Tampilkan postingan dengan label Ebook. Tampilkan semua postingan
Tampilkan postingan dengan label Ebook. Tampilkan semua postingan

Certified Secure Computer User Course

November 10, 2016 0



Tujuan dari program pelatihan CSCU adalah untuk menyediakan individu dengan pengetahuan yang diperlukan dan keterampilan untuk melindungi aset informasi mereka.  
 
Kelas ini akan melibatkan siswa ke lingkungan interaktif dimana mereka akan memperoleh pemahaman mendasar tentang berbagai komputer dan jaringan keamanan ancaman seperti pencurian identitas, penipuan kartu kredit, online banking phising, virus dan backdoors, email Hoax, pelaku seks yang mengintai online, hilangnya informasi rahasia, hacking serangan dan rekayasa sosial.
 
Lebih penting lagi, keterampilan belajar dari kelas membantu siswa yang mengambil langkah yang diperlukan untuk mengurangi eksposur keamanan mereka.

Download CSCU All Module PDF

1. CSCU Module 01 Foundations of Security.pdf

2. CSCU Module 02 Securing Operating Systems.pdf

3. CSCU Module 03 Protecting Systems Using Antiviruses.pdf

4. CSCU Module 04 Data Encryption.pdf

5. CSCU Module 05 Data Backup and Disaster Recovery.pdf

6. CSCU Module 06 Internet Security.pdf

7. CSCU Module 07 Securing Network Connections.pdf

8. CSCU Module 08 Securing Online Transactions.pdf

9. CSCU Module 09 Securing Email Communications.pdf

10. CSCU Module 10 Social Engineering and Identity Theft.pdf

11. CSCU Module 11 Security on Social Networking Sites.pdf

12. CSCU Module 12 Information Security and Legal Compliance.pdf

13. CSCU Module 13 Securing Mobile Devices.pdf

Download Ebook CHFI v8 Course

November 06, 2016 0

Program CHFI v8 memberikan sertifikasi individu dalam disiplin keamanan khusus dari komputer forensik dari perspektif netral penjual. Sertifikasi CHFI akan membentengi pengetahuan penerapan personel penegak hukum, administrator sistem, petugas keamanan, pertahanan dan personil militer, profesional hukum, bankir, profesional keamanan, dan siapa saja yang bersangkutan tentang integritas infrastruktur jaringan.

Ilmu komputer forensik (sebagai cabang dari kriminologi digital) untuk bukti hukum yang ditemukan di komputer dan informasi media penyimpanan digital. tujuan forensik digital, memberikan penjelasan tentang keadaan saat alat digital seperti sistem komputer, media penyimpanan (misalnya hard disk atau CD-ROM) dari dokumen elektronik (seperti pesan, email atau gambar JPEG) adalah. Domain analisis forensik, permainan Abbey informasi sederhana untuk merekonstruksi rangkaian acara untuk menutupi. pengujian spesifik untuk penyelidikan forensik yang hasilnya dapat digunakan di pengadilan.

Download Ebook CEH v9 Course

November 05, 2016 0

CEH V9 adalah kursus saat ini terbaru untuk certified ethical hacker. "Untuk mengalahkan seorang hacker, Anda harus berpikir seperti seorang hacker" - ini adalah qoute saya ingin mengatakan ketika mereka bertanya mengapa saya menggunakan alat yang sama seperti hacker topi hitam gunakan.

Anda dapat men-download modul PDF untuk CEH V9 link dibawah ini dimana Anda akan menemukan folder bernama "CEH_V9" yang berisi semua file PDF dari Certified Ethical Hacker course v9.

Download The Hackers Underground Handbook

Juni 25, 2015 0

The Hackers Underground Handbook adalah Ebook yang ditulis oleh hacker profesional David Melnichuk. Buku ini mengajarkan anda cara menjadi hacker yang benar, Buku ini berisi tentang dasar-dasar menjadi hacker berisi bab-bab :

  1. Intoduction
  2. Programming
  3. Linux
  4. Password Cracking
  5. Network Hacking
  6. Wireless Hacking
  7. Windows Hacking
  8. Malware
  9. Web Hacking
  10. Conclusion

Download

Download Module CEH v8 Terbaru

Juni 23, 2015 0
Certified Ethical Hacker (CEH) adalah kualifikasi yang diperoleh dalam menilai keamanan sistem komputer, menggunakan teknik pengujian penetrasi. Kode untuk ujian CEH adalah 312-50, sertifikasi ini dalam Versi 8.

Ada penambahan modul terbaru yaitu Hacking Mobile Platform Dalam CEH v8 ini berisi 20 Module + References.

Module 00 - Ethical Hacking and Counter Measures
Module 01 - Introduction To Ethical Hacking
Module 02 - Footprinting and Reconnaisaance 

Module 03 - Scanning Networks
Module 04 - Enumeration
Module 05 - System Hacking
Module 06 - Trojans and Backdoors
Module 07 - Viruses and Worms
Module 08 - Sniffers
Module 09 - Social Engineering
Module 10 - Denial Of Service
Module 11 - Session Hijacking
Module 12 - Hacking Webservers 

 Module 13 - Hacking Web Applications
Module 14 - SQL Injection
Module 15 - Hacking Wireless Networks
Module 16 - Hacking Mobile Platform

Module 17 - Evading IDS, Firewalls, Honeypots
Module 18 - Buffer Overflow 
Module 19 - Cryptography 
Module 20 - Penetration Testing

Download