Certified Ethical Hacker (Ceh) Preparation Guide: Lesson-Based Review of Ethical Hacking and Penetration Testing
Conozca los principios básicos del hacking ético. Este libro está diseñado para proporcionarle los conocimientos, las tácticas y las herramientas necesarias para prepararse para el examen Certified Ethical Hacker(CEH), una cualificación que pone a prueba los conocimientos básicos del profesional de la ciberseguridad sobre las amenazas a la seguridad, los riesgos y las contramedidas a través de clases teóricas y laboratorios prácticos.
Repasará el mecanismo de hacking certificado organizado junto con: reconexión sigilosa de redes; detección de tráfico pasivo; escalada de privilegios, reconocimiento de vulnerabilidades, acceso remoto, suplantación de identidad; suplantación de identidad, amenazas de fuerza bruta y secuencias de comandos en sitios cruzados. El libro cubre las políticas para las pruebas de penetración y los requisitos para la documentación.
Este libro utiliza un formato único de "lección" con objetivos e instrucciones para revisar sucintamente cada tema principal, incluyendo: footprinting y reconocimiento y escaneo de redes, hacking de sistemas, sniffers e ingeniería social, secuestro de sesiones, troyanos y virus y gusanos backdoor, hacking de servidores web, inyección SQL, desbordamiento de búfer, evasión de IDS, cortafuegos y honeypots, y mucho más.
Lo que aprenderá
⬤ Comprender los conceptos asociados con Footprinting.
⬤ Realizar reconocimiento activo y pasivo.
⬤ Identificar contramedidas de enumeración.
⬤ Estar familiarizado con los tipos de virus, los métodos de detección de virus y las contramedidas contra los virus.
⬤ Conocer el orden correcto de los pasos utilizados para llevar a cabo un ataque de secuestro de sesión.
⬤ Identificar estrategias defensivas contra ataques de inyección SQL.
⬤ Analizar el tráfico de red interno y externo utilizando un sistema de detección de intrusos.
A quién va dirigido este libro
Profesionales de la seguridad que buscan obtener esta credencial, incluyendo administradores de sistemas, administradores de redes, administradores de seguridad, auditores de TI junior / probadores de penetración, especialistas en seguridad, consultores de seguridad, ingenieros de seguridad, y más.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)