+ Reply to Thread
Page 1 of 2 12 LastLast
Results 1 to 10 of 15

Thread: Certified Ethical Hacker - CEH and Security+ CBT Boot Camp ( Hacker ตัวจริง ต้อง มี )

  1. #1
    Join Date
    Aug 2007

    Certified Ethical Hacker - CEH and Security+ CBT Boot Camp ( Hacker ตัวจริง ต้อง มี )

    ผมไป เจอ การ Traning มา ครับ สุด ยอกมาก รวมทุก อย่าง ขอบอก นะ ครับ รวม ทุกเรื่องจริง ๆ แค่ คุณโหลดครบ ก็ ครอบครุม การ Hack
    หลายเรื่อง แล้ว ครับ
    ที่เค้า สอน นะครับ สุด ยอด มาก ดู ตัว อย่าง
    ด้าน ล่าง ครับ ถ้าคุณ อยากเป็น Hacker ไม่มี ไม่ได้ แล้ว

    ลิ้งยังไม่ตายครับ รึบ ดูด ด่วน !!!

    ราคา CD ก็ตามข้างล่าง คับ เหอะ ๆ

    Course Name || CDs || List Price ||
    Certified Ethical Hacker (CEH) 8 CDs $995.00 ||


    Certified Ethical Hacker - CEH and Security+ CBT Boot Camp
    If you want to stop hackers from invading your network, first you've got to invade their minds." - EC-Council.org

    Career Academy is presenting this self-paced multimedia Ethical Hacking class in partnership with Mile2. Mile2 is largely responsible for the early adoption and success of Certified Penetration Testing & Ethical Hacker courses within the USA and several other countries. Mile2 is the world's largest provider of Penetration Testing training and initially chose the basic Ethical Hacker course as our flagship for Penetration Testing training events. Mile2 has delivered more Penetration Testing & Ethical Hacker classes within the USA than any other training provider and possibly globally.

    Definition of "Ethical Hackers"

    MS2sd.com People's Choice Award - SecurityEthical Hackers are computer and network experts who attack a security system on behalf of its owners, seeking vulnerabilities that a malicious hacker could exploit. To test a security system, ethical hackers use the same methods as their less principled counterparts, but report problems instead of taking advantage of them. Ethical Hackers are also known as penetration testers, intrusion testers, and red teaming. An ethical hacker is sometimes called a white hat, a term that comes from old Western movies, where the "good guy" wore a white hat and the "bad guy" wore a black hat. The goal of the ethical hacker is to help the organization take preemptive measures against malicious attacks by attacking the system himself; all the while staying within legal limits.

    Our training videos will show you how to scan, test, hack and secure your own systems. The intensive lab demonstrations give each student in-depth knowledge and practical experience with the current security system. You will begin by understanding how perimeter defenses work and then be lead into scanning and attacking your own networks. You will then learn how intruders escalate privileges and what steps can be taken to secure a system. Students will also learn about Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows and Virus Creation.

    Our CBT Boot Camp prepares you for EC-Council Certified Ethical Hacker (Self-paced Study) exam 312-50.
    Our reputation speaks for itself! See what others are saying... Testimonials
    Package Includes
    Exam #

    Chapter 1
    Introduction to Ethical Hacking
    Can Hacking be Ethical
    What does a Malicious Hacker Do?
    Classification of Hackers
    What do Ethical Hackers Do?
    Modes of Ethical Hacking

    Chapter 2
    Revisiting Reconnaissance
    Demo - Sam Spade & VisualRoute
    Demo - Using Google
    Network Range, Traceroute & Tools
    Demo - Email Tracking
    Information Gathering Methodology

    Chapter 3
    War Dialers
    TCP Three Way Handshake
    Demo - SuperScan
    Port Scanning Techniques
    Port Scanning Tools
    Scanning Tools
    Demo - Cheops & nMap

    Chapter 4
    Net Bios Null Sessions
    Demo - Creating a Null User Session
    Countermeasure to Null Sessions
    Hacking Tools
    Demo - Using SolarWinds
    How to Identify Accounts
    More Hacking Tools
    Demo - Cain Enable

