Introduction XXiAssessment Test xxxChapter 1 Introduction to Ethical H dịch - Introduction XXiAssessment Test xxxChapter 1 Introduction to Ethical H Việt làm thế nào để nói

Introduction XXiAssessment Test xxx

Introduction XXi
Assessment Test xxx
Chapter 1 Introduction to Ethical Hacking, Ethics, and Legality 1
Defining Ethical Hacking 2
Understanding the Purpose of Ethical Hacking 3
An Ethical Hacker’s Skill Set 6
Ethical Hacking Terminology 7
The Phases of Ethical Hacking 8
Identifying Types of Hacking Technologies 11
Identifying Types of Ethical Hacks 12
Understanding Testing Types 13
How to Be Ethical 16
Performing a Penetration Test 17
Keeping It Legal 18
Cyber Security Enhancement Act and SPY ACT 19
18 USC §1029 and 1030 20
U.S. State Laws 20
Federal Managers Financial Integrity Act 20
Freedom of Information Act (FOIA) 21
Federal Information Security Management Act (FISMA) 21 Privacy Act of 1974 22
USA PATRIOT Act 22
Government Paperwork Elimination Act (GPEA) 22
Cyber Laws in Other Countries 23
Summary 23
Exam Essentials 23
Review Questions 25
Answers to Review Questions 29
Chapter 2 Gathering Target Information: Reconnaissance,
Footprinting, and Social Engineering 31
Reconnaissance 33
Understanding Competitive Intelligence 34
Information-Gathering Methodology 37
Footprinting 38
Using Google to Gather Information 39
Understanding DNS Enumeration 40
Understanding Whois and ARIN Lookups 42
Identifying Types of DNS Records 46
Using Traceroute in Footprinting 46
Understanding Email Tracking 48
Understanding Web Spiders 48
Social Engineering 48
The Art of Manipulation 50
Types of Social Engineering-Attacks 50
Social-Engineering Countermeasures 54
Summary 54
Exam Essentials 55
Review Questions 56
Answers to Review Questions 60
Chapter 3 Gathering Network and Host Information:
Scanning and Enumeration 63
Scanning 64
The CEH Scanning Methodology 67
Ping Sweep Techniques 68
nmap Command Switches 70
Scan Types 73
TCP Communication Flag Types 73
War-Dialing Techniques 76
Banner Grabbing and OS Fingerprinting Techniques 77
Scanning Anonymously 79
Enumeration 81
Null Sessions 82
SNMP Enumeration 84
Windows 2000 DNS Zone Transfer 85
Summary 86
Exam Essentials 87
Review Questions 89
Answers to Review Questions 93
Chapter 4 System Hacking: Password Cracking, Escalating
Privileges, and Hiding Files 95
The Simplest Way to Get a Password 96
Types of Passwords 96
Passive Online Attacks 97
Active Online Attacks 98
Offline Attacks 99
Nonelectronic Attacks 101
Cracking a Password 102
Understanding the LAN Manager Hash 103
Cracking Windows 2000 Passwords 103
Redirecting the SMB Logon to the Attacker 105
SMB Relay MITM Attacks and Countermeasures 106
NetBIOS DoS Attacks 107
Password-Cracking Countermeasures 107
Understanding Keyloggers and Other Spyware Technologies 109 Escalating Privileges 110
Executing Applications 111
Buffer Overflows 111
Understanding Rootkits 112
Planting Rootkits on Windows 2000 and XP Machines 112 Rootkit Embedded TCP/IP Stack 112
Rootkit Countermeasures 113
Hiding Files 113
NTFS File Streaming 114
NTFS Stream Countermeasures 114
Understanding Steganography Technologies 115
Covering Your Tracks and Erasing Evidence 116
Summary 117
Exam Essentials 118
Review Questions 119
Answers to Review Questions 123
Chapter 5 Trojans, Backdoors, Viruses, and Worms 125
Trojans and Backdoors 126
Overt and Covert Channels 128
Types of Trojans 130
How Reverse-Connecting Trojans Work 130
How the Netcat Trojan Works 132
Trojan Construction Kit and Trojan Makers 135
Trojan Countermeasures 135
Checking a System with System File Verification 138
Viruses and Worms 141
Types of Viruses 142
Virus Detection Methods 145
Summary 146
Exam Essentials 146
Review Questions 147
Answers to Review Questions 151
Chapter 6 Gathering Data from Networks: Sniffers 153
Understanding Host-to-Host Communication 154
How a Sniffer Works 158
Sniffing Countermeasures 158
Bypassing the Limitations of Switches 159
How ARP Works 159
ARP Spoofing and Poisoning Countermeasures 160
Wireshark Filters 161
Understanding MAC Flooding and DNS Spoofing 164
Summary 166
Exam Essentials 167
Review Questions 168
Answers to Review Questions 171
Chapter 7 Denial of Service and Session Hijacking 173
Denial of Service 174
How DDoS Attacks Work 177
How BOTs/BOTNETs Work 179
Smurf and SYN Flood Attacks 180
DoS/DDoS Countermeasures 182
Session Hijacking 183
Sequence Prediction 184
Dangers Posed by Session Hijacking 186
Preventing Session Hijacking 186
Summary 187
Exam Essentials 188
Review Questions 189
Answers to Review Questions 193
Chapter 8 Web Hacking: Google, Web Servers,
Web Application Vulnerabilities, and
Web-Based Password Cracking Techniques 195
How Web Servers Work 197
Types of Web Server Vulnerabilities 198
Attacking a Web Server 201
Patch-Management Techniques 207
Web Server Hardening Methods 208
Web Application Vulnerabilities 209
Web Application Threats and Countermeasures 210
Google Hacking 211
Web-Based Password-Cracking Techniques 212
Authentication Types 212
Password Attacks and Password Cracking 213
Summary 215
Exam Essentials 215
Review Questions 216
Answers to Review Questions 219
Chapter 9 Attacking Applications: SQL Injection
and Buffer Overflows 221
SQL Injection 222
Finding a SQL Injection Vulnerability 224
The Purpose of SQL Injection 225
SQL Injection Using Dynamic Strings 226
SQL Injection Countermeasures 228
Buffer Overflows 229
Types of Buffer Overflows and Methods of Detection 229
Buffer Overflow Countermeasures 231
Summary 232
Exam Essentials 232
Review Questions 233
Answers to Review Questions 237
Chapter 10 Wireless Network Hacking 239
Wi-Fi and Ethernet 240
Authentication and Cracking Techniques 242
Using Wireless Sniffers to Locate SSIDs 246
MAC Filters and MAC Spoofing 248
Rogue Access Points 250
Evil Twin or AP Masquerading 250
Wireless Hacking Techniques 251
Securing Wireless Networks 251
Summary 254
Exam Essentials 254
Review Questions 255
Answers to Review Questions 259
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Giới thiệu XXiĐánh giá thử nghiệm xxxChương 1 giới thiệu về đạo đức Hacking, đạo Đức, và tính hợp pháp 1Xác định đạo đức Hack 2Sự hiểu biết mục đích của đạo đức Hack 3Kỹ năng một Hacker Đạo Đức Set 6Đạo đức Hack thuật ngữ 7Các giai đoạn của đạo đức Hacking 8Xác định loại của hack công nghệ 11Xác định loại của đạo Đức Hacks 12Sự hiểu biết thử nghiệm loại 13Làm thế nào để là đạo Đức 16Thực hiện một bài kiểm tra thâm nhập 17Giữ nó pháp lý 18Cyber an ninh nâng cao hành động và gián điệp ACT 1918 USC §1029 và 1030 20Luật pháp tiểu bang Mỹ 20Đạo luật liên bang quản lý tài chính toàn vẹn 20Tự do của đạo luật thông tin (FOIA) 21Thông tin liên bang bảo mật quản lý hành động (FISMA) 21 Privacy Act of 1974 22Đạo luật PATRIOT Mỹ 22Chính phủ thủ tục giấy tờ loại bỏ đạo luật (GPEA) 22Cyber luật pháp quốc gia khác 23Tóm tắt 23Kỳ thi Essentials 23Xem lại câu hỏi 25Câu trả lời cho xem lại câu hỏi 29Chương 