كتاب Python: Penetration Testing for Developersكتب تقنية المعلومات

كتاب Python: Penetration Testing for Developers

وصف قصير عن الكتاب: اختبار الأمان هو عملية تهدف إلى الكشف عن العيوب في آليات الأمان لنظام المعلومات التي تحمي البيانات وتحافظ على وظائفها على النحو المنشود. نظرًا للقيود المنطقية لاختبار الأمان ، فإن اجتياز اختبار الأمان ليس مؤشراً على عدم وجود عيوب أو أن النظام يفي بمتطلبات الأمان بشكل كاف. قد تتضمن متطلبات الأمان النموذجية عناصر محددة من السرية والنزاهة والمصادقة والتوافر والترخيص وعدم التنصل. تعتمد متطلبات الأمان الفعلية التي تم اختبارها على متطلبات الأمان التي ينفذها النظام نفسه. اختبار الأمان كمصطلح له عدد من المعاني المختلفة ويمكن إكماله ووصفه بعدد من الطرق المختلفة. على هذا النحو ، يساعدنا تصنيف الأمان على فهم هذه الطرق والمعاني المختلفة من خلال توفير مستوى أساسي للعمل منه. السرية هو التدبير الأمني الذي يحمي من الكشف عن المعلومات لأطراف أخرى غير المستلم المقصود وهو بأي حال من الأحوال الطريقة الوحيدة لضمان الأمن. النزاهة يشير تكامل المعلومات إلى حماية المعلومات من التعديل بواسطة جهات غير مصرح بها
كريستوفر دوفي - نبذه قصيره عن المؤلف يقود كريستوفر دافي حاليًا عمليات اختبار الاختراق والأمن السيبراني على مستوى العالم. لديه تخصص في الاختبارات الفنية المتقدمة ، بما في ذلك اختبار الاختراق وتقييم الأمان الذي تم إجراؤه لتقييم استراتيجية أمان المؤسسة من منظور الفاعل الضار. لقد عمل كثيرًا مع كل من فرق هندسة الشبكة والأنظمة لتقييم تدفقات بيانات النظام الهامة ، وحدد المجالات التي يمكن فيها وضع الضوابط لمنع خرق البيانات الحساسة أو الهامة. كان عمله مع العديد من المنظمات عاملاً أساسيًا في حماية الموارد استنادًا إلى المعلومات التي بحوزتها ، مما ساعد في تقليل المخاطر مع الحفاظ على المواقف الأمنية المرنة والفعالة من حيث التكلفة. يتمتع كريس بخبرة تزيد عن 12 عامًا في مجالات تكنولوجيا المعلومات والأمن ، بما في ذلك الاستشارات الأمنية ، مع التركيز على مخاطر الأعمال. لقد ساعد في بناء فرق هجوم واختراق متقدمة. شمل العمل الذي قامت به فرقه كل شيء من نماذج التهديد واختبارات الاختراق إلى مراجعات جدار الحماية وتقييمات الجاهزية FedRAMP. قاد كريس ، وأدار ، ونفذ أكثر من 400 مشاركة لصالح شركات Fortune 500 ، والهيئات الحكومية الأمريكية ، ومقدمي الخدمات الطبية والدافعين ، والمعاهد التعليمية ، والخدمات المالية ، والمؤسسات البحثية ، ومقدمي الخدمات السحابية. لما يقرب من عقد من الزمان قبل العمل في القطاع الخاص ، كان كريس متخصصًا في الحرب الإلكترونية ومهندس أنظمة أول ومشرفًا على البنية التحتية للشبكات في سلاح الجو الأمريكي (USAF). تم تكريمه بالعديد من الجوائز الفنية والقيادية. وتشمل بعض هذه جائزة (ISC) 2 لقيادة أمن المعلومات (ISLA) لفئة ممارس أمن المعلومات في عام 2013 ، وضابط الصف العام (على مستوى القاعدة والجناح) في عام 2011 ، والفني الأعلى في مجال الأمن السيبراني. مجال مهنة النقل لوكالة مراقبة واستطلاع المخابرات التابعة لسلاح الجو الأمريكي (USAF). وهو خريج متميز في تدريب الحرب على شبكة القوات الجوية الأمريكية وله منشورات لحسابه في SANS Reading Room ومجلة Hackin9 ومجلة eForensics ومجلة PenTest. وهو حاصل على 23 شهادة وشهادة في علوم الكمبيوتر ودرجة الماجستير في أمن المعلومات وضمانها.❰ له مجموعة من الإنجازات والمؤلفات أبرزها ❞ Python: Penetration Testing for Developers ❝ الناشرين : ❞ باكت للنشر ❝ ❱
من اختبار الأمان اختبار او فحص البرمجيات - مكتبة كتب تقنية المعلومات.

وصف الكتاب : وصف قصير عن الكتاب:

اختبار الأمان هو عملية تهدف إلى الكشف عن العيوب في آليات الأمان لنظام المعلومات التي تحمي البيانات وتحافظ على وظائفها على النحو المنشود. نظرًا للقيود المنطقية لاختبار الأمان ، فإن اجتياز اختبار الأمان ليس مؤشراً على عدم وجود عيوب أو أن النظام يفي بمتطلبات الأمان بشكل كاف.

قد تتضمن متطلبات الأمان النموذجية عناصر محددة من السرية والنزاهة والمصادقة والتوافر والترخيص وعدم التنصل. تعتمد متطلبات الأمان الفعلية التي تم اختبارها على متطلبات الأمان التي ينفذها النظام نفسه. اختبار الأمان كمصطلح له عدد من المعاني المختلفة ويمكن إكماله ووصفه بعدد من الطرق المختلفة. على هذا النحو ، يساعدنا تصنيف الأمان على فهم هذه الطرق والمعاني المختلفة من خلال توفير مستوى أساسي للعمل منه.

السرية
هو التدبير الأمني الذي يحمي من الكشف عن المعلومات لأطراف أخرى غير المستلم المقصود وهو بأي حال من الأحوال الطريقة الوحيدة لضمان الأمن.
النزاهة
يشير تكامل المعلومات إلى حماية المعلومات من التعديل بواسطة جهات غير مصرح بها

للكاتب/المؤلف : كريستوفر دوفي .
دار النشر : باكت للنشر .
سنة النشر : 2011م / 1432هـ .
عدد مرات التحميل : 1665 مرّة / مرات.
تم اضافته في : الأحد , 14 أغسطس 2022م.

ولتسجيل ملاحظاتك ورأيك حول الكتاب يمكنك المشاركه في التعليقات من هنا:

وصف عن الكتاب:

اختبار الأمان هو عملية تهدف إلى الكشف عن العيوب في آليات الأمان لنظام المعلومات التي تحمي البيانات وتحافظ على وظائفها على النحو المنشود. نظرًا للقيود المنطقية لاختبار الأمان ، فإن اجتياز اختبار الأمان ليس مؤشراً على عدم وجود عيوب أو أن النظام يفي بمتطلبات الأمان بشكل كاف.

قد تتضمن متطلبات الأمان النموذجية عناصر محددة من السرية والنزاهة والمصادقة والتوافر والترخيص وعدم التنصل. تعتمد متطلبات الأمان الفعلية التي تم اختبارها على متطلبات الأمان التي ينفذها النظام نفسه. اختبار الأمان كمصطلح له عدد من المعاني المختلفة ويمكن إكماله ووصفه بعدد من الطرق المختلفة. على هذا النحو ، يساعدنا تصنيف الأمان على فهم هذه الطرق والمعاني المختلفة من خلال توفير مستوى أساسي للعمل منه.

السرية


هو التدبير الأمني الذي يحمي من الكشف عن المعلومات لأطراف أخرى غير المستلم المقصود وهو بأي حال من الأحوال الطريقة الوحيدة لضمان الأمن.
النزاهة
يشير تكامل المعلومات إلى حماية المعلومات من التعديل بواسطة جهات غير مصرح بها

تدبير مخصص للسماح للمستقبل بتحديد صحة المعلومات التي يوفرها النظام.
غالبًا ما تستخدم أنظمة النزاهة بعضًا من التقنيات الأساسية نفسها مثل مخططات السرية ، ولكنها تتضمن عادةً إضافة معلومات إلى الاتصال ، لتشكيل أساس عملية التحقق من الخوارزميات ، بدلاً من تشفير جميع الاتصالات.
للتحقق من نقل المعلومات الصحيحة من تطبيق إلى آخر.
المصادقة
قد يشتمل ذلك على تأكيد هوية شخص ما ، أو تتبع أصول قطعة أثرية ، أو التأكد من أن المنتج هو ما تدعي عبوته وتوسيمه ، أو التأكد من أن برنامج الكمبيوتر هو برنامج موثوق به.

التفويض/الترخيص
عملية تحديد السماح لمقدم الطلب باستلام خدمة أو إجراء عملية.
التحكم في الوصول هو مثال للترخيص.
التوافر
التأكد من أن خدمات المعلومات والاتصالات ستكون جاهزة للاستخدام عند توقعها.
يجب أن تبقى المعلومات متاحة للأشخاص المصرح لهم عندما يحتاجون إليها.
عدم التنصل/الرفض
بالإشارة إلى الأمن الرقمي ، يعني عدم التنصل ضمان إرسال رسالة منقولة واستلامها من قبل الأطراف التي تزعم أنها قد أرسلت الرسالة واستقبلتها. عدم التنصل هو وسيلة لضمان عدم تمكن مرسل الرسالة لاحقًا من رفض إرسال الرسالة وعدم تمكن المستلم من رفض استلام الرسالة.
تصنيفات اختبار الأمان
المصطلحات الشائعة المستخدمة لتقديم اختبار الأمان هي تكون تحت مراحل أساسية يمكن جردها كالتالي:

مرحلة الاكتشاف - الغرض من هذه المرحلة هو تحديد الأنظمة ضمن النطاق والخدمات المستخدمة. ليس الغرض منه اكتشاف نقاط الضعف ، ولكن اكتشاف الإصدار قد يسلط الضوء على الإصدارات المهملة من البرامج / البرامج الثابتة ، وبالتالي يشير إلى نقاط الضعف المحتملة.

مرحلة فحص الثغرات الأمنية - بعد مرحلة الاكتشاف ، تبحث هذه المرحلة عن مشكلات الأمان المعروفة باستخدام الأدوات الآلية لمطابقة الظروف مع الثغرات الأمنية المعروفة. يتم تعيين مستوى المخاطرة المُبلغ عنه تلقائيًا بواسطة الأداة دون التحقق اليدوي أو التفسير من قبل بائع الاختبار. يمكن استكمال ذلك بمسح مستند إلى بيانات الاعتماد يتطلع إلى إزالة بعض الإيجابيات الخاطئة الشائعة عن طريق استخدام بيانات الاعتماد المزودة للمصادقة مع خدمة (مثل حسابات windows المحلية).
مرحلة تقييم الثغرات الأمنية - يستخدم هذا الكشف بمسح الثغرات الأمنية وذلك لتحديد الثغرات الأمنية ووضع النتائج في سياق البيئة قيد الاختبار. ومن الأمثلة على ذلك إزالة الإيجابيات الخاطئة الشائعة من التقرير وتحديد مستويات المخاطر التي ينبغي تطبيقها على كل تقرير يخلص إلى تحسين فهم الأعمال والسياق.

مرحلة تقييم الأمان - يعتمد على تقييم الثغرات الأمنية عن طريق إضافة التحقق اليدوي لتأكيد التعرض ، ولكنه لا يشمل استغلال الثغرات الأمنية للوصول إلى مزيد من الوصول. يمكن أن يكون التحقق في شكل وصول مصرح به إلى نظام معين لتأكيد إعدادات النظام ويتضمن فحص السجلات ، واستجابات النظام ، ورسائل الخطأ ، والرموز ، وما إلى ذلك. يتطلع تقييم الأمان إلى الحصول على تغطية واسعة للأنظمة قيد الاختبار ، ولكن ليس العمق التعرض الذي قد يؤدي إلى ثغرة أمنية محددة.

مرحلة اختبار الاختراق - إختبار الاختراق يحاكي عمليات الهجوم من قبل أطراف ضارة. بناء على المراحل السابقة ، هو أيضاً يتضمن استغلال الثغرات الموجودة للوصول إلى مزيد من عمليات الوصول. سيؤدي استخدام هذا النهج إلى فهم قدرة المهاجم على الوصول إلى المعلومات السرية والتأثير على سلامة البيانات أو توفر الخدمة والتأثير ذي الصلة. يتم التعامل مع كل اختبار باستخدام منهجية متسقة وكاملة بطريقة تسمح للاختبار باستخدام قدراته في حل المشكلات ، والإخراج بمجموعة من الأدوات المعرفية الخاصة بالشبكات والأنظمة لإيجاد الثغرات الأمنية التي لا يمكن تحديدها بواسطة الأدوات الآلية. ينظر هذا النهج إلى عمق الهجوم مقارنةً بنهج التقييم الأمني الذي ينظر إلى التغطية الأوسع.


التدقيق الأمني - مدفوعًا بوظيفة التدقيق / المخاطرة للنظر في مشكلة تحكم أو التزام محددة. يتميز هذا النطاق من المشاركة بنطاق ضيق ، ويمكنه الاستفادة من أي من الأساليب السابقة التي تمت مناقشتها ( تقييم الثغرات الأمنية ، تقييم الأمان ، اختبار الاختراق).
مراجعة الأمان - التحقق من تطبيق معايير الأمان أو الصناعة الداخلية على مكونات النظام أو المنتج. يتم إكمال هذا عادةً من خلال تحليل الفجوات ويستخدم مراجعات البناء / الرمز أو عن طريق مراجعة مستندات التصميم والرسوم البيانية. لا يستخدم هذا النشاط أيًا من الطرق السابقة (تقييم الثغرات الأمنية ، تقييم الأمان ، اختبار الاختراق ، تدقيق الأمان).



نوع الكتاب : pdf.
اذا اعجبك الكتاب فضلاً اضغط على أعجبني
و يمكنك تحميله من هنا:

تحميل Python: Penetration Testing for Developers
كريستوفر دوفي
كريستوفر دوفي
Christopher Duffy
نبذه قصيره عن المؤلف يقود كريستوفر دافي حاليًا عمليات اختبار الاختراق والأمن السيبراني على مستوى العالم. لديه تخصص في الاختبارات الفنية المتقدمة ، بما في ذلك اختبار الاختراق وتقييم الأمان الذي تم إجراؤه لتقييم استراتيجية أمان المؤسسة من منظور الفاعل الضار. لقد عمل كثيرًا مع كل من فرق هندسة الشبكة والأنظمة لتقييم تدفقات بيانات النظام الهامة ، وحدد المجالات التي يمكن فيها وضع الضوابط لمنع خرق البيانات الحساسة أو الهامة. كان عمله مع العديد من المنظمات عاملاً أساسيًا في حماية الموارد استنادًا إلى المعلومات التي بحوزتها ، مما ساعد في تقليل المخاطر مع الحفاظ على المواقف الأمنية المرنة والفعالة من حيث التكلفة. يتمتع كريس بخبرة تزيد عن 12 عامًا في مجالات تكنولوجيا المعلومات والأمن ، بما في ذلك الاستشارات الأمنية ، مع التركيز على مخاطر الأعمال. لقد ساعد في بناء فرق هجوم واختراق متقدمة. شمل العمل الذي قامت به فرقه كل شيء من نماذج التهديد واختبارات الاختراق إلى مراجعات جدار الحماية وتقييمات الجاهزية FedRAMP. قاد كريس ، وأدار ، ونفذ أكثر من 400 مشاركة لصالح شركات Fortune 500 ، والهيئات الحكومية الأمريكية ، ومقدمي الخدمات الطبية والدافعين ، والمعاهد التعليمية ، والخدمات المالية ، والمؤسسات البحثية ، ومقدمي الخدمات السحابية. لما يقرب من عقد من الزمان قبل العمل في القطاع الخاص ، كان كريس متخصصًا في الحرب الإلكترونية ومهندس أنظمة أول ومشرفًا على البنية التحتية للشبكات في سلاح الجو الأمريكي (USAF). تم تكريمه بالعديد من الجوائز الفنية والقيادية. وتشمل بعض هذه جائزة (ISC) 2 لقيادة أمن المعلومات (ISLA) لفئة ممارس أمن المعلومات في عام 2013 ، وضابط الصف العام (على مستوى القاعدة والجناح) في عام 2011 ، والفني الأعلى في مجال الأمن السيبراني. مجال مهنة النقل لوكالة مراقبة واستطلاع المخابرات التابعة لسلاح الجو الأمريكي (USAF). وهو خريج متميز في تدريب الحرب على شبكة القوات الجوية الأمريكية وله منشورات لحسابه في SANS Reading Room ومجلة Hackin9 ومجلة eForensics ومجلة PenTest. وهو حاصل على 23 شهادة وشهادة في علوم الكمبيوتر ودرجة الماجستير في أمن المعلومات وضمانها. ❰ له مجموعة من الإنجازات والمؤلفات أبرزها ❞ Python: Penetration Testing for Developers ❝ الناشرين : ❞ باكت للنشر ❝ ❱.



كتب اخرى في اختبار الأمان

Social Engineering in IT Security PDF

قراءة و تحميل كتاب Social Engineering in IT Security PDF مجانا

Penetration Testing with Raspberry Pi PDF

قراءة و تحميل كتاب Penetration Testing with Raspberry Pi PDF مجانا

Penetration Testing with Raspberry Pi - Second Edition PDF

قراءة و تحميل كتاب Penetration Testing with Raspberry Pi - Second Edition PDF مجانا

Burp Suite Cookbook PDF

قراءة و تحميل كتاب Burp Suite Cookbook PDF مجانا

Designing Secure Software: A Guide for Developers PDF

قراءة و تحميل كتاب Designing Secure Software: A Guide for Developers PDF مجانا

Metasploit: The Penetration Tester's Guide PDF

قراءة و تحميل كتاب Metasploit: The Penetration Tester's Guide PDF مجانا

Metasploit: The Penetration Tester's Guide PDF

قراءة و تحميل كتاب Metasploit: The Penetration Tester's Guide PDF مجانا

Learn Ethical Hacking from Scratch: Your stepping stone to penetration testing PDF

قراءة و تحميل كتاب Learn Ethical Hacking from Scratch: Your stepping stone to penetration testing PDF مجانا

المزيد من كتب لغات البرمجة في مكتبة كتب لغات البرمجة , المزيد من كتب الإلكترونيات والطاقة في مكتبة كتب الإلكترونيات والطاقة , المزيد من الكتب التقنية والحاسوبية العامة في مكتبة الكتب التقنية والحاسوبية العامة , المزيد من كتب الكمبيوتر والانترنت في مكتبة كتب الكمبيوتر والانترنت , المزيد من كتب بي اتش بي في مكتبة كتب بي اتش بي , المزيد من كتب شبكات الحاسوب في مكتبة كتب شبكات الحاسوب , المزيد من كتب فجوال بيسك دوت نت في مكتبة كتب فجوال بيسك دوت نت , المزيد من كتب فجوال بيسك 6 في مكتبة كتب فجوال بيسك 6 , المزيد من كتب سي بلس بلس في مكتبة كتب سي بلس بلس
عرض كل كتب تقنية المعلومات ..
اقرأ المزيد في مكتبة كتب إسلامية , اقرأ المزيد في مكتبة كتب تقنية المعلومات , اقرأ المزيد في مكتبة المناهج التعليمية والكتب الدراسية , اقرأ المزيد في مكتبة القصص والروايات والمجلّات , اقرأ المزيد في مكتبة كتب الهندسة والتكنولوجيا , اقرأ المزيد في مكتبة الكتب والموسوعات العامة , اقرأ المزيد في مكتبة كتب تعلم اللغات , اقرأ المزيد في مكتبة كتب التنمية البشرية , اقرأ المزيد في مكتبة الكتب التعليمية , اقرأ المزيد في مكتبة كتب التاريخ , اقرأ المزيد في مكتبة كتب الأطفال قصص ومجلات , اقرأ المزيد في مكتبة كتب الطب , اقرأ المزيد في مكتبة الكتب العلمية , اقرأ المزيد في مكتبة كتب علوم سياسية وقانونية , اقرأ المزيد في مكتبة كتب الأدب , اقرأ المزيد في مكتبة كتب الروايات الأجنبية والعالمية , اقرأ المزيد في مكتبة كتب اللياقة البدنية والصحة العامة , اقرأ المزيد في مكتبة كتب الأسرة والتربية الطبخ والديكور , اقرأ المزيد في مكتبة الكتب الغير مصنّفة , اقرأ المزيد في مكتبة كتب المعاجم واللغات , اقرأ المزيد في مكتبة كتب علوم عسكرية و قانون دولي
جميع مكتبات الكتب ..