Giáo trình CEH v7 Tiếng Việt
Nếu
bạn muốn ngăn chặn sự tấn công của Hackers vào hệ thống mạng của mình,
trước tiên bạn phải biết được các phương thức tấn công của họ.
Toàn bộ máy tính trên
toàn thế giới là những hệ thống có thể bị tấn công. Những cuộc tấn công
không chỉ gây lên thiệt hại lớn cho toàn bộ hệ thống, những thông tin
quan trọng có thể sẽ bị xóa toàn bộ trong 20 phút
Với lương tâm của một
hacker chân chính nhằm bảo vệ tổ chức chống lại các tấn công từ những
mục đích nguy hiểm, pháp luật đôi lúc chỉ có giới hạn và không thể đáp
ứng ngay lập tức với các tấn công. Một triết lý muôn thủa đó là muốn bắt
được trộm trước tiên bạn phải suy nghĩ được những điều kẻ trộm có thể
nghĩ. Với sự phát triển nhanh chóng của công nghệ việc các tổ chức ứng
dụng công nghệ thông tin vào sản xuất và buôn bán là yêu cầu không thể
thiếu, và bảo vệ an toàn các thông tin đó là yếu tố sống còn của doanh
nghiệp và tổ chức.Nếu việc tấn công yêu cầu sự sáng tạo và nghĩ ra những
vấn đề khác mà mọi người thường nghĩ, sau đó kiểm tra các yếu tố bảo
mật, trong thâm tâm luôn nghĩ một tổ chức luôn có kẽ hở và yêu cầu là
phải tìm ra các kẽ hở đó. Điều này giúp bạn đề phòng được các dạng tấn
công tới tổ chức của mình, đảm bảo không bị động trước các dạng tấn công
và luôn ở trạng thái chủ động. Một nghĩa khác đó là việc bạn tìm ra
những vấn đề nguy hiểm trong hệ thống của mình và có những giải pháp
khắc phục cụ thể trong những trường hợp.


Điều này có nghĩa là một Ethical Hacker là một người
kiểm tra các lỗi bảo mật của hệ thống và đưa ra các giải pháp phòng
chống một cách hiệu quả và toàn vẹn. Một Ethical Hacker là một cá nhân
trong tổ chức như bao cá nhân khác và là người đảm nhận việc cố gắng tìm
hiểu các kẽ hở bảo mật trong hệ thống mạng, hệ thống máy tính và sử
dụng các công nghệ của Hacker để thâm nhập vào hệ thống, phân tích các
kẽ hở bảo mật. Hacking là một tội nghiêm trọng tại Mỹ và nhiều nước trên
thế giới. Khi một vụ tấn công thực sự xảy ra đó là một sự tương phản
hoàn toàn với một Ethical Hacker. Ethical Hacker là người của tổ chức đó
có thẩm quyền thâm nhập tấn công thử, phân tích và đưa ra giải pháp bảo
mật cho tổ chức của họ.
Chương trình trong chứng chỉ CEH không tập chung vào
một công nghệ của một nhà sản xuất nào mà nội dung của chứng chỉ đó xoay
quanh các công nghệ bảo mật chung từ đó những người có chứng chỉ CEH sẽ
tự tư duy trong mỗi trường hợp cụ thể trên những công nghệ cụ thể trong
tổ chức của mình. Chứng chỉ CEH sẽ có sự hiểu biết sâu rộng về các ứng
dụng như một nhà quản lý chuyên nghiệp, một nhà giám sát, một nhà chuyên
nghiệp về bảo mật, người quản trị trang web, và là một người cần thiết
trong một tổ chức nhằm xây dựng nên một hệ thống mạng an toàn. Một CEH
là người có kỹ năng chuyên nghiệp người có sự hiểu biết và thấu hiểu
cách thâm nhập của kẻ tấn công, những kẽ hở bảo mật của hệ thống và sử
dụng chính những công cụ của một kẻ Hacker chuyên nghiệp cũng như các
đoạn mã chuyên để thâm nhập vào hệ thống để kiểm tra bảo mật nhằm cách
ngăn chặn các cuộc tấn công bằng các công cụ đó.
Giáo trình CEH với những nội dung cụ thể hướng dẫn
những phương thức bảo mật chung, những công cụ thực tế mà các Hackers sử
dụng để tấn công vào một hệ thống, những công cụ phân tích, virus,
trojan…Khi đã được cung cấp một hệ thống kiến thức về bảo mật và các
công cụ tấn công từ đó người học sẽ có được những phương pháp luận của
mình về tấn công và bảo mật. Khóa học CEH nhằm đào tạo ra những người
Hacker chân chính, nhằm bảo vệ hệ thống mạng, những người làm an ninh
mạng chuyên nghiệp.
Vậy bạn đã bao giờ thắc mắc người có chứng chỉ CEH thì đứng ở vị trí nào trong ngành bảo mật hệ thống mạng chưa.