2 tập hợp thông tin mục tiêu: Trinh sát,Footprinting, và kỹ thuật xã hội 31Trinh sát 33Sự hiểu biết trí tuệ cạnh tranh 34Phương pháp thu thập thông tin 37Footprinting 38Bằng cách sử dụng Google để thu thập thông tin 39Sự hiểu biết DNS thß╗⌐ tß╗▒ thiß║┐t bß╗ï 40Sự hiểu biết Whois và tra cứu ARIN 42Xác định các loại bản ghi DNS 46Sử dụng Traceroute trong Footprinting 46Sự hiểu biết Email theo dõi 48Sự hiểu biết Web nhện 48Kỹ thuật xã hội 48Nghệ thuật của các thao tác 50Trong số các loại kỹ thuật xã hội-cuộc tấn công 50Kỹ thuật xã hội biện pháp đối phó 54Tóm tắt 54Kỳ thi cần thiết 55Xem lại câu hỏi 56Câu trả lời cho câu hỏi 60 xem lạiChương 3 tập hợp mạng và máy chủ lưu trữ thông tin:Quét và liệt kê 63Quét 64Các CEH chức năng quét phương pháp 67Ping quét kỹ thuật 68nmap lệnh thiết bị chuyển mạch 70Quét loại 73TCP giao tiếp cờ loại 73Chiến tranh-quay số kỹ thuật 76Biểu ngữ Grabbing và OS Fingerprinting kỹ thuật 77Quét nặc danh 79Liệt kê 81Null buổi 82SNMP thß╗⌐ tß╗▒ thiß║┐t bß╗ï 84Windows 2000 DNS khu chuyển 85Tóm tắt 86Kỳ thi Essentials 87Xem lại câu hỏi 89Câu trả lời cho xem lại câu hỏi 93Chương 4 hệ thống Hacking: Mật khẩu nứt, leo thangĐặc quyền, và ẩn tập tin 95Cách đơn giản nhất để có được một mật khẩu 96Trong số các loại mật khẩu 9697 tấn công thụ động trực tuyếnHoạt động trực tuyến cuộc tấn công 98Diễn đàn cuộc tấn công 99Cuộc tấn công nonelectronic 101Nứt mật khẩu 102Sự hiểu biết LAN Manager Hash 103Nứt mật khẩu Windows 2000 103Chuyển hướng Đăng nhập SMB để kẻ tấn công 105SMB Relay MITM tấn công và biện pháp đối phó 106Cuộc tấn công DoS NetBIOS 107Mật khẩu-Cracking biện pháp đối phó 107Sự hiểu biết Keyloggers và các phần mềm gián điệp công nghệ 109 leo thang đặc quyền 110Thực hiện ứng dụng 111Tràn bộ đệm 111Sự hiểu biết Rootkits 112Trồng Rootkits trên Windows 2000 và XP máy 112 Rootkit nhúng ngăn xếp TCP/IP 112Rootkit biện pháp đối phó 113Ẩn các tập tin 113Tập tin NTFS Streaming 114NTFS Stream biện pháp đối phó 114Sự hiểu biết công nghệ Steganography 115Covering Your Tracks and Erasing Evidence 116Summary 117Exam Essentials 118Review Questions 119Answers to Review Questions 123Chapter 5 Trojans, Backdoors, Viruses, and Worms 125Trojans and Backdoors 126Overt and Covert Channels 128Types of Trojans 130How Reverse-Connecting Trojans Work 130How the Netcat Trojan Works 132Trojan Construction Kit and Trojan Makers 135Trojan Countermeasures 135Checking a System with System File Verification 138Viruses and Worms 141Types of Viruses 142Virus Detection Methods 145Summary 146Exam Essentials 146Review Questions 147Answers to Review Questions 151Chapter 6 Gathering Data from Networks: Sniffers 153Understanding Host-to-Host Communication 154How a Sniffer Works 158Sniffing Countermeasures 158Bypassing the Limitations of Switches 159How ARP Works 159ARP Spoofing and Poisoning Countermeasures 160Wireshark Filters 161Understanding MAC Flooding and DNS Spoofing 164Summary 166Exam Essentials 167Review Questions 168Answers to Review Questions 171Chapter 7 Denial of Service and Session Hijacking 173Denial of Service 174How DDoS Attacks Work 177How BOTs/BOTNETs Work 179Smurf and SYN Flood Attacks 180DoS/DDoS Countermeasures 182Session Hijacking 183Sequence Prediction 184Dangers Posed by Session Hijacking 186Preventing Session Hijacking 186Summary 187Exam Essentials 188Review Questions 189Answers to Review Questions 193Chapter 8 Web Hacking: Google, Web Servers,Web Application Vulnerabilities, andWeb-Based Password Cracking Techniques 195How Web Servers Work 197Types of Web Server Vulnerabilities 198Attacking a Web Server 201Patch-Management Techniques 207Web Server Hardening Methods 208Web Application Vulnerabilities 209Web Application Threats and Countermeasures 210Google Hacking 211Web-Based Password-Cracking Techniques 212Authentication Types 212Password Attacks and Password Cracking 213Summary 215Exam Essentials 215Review Questions 216Answers to Review Questions 219Chapter 9 Attacking Applications: SQL Injectionand Buffer Overflows 221SQL Injection 222Finding a SQL Injection Vulnerability 224The Purpose of SQL Injection 225SQL Injection Using Dynamic Strings 226SQL Injection Countermeasures 228Buffer Overflows 229Types of Buffer Overflows and Methods of Detection 229Buffer Overflow Countermeasures 231Summary 232Exam Essentials 232Review Questions 233Answers to Review Questions 237Chapter 10 Wireless Network Hacking 239Wi-Fi and Ethernet 240Authentication and Cracking Techniques 242Using Wireless Sniffers to Locate SSIDs 246MAC Filters and MAC Spoofing 248Rogue Access Points 250Evil Twin or AP Masquerading 250Wireless Hacking Techniques 251Securing Wireless Networks 251Summary 254Exam Essentials 254Review Questions 255Answers to Review Questions 259
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Giới thiệu XXI
Kiểm tra đánh giá xxx
Chương 1 Giới thiệu về đạo đức Hacking, đạo đức, và hợp pháp 1
Định nghĩa đạo đức Hacking 2
Hiểu được mục đích của đạo đức Hacking 3
Skill An Ethical Hacker của Set 6
Ethical Hacking ngữ 7
Các giai đoạn của Ethical Hacking 8
Xác định loại Hacking Technologies 11
Xác định các loại đạo đức Hacks 12
loại kiểm tra hiểu biết 13
Làm thế nào để trở thành đạo đức 16
Thực hiện một thử nghiệm thâm nhập 17
Giữ Nó Legal 18
Cyber ​​Security Act Enhancement và SPY ACT 19
18 USC §1029 và 1030 20
Mỹ Luật Nhà nước 20
liên bang quản lý tài chính Liêm Act 20
Đạo luật Tự do Thông tin (FOIA) 21
Luật Quản lý an ninh thông tin liên bang (FISMA) Đạo luật Bảo mật 21 năm 1974 22
USA PATRIOT Act 22
Chính phủ thủ tục giấy tờ Elimination Act (GPEA) 22
Cyber ​​luật ở các nước khác 23
Tóm tắt 23
thi Essentials 23
Xem lại câu hỏi 25
câu trả lời cho câu hỏi Xem lại 29
Chương 2 Thu thập thông tin Mục tiêu: Trinh sát,
footprinting, và Kỹ thuật Xã hội 31
Trinh sát 33
Hiểu tình báo cạnh tranh 34
Thông tin-Gathering Phương pháp 37
footprinting 38
Sử dụng Google để thu thập thông tin 39
Hiểu DNS Enumeration 40
Hiểu biết tra cứu whois và ARIN 42
Xác định các loại ghi DNS 46
Sử dụng Traceroute trong footprinting 46
Hiểu Email Theo dõi 48
Spiders Web Hiểu 48
Kỹ thuật Xã hội 48
The Art of Manipulation 50
loại Social Engineering-50 tấn công
xã hội-Engineering pháp đối phó 54
Tóm tắt 54
thi Essentials 55
nhận xét Câu hỏi 56
Câu trả lời cho câu hỏi Xem lại 60
Chương 3 Gathering Mạng và Host thông tin:
quét và liệt kê 63
Scanning 64
The CEH Scanning Phương pháp 67
Ping Sweep Kỹ thuật 68
nmap lệnh tắc 70
Loại Scan 73
loại TCP Truyền Flag 73
chiến-Dialing Kỹ thuật 76
banner, OS Fingerprinting Kỹ thuật 77
Scanning Nặc 79
Enumeration 81
Null Sessions 82
SNMP Enumeration 84
Windows 2000 DNS Zone Chuyển 85
Tóm tắt 86
thi Essentials 87
Xem lại câu hỏi 89
câu trả lời cho câu hỏi Xem lại 93
Chương 4 Hệ thống Hacking: Password Cracking, Leo thang
đặc quyền, và Ẩn tập tin 95
Các Cách đơn giản để có được một Password 96
loại mật khẩu 96
tấn công trực tuyến thụ động 97
hoạt động tấn công trực tuyến 98
tấn công tuyến 99
tấn công Nonelectronic 101
Cracking một Password 102
Hiểu LAN Manager Hash 103
Cracking Windows 2000 Passwords 103
Chuyển hướng SMB Logon cho Attacker 105
SMB relay MITM Attack và pháp đối phó 106
NetBIOS DoS Attacks 107
Password-Cracking pháp đối phó 107
Hiểu Keyloggers và khác Privileges Spyware Technologies 109 Escalating 110
Ứng dụng Thi 111
Buffer Overflows 111
Hiểu Rootkits 112
Rootkits Trồng trên Windows 2000 và XP Máy móc 112 Rootkit nhúng TCP / IP Stack 112
Rootkit Biện pháp đối phó 113
Ẩn tập tin 113
tập tin NTFS streaming 114
NTFS Suối pháp đối phó 114
Hiểu Steganography Technologies 115
Bao gồm bài nhạc của bạn và Tẩy xoá Evidence 116
Tóm tắt 117
Essentials thi 118
Xem lại câu hỏi 119
câu trả lời cho câu hỏi Xem lại 123
Chương 5 Trojans, Backdoors, Viruses, Worms và 125
Trojans và Backdoors 126
Công khai và Covert Channels 128
loại Trojans 130
Làm thế nào Reverse-Kết nối Trojans Work 130
Làm thế nào các công trình Trojan Netcat 132
Kit Trojan Xây dựng và Trojan Makers 135
Trojan pháp đối phó 135
Kiểm tra một hệ thống với System File Verification 138
virus và sâu 141
loại virus 142
Virus Phương pháp phát hiện 145
Tóm tắt 146
thi Essentials 146
Xem lại câu hỏi 147
câu trả lời cho câu hỏi Xem lại 151
Chương 6 Thu thập dữ liệu từ mạng lưới: Sniffers 153
Hiểu Host-to-Máy chủ truyền thông 154
Làm thế nào một Sniffer trình 158
Sniffing pháp đối phó 158
Bỏ qua những hạn chế của thiết bị chuyển mạch 159
Làm thế nào ARP Làm việc 159
ARP Spoofing và Poisoning pháp đối phó 160
Wireshark Bộ lọc 161
Hiểu Lũ lụt MAC và DNS Spoofing 164
Tóm tắt 166
Essentials thi 167
Xem lại câu hỏi 168
câu trả lời cho câu hỏi Xem lại 171
Chương 7 từ chối dịch vụ và Session Hijacking 173
Denial of Service 174
Cách DDoS tấn công làm việc 177
Làm thế nào BOT / botnet làm việc 179
Smurf và SYN Flood Attacks 180
DoS / DDoS pháp đối phó 182
phiên Hijacking 183
Chuỗi Dự đoán 184
nguy hiểm gây ra bởi phiên Hijacking 186
Ngăn chặn phiên Hijacking 186
Tóm tắt 187
Essentials thi 188
Xem lại câu hỏi 189
câu trả lời cho câu hỏi Xem lại 193
Chương 8 Web Hacking: Google, máy chủ Web,
Web Application Vulnerabilities, và
Password Cracking Kỹ thuật Web-Based 195
Làm thế nào máy chủ Web Làm việc 197
loại Web Server Vulnerabilities 198
Tấn công một máy chủ Web 201
Patch-Quản lý kỹ thuật 207
Web Server Hardening Phương pháp 208
Web Application Vulnerabilities 209
Thách ứng dụng Web và pháp đối phó 210
Google Hacking 211
Web-Based Password-Cracking Kỹ thuật 212
Xác thực loại 212
tấn và Password Password Cracking 213
Tóm tắt 215
thi Essentials 215
Xem lại câu hỏi 216
câu trả lời cho câu hỏi Xem lại 219
Chương 9 ứng dụng phương: SQL Injection
và Buffer Overflows 221
SQL Injection 222
Tìm một SQL Injection Vulnerability 224
Mục đích của SQL Injection 225
SQL Injection Sử dụng động Strings 226
SQL pháp đối phó tiêm 228
​​Buffer Overflows 229
Các loại đệm Overflows và phương pháp phát hiện 229
Buffer Overflow pháp đối phó 231
Tóm tắt 232
thi Essentials 232
Xem lại câu hỏi 233
câu trả lời cho câu hỏi Xem lại 237
Chương 10 Wireless Network Hacking 239
Wi-Fi và Ethernet 240
Authentication and Cracking Kỹ thuật 242
Sử dụng Sniffers Wireless để Xác định vị trí các SSID 246
Bộ lọc MAC và MAC Spoofing 248
Rogue điểm truy cập 250
Evil Twin hoặc AP giả mạo 250
Wireless Hacking Techniques 251
Bảo mật mạng không dây 251
Tóm tắt 254
thi Essentials 254
Xem lại câu hỏi 255
câu trả lời cho câu hỏi Xem lại 259
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: