❞أديتيا غوبتا❝ الكاتب والمؤلِّف الهندي - المكتبة

- ❞أديتيا غوبتا❝ الكاتب والمؤلِّف الهندي - المكتبة

█ حصرياً جميع الاقتباسات من أعمال الكاتب والمؤلِّف ❞ أديتيا غوبتا ❝ أقوال فقرات هامة مراجعات 2025 نبذه قصيره عن المؤلف: Aditya Gupta (@ adi1391) هي مؤسسة Attify شركة رائدة مجال أمن الأجهزة المحمولة وإنترنت الأشياء وخبيرة ومبشر وهو أيضًا مؤلف كتاب أمان Android الشهير "Learning Pentesting لأجهزة Android" يقود الفريق لإجراء تقييم أمني لتطبيقات والتوصل إلى طرق جديدة لكسر التطبيقات وهو متحدث ومدرب متكرر مؤتمرات الأمن الدولية مثل OWASP AppSec BlackHat Brucon Syscan Toorcon Nullcon وما ذلك وقد نشر أوراقًا بحثية حول استغلال ARM بعنوان "دليل قصير ARM" وعدد قليل الآخرين NFC Mobile Security Issues اكتشف مشكلات أمنية خطيرة تطبيقات الجوال والويب Google Facebook Paypal Microsoft Adobe Twitter كما أنه يحب العبث بإلكترونيات وكسر IOT الذكية يعلِّم فصلًا تدريبًا شائعًا نفس العنوان "استغلال إنترنت الهجومية" عمل سابقًا عدد الأدوار الأمنية المستقلة مؤسسات خاصة وحكومية بصرف النظر وظائف بدوام كامل شركات rediff com يمكن الوصول إليه adi@attify ❰ له مجموعة الإنجازات والمؤلفات أبرزها The IoT Hacker's Handbook: A Practical Guide to Hacking the Internet of Things الناشرين : Apress Media LLC ❱

إنضم الآن وتصفح بدون إعلانات
الكاتب والمؤلِّف أديتيا غوبتا أديتيا غوبتا أديتيا غوبتا
أديتيا غوبتا
الكاتب والمؤلِّف
الكاتب والمؤلِّف أديتيا غوبتا أديتيا غوبتا أديتيا غوبتا
أديتيا غوبتا
الكاتب والمؤلِّف
مؤلفون هنود المؤلِّف هندي الكاتب هندي الهندي
نبذه قصيره عن المؤلف:

Aditya Gupta (@ adi1391) هي مؤسسة Attify - شركة رائدة في مجال أمن الأجهزة المحمولة وإنترنت الأشياء ، وخبيرة رائدة في مجال أمن الأجهزة المحمولة ومبشر. وهو أيضًا مؤلف كتاب أمان Android الشهير "Learning Pentesting لأجهزة Android". في Attify ، يقود الفريق لإجراء تقييم أمني لتطبيقات الأجهزة المحمولة والتوصل إلى طرق جديدة لكسر أمان التطبيقات.

وهو متحدث ومدرب متكرر في مؤتمرات الأمن الدولية مثل OWASP AppSec و BlackHat و Brucon و Syscan و Toorcon و Nullcon وما إلى ذلك. وقد نشر أيضًا أوراقًا بحثية حول استغلال ARM بعنوان "دليل قصير عن استغلال ARM". وعدد قليل من الآخرين حول NFC و Mobile Security Issues.

اكتشف مشكلات أمنية خطيرة في تطبيقات الجوال والويب من Google و Facebook و Paypal و Microsoft و Adobe و Twitter وما إلى ذلك ، كما أنه يحب العبث بإلكترونيات الأجهزة وكسر أمان IOT / الأجهزة الذكية ، كما أنه يعلِّم فصلًا تدريبًا شائعًا على نفس العنوان "استغلال إنترنت الأشياء الهجومية".

عمل سابقًا في عدد من الأدوار الأمنية المستقلة في مؤسسات خاصة وحكومية ، بصرف النظر عن وظائف بدوام كامل في شركات مثل rediff.com. يمكن الوصول إليه على [email protected].

له مجموعة من الإنجازات والمؤلفات أبرزها ❞ The IoT Hacker's Handbook: A Practical Guide to Hacking the Internet of Things ❝ الناشرين : ❞ Apress Media LLC ❝

نبذه عن المؤلف:

Aditya Gupta (@ adi1391) هي مؤسسة Attify - شركة رائدة في مجال أمن الأجهزة المحمولة وإنترنت الأشياء ، وخبيرة رائدة في مجال أمن الأجهزة المحمولة ومبشر. وهو أيضًا مؤلف كتاب أمان Android الشهير "Learning Pentesting لأجهزة Android". في Attify ، يقود الفريق لإجراء تقييم أمني لتطبيقات الأجهزة المحمولة والتوصل إلى طرق جديدة لكسر أمان التطبيقات.

وهو متحدث ومدرب متكرر في مؤتمرات الأمن الدولية مثل OWASP AppSec و BlackHat و Brucon و Syscan و Toorcon و Nullcon وما إلى ذلك. وقد نشر أيضًا أوراقًا بحثية حول استغلال ARM بعنوان "دليل قصير عن استغلال ARM". وعدد قليل من الآخرين حول NFC و Mobile Security Issues.

اكتشف مشكلات أمنية خطيرة في تطبيقات الجوال والويب من Google و Facebook و Paypal و Microsoft و Adobe و Twitter وما إلى ذلك ، كما أنه يحب العبث بإلكترونيات الأجهزة وكسر أمان IOT / الأجهزة الذكية ، كما أنه يعلِّم فصلًا تدريبًا شائعًا على نفس العنوان "استغلال إنترنت الأشياء الهجومية".

عمل سابقًا في عدد من الأدوار الأمنية المستقلة في مؤسسات خاصة وحكومية ، بصرف النظر عن وظائف بدوام كامل في شركات مثل rediff.com. يمكن الوصول إليه على [email protected].
 

 

Aditya Gupta (@adi1391) is the founder of Attify - a leading Mobile and IoT security firm, and leading mobile security expert and evangelist. He is also the author of the popular Android security book “Learning Pentesting for Android Devices”. At Attify, he leads the team to perform security assessment of mobile applications and coming up with new ways of breaking security of the apps.

He is a frequent speaker and trainer at international security conferences such as OWASP AppSec, BlackHat, Brucon, Syscan, Toorcon, Nullcon etc. He has also published research papers on ARM Exploitation titled “A Short Guide on ARM Exploitation.” and a few others on NFC and Mobile Security Issues.

He has discovered serious security issues in Mobile and Web applications of Google, Facebook, Paypal, Microsoft, Adobe, Twitter etc. He also loves tinkering with Hardware electronics, and breaking the security of IOT/smart devices, and also teaches a popular training class on the same titled “Offensive IoT Exploitation”.

He has previously worked for a number of independent security roles at private and govt organisations, apart from full time roles at companies like rediff.com . He can be reached on [email protected].

#2K

0 مشاهدة هذا اليوم

#6K

4 مشاهدة هذا الشهر

#27K

2K إجمالي المشاهدات
الناشرون والداعمون:
وصف قصير عن الكتاب : إنترنت الأشياء (بالإنجليزية: Internet of Things - IoT)‏، مصطلح برز حديثا ، يُقصد به الجيل الجديد من الإنترنت (الشبكة) الذي يتيح التفاهم بين الأجهزة المترابطة مع بعضها (عبر بروتوكول الإنترنت). وتشمل هذه الأجهزة الأدوات والمستشعرات والحساسات وأدوات الذكاء الاصطناعي المختلفة وغيرها. ويتخطى هذا التعريف المفهوم التقليدي وهو تواصل الأشخاص مع الحواسيب والهواتف الذكية عبر شبكة عالمية واحدة ومن خلال بروتوكول الإنترنت التقليدي المعروف. وما يميز إنترنت الأشياء أنها تتيح للإنسان التحرر من المكان، أي أن الشخص يستطيع التحكم في الأدوات من دون الحاجة إلى التواجد في مكان محدّد للتعامل مع جهاز معين. مراحل تطور الإنترنت معلوم أن تطوّر الإنترنت قد تمّ على مراحل. فمنذ الحرب العالمية الثانية وحتى مطلع التسعينيات من القرن العشرين كانت الشبكة حكراً على الاستخدامات والتطبيقات العسكرية وبالتحديد لدى الجيش الأمريكي. ثم كان هناك قرار استراتيجي بفتح باب الاستخدام للتطبيقات المدنية في أواخر الثمانينيات وأوّل تسعينيات القرن العشرين. ويعترف الكثير من العسكريين أنهم لم يتوقعوا الانتشار الهائل للإنترنت وخدماتها على مستوى العالم، كما لم يتوقعوا أن يطال استخدام التطبيقات كافة مناحي الحياة. ومع انتشار تكنولوجيا الهواتف الخَلَوية أو النقّآلة كشكل جديد من أشكال التكنولوجيا، لتتجاوز نسبة النفاذ 100 في المائة في عدد كبير من دول العالم ، وظهور تكنولوجيا الهواتف اللوحية والكفّية الذكية وأجيال من خدمات نقل البيانات عبر الهاتف مثل جيل ثان، جيل ثالث (اتصالات لاسلكية)، جيل رابع (اتصالات لاسلكية)، جيل خامس (شبكات اتصال)، فُتح الباب على مصراعيه لتوسع ظاهرة التواصل الاجتماعي الإلكتروني (بشقيها المسموع والمرئي)، فأدى كل ذلك إلى بروز الجيل الثالث من الإنترنت وهو جيل الإنترنت الدلالي (semantic web). يُقصد بذلك توفر أدوات إنترنت، مثل محرّكات البحث، تُعنى ببناء روابط بين المفاهيم ودلالة المفردات، لتحويل البيانات غير المهيكلة أو شبه المهيكلة إلى بيانات مهيكلة يسهل استخدامها ومعالجتها.
عدد المشاهدات
938
مجاني للتحميل
نماذج من أعمال أديتيا غوبتا:
📚 أعمال الكاتب والمؤلِّف ❞أديتيا غوبتا❝:

منشورات من أعمال ❞أديتيا غوبتا❝: