❞عبد العزيز حسن (the master)❝ المؤلِّف - المكتبة

- ❞عبد العزيز حسن (the master)❝ المؤلِّف - المكتبة

█ حصرياً جميع الاقتباسات من أعمال المؤلِّف ❞ عبد العزيز حسن (the master) ❝ أقوال فقرات هامة مراجعات 2025 ❰ له مجموعة الإنجازات والمؤلفات أبرزها الجزء الثاني كتاب حماية الأجهزة ❱

إنضم الآن وتصفح بدون إعلانات
المؤلِّف عبد العزيز حسن (the master) عبد العزيز حسن (the master) عبد العزيز حسن (the master)
عبد العزيز حسن (the master)
المؤلِّف
المؤلِّف عبد العزيز حسن (the master) عبد العزيز حسن (the master) عبد العزيز حسن (the master)
عبد العزيز حسن (the master)
المؤلِّف
المؤلِّف
له مجموعة من الإنجازات والمؤلفات أبرزها ❞ الجزء الثاني من كتاب حماية الأجهزة ❝

#4K

0 مشاهدة هذا اليوم

#24K

2 مشاهدة هذا الشهر

#16K

4K إجمالي المشاهدات
الجزء الثاني من كتاب حماية الأجهزة محتوايات الكتاب : ثغرات الانظمه والبرامج . ثغرات الانظمه والبرامج . كيفيه مقاومتها تشفير الشل كود ضبط قطع الشل كود . اختراق الروترات . عمليات التجسس علي البيانات في الشبكات المحليه. شرح كامل للفيرول. * نبذة من الكتاب: * المقدمه: الكتاب يتحدث عن هذه المواضيع الاربعه ١. ثغرات البرامج والانظمه ٢. اختراق الروتر واعتراض البيانات (sniffer) ٣. مفهوم عمليات (Zone Alarm ) ٤. شرح برنامج فيرول الجزء الاول :الحمايه من ثغرات الانظمه والبرامج من المعروف ان ثغرات الانظمه حيرت خبراء العالم في الحمايه وذلك لعدم وجود حل مؤكد لهذة الثغرات ٢ فظلت فترات كبيرة تعتمد علي خبرة القائم علي السرفر في التعامل مع هذة الثغرات وخبرته في اكتشافها وذلك لانه لايمكن اكتشاف ان جهازك مخترق عن طريق احدي هذة الثغرات ببرنامج مثلا. نتكلم عن طبيعه ثغرات الانظمه والبرامج ثغرات الانظمه تحتاج بشكل طبيعي الي منفذ فالباتشات تقوم بخلق منفذ جديد خاص بها مبرمج برمجه معينه بحيث يسهل عمليه استقبال وارسال البيانات الي المخترق ولذلك يسهل كشفها عند معرفه البرورت ولكن ثغرات في الانظمه لاتقوم بخلق بورتات و انما هي تقوم بالاختراق عن طريق بورتات موجوده اصلا والحمايه تثق في هذة البورتات مثلا ::ظهرت ثغرة بفر لبرنامج الماسنجر تقوم العمل من خلال بورت الماسنجر طيب نتبع العمليه من الاول لكي نفهمها في البدايه عندما تقوم بتسطيب الانتي فيرس والفيرول فيقوم بفرض حمايه علي كل الجهاز حتي تريد ان تسطب برنامج الماسنجر وبعد التسطيب يحدث عمليه ثقه في البورت من قبل فيثق الحمايه في البورت وهنا تبدا المشكله فيقوم (Allow) الانتي فيرس بعد ما يسلك وانت تعطي الامر الهكر بفهم طبيعه البروت وكيفيه حركه البيانات في البورت ويقوم ببناء ثغرة البفر .
عدد المشاهدات
19734
عدد الصفحات
25
نماذج من أعمال عبد العزيز حسن (the master):
📚 أعمال المؤلِّف ❞عبد العزيز حسن (the master)❝:

منشورات من أعمال ❞عبد العزيز حسن (the master)❝: