Cargando…

CEH : certified ethical hacker study guide /

Prepare for the new version of CEH certification with this advanced guide. Once you learn the thought processes of unethical hackers, you can figure out how to secure your computer systems to defend against them. That's the philosophy behind ethical hacking, and it's a growing field. Prepa...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Graves, Kimberly, 1974-
Formato: Electrónico eBook
Idioma:Inglés
Publicado: Indianapolis, Ind. : Wiley Pub., ©2010.
Colección:Serious skills.
Temas:
Acceso en línea:Texto completo

MARC

LEADER 00000cam a2200000 a 4500
001 EBOOKCENTRAL_ocn635955021
003 OCoLC
005 20240329122006.0
006 m o d
007 cr cnu---unuuu
008 100602s2010 inua ob 001 0 eng d
010 |z  2010003135 
040 |a N$T  |b eng  |e pn  |c N$T  |d UMI  |d CEF  |d E7B  |d CDX  |d OCLCQ  |d COO  |d EBLCP  |d MHW  |d OCLCQ  |d FVL  |d B24X7  |d OCLCQ  |d DEBSZ  |d TEFOD  |d OCLCQ  |d YDXCP  |d OCLCA  |d OCLCQ  |d OCLCO  |d MBB  |d T2N  |d AU@  |d IDEBK  |d OCLCO  |d DEBBG  |d TEFOD  |d OCLCQ  |d OCLCO  |d OCLCQ  |d OCLCO  |d AZK  |d OCLCO  |d CNNOR  |d Z5A  |d MOR  |d PIFAG  |d ZCU  |d LIV  |d OCLCQ  |d MERUC  |d OCLCQ  |d U3W  |d OCLCA  |d OCLCF  |d BRL  |d STF  |d WRM  |d OCLCQ  |d NRAMU  |d ICG  |d INT  |d VT2  |d OCLCQ  |d WYU  |d OCLCQ  |d A6Q  |d DKC  |d OCLCQ  |d UKAHL  |d OCLCO  |d OCLCQ  |d OCLCO  |d OCLCQ  |d OCLCL 
015 |a GBB009112  |2 bnb 
016 7 |a 015473432  |2 Uk 
019 |a 646133940  |a 647922465  |a 658182903  |a 712989498  |a 748599828  |a 776986532  |a 781396683  |a 816567240  |a 961539030  |a 961973301  |a 962607230  |a 988457683  |a 992033318  |a 1037469921  |a 1037907884  |a 1038609834  |a 1044593588  |a 1045547591  |a 1055338353  |a 1056383970  |a 1058173286  |a 1058435991  |a 1060842932  |a 1062896544  |a 1073056281  |a 1081220893  |a 1083237172  |a 1083562350  |a 1097138574  |a 1192347096  |a 1228562141  |a 1240529638  |a 1244448285  |a 1244448983  |a 1249225762 
020 |a 9780470642863  |q (electronic bk.) 
020 |a 0470642866  |q (electronic bk.) 
020 |a 9780470642887  |q (electronic bk.) 
020 |a 0470642882  |q (electronic bk.) 
020 |z 9780470525203  |q (paper/cd-rom ;  |q alk. paper) 
020 |z 0470525207  |q (paper/cd-rom ;  |q alk. paper) 
024 8 |a 9786612683503 
029 1 |a AU@  |b 000048830627 
029 1 |a AU@  |b 000053264663 
029 1 |a CHNEW  |b 000606380 
029 1 |a DEBBG  |b BV041911564 
029 1 |a DEBBG  |b BV044143408 
029 1 |a DEBSZ  |b 355416697 
029 1 |a DEBSZ  |b 372707696 
029 1 |a DEBSZ  |b 396367143 
029 1 |a GBVCP  |b 785352902 
029 1 |a NZ1  |b 14243046 
029 1 |a AU@  |b 000067107696 
035 |a (OCoLC)635955021  |z (OCoLC)646133940  |z (OCoLC)647922465  |z (OCoLC)658182903  |z (OCoLC)712989498  |z (OCoLC)748599828  |z (OCoLC)776986532  |z (OCoLC)781396683  |z (OCoLC)816567240  |z (OCoLC)961539030  |z (OCoLC)961973301  |z (OCoLC)962607230  |z (OCoLC)988457683  |z (OCoLC)992033318  |z (OCoLC)1037469921  |z (OCoLC)1037907884  |z (OCoLC)1038609834  |z (OCoLC)1044593588  |z (OCoLC)1045547591  |z (OCoLC)1055338353  |z (OCoLC)1056383970  |z (OCoLC)1058173286  |z (OCoLC)1058435991  |z (OCoLC)1060842932  |z (OCoLC)1062896544  |z (OCoLC)1073056281  |z (OCoLC)1081220893  |z (OCoLC)1083237172  |z (OCoLC)1083562350  |z (OCoLC)1097138574  |z (OCoLC)1192347096  |z (OCoLC)1228562141  |z (OCoLC)1240529638  |z (OCoLC)1244448285  |z (OCoLC)1244448983  |z (OCoLC)1249225762 
037 |a CL0500000071  |b Safari Books Online 
037 |a 845F40B0-1C37-4F71-B3F3-483CC1E631C3  |b OverDrive, Inc.  |n http://www.overdrive.com 
050 4 |a QA76.3  |b .G6875 2010eb 
072 7 |a COM  |x 060040  |2 bisacsh 
072 7 |a COM  |x 043050  |2 bisacsh 
072 7 |a COM  |x 053000  |2 bisacsh 
082 0 4 |a 005.8  |2 22 
049 |a UAMI 
100 1 |a Graves, Kimberly,  |d 1974-  |1 https://id.oclc.org/worldcat/entity/E39PCjwTV4BcDVwhFVhk9tc49C 
