❞ كتاب القرصنة الإلكترونية وأمن المعلومات ❝  ⏤ ahmed salah

❞ كتاب القرصنة الإلكترونية وأمن المعلومات ❝ ⏤ ahmed salah

يشرح الكتاب فلسفة اختراق الأنظمة والشبكات ومفاهيم الحماية وأمن المعلومات وعلوم التشفير وتطبيقاتها، بأسلوب مبسط وتدريجي تبدأ بالأساسيات وتنتهي بمستوى الإحتراف في فهم وتحليل البرامج والأنظمة واكتشاف نقاط الضعف ومن ثم استغلالها.

ستتعلم في هذا الكتاب مايلي:

البرمجه بلغة ال C، وفهم وتحليل الأكواد البرمجية.

شبكات الحاسب، وكيفية برمجة ال Sockets، وإنشاء الإتصالات بين الأنظمه.

إيجاد ثغرات في الأنظمه واستغلالها باستخدام هجمات ال Buffer Overflows.

استخدام ال Debuggers لفحص ال Processor Registers وال System Memory.

كيفية التغلُّب والتحايُل على آليات الحمايه في أنظمة التشغيل، والحصول على صلاحيات ال system أو ال root على الأنظمه البعيدة.

خوارزميات وأنظمة التشفير، وتحليلها، وفهم تطبيقاتها المُتَعدِّدَه.

نقوم في الباب الأول بِتَعَلُّم قراءة وكِتابة الأكواد البرمجيه، ودراسة أنظمة التشغيل وطُرُق تعاطيها مع البرامج، حيثُ تُعَد الأساس لِبقية الأبواب.

في الباب الثاني ننتقل إلى عالم الشبكات، لِنَتعرَّف على آليات وبُروتوكولات الشبكات، وكيفية انتقال البيانات بين الأنظمة، بدءاً من ال Application Layer وانتهاءً بال Physical Layer. سنتعلم في هذا الباب كيف نُوظِّف ال Sockets ودَوال الشبكات في إنشاء قنوات الإتصال بين الأنظمه.

في الباب الثالث نقوم بتسليط الضوء على عمليات الإختراق وتأمين الأنظمه، والتعمق أكثر في بيئة الشبكات، وتَحليل لِبَعض أنواع الهَجَمات باستخدام ال Debuggers، ونختم بإجراء اختبار اختراق عملي.

وأخيراً، في الباب الرابع ننتقل إلى علوم تشفير البيانات، لِنَتَعرَّض لآليات تحقيق الأمان باستخدام خوارزميات التشفير، مَع دِراسه لِبَعض الأنظِمَة المُتكامِلة المُستَخدَمَة لِتوفير المَوثوقية، والخُصوصية، وسَلامة البَيانات أثناء انتقالِها مِن مَكان لِآخر.


Programming
1. Introduction.................................................................................... 13
2. If-Then-Else..................................................................................... 17
3. While Loop..................................................................................... 18
4. For loop........................................................................................ 19
5. Variables................................................................................................ 20
6. Arithmetic Operators......................................................................... 22
7. Comparison Operator................................................................................. 24
8. Functions....................................................................................... 26
9. x86 processor ................................................................................. 31
10. Arrays........................................................................................... 38
11. Signed, Unsigned.............................................................................. 40
12. Pointers................................................................................................ 41
13. Format Strings................................................................................. 45
14. Typecasting.................................................................................... 50
15. command-Line Arguments.......................................................................... 55
16. Variable Scoping.............................................................................. 56
17. Memory Segmentation........................................................................ 62
18. The Heap....................................................................................... 66
19. Void Pointers.......................................................................................... 71
20. File Access............................................................................................ 77
21. File Permissions...................................................................................... 85
22. User IDs............................................................................................... 87
23. Structs.......................................................................................... 91
24. Function Pointers.............................................................................. 97

II- Networking
1. Introduction...................................................................................... 105
2. The OSI Model.................................................................................. 107
3. The Socket.......................................................................................
ahmed salah - ❰ له مجموعة من الإنجازات والمؤلفات أبرزها ❞ القرصنة الإلكترونية وأمن المعلومات ❝ الناشرين : ❞ مؤسسة الأمة العربية للنشر والتوزيع ❝ ❱
من كتب الأمن الإلكتروني كتب أمن وحماية المعلومات - مكتبة كتب تقنية المعلومات.

نبذة عن الكتاب:
القرصنة الإلكترونية وأمن المعلومات

2017م - 1445هـ
يشرح الكتاب فلسفة اختراق الأنظمة والشبكات ومفاهيم الحماية وأمن المعلومات وعلوم التشفير وتطبيقاتها، بأسلوب مبسط وتدريجي تبدأ بالأساسيات وتنتهي بمستوى الإحتراف في فهم وتحليل البرامج والأنظمة واكتشاف نقاط الضعف ومن ثم استغلالها.

ستتعلم في هذا الكتاب مايلي:

البرمجه بلغة ال C، وفهم وتحليل الأكواد البرمجية.

شبكات الحاسب، وكيفية برمجة ال Sockets، وإنشاء الإتصالات بين الأنظمه.

إيجاد ثغرات في الأنظمه واستغلالها باستخدام هجمات ال Buffer Overflows.

استخدام ال Debuggers لفحص ال Processor Registers وال System Memory.

كيفية التغلُّب والتحايُل على آليات الحمايه في أنظمة التشغيل، والحصول على صلاحيات ال system أو ال root على الأنظمه البعيدة.

خوارزميات وأنظمة التشفير، وتحليلها، وفهم تطبيقاتها المُتَعدِّدَه.

نقوم في الباب الأول بِتَعَلُّم قراءة وكِتابة الأكواد البرمجيه، ودراسة أنظمة التشغيل وطُرُق تعاطيها مع البرامج، حيثُ تُعَد الأساس لِبقية الأبواب.

في الباب الثاني ننتقل إلى عالم الشبكات، لِنَتعرَّف على آليات وبُروتوكولات الشبكات، وكيفية انتقال البيانات بين الأنظمة، بدءاً من ال Application Layer وانتهاءً بال Physical Layer. سنتعلم في هذا الباب كيف نُوظِّف ال Sockets ودَوال الشبكات في إنشاء قنوات الإتصال بين الأنظمه.

في الباب الثالث نقوم بتسليط الضوء على عمليات الإختراق وتأمين الأنظمه، والتعمق أكثر في بيئة الشبكات، وتَحليل لِبَعض أنواع الهَجَمات باستخدام ال Debuggers، ونختم بإجراء اختبار اختراق عملي.

وأخيراً، في الباب الرابع ننتقل إلى علوم تشفير البيانات، لِنَتَعرَّض لآليات تحقيق الأمان باستخدام خوارزميات التشفير، مَع دِراسه لِبَعض الأنظِمَة المُتكامِلة المُستَخدَمَة لِتوفير المَوثوقية، والخُصوصية، وسَلامة البَيانات أثناء انتقالِها مِن مَكان لِآخر.


Programming
1. Introduction.................................................................................... 13
2. If-Then-Else..................................................................................... 17
3. While Loop..................................................................................... 18
4. For loop........................................................................................ 19
5. Variables................................................................................................ 20
6. Arithmetic Operators......................................................................... 22
7. Comparison Operator................................................................................. 24
8. Functions....................................................................................... 26
9. x86 processor ................................................................................. 31
10. Arrays........................................................................................... 38
11. Signed, Unsigned.............................................................................. 40
12. Pointers................................................................................................ 41
13. Format Strings................................................................................. 45
14. Typecasting.................................................................................... 50
15. command-Line Arguments.......................................................................... 55
16. Variable Scoping.............................................................................. 56
17. Memory Segmentation........................................................................ 62
18. The Heap....................................................................................... 66
19. Void Pointers.......................................................................................... 71
20. File Access............................................................................................ 77
21. File Permissions...................................................................................... 85
22. User IDs............................................................................................... 87
23. Structs.......................................................................................... 91
24. Function Pointers.............................................................................. 97

II- Networking
1. Introduction...................................................................................... 105
2. The OSI Model.................................................................................. 107
3. The Socket....................................................................................... .
المزيد..

تعليقات القرّاء:

 يشرح الكتاب فلسفة اختراق الأنظمة والشبكات ومفاهيم الحماية وأمن المعلومات وعلوم التشفير وتطبيقاتها، بأسلوب مبسط وتدريجي تبدأ بالأساسيات وتنتهي بمستوى الإحتراف في فهم وتحليل البرامج والأنظمة واكتشاف نقاط الضعف ومن ثم استغلالها.
 
 ستتعلم في هذا الكتاب مايلي:
 
 البرمجه بلغة ال C، وفهم وتحليل الأكواد البرمجية.
 
 شبكات الحاسب، وكيفية برمجة ال Sockets، وإنشاء الإتصالات بين الأنظمه.
 
 إيجاد ثغرات في الأنظمه واستغلالها باستخدام هجمات ال Buffer Overflows.
 
 استخدام ال Debuggers لفحص ال Processor Registers وال System Memory.
 
 كيفية التغلُّب والتحايُل على آليات الحمايه في أنظمة التشغيل، والحصول على صلاحيات ال system أو ال root على الأنظمه البعيدة.
 
 خوارزميات وأنظمة التشفير، وتحليلها، وفهم تطبيقاتها المُتَعدِّدَه.
 
 نقوم في الباب الأول بِتَعَلُّم قراءة وكِتابة الأكواد البرمجيه، ودراسة أنظمة التشغيل وطُرُق تعاطيها مع البرامج، حيثُ تُعَد الأساس لِبقية الأبواب.
 
 في الباب الثاني ننتقل إلى عالم الشبكات، لِنَتعرَّف على آليات وبُروتوكولات الشبكات، وكيفية انتقال البيانات بين الأنظمة، بدءاً من ال Application Layer وانتهاءً بال Physical Layer. سنتعلم في هذا الباب كيف نُوظِّف ال Sockets ودَوال الشبكات في إنشاء قنوات الإتصال بين الأنظمه.
 
 في الباب الثالث نقوم بتسليط الضوء على عمليات الإختراق وتأمين الأنظمه، والتعمق أكثر في بيئة الشبكات، وتَحليل لِبَعض أنواع الهَجَمات باستخدام ال Debuggers، ونختم بإجراء اختبار اختراق عملي.
 
 وأخيراً، في الباب الرابع ننتقل إلى علوم تشفير البيانات، لِنَتَعرَّض لآليات تحقيق الأمان باستخدام خوارزميات التشفير، مَع دِراسه لِبَعض الأنظِمَة المُتكامِلة المُستَخدَمَة لِتوفير المَوثوقية، والخُصوصية، وسَلامة البَيانات أثناء انتقالِها مِن مَكان لِآخر. 

 

Programming
1. Introduction.................................................................................... 13
2. If-Then-Else..................................................................................... 17
3. While Loop..................................................................................... 18
4. For loop........................................................................................ 19
5. Variables................................................................................................ 20
6. Arithmetic Operators......................................................................... 22
7. Comparison Operator................................................................................. 24
8. Functions....................................................................................... 26
9. x86 processor ................................................................................. 31
10. Arrays........................................................................................... 38
11. Signed, Unsigned.............................................................................. 40
12. Pointers................................................................................................ 41
13. Format Strings................................................................................. 45
14. Typecasting.................................................................................... 50
15. command-Line Arguments.......................................................................... 55
16. Variable Scoping.............................................................................. 56
17. Memory Segmentation........................................................................ 62
18. The Heap....................................................................................... 66
19. Void Pointers.......................................................................................... 71
20. File Access............................................................................................ 77
21. File Permissions...................................................................................... 85
22. User IDs............................................................................................... 87
23. Structs.......................................................................................... 91
24. Function Pointers.............................................................................. 97

II- Networking
1. Introduction...................................................................................... 105
2. The OSI Model.................................................................................. 107
3. The Socket.........................................................

القرصنة الإلكترونية وأمن المعلومات
كتاب القرصنة الالكترونية pdf

القرصنة الالكترونية ppt

انواع القرصنة الالكترونية

القرصنة الالكترونية بالانجليزية



سنة النشر : 2017م / 1438هـ .
حجم الكتاب عند التحميل : 11.2 ميجا بايت .
نوع الكتاب : pdf.
عداد القراءة: عدد قراءة القرصنة الإلكترونية وأمن المعلومات

اذا اعجبك الكتاب فضلاً اضغط على أعجبني
و يمكنك تحميله من هنا:

تحميل القرصنة الإلكترونية وأمن المعلومات
شكرًا لمساهمتكم

شكراً لمساهمتكم معنا في الإرتقاء بمستوى المكتبة ، يمكنكم االتبليغ عن اخطاء او سوء اختيار للكتب وتصنيفها ومحتواها ، أو كتاب يُمنع نشره ، او محمي بحقوق طبع ونشر ، فضلاً قم بالتبليغ عن الكتاب المُخالف:

برنامج تشغيل ملفات pdfقبل تحميل الكتاب ..
يجب ان يتوفر لديكم برنامج تشغيل وقراءة ملفات pdf
يمكن تحميلة من هنا 'http://get.adobe.com/reader/'

المؤلف:
ahmed salah - AHMED SALAH

كتب ahmed salah ❰ له مجموعة من الإنجازات والمؤلفات أبرزها ❞ القرصنة الإلكترونية وأمن المعلومات ❝ الناشرين : ❞ مؤسسة الأمة العربية للنشر والتوزيع ❝ ❱. المزيد..

كتب ahmed salah
الناشر:
مؤسسة الأمة العربية للنشر والتوزيع
كتب مؤسسة الأمة العربية للنشر والتوزيع ❰ ناشرين لمجموعة من المؤلفات أبرزها ❞ القرصنة الإلكترونية وأمن المعلومات ❝ ❞ القرصنة الإلكترونية ❝ ومن أبرز المؤلفين : ❞ ahmed salah ❝ ❞ أحمد المشد ❝ ❱.المزيد.. كتب مؤسسة الأمة العربية للنشر والتوزيع