Minggu, 13 Februari 2011

CEH : 400% illegal


Melanjutkankan buku Best Seller CEH:100% illegal, CEH:200% illegal, dan CEH: 300% illegal, CEH:400% illegal membahas modul lanjutan sertfikasi Certified Ethical Hacker yang belum dibahas pada buku-buku sebelumnya. Pada buku ini, Anda akan melihat berbagai topik menarik dan juga berbagai alat bantu (tools) yang akan meringankan kerja hacker. 
Beberapa topik hacking yang dibahas didalam buku ini adalah :

* Sniffing pada Hub dan Switch (Active dan Passive Sniffing)
* Pencurian Password Internet Banking
* Peracunan ARP, DNS dan lain-lain yang mengacaukan jaringan
* Berbagai teknik Social Engineering
* Pencurian Identitas (Identity Theft)
* Berbagai teknik phising seperti :
- URL palsu
- Gambar yang menyesatkan 
- Serangan yang tidak kelihatan
- Status bar
* dan masih banyak lagi ....

Apa keunggulan dari buku ini ?
* Penjelasan konsep yang mendalam untuk beberapa topik penting agar pembaca tidak hanya mengetahui dan menggunakan tools yang diberikan.
* Pada buku ini, penulis juga telah memperbaiki urutan dan topik didalam modul CEH resmi yang dianggap ‘tidak tepat’ sehingga membuat buku ini sangat nyaman untuk digunakan sebagai sarana belajar secara mandiri.

Daftar Isi :

Module 10. Sniffer
BAB 1. Sniffer, si Tukang Intip
Ethernet dan Topologi Jaringan
CSMA/CD
Hub
Switch
Brosur Switch
Manage dan Unmanaged Switch
RAM Switch
Enkapsulasi dan Dekapsulasi
Type Sniffing
Protokol yang Bermasalah
Network Viewer Tools
Passive Sniffing
Active Sniffing
Switched Port Analyzer (SPAN)
ARP Spoofing
MAC Duplicating
MAC Flooding
BAB 2. DNS Poisoning Techniques
1. Intranet DNS Spoofing
2. Internet DNS Spoofing
3. Proxy Server DNS Poisoning
4. DNS Cache Poisoning
BAB 3. Deteksi dan Pencegahan Sniffing
Enkripsi
Static ARP
Port Security
Layer 3 Switch
ARP Poisoning Detection Tools
Module 11. Social Engineering
BAB 4. Social Engineering
Apa itu Social Engineering ?
Kategory Social Engineering
Human-based Social Engineering
Berpura-pura menjadi End-User
Berpura-pura menjadi Orang Penting
Berpura-pura menjadi Technical Support
Menjadi orang yang diberikan kuasa
Pengintaian
Shoulder Surfing
Dumpster Diving
Tailgating
PiggyBacking
Computer-based Social Engineering
Instant Chat Messenger
Pop-up Windows
Surat Berantai (Chain Letter) dan Hoaxes
Email Spam
Phising
Serangan dari dalam
Media Yang Digunakan oleh Social Engineering
Online
Telepon
Pendekatan Personal
Reverse Social Engineering
Pencegahan Serangan Social Engineering
Training dan Pendidikan
Password Policies
Operasional Guidelines
Physical Security Policies
Access Privileges
Incident Response System
Background Check and Proper Termination Process
Classification of Information
BAB 5. Identity Theft
BAB 6. Phising
Korban Phising
Metode Phising
Teknik Serangan
Man-In-the-Middle
URL Obfuscation
String yang Menyesatkan
Menggunakan Tanda @
Status Bar yang Panjang
Nama yang Mirip
URL yang diacak
URL Redirection
Pemendek URL
Gambar Yang Menyesatkan
Cross-site Scripting
Hidden Attacks
Client-side Vulnerabilities
Malware-Based Phising
DNS Poisoning
DNS-Based Phising
Content-Injection Phising
Search Engine Phising
Penutup (FAQ)

Possted:jasakom.com

1 komentar:

  1. Saya butuh buku certified ethical hacker 400% tulisan sto, kira2 buku tersebut dijual atau tidak?

    BalasHapus