Biểu đồ này sẽ thể hiện rõ điều này:
Từ biểu đồ này bạn có thể thấy rằng những người có chứng chỉ CCNA và MCSE thì có thể nghiên cứu học tập CEH,
và vì sao lại như vậy? Để có thể hiểu được các phương thức bảo mật cũng
như tấn công mạng bạn cần phải có một kiến thức khá sâu về mạng và CCNA
là một chứng chỉ thể hiện sự hiểu biết đó của bạn về mạng, về gói tin,
về địa chỉ và quá trình truyền dữ liệu trên mạng. MCSE cung cấp cho bạn
sự hiểu biết về hệ thống về hệ điều hành các dịch vụ mạng và một nền
tảng kiến thức khá sâu rộng khác.
Và một điều bạn cần biết đó là CEH chưa phải là đỉnh
cao trong các chứng chỉ bảo mật và trong biểu đồ trên thể hiện điều đó.
Nhưng khi bạn có CEH bạn có thể tiếp tục nghiên cứu phát triển hệ thống
kiến thức của mình nâng cao thêm sự hiểu biết và chuyên sâu về những
lĩnh vực cụ thể.
CÁC PHẦN CỦA GIÁO TRÌNH:
| CEHv7 - Module 02 - Footprinting and Reconnaissance.iso | 10-Sep-2011 11:44 | 525M |
![[ ]](https://ci4.googleusercontent.com/proxy/lrIpqgp3Z-TvR5HapjAbfSaRbWuP_UpDxsjz6XPlTtzHlw5Wb1TLrV-mXQvzLgG45AeDqjHh5Q=s0-d-e1-ft#http://data.ceh.vn/icons/unknown.gif) | CEHv7 - Module 03 - Scanning Networks.iso | 10-Sep-2011 12:05 | 1.1G |
![[ ]](https://ci4.googleusercontent.com/proxy/lrIpqgp3Z-TvR5HapjAbfSaRbWuP_UpDxsjz6XPlTtzHlw5Wb1TLrV-mXQvzLgG45AeDqjHh5Q=s0-d-e1-ft#http://data.ceh.vn/icons/unknown.gif) | CEHv7 - Module 04 - Enumeration.iso | 10-Sep-2011 12:00 | 808M |
![[ ]](https://ci4.googleusercontent.com/proxy/lrIpqgp3Z-TvR5HapjAbfSaRbWuP_UpDxsjz6XPlTtzHlw5Wb1TLrV-mXQvzLgG45AeDqjHh5Q=s0-d-e1-ft#http://data.ceh.vn/icons/unknown.gif) | CEHv7 - Module 05 - System Hacking.iso | 10-Sep-2011 12:05 | 1.5G |
![[ ]](https://ci4.googleusercontent.com/proxy/lrIpqgp3Z-TvR5HapjAbfSaRbWuP_UpDxsjz6XPlTtzHlw5Wb1TLrV-mXQvzLgG45AeDqjHh5Q=s0-d-e1-ft#http://data.ceh.vn/icons/unknown.gif) | CEHv7 - Module 06 - Trojans and Backdoors.iso | 10-Sep-2011 11:48 | 839M |
![[ ]](https://ci4.googleusercontent.com/proxy/lrIpqgp3Z-TvR5HapjAbfSaRbWuP_UpDxsjz6XPlTtzHlw5Wb1TLrV-mXQvzLgG45AeDqjHh5Q=s0-d-e1-ft#http://data.ceh.vn/icons/unknown.gif) | CEHv7 - Module 07 - Viruses and Worms.iso | 10-Sep-2011 12:05 | 1.5G |
![[ ]](https://ci4.googleusercontent.com/proxy/lrIpqgp3Z-TvR5HapjAbfSaRbWuP_UpDxsjz6XPlTtzHlw5Wb1TLrV-mXQvzLgG45AeDqjHh5Q=s0-d-e1-ft#http://data.ceh.vn/icons/unknown.gif) | CEHv7 - Module 08 - Sniffers.iso | 10-Sep-2011 11:56 | 680M |
![[ ]](https://ci4.googleusercontent.com/proxy/lrIpqgp3Z-TvR5HapjAbfSaRbWuP_UpDxsjz6XPlTtzHlw5Wb1TLrV-mXQvzLgG45AeDqjHh5Q=s0-d-e1-ft#http://data.ceh.vn/icons/unknown.gif) | CEHv7 - Module 09 - Social Engineering.iso | 10-Sep-2011 07:44 | 3.6M |
![[ ]](https://ci4.googleusercontent.com/proxy/lrIpqgp3Z-TvR5HapjAbfSaRbWuP_UpDxsjz6XPlTtzHlw5Wb1TLrV-mXQvzLgG45AeDqjHh5Q=s0-d-e1-ft#http://data.ceh.vn/icons/unknown.gif) | CEHv7 - Module 10 - Denial of Service.iso | 09-Sep-2011 23:36 | 186M |
