كتاب الجزء الثاني من كتاب حماية الأجهزةكتب تقنية المعلومات

كتاب الجزء الثاني من كتاب حماية الأجهزة

الجزء الثاني من كتاب حماية الأجهزة محتوايات الكتاب : ثغرات الانظمه والبرامج . ثغرات الانظمه والبرامج . كيفيه مقاومتها تشفير الشل كود ضبط قطع الشل كود . اختراق الروترات . عمليات التجسس علي البيانات في الشبكات المحليه. شرح كامل للفيرول. * نبذة من الكتاب: * المقدمه: الكتاب يتحدث عن هذه المواضيع الاربعه ١. ثغرات البرامج والانظمه ٢. اختراق الروتر واعتراض البيانات (sniffer) ٣. مفهوم عمليات (Zone Alarm ) ٤. شرح برنامج فيرول الجزء الاول :الحمايه من ثغرات الانظمه والبرامج من المعروف ان ثغرات الانظمه حيرت خبراء العالم في الحمايه وذلك لعدم وجود حل مؤكد لهذة الثغرات ٢ فظلت فترات كبيرة تعتمد علي خبرة القائم علي السرفر في التعامل مع هذة الثغرات وخبرته في اكتشافها وذلك لانه لايمكن اكتشاف ان جهازك مخترق عن طريق احدي هذة الثغرات ببرنامج مثلا. نتكلم عن طبيعه ثغرات الانظمه والبرامج ثغرات الانظمه تحتاج بشكل طبيعي الي منفذ فالباتشات تقوم بخلق منفذ جديد خاص بها مبرمج برمجه معينه بحيث يسهل عمليه استقبال وارسال البيانات الي المخترق ولذلك يسهل كشفها عند معرفه البرورت ولكن ثغرات في الانظمه لاتقوم بخلق بورتات و انما هي تقوم بالاختراق عن طريق بورتات موجوده اصلا والحمايه تثق في هذة البورتات مثلا ::ظهرت ثغرة بفر لبرنامج الماسنجر تقوم العمل من خلال بورت الماسنجر طيب نتبع العمليه من الاول لكي نفهمها في البدايه عندما تقوم بتسطيب الانتي فيرس والفيرول فيقوم بفرض حمايه علي كل الجهاز حتي تريد ان تسطب برنامج الماسنجر وبعد التسطيب يحدث عمليه ثقه في البورت من قبل فيثق الحمايه في البورت وهنا تبدا المشكله فيقوم (Allow) الانتي فيرس بعد ما يسلك وانت تعطي الامر الهكر بفهم طبيعه البروت وكيفيه حركه البيانات في البورت ويقوم ببناء ثغرة البفر .
عبد العزيز حسن (the master) - ❰ له مجموعة من الإنجازات والمؤلفات أبرزها ❞ الجزء الثاني من كتاب حماية الأجهزة ❝ ❱
من كتب الأمن الإلكتروني كتب أمن وحماية المعلومات - مكتبة كتب تقنية المعلومات.

وصف الكتاب : الجزء الثاني من كتاب حماية الأجهزة

محتوايات الكتاب :

ثغرات الانظمه والبرامج .

ثغرات الانظمه والبرامج .

كيفيه مقاومتها تشفير الشل كود

ضبط قطع الشل كود .

اختراق الروترات .

عمليات التجسس علي البيانات في الشبكات المحليه.

شرح كامل للفيرول.

* نبذة من الكتاب:


* المقدمه:
الكتاب يتحدث عن هذه المواضيع الاربعه
١. ثغرات البرامج والانظمه
٢. اختراق الروتر
واعتراض البيانات (sniffer) ٣. مفهوم عمليات
(Zone Alarm ) ٤. شرح برنامج فيرول


الجزء الاول :الحمايه من ثغرات الانظمه والبرامج
من المعروف ان ثغرات الانظمه حيرت خبراء العالم في الحمايه وذلك لعدم وجود حل مؤكد لهذة الثغرات
٢
فظلت فترات كبيرة تعتمد علي خبرة القائم علي السرفر في التعامل مع هذة الثغرات وخبرته في اكتشافها
وذلك لانه لايمكن اكتشاف ان جهازك مخترق عن طريق احدي هذة الثغرات ببرنامج مثلا.
نتكلم عن طبيعه ثغرات الانظمه والبرامج ثغرات الانظمه تحتاج بشكل طبيعي الي منفذ فالباتشات تقوم
بخلق منفذ جديد خاص بها مبرمج برمجه معينه بحيث يسهل عمليه استقبال وارسال البيانات الي
المخترق ولذلك يسهل كشفها عند معرفه البرورت ولكن ثغرات في الانظمه لاتقوم بخلق
بورتات و انما هي تقوم بالاختراق عن طريق بورتات موجوده اصلا والحمايه تثق في هذة البورتات
مثلا ::ظهرت ثغرة بفر لبرنامج الماسنجر تقوم العمل من خلال بورت الماسنجر
طيب نتبع العمليه من الاول لكي نفهمها في البدايه عندما تقوم بتسطيب الانتي فيرس والفيرول فيقوم
بفرض حمايه
علي كل الجهاز حتي تريد ان تسطب برنامج الماسنجر وبعد التسطيب يحدث عمليه ثقه في البورت من قبل
فيثق الحمايه في البورت وهنا تبدا المشكله فيقوم (Allow) الانتي فيرس بعد ما يسلك وانت تعطي الامر
الهكر بفهم طبيعه البروت وكيفيه حركه البيانات في البورت ويقوم ببناء ثغرة البفر .




سنة النشر : 2016م / 1437هـ .
عدد مرات التحميل : 19693 مرّة / مرات.
تم اضافته في : الأحد , 11 مايو 2008م.
حجم الكتاب عند التحميل : 1.7MB .

ولتسجيل ملاحظاتك ورأيك حول الكتاب يمكنك المشاركه في التعليقات من هنا:

الجزء الثاني من كتاب حماية الأجهزة 

محتوايات الكتاب : 

  ثغرات الانظمه والبرامج .

ثغرات الانظمه والبرامج .

كيفيه مقاومتها تشفير الشل كود

ضبط قطع الشل كود .

اختراق الروترات .

عمليات التجسس علي البيانات في الشبكات المحليه.

شرح كامل للفيرول.

*  نبذة من الكتاب: 


* المقدمه:
الكتاب يتحدث عن هذه المواضيع الاربعه
١. ثغرات البرامج والانظمه
٢. اختراق الروتر
واعتراض البيانات (sniffer) ٣. مفهوم عمليات
(Zone Alarm ) ٤. شرح برنامج فيرول


الجزء الاول :الحمايه من ثغرات الانظمه والبرامج
من المعروف ان ثغرات الانظمه حيرت خبراء العالم في الحمايه وذلك لعدم وجود حل مؤكد لهذة الثغرات
٢
فظلت فترات كبيرة تعتمد علي خبرة القائم علي السرفر في التعامل مع هذة الثغرات وخبرته في اكتشافها
وذلك لانه لايمكن اكتشاف ان جهازك مخترق عن طريق احدي هذة الثغرات ببرنامج مثلا.
نتكلم عن طبيعه ثغرات الانظمه والبرامج ثغرات الانظمه تحتاج بشكل طبيعي الي منفذ فالباتشات تقوم
بخلق منفذ جديد خاص بها مبرمج برمجه معينه بحيث يسهل عمليه استقبال وارسال البيانات الي
المخترق ولذلك يسهل كشفها عند معرفه البرورت ولكن ثغرات في الانظمه لاتقوم بخلق
بورتات و انما هي تقوم بالاختراق عن طريق بورتات موجوده اصلا والحمايه تثق في هذة البورتات
مثلا ::ظهرت ثغرة بفر لبرنامج الماسنجر تقوم العمل من خلال بورت الماسنجر
طيب نتبع العمليه من الاول لكي نفهمها في البدايه عندما تقوم بتسطيب الانتي فيرس والفيرول فيقوم
بفرض حمايه
علي كل الجهاز حتي تريد ان تسطب برنامج الماسنجر وبعد التسطيب يحدث عمليه ثقه في البورت من قبل
فيثق الحمايه في البورت وهنا تبدا المشكله فيقوم (Allow) الانتي فيرس بعد ما يسلك وانت تعطي الامر
الهكر بفهم طبيعه البروت وكيفيه حركه البيانات في البورت ويقوم ببناء ثغرة البفر .

ديف بوينت اختراق الاجهزه

ديف بوينت برامج

ديف بوينت اختراق الاندرويد

dev point جميع برامج الاختراق

dev point اختراق الفيس بوك

ديف بوينت ببجي

ديف بوينت اختبار الاختراق

نقطة تطوير هكر



نوع الكتاب : pdf.
اذا اعجبك الكتاب فضلاً اضغط على أعجبني
و يمكنك تحميله من هنا:

تحميل الجزء الثاني من كتاب حماية الأجهزة
عبد العزيز حسن (the master)
عبد العزيز حسن (the master)



كتب اخرى في كتب الأمن الإلكتروني

حمايه الاجهزة PDF

قراءة و تحميل كتاب حمايه الاجهزة PDF مجانا

الإختراق 1 PDF

قراءة و تحميل كتاب الإختراق 1 PDF مجانا

ما هو الاختراق؟ PDF

قراءة و تحميل كتاب ما هو الاختراق؟ PDF مجانا

استعادة بيانات القرص الصلب PDF

قراءة و تحميل كتاب استعادة بيانات القرص الصلب PDF مجانا

دليل استخدام برنامج كاسبر PDF

قراءة و تحميل كتاب دليل استخدام برنامج كاسبر PDF مجانا

شرح برنامج Deep freez PDF

قراءة و تحميل كتاب شرح برنامج Deep freez PDF مجانا

الفايروسات PDF

قراءة و تحميل كتاب الفايروسات PDF مجانا

امن المعلومات PDF

قراءة و تحميل كتاب امن المعلومات PDF مجانا

المزيد من كتب لغات البرمجة في مكتبة كتب لغات البرمجة , المزيد من كتب الإلكترونيات والطاقة في مكتبة كتب الإلكترونيات والطاقة , المزيد من الكتب التقنية والحاسوبية العامة في مكتبة الكتب التقنية والحاسوبية العامة , المزيد من كتب الكمبيوتر والانترنت في مكتبة كتب الكمبيوتر والانترنت , المزيد من كتب بي اتش بي في مكتبة كتب بي اتش بي , المزيد من كتب شبكات الحاسوب في مكتبة كتب شبكات الحاسوب , المزيد من كتب فجوال بيسك دوت نت في مكتبة كتب فجوال بيسك دوت نت , المزيد من كتب فجوال بيسك 6 في مكتبة كتب فجوال بيسك 6 , المزيد من كتب سي بلس بلس في مكتبة كتب سي بلس بلس
عرض كل كتب تقنية المعلومات ..
اقرأ المزيد في مكتبة كتب إسلامية , اقرأ المزيد في مكتبة كتب تقنية المعلومات , اقرأ المزيد في مكتبة المناهج التعليمية والكتب الدراسية , اقرأ المزيد في مكتبة القصص والروايات والمجلّات , اقرأ المزيد في مكتبة كتب الهندسة والتكنولوجيا , اقرأ المزيد في مكتبة الكتب والموسوعات العامة , اقرأ المزيد في مكتبة كتب تعلم اللغات , اقرأ المزيد في مكتبة كتب التنمية البشرية , اقرأ المزيد في مكتبة الكتب التعليمية , اقرأ المزيد في مكتبة كتب التاريخ , اقرأ المزيد في مكتبة كتب الأطفال قصص ومجلات , اقرأ المزيد في مكتبة كتب الطب , اقرأ المزيد في مكتبة الكتب العلمية , اقرأ المزيد في مكتبة كتب علوم سياسية وقانونية , اقرأ المزيد في مكتبة كتب الأدب , اقرأ المزيد في مكتبة كتب الروايات الأجنبية والعالمية , اقرأ المزيد في مكتبة كتب اللياقة البدنية والصحة العامة , اقرأ المزيد في مكتبة كتب الأسرة والتربية الطبخ والديكور , اقرأ المزيد في مكتبة الكتب الغير مصنّفة , اقرأ المزيد في مكتبة كتب المعاجم واللغات , اقرأ المزيد في مكتبة كتب علوم عسكرية و قانون دولي
جميع مكتبات الكتب ..