📘 ❞ القرصنة الإلكترونية ❝ كتاب ــ أحمد المشد اصدار 2017

كتب أمن الحاسوب - 📖 كتاب ❞ القرصنة الإلكترونية ❝ ــ أحمد المشد 📖

█ _ أحمد المشد 2017 حصريا كتاب ❞ القرصنة الإلكترونية ❝ عن مؤسسة الأمة العربية للنشر والتوزيع 2025 الإلكترونية: وصف الكتاب: يشرح الكتاب فلسفة اختراق الأنظمة والشبكات ومفاهيم الحماية وأمن المعلومات وعلوم التشفير وتطبيقاتها بأسلوب مبسط وتدريجي تبدأ بالأساسيات وتنتهي بمستوى الإحتراف فهم وتحليل البرامج والأنظمة واكتشاف نقاط الضعف ومن ثم استغلالها ستتعلم هذا مايلي: البرمجه بلغة ال C وفهم الأكواد البرمجية شبكات الحاسب وكيفية برمجة Sockets وإنشاء الإتصالات بين الأنظمه إيجاد ثغرات واستغلالها باستخدام هجمات Buffer Overflows استخدام Debuggers لفحص Processor Registers وال System Memory كيفية التغلُّب والتحايُل آليات الحمايه أنظمة التشغيل والحصول صلاحيات system أو root البعيدة خوارزميات وأنظمة وتحليلها تطبيقاتها المُتَعدِّدَه كتب أمن الحاسوب مجاناً PDF اونلاين قصير الحاسوب: هو فرع من فروع التكنولوجيا المعروفة باسم كما هي مطبقة والهدف يتضمن حماية والممتلكات السرقة والفساد الكوارث الطبيعية بينما يسمح للمعلومات أن تبقى منتجة وفي متناول مستخدميها المستهدفين مصطلحات نظام تعني العمليات والآليات الجماعية التي خلالها تٌحمى والخدمات الحساسة والقيمة النشر والعبث بها الانهيار الذي تسببه الأنشطة غير المأذون الأفراد الجديرين بالثقة والأحداث المخطط لها التوالي

إنضم الآن وتصفح بدون إعلانات
القرصنة الإلكترونية
كتاب

القرصنة الإلكترونية

ــ أحمد المشد

صدر 2017م عن مؤسسة الأمة العربية للنشر والتوزيع
القرصنة الإلكترونية
كتاب

القرصنة الإلكترونية

ــ أحمد المشد

صدر 2017م عن مؤسسة الأمة العربية للنشر والتوزيع
حول
أحمد المشد ✍️ المؤلف
المتجر أماكن الشراء
مؤسسة الأمة العربية للنشر والتوزيع 🏛 الناشر
مناقشات ومراجعات
QR Code
عن كتاب القرصنة الإلكترونية:
وصف الكتاب:

يشرح الكتاب فلسفة اختراق الأنظمة والشبكات ومفاهيم الحماية وأمن المعلومات وعلوم التشفير وتطبيقاتها، بأسلوب مبسط وتدريجي تبدأ بالأساسيات وتنتهي بمستوى الإحتراف في فهم وتحليل البرامج والأنظمة واكتشاف نقاط الضعف ومن ثم استغلالها.

ستتعلم في هذا الكتاب مايلي:

البرمجه بلغة ال C، وفهم وتحليل الأكواد البرمجية.

شبكات الحاسب، وكيفية برمجة ال Sockets، وإنشاء الإتصالات بين الأنظمه.

إيجاد ثغرات في الأنظمه واستغلالها باستخدام هجمات ال Buffer Overflows.

استخدام ال Debuggers لفحص ال Processor Registers وال System Memory.

كيفية التغلُّب والتحايُل على آليات الحمايه في أنظمة التشغيل، والحصول على صلاحيات ال system أو ال root على الأنظمه البعيدة.

خوارزميات وأنظمة التشفير، وتحليلها، وفهم تطبيقاتها المُتَعدِّدَه.
الترتيب:

#6K

51 مشاهدة هذا اليوم

#12K

20 مشاهدة هذا الشهر

#87K

2K إجمالي المشاهدات
مترجم الى: .