245 1 0 |a CEH :  |b certified ethical hacker study guide /  |c Kimberly Graves. 
260 |a Indianapolis, Ind. :  |b Wiley Pub.,  |c ©2010. 
300 |a 1 online resource (xxxvii, 392 pages) :  |b illustrations. 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
347 |a data file  |2 rda 
490 1 |a Sybex serious skills 
504 |a Includes bibliographical references and index. 
520 |a Prepare for the new version of CEH certification with this advanced guide. Once you learn the thought processes of unethical hackers, you can figure out how to secure your computer systems to defend against them. That's the philosophy behind ethical hacking, and it's a growing field. Prepare for certification in this important area with this advanced study guide that covers all exam objectives for the challenging CEH Certified Ethical Hackers exam. The book provides full coverage of exam topics, real-world examples, and a CD with additional materials for extra review and practice.:; Covers eth. 
588 0 |a Print version record. 
505 0 0 |t At a Glance --  |t Table of Exercises --  |t Introduction --  |t Assessment Test --  |t Answers to Assessment Test --  |g 1.  |t : Introduction to Ethical Hacking, Ethics, and Legality --  |g 2.  |t : Gathering Target Information: Reconnaissance, Footprinting, and Social Engineering --  |g 3.  |t : Gathering Network and Host Information: Scanning and Enumeration --  |g 4.  |t : System Hacking: Password Cracking, Escalating Privileges, and Hiding Files --  |g 5.  |t : Trojans, Backdoors, Viruses, and Worms --  |g 6.  |t : Gathering Data from Networks: Sniffers --  |g 7.  |t : Denial of Service and Session Hijacking --  |g 8.  |t : Web Hacking: Google, Web Servers, Web Application Vulnerabilities, and Web-Based Password Cracking Techniques --  |g 9.  |t : Attacking Applications: SQL Injection and Buffer Overflows --  |g 10.  |t : Wireless Network Hacking --  |g 11.  |t : Physical Site Security --  |g 12.  |t : Hacking Linux Systems --  |g 13.  |t : Bypassing Network Security: Evading IDSs, Honeypots, and Firewalls --  |g 14.  |t : Cryptography --  |g 15.  |t : Performing a Penetration Test --  |t Appendix: About the Companion CD. 
590 |a ProQuest Ebook Central  |b Ebook Central Academic Complete 
650 0 |a Electronic data processing personnel  |x Certification. 
650 0 |a Computer security  |x Examinations  |v Study guides. 
650 0 |a Hackers  |x Examinations  |v Study guides. 
650 0 |a Computer networks  |x Examinations  |v Study guides. 
650 6 |a Sécurité informatique  |x Examens  |v Guides de l'étudiant. 
650 6 |a Pirates informatiques  |x Examens  |v Guides de l'étudiant. 
650 6 |a Réseaux d'ordinateurs  |x Examens  |v Guides de l'étudiant. 
650 7 |a COMPUTERS  |x Internet  |x Security.  |2 bisacsh 
650 7 |a COMPUTERS  |x Networking  |x Security.  |2 bisacsh 
650 7 |a COMPUTERS  |x Security  |x General.  |2 bisacsh 
650 7 |a Computer networks  |x Examinations  |2 fast 
650 7 |a Computer security  |x Examinations  |2 fast 
650 7 |a Electronic data processing personnel  |x Certification  |2 fast 
655 7 |a Study guides  |2 fast 
776 0 8 |i Print version:  |a Graves, Kimberly, 1974-  |t CEH.  |d Indianapolis, Ind. : Wiley Pub., ©2010  |z 9780470525203  |w (DLC) 2010003135  |w (OCoLC)426814058 
830 0 |a Serious skills. 
856 4 0 |u https://ebookcentral.uam.elogim.com/lib/uam-ebooks/detail.action?docID=516952  |z Texto completo 
938 |a Askews and Holts Library Services  |b ASKH  |n AH3921728 
938 |a Books 24x7  |b B247  |n bks00031967 
938 |a Coutts Information Services  |b COUT  |n 14499331  |c 49.99 USD 
938 |a ebrary  |b EBRY  |n ebr10383604 
938 |a EBSCOhost  |b EBSC  |n 319570 
938 |a ProQuest MyiLibrary Digital eBook Collection  |b IDEB  |n 268350 
938 |a YBP Library Services  |b YANK  |n 3271011 
994 |a 92  |b IZTAP