    Chapter 5
    System Hacking
    Password Guessing
    Hacking Tool - KerbCrack
    Demo - LoftCrack
    Privilege Escalation
    Password Cracking
    Demo - Metasploit Project
    Man-In-The-Middle Scenario
    More Hacking Tools
    Countermeasures to Installing a Rootkit
    Demo - Using an Alternate Data Stream
    Demo - BlindSide

    Chapter 6
    Trojans & Backdoors
    Demo - EliteWrap
    BOSniffer and FireKiller

    Chapter 7
    Sniffers 25m 44s
    Introduction to Sniffers
    Demo - Ethereal
    Passive & Active Sniffing Programs
    Demo - Using SMAC
    Sniffing HTTPS and SSH
    Demo - Sniffing with Kaine Enable

    Chapter 8
    Denial of Service
    Denial of Service Attacks
    IDS Companies & Firewalls
    Demo - Ping of Death DOS

    Chapter 9
    Social Engineering
    What is Social Engineering?
    Adding Extra Security into your Corporation

    Chapter 10
    Session Hijacking
    Understanding Session Hijacking
    Demo - T-Sight
    Protect against Session Hijacking

    Chapter 11
    Hacking Web Servers
    Hacking Tools & Countermeasures
    Demo - Simple Internet Client Attack
    Unicode Attacks & IIS Log Files
    Directory Traversal Tools
    Demo - N-Stealth Security Scanner
    Hacking Web Servers Review

    Chapter 12
    Web Application Vulnerabilities
    Understanding Web Application Security
    Demo - BlackWidow and BurpSpider
    Hidden Fields
    Demo - Man-In-The-Middle Attack
    XXS Web Application
    Demo - Performing Reconnaissance

    Chapter 13
    Web Based Password Cracking
    Password Guessing
    Demo - SnadBoy's Revelation

    Chapter 14
    SQL Injection
    Shutting Down SQL Server
    Demo - SQL Injection
    SQL Dictionary

    Chapter 15
    Hacking Wireless Networks
    Network Hacking Tools
    Demo - "The Broken" Wireless Hacking & Cracking

    Chapter 16
    IDS, Firewalls & Honey Pots
    Application Protocol Verification
    Demo - Engage Packet Builder
    TCP Replay
    Bypassing Firewalls
    Demo - KFSensor
    IDS, Firewall and Honey Pots Review

    Chapter 17
    Linux Hacking
    Compiling Programs in Linux
    Demo - Nmap Front End
    Linux Hacking Tools
    Linux Hacking Review

    Chapter 18
    Buffer Overflows
    Different Types of Buffer Overflows
    Demo - RPC Exploit
    Preventing Buffer Overflows

    Chapter 19
    Different Types of Cryptography
    RC5 & Rainbow Tables
    Demo - How to Create Rainbow Tables

    Chapter 20
    Virus and Worms
    How is a worm different from virus?
    Access Methods & Modes of Infections
    Life Cycle of a Virus
    Writing a Simple Virus Program
    Prevention is Better Than a Cure
    Anti-Virus Software

    Chapter 21
    Physical Security
    Understanding Physical Security
    What is the need of Physical Security?
    Company Surroundings & Premises
    Wireless Access Points
    Security of Other Equipment
    Wiretapping, Remote Access & Spying

    Chapter 22
    Penetration Testing
    Penetration Testing Methodology
    Open Source vs Proprietary Methodologies
    Starting Point and Ending Points of Testing
    Selecting the Right Tools
    Penetration Testing Tools
    Gathering Network Information
    Different Types of Threats
    More Tools
    Demo - Nessus Security Analyzer
    Reports and Logs
    Ethical Hacker Course Closure

    50 MB per Part (39 Part )

    เอาไป ก่อน ครับ 15 part แรก

    ข้อมูลในส่วนนี้ถูกซ่อนไว้ (คุณต้องสมัครสมาชิกและมี 10 โพส}:

  2. #2
    Join Date
    Aug 2007
    ต่อ กัน เลยนะ ครับ ที่เหลือ ( เหนื่อย !!! )

    ข้อมูลในส่วนนี้ถูกซ่อนไว้ (คุณต้องสมัครสมาชิกและมี 10 โพส}:

  3. #3
    Junior Member
    Join Date
    Aug 2007
    Hacker หรือจะสู้ Cracker?? เก่งยังไงก็กันไม่ให้ก็อปซีดีไปขายได้หร็อก 5ฮาๆ (จ๊าก!!!).
    No complain, just cODiNG !!!

  4. #4
    อยากได้ไว้ศึกษาหาความรู้คับ ขอบคุณมากคับ

  5. #5
    Junior Member
    Join Date
    Oct 2006
    ขอบคุณคับ แต่ เวป Rapidshare.com เนี่ย โหลดยากมัก ๆ
    โหลดทีต้องรอเป็น ชั่วโมงเลยคับ UP ไว้ เวปอื่น ได้ป่าวอะ

    และสำหรับคนทีมีปัญหาครับ ในการโหลด
    ข้อมูลในส่วนนี้ถูกซ่อนไว้ (คุณต้องสมัครสมาชิกและมี 3 โพส}:

    ต้องลองกันเอาเองนะครับ แล้วถ้าใครวีวิธีไหนที่ต่างกันก็ บอกกันหน่อยนะคับ
    เพราะมันโหลดยากจิง ๆ


  6. #6
    Join Date
    Jul 2007
    In your computer
    นี่เป็นโปรโมชั่นสุดคุ้มป่าวคั้บ ฮ่าๆๆ มาซะความรู้ล้นหัวเลย ยังไงก้อขอบคุณนะคั้บ
    [SIZE=2]ไม่ใช่พระเจ้าที่ลิขิตอะไร คนนี่แหละ</span></div>[/SIZE]
    <div align="center">~ [url="http://hooliganism.exteen.com/"]Rorschach[/url] ~</div>

  7. #7
    Join Date
    Aug 2007
    เห็นมีคนบ่นกันเยอะ ครับ เกี่ยวกับการโหลดจากเวป ลาป เป็ด ว่าโหลดยาก และ รอ นาน มาก
    ใครมีข้อเสนอ Host ตัวใหม่บ้างอ่ะ ครับ เอา แบบโหลด เร็ว ๆ ไม่ต้อง รอนาน นะ
    จะอับให้ใหม่ อยากให้โหลด ได้ กันทุกคน

  8. #8
    Senior Member
    Join Date
    Sep 2007
    up ขึ้นที่ host ของทาง site เราก็น่าจะดีนะ ครับ จะำได้เป็น mirror อีกที่นึง

    Don't Learn to HACK - Hack to LEARN
    If everyone has one post per day, our forum will be very eventful

  9. #9
    Junior Member
    Join Date
    Nov 2004
    Certified Ethical Hacker = สำหรับ hacker ที่มีขรรยาบรรณ น่ะครับ

    ที่เมืองไทยก็มีศูนย์ของมันอยู่ อบรม ราคาประมาณ 60000 บาท ได้ครับ

    ค่าสอบประมาณ 5500 บาทครับ

  10. #10
    Senior Member
    Join Date
    Sep 2007
    Certified Ethical Hacker - CEH Training CBT Boot Camp
    List Price Product Code:CA-CEH001
    Sale Price $895.00 ปัจจุบันราคาลดแล้วเหลือ $695.00

    ลิงค์ยังดี files สมบรูณ์ดีครับ เป็นซีดี ทั้งหมด 7 แผ่น

    ชุดนี้ถ้าตาม packet มี 8 cd แต่ที่เสนอมามี 7 cd ส่วนที่ขาดคาดว่าจะเป็น
    CBT Boot Camp prepares you for EC-Council Certified Ethical Hacker (Self-paced Study) exam 312-50.

    ผมว่ายังมีอีกนะครับ ที่น่าสนใจ

    Certified Ethical Hacker Exam Preparation FULL PACKAGE


    1.Specialized Solutions EC-Council Training Videos ( 9 ISo files )
    2.Certified Ethical Hacker Lab 3.0 (Tools for exam preparation)
    3. CEH: Official Certified Ethical Hacker Review Guide: Exam 312-5 ( book )