![[ ]](https://ci4.googleusercontent.com/proxy/lrIpqgp3Z-TvR5HapjAbfSaRbWuP_UpDxsjz6XPlTtzHlw5Wb1TLrV-mXQvzLgG45AeDqjHh5Q=s0-d-e1-ft#http://data.ceh.vn/icons/unknown.gif) | CEHv7 - Module 11 - Session Hijacking.iso | 10-Sep-2011 08:59 | 17M |
![[ ]](https://ci4.googleusercontent.com/proxy/lrIpqgp3Z-TvR5HapjAbfSaRbWuP_UpDxsjz6XPlTtzHlw5Wb1TLrV-mXQvzLgG45AeDqjHh5Q=s0-d-e1-ft#http://data.ceh.vn/icons/unknown.gif) | CEHv7 - Module 12 - Hacking Webserver.iso | 11-Sep-2011 07:36 | 1.6G |
![[ ]](https://ci4.googleusercontent.com/proxy/lrIpqgp3Z-TvR5HapjAbfSaRbWuP_UpDxsjz6XPlTtzHlw5Wb1TLrV-mXQvzLgG45AeDqjHh5Q=s0-d-e1-ft#http://data.ceh.vn/icons/unknown.gif) | CEHv7 - Module 13 - Hacking Web Applications.iso | 11-Sep-2011 07:38 | 1.4G |
![[ ]](https://ci4.googleusercontent.com/proxy/lrIpqgp3Z-TvR5HapjAbfSaRbWuP_UpDxsjz6XPlTtzHlw5Wb1TLrV-mXQvzLgG45AeDqjHh5Q=s0-d-e1-ft#http://data.ceh.vn/icons/unknown.gif) | CEHv7 - Module 14 - SQL Injection.iso | 11-Sep-2011 15:25 | 619M |
![[ ]](https://ci4.googleusercontent.com/proxy/lrIpqgp3Z-TvR5HapjAbfSaRbWuP_UpDxsjz6XPlTtzHlw5Wb1TLrV-mXQvzLgG45AeDqjHh5Q=s0-d-e1-ft#http://data.ceh.vn/icons/unknown.gif) | CEHv7 - Module 15 - Hacking Wireless Networks.iso | 11-Sep-2011 15:26 | 752M |
![[ ]](https://ci4.googleusercontent.com/proxy/lrIpqgp3Z-TvR5HapjAbfSaRbWuP_UpDxsjz6XPlTtzHlw5Wb1TLrV-mXQvzLgG45AeDqjHh5Q=s0-d-e1-ft#http://data.ceh.vn/icons/unknown.gif) | CEHv7 - Module 16 - Evading IDS, Firewalls and Honeypots.iso | 11-Sep-2011 15:26 | 1.1G |
![[ ]](https://ci4.googleusercontent.com/proxy/lrIpqgp3Z-TvR5HapjAbfSaRbWuP_UpDxsjz6XPlTtzHlw5Wb1TLrV-mXQvzLgG45AeDqjHh5Q=s0-d-e1-ft#http://data.ceh.vn/icons/unknown.gif) | CEHv7 - Module 17 - Buffer Overflows.iso | 11-Sep-2011 15:25 | 74M |
![[ ]](https://ci4.googleusercontent.com/proxy/lrIpqgp3Z-TvR5HapjAbfSaRbWuP_UpDxsjz6XPlTtzHlw5Wb1TLrV-mXQvzLgG45AeDqjHh5Q=s0-d-e1-ft#http://data.ceh.vn/icons/unknown.gif) | CEHv7 - Module 18 - Cryptography.iso | 11-Sep-2011 15:23 | 296M |
![[ ]](https://ci4.googleusercontent.com/proxy/lrIpqgp3Z-TvR5HapjAbfSaRbWuP_UpDxsjz6XPlTtzHlw5Wb1TLrV-mXQvzLgG45AeDqjHh5Q=s0-d-e1-ft#http://data.ceh.vn/icons/unknown.gif) | CEHv7 - Module 19 - Penetration Testing.iso | 11-Sep-2011 15:26 | 557M |
![[ ]](https://ci4.googleusercontent.com/proxy/lrIpqgp3Z-TvR5HapjAbfSaRbWuP_UpDxsjz6XPlTtzHlw5Wb1TLrV-mXQvzLgG45AeDqjHh5Q=s0-d-e1-ft#http://data.ceh.vn/icons/unknown.gif) | CEH v7 Instructor Slides_VeriSign.Encrypted.Sig.rar | 11-Sep-2011 08:53 | 382M |
![[ ]](https://ci4.googleusercontent.com/proxy/lrIpqgp3Z-TvR5HapjAbfSaRbWuP_UpDxsjz6XPlTtzHlw5Wb1TLrV-mXQvzLgG45AeDqjHh5Q=s0-d-e1-ft#http://data.ceh.vn/icons/unknown.gif) | CEHv7 Lab Prerequisites.iso | 11-Sep-2011 15:26 | 324M |
