامل شناسایی اسامی کامپیوترها، نام‌های کاربری، و منابع به اشتراک گذاشته است. اسکن و enumeration، با یکدیگر مورد بحث قرار می‌گیرند برای اینکه بسیاری از ابزارهای هک، هر دوی این کارها را می‌کنند.

 

اسکن

در طول اسکن، هکر به دنبال جمع‌آوری اطلاعات درباره شبکه و سیستم‌های آن است. اطلاعاتی از قبیل آدرس‌های IP، سیستم عامل، سرویس‌ها، و برنامه‌های نصب شده می‌توانند به هکر کمک کنند تا بداند چه نوع exploit می‌تواند برای هک کردن سیستم استفاده شود. هکرهای قانونمند، از اسکن برای شناسایی آدرس‌های IP سیستم‌های مقصد استفاده می‌کنند.

 

اسکن پورت، اسکن شبکه، و اسکن آسیب پذیری

پس از مراحل شناسایی اکتیو و پسیو، اسکن شروع می‌شود. برای اینکه بدانیم آیا سیستم در شبکه در دسترس است یا نه، اسکن می‌کنیم. ابزارهای اسکن، برای جمع‌آوری اطلاعات درباره یک سیستم از قبیل آدرس‌های IP، سیستم عامل، و سرویس‌هایی که بر روی سیستم مقصد در حال اجرا هستند استفاده می‌شود.

برای دانلود مستقیم فایل Pdf مربوط به درس سوم، بر روی لینک زیر کلیک کنید:

درس سوم CEH

منبع : شبکه های نوین