    ***เฉพาะ Official Certified Ethical Hacker Review Guide: Exam 312-5 ราคาเต็ม กว่า 30 us dollas***

    เกี่ยวข้องกับ การตรวจหา เผชิญหน้า ป้องกัน แฮกเกอร์ที่เข้ามาเจาะระบบ โดย แฮกเกอร์ที่เชี่ยวชาญผ่านการรับรองด้านจริยธรรม โดยในการนี้คุณจะได้รับการแนะนำ เข้าใจวิธีคิดของแฮกเกอร์ เทคนิคที่เขาใช้ ซึ่งจะทำให้คุณป้องกัน ตอบโต้ และพัตนาระบบความปลอดภัยล้ำหน้ากว่าแฮกเกอร์ที่จะเข้ามาเสมอ

    มีความยืดหยุ่นแบบ goes hand-in-hand และใช้เครื่องมือที่มีใช้แพร่หลายอยู่ในปัจจุบัน
    รวบรวมกว่า 300 คำถามเกี่ยวกับการตรวจสอบและการใช้เครื่องมือ

    The Certified Ethical Hacker Training Solution from Specialized Solutions
    จะเปิดเผยถึงการแฮก และ เครื่องมือที่ใช้ ในหมวดหมู่เรื่อง กว่า 21 หัวข้อ

    • Introduction to Ethical Hacking
    • Footprinting Techniques
    • Scanning
    • Enumeration
    • System Hacking
    • Trojans and Backdoors
    • Sniffers
    • Denial of Service
    • Social Engineering
    • Session Hijacking
    • CEH Hacking Web Servers
    • Web Application Vulnerabilities
    • Web-based Password Cracking Techniques
    • SQL Injection
    • Hacking Wireless Networks
    • Virus and Worms
    • Hacking Novell
    • Linux Hacking
    • Evading, IDS, Firewalls and Honeypots
    • Buffer Overflows
    • Cryptography
    • Penetration Testing

    ซึ่งแต่ละหัวข้อ สามารถใช้เครื่องมือที่แตกต่างกันในการแฮกได้ ซึ่ง
    ทำให้ รู้ว่าอะไรจะมีประสิทธิภาพให้การป้องกันการกระทำดังกล่าว
    แน่นอนว่า การศึกษาหัวข้อข้างต้นเพื่อวัตถุประสงค์ในการป้องกัน แต่การแนะนำให้รู้กับการแสดงให้เห็น หรือ คำแนะนำ

    Prepare for the CEH certification exam with this official review guide

    เรียนรู้ที่ตรวจหาแยกแยกจุดอ่อนที่เป็นอันตรายต่อระบบเชื่อมต่อหรือต่อเครืองคอมพิวเตอร์อย่างจริงจังกับการเตรียมการสำหรับการท้าทายของบททดสอบCertified Ethical Hackercertification exam 312-50ที่ผ่านการรับรองจาก EC-Council
    หนังสือนี้มีเน้นความกระชับคลอบคลุมทุกการทดสอบ ยังรวบรวมเครื่องมือที่ใช้อยู่ใน ซีดี 1แผ่น

    *** มี virus trojan malware มากกว่า 30 ตัว ท่านต้องตัดสินใจเองว่าต้องการเรื่องนี้หรือไม่ ****


    <div align="center">“If SOURCE is outlawed, only outlaws will have SOURCE ”</div>

+ Reply to Thread
Page 1 of 2 12 LastLast

Similar Threads

  1. Certified Ethical Hacker
    By SaTan` in forum Security Certification Consult
    Replies: 0
    Last Post: 08-15-2007, 06:52 PM
  2. Certified Ethical Hacker
    By SaTan` in forum Hacking/Cracking's E-book
    Replies: 0
    Last Post: 08-15-2007, 06:52 PM
  3. Replies: 0
    Last Post: 01-01-1970, 07:00 AM
  4. Replies: 0
    Last Post: 01-01-1970, 07:00 AM

Visitors found this page by searching for:

CEH หนังสือ

หนังสือ ceh

Certified Ethical Hacker

formation ceh cbt boot camp certified ethical hacker v.6

ethical hacker cbt training boot camp

download 9 cd specialized solutions certified ethical hacker


certified ethical hacker ( ceh ) รายละเอียด

วิธี SQL Injection Wireless security certification

ceh certification

ceh8 study guide exam test

Members who have read this thread : 0

You do not have permission to view the list of names.

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts