The Ceh Prep Guide : The Comprehensive Guide to Certified Ethical Hacking (HAR/CDR)

個数:

The Ceh Prep Guide : The Comprehensive Guide to Certified Ethical Hacking (HAR/CDR)

  • 在庫がございません。海外の書籍取次会社を通じて出版社等からお取り寄せいたします。
    通常6~9週間ほどで発送の見込みですが、商品によってはさらに時間がかかることもございます。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合がございます。
    2. 複数冊ご注文の場合は、ご注文数量が揃ってからまとめて発送いたします。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Hardcover:ハードカバー版/ページ数 738 p.
  • 言語 ENG
  • 商品コード 9780470135921
  • DDC分類 005.8

Full Description


* The Certified Ethical Hacker program began in 2003 and ensures that IT professionals apply security principles in the context of their daily job scope * Presents critical information on footprinting, scanning, enumeration, system hacking, trojans and backdoors, sniffers, denial of service, social engineering, session hijacking, hacking Web servers, and more * Discusses key areas such as Web application vulnerabilities, Web-based password cracking techniques, SQL injection, wireless hacking, viruses and worms, physical security, and Linux hacking * Contains a CD-ROM that enables readers to prepare for the CEH exam by taking practice tests

Contents

Foreword. Acknowledgments. Introduction. Part IIssues of Ethical Hacking. Chapter 1: Introduction to Ethical Hacking. Chapter 2: Legality and Ethics. Chapter 3: Penetration Testing for Business. Part II: The Pre-Attack Phases. Chapter 4: Footprinting. Chapter 5: Scanning. Chapter 6: Enumerating. Part III: Attack Techniques and Tools. Chapter 7: System Hacking Techniques. Chapter 8: Trojans, Backdoors, and Sniffers. Chapter 9: Denial of Service Attacks and Session Hijacking. Chapter 10: Penetration Testing Steps. Chapter 11: Linux Hacking Tools. Chapter 12: Social Engineering and Physical Security. Part IV: Web Server and Database Attacks. Chapter 13: Web Server Hacking and Web Application Vulnerabilities. Chapter 14: SQL Injection Vulnerabilities. Chapter 15: Cryptography. Chapter 16: Cracking Web Passwords. Part V: Advanced Topics. Chapter 17: Wireless Network Attacks and Countermeasures. Chapter 18: Firewalls, Intrusion Detection Systems, and Honeypots. Chapter 19: Viruses, Worms, and Buffer Overflows. Appendix A: Answers to Assessment Questions. Appendix B: Glossary of Terms and Acronyms. Appendix C: What's on the CD. Index.

最近チェックした商品