📘 قراءة كتاب القرصنة الإلكترونية وأمن المعلومات أونلاين
يشرح الكتاب فلسفة اختراق الأنظمة والشبكات ومفاهيم الحماية وأمن المعلومات وعلوم التشفير وتطبيقاتها، بأسلوب مبسط وتدريجي تبدأ بالأساسيات وتنتهي بمستوى الإحتراف في فهم وتحليل البرامج والأنظمة واكتشاف نقاط الضعف ومن ثم استغلالها.
ستتعلم في هذا الكتاب مايلي:
البرمجه بلغة ال C، وفهم وتحليل الأكواد البرمجية.
شبكات الحاسب، وكيفية برمجة ال Sockets، وإنشاء الإتصالات بين الأنظمه.
إيجاد ثغرات في الأنظمه واستغلالها باستخدام هجمات ال Buffer Overflows.
استخدام ال Debuggers لفحص ال Processor Registers وال System Memory.
كيفية التغلُّب والتحايُل على آليات الحمايه في أنظمة التشغيل، والحصول على صلاحيات ال system أو ال root على الأنظمه البعيدة.
خوارزميات وأنظمة التشفير، وتحليلها، وفهم تطبيقاتها المُتَعدِّدَه.
نقوم في الباب الأول بِتَعَلُّم قراءة وكِتابة الأكواد البرمجيه، ودراسة أنظمة التشغيل وطُرُق تعاطيها مع البرامج، حيثُ تُعَد الأساس لِبقية الأبواب.
في الباب الثاني ننتقل إلى عالم الشبكات، لِنَتعرَّف على آليات وبُروتوكولات الشبكات، وكيفية انتقال البيانات بين الأنظمة، بدءاً من ال Application Layer وانتهاءً بال Physical Layer. سنتعلم في هذا الباب كيف نُوظِّف ال Sockets ودَوال الشبكات في إنشاء قنوات الإتصال بين الأنظمه.
في الباب الثالث نقوم بتسليط الضوء على عمليات الإختراق وتأمين الأنظمه، والتعمق أكثر في بيئة الشبكات، وتَحليل لِبَعض أنواع الهَجَمات باستخدام ال Debuggers، ونختم بإجراء اختبار اختراق عملي.
وأخيراً، في الباب الرابع ننتقل إلى علوم تشفير البيانات، لِنَتَعرَّض لآليات تحقيق الأمان باستخدام خوارزميات التشفير، مَع دِراسه لِبَعض الأنظِمَة المُتكامِلة المُستَخدَمَة لِتوفير المَوثوقية، والخُصوصية، وسَلامة البَيانات أثناء انتقالِها مِن مَكان لِآخر.
Programming
1. Introduction.................................................................................... 13
2. If-Then-Else..................................................................................... 17
3. While Loop..................................................................................... 18
4. For loop........................................................................................ 19
5. Variables................................................................................................ 20
6. Arithmetic Operators......................................................................... 22
7. Comparison Operator................................................................................. 24
8. Functions....................................................................................... 26
9. x86 processor ................................................................................. 31
10. Arrays........................................................................................... 38
11. Signed, Unsigned.............................................................................. 40
12. Pointers................................................................................................ 41
13. Format Strings................................................................................. 45
14. Typecasting.................................................................................... 50
15. command-Line Arguments.......................................................................... 55
16. Variable Scoping.............................................................................. 56
17. Memory Segmentation........................................................................ 62
18. The Heap....................................................................................... 66
19. Void Pointers.......................................................................................... 71
20. File Access............................................................................................ 77
21. File Permissions...................................................................................... 85
22. User IDs............................................................................................... 87
23. Structs.......................................................................................... 91
24. Function Pointers.............................................................................. 97
II- Networking
1. Introduction...................................................................................... 105
2. The OSI Model.................................................................................. 107
3. The Socket.........................................................
القرصنة الإلكترونية وأمن المعلومات
كتاب القرصنة الالكترونية pdf
القرصنة الالكترونية ppt
انواع القرصنة الالكترونية
القرصنة الالكترونية بالانجليزية
سنة النشر : 2017م / 1438هـ .
حجم الكتاب عند التحميل : 11.2 ميجا بايت .
نوع الكتاب : pdf.
عداد القراءة:
اذا اعجبك الكتاب فضلاً اضغط على أعجبني و يمكنك تحميله من هنا:
شكرًا لمساهمتكم
شكراً لمساهمتكم معنا في الإرتقاء بمستوى المكتبة ، يمكنكم االتبليغ عن اخطاء او سوء اختيار للكتب وتصنيفها ومحتواها ، أو كتاب يُمنع نشره ، او محمي بحقوق طبع ونشر ، فضلاً قم بالتبليغ عن الكتاب المُخالف:
قبل تحميل الكتاب ..
يجب ان يتوفر لديكم برنامج تشغيل وقراءة ملفات pdf
يمكن تحميلة من هنا 'http://get.adobe.com/reader/'