❞ كتاب الجزء الثاني من كتاب حماية الأجهزة  ❝

❞ كتاب الجزء الثاني من كتاب حماية الأجهزة ❝

الجزء الثاني من كتاب حماية الأجهزة

محتوايات الكتاب :

ثغرات الانظمه والبرامج .

ثغرات الانظمه والبرامج .

كيفيه مقاومتها تشفير الشل كود

ضبط قطع الشل كود .

اختراق الروترات .

عمليات التجسس علي البيانات في الشبكات المحليه.

شرح كامل للفيرول.

* نبذة من الكتاب:


* المقدمه:
الكتاب يتحدث عن هذه المواضيع الاربعه
١. ثغرات البرامج والانظمه
٢. اختراق الروتر
واعتراض البيانات (sniffer) ٣. مفهوم عمليات
(Zone Alarm ) ٤. شرح برنامج فيرول


الجزء الاول :الحمايه من ثغرات الانظمه والبرامج
من المعروف ان ثغرات الانظمه حيرت خبراء العالم في الحمايه وذلك لعدم وجود حل مؤكد لهذة الثغرات
٢
فظلت فترات كبيرة تعتمد علي خبرة القائم علي السرفر في التعامل مع هذة الثغرات وخبرته في اكتشافها
وذلك لانه لايمكن اكتشاف ان جهازك مخترق عن طريق احدي هذة الثغرات ببرنامج مثلا.
نتكلم عن طبيعه ثغرات الانظمه والبرامج ثغرات الانظمه تحتاج بشكل طبيعي الي منفذ فالباتشات تقوم
بخلق منفذ جديد خاص بها مبرمج برمجه معينه بحيث يسهل عمليه استقبال وارسال البيانات الي
المخترق ولذلك يسهل كشفها عند معرفه البرورت ولكن ثغرات في الانظمه لاتقوم بخلق
بورتات و انما هي تقوم بالاختراق عن طريق بورتات موجوده اصلا والحمايه تثق في هذة البورتات
مثلا ::ظهرت ثغرة بفر لبرنامج الماسنجر تقوم العمل من خلال بورت الماسنجر
طيب نتبع العمليه من الاول لكي نفهمها في البدايه عندما تقوم بتسطيب الانتي فيرس والفيرول فيقوم
بفرض حمايه
علي كل الجهاز حتي تريد ان تسطب برنامج الماسنجر وبعد التسطيب يحدث عمليه ثقه في البورت من قبل
فيثق الحمايه في البورت وهنا تبدا المشكله فيقوم (Allow) الانتي فيرس بعد ما يسلك وانت تعطي الامر
الهكر بفهم طبيعه البروت وكيفيه حركه البيانات في البورت ويقوم ببناء ثغرة البفر .


عبد العزيز حسن (the master) -
من كتب الأمن الإلكتروني كتب الأمن والحماية - مكتبة .

نُبذة عن الكتاب:
الجزء الثاني من كتاب حماية الأجهزة

2016م - 1441هـ
الجزء الثاني من كتاب حماية الأجهزة

محتوايات الكتاب :

ثغرات الانظمه والبرامج .

ثغرات الانظمه والبرامج .

كيفيه مقاومتها تشفير الشل كود

ضبط قطع الشل كود .

اختراق الروترات .

عمليات التجسس علي البيانات في الشبكات المحليه.

شرح كامل للفيرول.

* نبذة من الكتاب:


* المقدمه:
الكتاب يتحدث عن هذه المواضيع الاربعه
١. ثغرات البرامج والانظمه
٢. اختراق الروتر
واعتراض البيانات (sniffer) ٣. مفهوم عمليات
(Zone Alarm ) ٤. شرح برنامج فيرول


الجزء الاول :الحمايه من ثغرات الانظمه والبرامج
من المعروف ان ثغرات الانظمه حيرت خبراء العالم في الحمايه وذلك لعدم وجود حل مؤكد لهذة الثغرات
٢
فظلت فترات كبيرة تعتمد علي خبرة القائم علي السرفر في التعامل مع هذة الثغرات وخبرته في اكتشافها
وذلك لانه لايمكن اكتشاف ان جهازك مخترق عن طريق احدي هذة الثغرات ببرنامج مثلا.
نتكلم عن طبيعه ثغرات الانظمه والبرامج ثغرات الانظمه تحتاج بشكل طبيعي الي منفذ فالباتشات تقوم
بخلق منفذ جديد خاص بها مبرمج برمجه معينه بحيث يسهل عمليه استقبال وارسال البيانات الي
المخترق ولذلك يسهل كشفها عند معرفه البرورت ولكن ثغرات في الانظمه لاتقوم بخلق
بورتات و انما هي تقوم بالاختراق عن طريق بورتات موجوده اصلا والحمايه تثق في هذة البورتات
مثلا ::ظهرت ثغرة بفر لبرنامج الماسنجر تقوم العمل من خلال بورت الماسنجر
طيب نتبع العمليه من الاول لكي نفهمها في البدايه عندما تقوم بتسطيب الانتي فيرس والفيرول فيقوم
بفرض حمايه
علي كل الجهاز حتي تريد ان تسطب برنامج الماسنجر وبعد التسطيب يحدث عمليه ثقه في البورت من قبل
فيثق الحمايه في البورت وهنا تبدا المشكله فيقوم (Allow) الانتي فيرس بعد ما يسلك وانت تعطي الامر
الهكر بفهم طبيعه البروت وكيفيه حركه البيانات في البورت ويقوم ببناء ثغرة البفر .



.
المزيد..

تعليقات القرّاء:

الجزء الثاني من كتاب حماية الأجهزة 

محتوايات الكتاب : 

  ثغرات الانظمه والبرامج .

ثغرات الانظمه والبرامج .

كيفيه مقاومتها تشفير الشل كود

ضبط قطع الشل كود .

اختراق الروترات .

عمليات التجسس علي البيانات في الشبكات المحليه.

شرح كامل للفيرول.

*  نبذة من الكتاب: 


* المقدمه:
الكتاب يتحدث عن هذه المواضيع الاربعه
١. ثغرات البرامج والانظمه
٢. اختراق الروتر
واعتراض البيانات (sniffer) ٣. مفهوم عمليات
(Zone Alarm ) ٤. شرح برنامج فيرول


الجزء الاول :الحمايه من ثغرات الانظمه والبرامج
من المعروف ان ثغرات الانظمه حيرت خبراء العالم في الحمايه وذلك لعدم وجود حل مؤكد لهذة الثغرات
٢
فظلت فترات كبيرة تعتمد علي خبرة القائم علي السرفر في التعامل مع هذة الثغرات وخبرته في اكتشافها
وذلك لانه لايمكن اكتشاف ان جهازك مخترق عن طريق احدي هذة الثغرات ببرنامج مثلا.
نتكلم عن طبيعه ثغرات الانظمه والبرامج ثغرات الانظمه تحتاج بشكل طبيعي الي منفذ فالباتشات تقوم
بخلق منفذ جديد خاص بها مبرمج برمجه معينه بحيث يسهل عمليه استقبال وارسال البيانات الي
المخترق ولذلك يسهل كشفها عند معرفه البرورت ولكن ثغرات في الانظمه لاتقوم بخلق
بورتات و انما هي تقوم بالاختراق عن طريق بورتات موجوده اصلا والحمايه تثق في هذة البورتات
مثلا ::ظهرت ثغرة بفر لبرنامج الماسنجر تقوم العمل من خلال بورت الماسنجر
طيب نتبع العمليه من الاول لكي نفهمها في البدايه عندما تقوم بتسطيب الانتي فيرس والفيرول فيقوم
بفرض حمايه
علي كل الجهاز حتي تريد ان تسطب برنامج الماسنجر وبعد التسطيب يحدث عمليه ثقه في البورت من قبل
فيثق الحمايه في البورت وهنا تبدا المشكله فيقوم (Allow) الانتي فيرس بعد ما يسلك وانت تعطي الامر
الهكر بفهم طبيعه البروت وكيفيه حركه البيانات في البورت ويقوم ببناء ثغرة البفر .

ديف بوينت اختراق الاجهزه

ديف بوينت برامج

ديف بوينت اختراق الاندرويد

dev point جميع برامج الاختراق

dev point اختراق الفيس بوك

ديف بوينت ببجي

ديف بوينت اختبار الاختراق

نقطة تطوير هكر



سنة النشر : 2016م / 1437هـ .
حجم الكتاب عند التحميل : 1.7MB .
نوع الكتاب : pdf.
اذا اعجبك الكتاب فضلاً اضغط على أعجبني
و يمكنك تحميله من هنا:

تحميل الجزء الثاني من كتاب حماية الأجهزة
شكرًا لمساهمتكم

شكراً لمساهمتكم معنا في الإرتقاء بمستوى المكتبة ، يمكنكم االتبليغ عن اخطاء او سوء اختيار للكتب وتصنيفها ومحتواها ، أو كتاب يُمنع نشره ، او محمي بحقوق طبع ونشر ، فضلاً قم بالتبليغ عن الكتاب المُخالف:

برنامج تشغيل ملفات pdfقبل تحميل الكتاب ..
يجب ان يتوفر لديكم برنامج تشغيل وقراءة ملفات pdf
يمكن تحميلة من هنا 'http://get.adobe.com/reader/'

المؤلف:
عبد العزيز حسن (the master) -

كتب عبد العزيز حسن (the master) . المزيد..

كتب عبد العزيز حسن (the master)
كتب الروايات والقصصكتب للأطفال مكتبة الطفلكتب الأدباصنع بنفسكالتنمية البشريةشخصيات هامة مشهورةكتب الطبخ و المطبخ و الديكورالطب النبويتورتة عيد الميلادكتابة على تورتة مناسبات وأعيادكتب السياسة والقانونFacebook Text Artالكتابة عالصورحروف توبيكات مزخرفة بالعربيالكتب العامةكتب القانون والعلوم السياسيةالمساعدة بالعربيمعاني الأسماءمعنى اسمكورسات مجانيةأسمك عالتورتهحكم قصيرةSwitzerland United Kingdom United States of Americaكتابة على تورتة الخطوبةكتب التاريخOnline يوتيوبمعاني الأسماءبرمجة المواقعزخرفة الأسماءقراءة و تحميل الكتبكورسات اونلاينكتب تعلم اللغاتزخرفة توبيكاتكتابة على تورتة الزفافحكمةكتب قصص و رواياتخدماتالقرآن الكريم زخرفة أسامي و أسماء و حروف..كتب اسلامية