Bücher immer versandkostenfrei

Certified Ethical Hacker (CEH) Foundation Guide

Sprache: Englisch. Dateigröße in MByte: 12.
eBook pdf

Dieses eBook können Sie auf allen Geräten lesen, die pdf-fähig sind. z.B. auf dem tolino oder dem Sony Reader - nicht auf dem Kindle.

Prepare for the CEH training course and exam by gaining a solid foundation of knowledge of key fundamentals such as operating systems, databases, networking, programming, cloud, and virtualization. Based on this foundation, the book moves ahead with

weiterlesen
Dieser Artikel ist auch verfügbar als:
eBook pdf

24,99 *

inkl. MwSt.
Sofort lieferbar (Download)
Machen Sie jemandem eine Freude und
verschenken Sie einen Download!
Ganz einfach Downloads verschenken - so funktioniert's:
  1. 1 Geben Sie die Adresse der Person ein, die Sie beschenken
    möchten. Mit einer lieben Grußbotschaft verleihen Sie Ihrem
    Geschenk eine persönliche Note.
  2. 2 Bezahlen Sie das Geschenk bequem per Kreditkarte,
    Überweisung oder Lastschrift.
  3. 3 Der/die Geschenkempfänger/in bekommt von uns Ihre Nachricht
    und eine Anleitung zum Downloaden Ihres Geschenks!
Certified Ethical Hacker (CEH) Foundation Guide als eBook pdf

Produktdetails

Titel: Certified Ethical Hacker (CEH) Foundation Guide
Autor/en: Sagar Ajay Rahalkar

ISBN: 9781484223253
EAN: 9781484223253
Format:  PDF
Sprache: Englisch.
Dateigröße in MByte: 12.
Springer-Verlag GmbH

29. November 2016 - pdf eBook

Beschreibung

Prepare for the CEH training course and exam by gaining a solid foundation of knowledge of key fundamentals such as operating systems, databases, networking, programming, cloud, and virtualization. Based on this foundation, the book moves ahead with simple concepts from the hacking world. The Certified Ethical Hacker (CEH) Foundation Guide also takes you through various career paths available upon completion of the CEH course and also prepares you to face job interviews when applying as an ethical hacker.

The book explains the concepts with the help of practical real-world scenarios and examples. You'll also work with hands-on exercises at the end of each chapter to get a feel of the subject. Thus this book would be a valuable resource to any individual planning to prepare for the CEH certification course.


What You Will Learn
  • Gain the basics of hacking (apps, wireless devices, and mobile platforms)
  • Discover useful aspects of databases and operating systems from a hacking perspective
  • Develop sharper programming and networking skills for the exam
  • Explore the penetration testing life cycle
  • Bypass security appliances like IDS, IPS, and honeypots
  • Grasp the key concepts of cryptography
  • Discover the career paths available after certification
  • Revise key interview questions for a certified ethical hacker
Who This Book Is For

Beginners in the field of ethical hacking and information security, particularly those who are interested in the CEH course and certification.

Inhaltsverzeichnis

PART I

Chapter 1: Operating System BasicsChapter Goal: To introduce the basic concepts of Operating Systems from hacking perspective.No of pages:

Chapter 2: Database BasicsChapter Goal: Basic concepts of Databases from hacking perspective.No of pages:

Chapter 3: Networking BasicsChapter Goal: Basic Networking concepts from hacking perspective.No of pages:

Chapter 4: Programming BasicsChapter Goal: To introduce basic programming & scripting concepts which are required for hacking and security.No of pages:

Chapter 5: Virtualization and Cloud BasicsChapter Goal: Overview of basic concepts of Cloud & Virtualization from security perspective.No of pages

PART II

Chapter 1: Basics of Information SecurityChapter Goal: Concepts and the building blocks of Information SecurityNo of pages:

Chapter 2: Penetration TestingChapter Goal: Introduce to the penetration testing lifecycle and key terminologyNo of pages:

Chapter 3: Information GatheringChapter Goal: Highlight various techniques of information gathering required for penetration testing.No of pages:

Chapter 4: Hacking BasicsChapter Goal: Introduction of various concepts related to system hacking.No of pages:

Chapter 5: Web Application HackingChapter Goal: Provide an overview of Web Application vulnerabilities and Application Security testingNo of pages:

Chapter 6: Wireless HackingChapter Goal: Introduction to various key concepts of Wireless hackingNo of pages:

Chapter 7: Hacking Mobile platformsChapter Goal: Highlight vulnerabilities and security issues in Mobile Platforms, Mobile hacking concepts. No of pages:

Chapter 8: IDS, Firewalls & Honeypots evasionChapter Goal: Introduction to security appliances like IDS, IPS, Honeypots and various techniques to bypass and evade their security.No of pages:

Chapter 9: CryptographyChapter Goal: Introduction to key concepts related to Cryptography.No of pages:

Appendix A: Career paths available after CEHAppendix B: Information Security interview questions

Portrait

Sagar Rahalkar, is a seasoned information security professional having more than 9 years of comprehensive experience in various verticals of Information Security. His domain expertise is mainly into Cyber Crime Investigations, Digital Forensics, Application Security, Vulnerability Assessment & Penetration Testing, Compliance for Mandates & Regulations, IT GRC etc. He holds a Master's Degree in Computer Science and several Industry recognized certifications like Certified Cyber Crime Investigator, Certified Ethical Hacker, Certified Security Analyst, ISO 27001 Lead Auditor, IBM certified Specialist- Rational AppScan, Certified Information Security Manager (CISM), PRINCE2 to name a few. He has been closely associated with Indian Law Enforcement agencies for over 4 years, dealing with digital crime investigations and related trainings for officers and received several awards and appreciations from senior officials from Police and Defense Organizations in India. He possesses the right "security aptitude" to face challenges of upcoming technologies and address risks in the dynamic threat landscape.

Sagar has also been one of the reviewers for multiple books like "Metasploit Penetration Testing Cookbook, Second Edition", "Mastering Metasploit" by Packt Publishing. Apart from this, he is also associated with several other online Information Security publications, both as an author as well as a reviewer.

Technik

Dieses eBook wird im PDF-Format geliefert und ist mit einem Wasserzeichen versehen. Sie können dieses eBook auf vielen gängigen Endgeräten lesen.

Sie können dieses eBook auf vielen gängigen Endgeräten lesen.

Für welche Geräte?
Sie können das eBook auf allen Lesegeräten, in Apps und in Lesesoftware öffnen, die PDF unterstützen:

  • tolino Reader
    Öffnen Sie das eBook nach der automatischen Synchronisation auf dem Reader oder übertragen Sie es manuell auf Ihr tolino Gerät mit der kostenlosen Software Adobe Digital Editions.

  • Andere eBook Reader
    Laden Sie das eBook direkt auf dem Reader im Hugendubel.de-Shop herunter oder übertragen Sie es mit der kostenlosen Software Sony READER FOR PC/Mac oder Adobe Digital Editions.

  • Für Tablets und Smartphones: Unsere Gratis tolino Lese-App
         

  • PC und Mac
    Lesen Sie das eBook direkt nach dem Herunterladen Herunterladen über "Jetzt lesen" im Browser oder mit der kostenlosen Lesesoftware Adobe Digital Editions.

Die eBook-Datei wird beim Herunterladen mit einem nicht löschbaren Wasserzeichen individuell markiert, sodass die Ermittlung und rechtliche Verfolgung des ursprünglichen Käufers im Fall einer missbräuchlichen Nutzung der eBook-Datei möglich ist.

Bitte beachten Sie: Dieses eBook ist nicht auf Kindle-Geräten lesbar.

Ihr erstes eBook?
Hier erhalten Sie alle Informationen rund um die digitalen Bücher für Neueinsteiger.

Servicehotline
089 - 70 80 99 47

Mo. - Fr. 8.00 - 20.00 Uhr
Sa. 10.00 - 20.00 Uhr
Filialhotline
089 - 30 75 75 75

Mo. - Sa. 9.00 - 20.00 Uhr
Bleiben Sie in Kontakt:
Sicher & bequem bezahlen:
akzeptierte Zahlungsarten: Überweisung, offene Rechnung,
Visa, Master Card, American Express, Paypal
Zustellung durch:
1 Mängelexemplare sind Bücher mit leichten Beschädigungen, die das Lesen aber nicht einschränken. Mängelexemplare sind durch einen Stempel als solche gekennzeichnet. Die frühere Buchpreisbindung ist aufgehoben. Angaben zu Preissenkungen beziehen sich auf den gebundenen Preis eines mangelfreien Exemplars.

2 Diese Artikel unterliegen nicht der Preisbindung, die Preisbindung dieser Artikel wurde aufgehoben oder der Preis wurde vom Verlag gesenkt. Die jeweils zutreffende Alternative wird Ihnen auf der Artikelseite dargestellt. Angaben zu Preissenkungen beziehen sich auf den vorherigen Preis.

4 Der gebundene Preis dieses Artikels wird nach Ablauf des auf der Artikelseite dargestellten Datums vom Verlag angehoben.

5 Der Preisvergleich bezieht sich auf die unverbindliche Preisempfehlung (UVP) des Herstellers.

6 Der gebundene Preis dieses Artikels wurde vom Verlag gesenkt. Angaben zu Preissenkungen beziehen sich auf den vorherigen Preis.

7 Die Preisbindung dieses Artikels wurde aufgehoben. Angaben zu Preissenkungen beziehen sich auf den vorherigen Preis.

* Alle Preise verstehen sich inkl. der gesetzlichen MwSt. Informationen über den Versand und anfallende Versandkosten finden Sie hier.