📘 ❞ القرصنة الإلكترونية وأمن المعلومات ❝ كتاب ــ ahmed salah اصدار 2017

كتب الأمن الإلكتروني - 📖 ❞ كتاب القرصنة الإلكترونية وأمن المعلومات ❝ ــ ahmed salah 📖

█ _ ahmed salah 2017 حصريا كتاب القرصنة الإلكترونية وأمن المعلومات عن مؤسسة الأمة العربية للنشر والتوزيع 2024 المعلومات: يشرح الكتاب فلسفة اختراق الأنظمة والشبكات ومفاهيم الحماية وعلوم التشفير وتطبيقاتها بأسلوب مبسط وتدريجي تبدأ بالأساسيات وتنتهي بمستوى الإحتراف فهم وتحليل البرامج والأنظمة واكتشاف نقاط الضعف ومن ثم استغلالها ستتعلم هذا مايلي: البرمجه بلغة ال C وفهم الأكواد البرمجية شبكات الحاسب وكيفية برمجة Sockets وإنشاء الإتصالات بين الأنظمه إيجاد ثغرات واستغلالها باستخدام هجمات Buffer Overflows استخدام Debuggers لفحص Processor Registers وال System Memory كيفية التغلُّب والتحايُل آليات الحمايه أنظمة التشغيل والحصول صلاحيات system أو root البعيدة خوارزميات وأنظمة وتحليلها تطبيقاتها المُتَعدِّدَه نقوم الباب الأول بِتَعَلُّم قراءة وكِتابة البرمجيه ودراسة وطُرُق تعاطيها مع حيثُ تُعَد الأساس لِبقية الأبواب الثاني ننتقل إلى عالم الشبكات لِنَتعرَّف وبُروتوكولات انتقال البيانات بدءاً من Application Layer وانتهاءً بال Physical سنتعلم كيف نُوظِّف ودَوال إنشاء قنوات الإتصال الثالث بتسليط الضوء عمليات الإختراق وتأمين والتعمق أكثر بيئة وتَحليل لِبَعض أنواع الهَجَمات ونختم بإجراء اختبار عملي وأخيراً الرابع علوم تشفير لِنَتَعرَّض لآليات تحقيق الأمان مَع دِراسه الأنظِمَة المُتكامِلة المُستَخدَمَة لِتوفير المَوثوقية والخُصوصية وسَلامة البَيانات أثناء انتقالِها مِن مَكان لِآخر Programming 1 Introduction 13 2 If Then Else 17 3 While Loop 18 4 For loop 19 5 Variables 20 6 Arithmetic Operators 22 7 Comparison Operator 24 8 Functions 26 9 x86 processor 31 10 Arrays 38 11 Signed, Unsigned 40 12 Pointers 41 13 Format Strings 45 14 Typecasting 50 15 command Line Arguments 55 16 Variable Scoping 56 17 Segmentation 62 18 The Heap 66 19 Void 71 20 File Access 77 21 Permissions 85 22 User IDs 87 23 Structs 91 24 Function 97 II Networking 1 105 2 OSI Model 107 3 Socket كتب الأمن الإلكتروني مجاناً PDF اونلاين ركن خاص بكتب مجانيه للتحميل Security الأمن هو حماية أجهزة الكمبيوتر والخوادم والأجهزة المحمولة والبيانات الهجمات الضارة ويُعرف أيضًا بأمن تكنولوجيا أمن وهذا المصطلح مستخدم سياقات مختلفة الأعمال الحَوسبة المتنقلة ويمكن تقسيمه عدة فئات شائعة

إنضم الآن وتصفح بدون إعلانات
القرصنة الإلكترونية وأمن المعلومات
كتاب

القرصنة الإلكترونية وأمن المعلومات

ــ ahmed salah

صدر 2017م عن مؤسسة الأمة العربية للنشر والتوزيع
القرصنة الإلكترونية وأمن المعلومات
كتاب

القرصنة الإلكترونية وأمن المعلومات

ــ ahmed salah

صدر 2017م عن مؤسسة الأمة العربية للنشر والتوزيع
عن كتاب القرصنة الإلكترونية وأمن المعلومات:
يشرح الكتاب فلسفة اختراق الأنظمة والشبكات ومفاهيم الحماية وأمن المعلومات وعلوم التشفير وتطبيقاتها، بأسلوب مبسط وتدريجي تبدأ بالأساسيات وتنتهي بمستوى الإحتراف في فهم وتحليل البرامج والأنظمة واكتشاف نقاط الضعف ومن ثم استغلالها.

ستتعلم في هذا الكتاب مايلي:

البرمجه بلغة ال C، وفهم وتحليل الأكواد البرمجية.

شبكات الحاسب، وكيفية برمجة ال Sockets، وإنشاء الإتصالات بين الأنظمه.

إيجاد ثغرات في الأنظمه واستغلالها باستخدام هجمات ال Buffer Overflows.

استخدام ال Debuggers لفحص ال Processor Registers وال System Memory.

كيفية التغلُّب والتحايُل على آليات الحمايه في أنظمة التشغيل، والحصول على صلاحيات ال system أو ال root على الأنظمه البعيدة.

خوارزميات وأنظمة التشفير، وتحليلها، وفهم تطبيقاتها المُتَعدِّدَه.

نقوم في الباب الأول بِتَعَلُّم قراءة وكِتابة الأكواد البرمجيه، ودراسة أنظمة التشغيل وطُرُق تعاطيها مع البرامج، حيثُ تُعَد الأساس لِبقية الأبواب.

في الباب الثاني ننتقل إلى عالم الشبكات، لِنَتعرَّف على آليات وبُروتوكولات الشبكات، وكيفية انتقال البيانات بين الأنظمة، بدءاً من ال Application Layer وانتهاءً بال Physical Layer. سنتعلم في هذا الباب كيف نُوظِّف ال Sockets ودَوال الشبكات في إنشاء قنوات الإتصال بين الأنظمه.

في الباب الثالث نقوم بتسليط الضوء على عمليات الإختراق وتأمين الأنظمه، والتعمق أكثر في بيئة الشبكات، وتَحليل لِبَعض أنواع الهَجَمات باستخدام ال Debuggers، ونختم بإجراء اختبار اختراق عملي.

وأخيراً، في الباب الرابع ننتقل إلى علوم تشفير البيانات، لِنَتَعرَّض لآليات تحقيق الأمان باستخدام خوارزميات التشفير، مَع دِراسه لِبَعض الأنظِمَة المُتكامِلة المُستَخدَمَة لِتوفير المَوثوقية، والخُصوصية، وسَلامة البَيانات أثناء انتقالِها مِن مَكان لِآخر.


Programming
1. Introduction.................................................................................... 13
2. If-Then-Else..................................................................................... 17
3. While Loop..................................................................................... 18
4. For loop........................................................................................ 19
5. Variables................................................................................................ 20
6. Arithmetic Operators......................................................................... 22
7. Comparison Operator................................................................................. 24
8. Functions....................................................................................... 26
9. x86 processor ................................................................................. 31
10. Arrays........................................................................................... 38
11. Signed, Unsigned.............................................................................. 40
12. Pointers................................................................................................ 41
13. Format Strings................................................................................. 45
14. Typecasting.................................................................................... 50
15. command-Line Arguments.......................................................................... 55
16. Variable Scoping.............................................................................. 56
17. Memory Segmentation........................................................................ 62
18. The Heap....................................................................................... 66
19. Void Pointers.......................................................................................... 71
20. File Access............................................................................................ 77
21. File Permissions...................................................................................... 85
22. User IDs............................................................................................... 87
23. Structs.......................................................................................... 91
24. Function Pointers.............................................................................. 97

II- Networking
1. Introduction...................................................................................... 105
2. The OSI Model.................................................................................. 107
3. The Socket.......................................................................................
الترتيب:

#3K

0 مشاهدة هذا اليوم

#15K

45 مشاهدة هذا الشهر

#8K

21K إجمالي المشاهدات
عدد الصفحات: 446.
المتجر أماكن الشراء
ahmed salah ✍️ المؤلف
مناقشات ومراجعات
مؤسسة الأمة العربية للنشر والتوزيع 🏛 الناشر
QR Code
أماكن الشراء: عفواً ، لا يوجد روابط مُسجّلة حاليا لشراء الكتاب من المتاجر الإلكترونية