كتاب القرصنة الإلكترونية وأمن المعلوماتكتب تقنية المعلومات

كتاب القرصنة الإلكترونية وأمن المعلومات

يشرح الكتاب فلسفة اختراق الأنظمة والشبكات ومفاهيم الحماية وأمن المعلومات وعلوم التشفير وتطبيقاتها، بأسلوب مبسط وتدريجي تبدأ بالأساسيات وتنتهي بمستوى الإحتراف في فهم وتحليل البرامج والأنظمة واكتشاف نقاط الضعف ومن ثم استغلالها. ستتعلم في هذا الكتاب مايلي: البرمجه بلغة ال C، وفهم وتحليل الأكواد البرمجية. شبكات الحاسب، وكيفية برمجة ال Sockets، وإنشاء الإتصالات بين الأنظمه. إيجاد ثغرات في الأنظمه واستغلالها باستخدام هجمات ال Buffer Overflows. استخدام ال Debuggers لفحص ال Processor Registers وال System Memory. كيفية التغلُّب والتحايُل على آليات الحمايه في أنظمة التشغيل، والحصول على صلاحيات ال system أو ال root على الأنظمه البعيدة. خوارزميات وأنظمة التشفير، وتحليلها، وفهم تطبيقاتها المُتَعدِّدَه. نقوم في الباب الأول بِتَعَلُّم قراءة وكِتابة الأكواد البرمجيه، ودراسة أنظمة التشغيل وطُرُق تعاطيها مع البرامج، حيثُ تُعَد الأساس لِبقية الأبواب. في الباب الثاني ننتقل إلى عالم الشبكات، لِنَتعرَّف على آليات وبُروتوكولات الشبكات، وكيفية انتقال البيانات بين الأنظمة، بدءاً من ال Application Layer وانتهاءً بال Physical Layer. سنتعلم في هذا الباب كيف نُوظِّف ال Sockets ودَوال الشبكات في إنشاء قنوات الإتصال بين الأنظمه. في الباب الثالث نقوم بتسليط الضوء على عمليات الإختراق وتأمين الأنظمه، والتعمق أكثر في بيئة الشبكات، وتَحليل لِبَعض أنواع الهَجَمات باستخدام ال Debuggers، ونختم بإجراء اختبار اختراق عملي. وأخيراً، في الباب الرابع ننتقل إلى علوم تشفير البيانات، لِنَتَعرَّض لآليات تحقيق الأمان باستخدام خوارزميات التشفير، مَع دِراسه لِبَعض الأنظِمَة المُتكامِلة المُستَخدَمَة لِتوفير المَوثوقية، والخُصوصية، وسَلامة البَيانات أثناء انتقالِها مِن مَكان لِآخر. Programming 1. Introduction.................................................................................... 13 2. If-Then-Else..................................................................................... 17 3. While Loop..................................................................................... 18 4. For loop........................................................................................ 19 5. Variables................................................................................................ 20 6. Arithmetic Operators......................................................................... 22 7. Comparison Operator................................................................................. 24 8. Functions....................................................................................... 26 9. x86 processor ................................................................................. 31 10. Arrays........................................................................................... 38 11. Signed, Unsigned.............................................................................. 40 12. Pointers................................................................................................ 41 13. Format Strings................................................................................. 45 14. Typecasting.................................................................................... 50 15. command-Line Arguments.......................................................................... 55 16. Variable Scoping.............................................................................. 56 17. Memory Segmentation........................................................................ 62 18. The Heap....................................................................................... 66 19. Void Pointers.......................................................................................... 71 20. File Access............................................................................................ 77 21. File Permissions...................................................................................... 85 22. User IDs............................................................................................... 87 23. Structs.......................................................................................... 91 24. Function Pointers.............................................................................. 97 II- Networking 1. Introduction...................................................................................... 105 2. The OSI Model.................................................................................. 107 3. The Socket.......................................................................................
ahmed salah - ❰ له مجموعة من الإنجازات والمؤلفات أبرزها ❞ القرصنة الإلكترونية وأمن المعلومات ❝ الناشرين : ❞ مؤسسة الأمة العربية للنشر والتوزيع ❝ ❱
من كتب الأمن الإلكتروني كتب أمن وحماية المعلومات - مكتبة كتب تقنية المعلومات.

وصف الكتاب : يشرح الكتاب فلسفة اختراق الأنظمة والشبكات ومفاهيم الحماية وأمن المعلومات وعلوم التشفير وتطبيقاتها، بأسلوب مبسط وتدريجي تبدأ بالأساسيات وتنتهي بمستوى الإحتراف في فهم وتحليل البرامج والأنظمة واكتشاف نقاط الضعف ومن ثم استغلالها.

ستتعلم في هذا الكتاب مايلي:

البرمجه بلغة ال C، وفهم وتحليل الأكواد البرمجية.

شبكات الحاسب، وكيفية برمجة ال Sockets، وإنشاء الإتصالات بين الأنظمه.

إيجاد ثغرات في الأنظمه واستغلالها باستخدام هجمات ال Buffer Overflows.

استخدام ال Debuggers لفحص ال Processor Registers وال System Memory.

كيفية التغلُّب والتحايُل على آليات الحمايه في أنظمة التشغيل، والحصول على صلاحيات ال system أو ال root على الأنظمه البعيدة.

خوارزميات وأنظمة التشفير، وتحليلها، وفهم تطبيقاتها المُتَعدِّدَه.

نقوم في الباب الأول بِتَعَلُّم قراءة وكِتابة الأكواد البرمجيه، ودراسة أنظمة التشغيل وطُرُق تعاطيها مع البرامج، حيثُ تُعَد الأساس لِبقية الأبواب.

في الباب الثاني ننتقل إلى عالم الشبكات، لِنَتعرَّف على آليات وبُروتوكولات الشبكات، وكيفية انتقال البيانات بين الأنظمة، بدءاً من ال Application Layer وانتهاءً بال Physical Layer. سنتعلم في هذا الباب كيف نُوظِّف ال Sockets ودَوال الشبكات في إنشاء قنوات الإتصال بين الأنظمه.

في الباب الثالث نقوم بتسليط الضوء على عمليات الإختراق وتأمين الأنظمه، والتعمق أكثر في بيئة الشبكات، وتَحليل لِبَعض أنواع الهَجَمات باستخدام ال Debuggers، ونختم بإجراء اختبار اختراق عملي.

وأخيراً، في الباب الرابع ننتقل إلى علوم تشفير البيانات، لِنَتَعرَّض لآليات تحقيق الأمان باستخدام خوارزميات التشفير، مَع دِراسه لِبَعض الأنظِمَة المُتكامِلة المُستَخدَمَة لِتوفير المَوثوقية، والخُصوصية، وسَلامة البَيانات أثناء انتقالِها مِن مَكان لِآخر.


Programming
1. Introduction.................................................................................... 13
2. If-Then-Else..................................................................................... 17
3. While Loop..................................................................................... 18
4. For loop........................................................................................ 19
5. Variables................................................................................................ 20
6. Arithmetic Operators......................................................................... 22
7. Comparison Operator................................................................................. 24
8. Functions....................................................................................... 26
9. x86 processor ................................................................................. 31
10. Arrays........................................................................................... 38
11. Signed, Unsigned.............................................................................. 40
12. Pointers................................................................................................ 41
13. Format Strings................................................................................. 45
14. Typecasting.................................................................................... 50
15. command-Line Arguments.......................................................................... 55
16. Variable Scoping.............................................................................. 56
17. Memory Segmentation........................................................................ 62
18. The Heap....................................................................................... 66
19. Void Pointers.......................................................................................... 71
20. File Access............................................................................................ 77
21. File Permissions...................................................................................... 85
22. User IDs............................................................................................... 87
23. Structs.......................................................................................... 91
24. Function Pointers.............................................................................. 97

II- Networking
1. Introduction...................................................................................... 105
2. The OSI Model.................................................................................. 107
3. The Socket.......................................................................................

للكاتب/المؤلف : ahmed salah .
دار النشر : مؤسسة الأمة العربية للنشر والتوزيع .
سنة النشر : 2017م / 1438هـ .
عدد مرات التحميل : 21414 مرّة / مرات.
تم اضافته في : السبت , 9 مارس 2019م.
حجم الكتاب عند التحميل : 11.2 ميجا بايت .

ولتسجيل ملاحظاتك ورأيك حول الكتاب يمكنك المشاركه في التعليقات من هنا:

 يشرح الكتاب فلسفة اختراق الأنظمة والشبكات ومفاهيم الحماية وأمن المعلومات وعلوم التشفير وتطبيقاتها، بأسلوب مبسط وتدريجي تبدأ بالأساسيات وتنتهي بمستوى الإحتراف في فهم وتحليل البرامج والأنظمة واكتشاف نقاط الضعف ومن ثم استغلالها.
 
 ستتعلم في هذا الكتاب مايلي:
 
 البرمجه بلغة ال C، وفهم وتحليل الأكواد البرمجية.
 
 شبكات الحاسب، وكيفية برمجة ال Sockets، وإنشاء الإتصالات بين الأنظمه.
 
 إيجاد ثغرات في الأنظمه واستغلالها باستخدام هجمات ال Buffer Overflows.
 
 استخدام ال Debuggers لفحص ال Processor Registers وال System Memory.
 
 كيفية التغلُّب والتحايُل على آليات الحمايه في أنظمة التشغيل، والحصول على صلاحيات ال system أو ال root على الأنظمه البعيدة.
 
 خوارزميات وأنظمة التشفير، وتحليلها، وفهم تطبيقاتها المُتَعدِّدَه.
 
 نقوم في الباب الأول بِتَعَلُّم قراءة وكِتابة الأكواد البرمجيه، ودراسة أنظمة التشغيل وطُرُق تعاطيها مع البرامج، حيثُ تُعَد الأساس لِبقية الأبواب.
 
 في الباب الثاني ننتقل إلى عالم الشبكات، لِنَتعرَّف على آليات وبُروتوكولات الشبكات، وكيفية انتقال البيانات بين الأنظمة، بدءاً من ال Application Layer وانتهاءً بال Physical Layer. سنتعلم في هذا الباب كيف نُوظِّف ال Sockets ودَوال الشبكات في إنشاء قنوات الإتصال بين الأنظمه.
 
 في الباب الثالث نقوم بتسليط الضوء على عمليات الإختراق وتأمين الأنظمه، والتعمق أكثر في بيئة الشبكات، وتَحليل لِبَعض أنواع الهَجَمات باستخدام ال Debuggers، ونختم بإجراء اختبار اختراق عملي.
 
 وأخيراً، في الباب الرابع ننتقل إلى علوم تشفير البيانات، لِنَتَعرَّض لآليات تحقيق الأمان باستخدام خوارزميات التشفير، مَع دِراسه لِبَعض الأنظِمَة المُتكامِلة المُستَخدَمَة لِتوفير المَوثوقية، والخُصوصية، وسَلامة البَيانات أثناء انتقالِها مِن مَكان لِآخر. 

 

Programming
1. Introduction.................................................................................... 13
2. If-Then-Else..................................................................................... 17
3. While Loop..................................................................................... 18
4. For loop........................................................................................ 19
5. Variables................................................................................................ 20
6. Arithmetic Operators......................................................................... 22
7. Comparison Operator................................................................................. 24
8. Functions....................................................................................... 26
9. x86 processor ................................................................................. 31
10. Arrays........................................................................................... 38
11. Signed, Unsigned.............................................................................. 40
12. Pointers................................................................................................ 41
13. Format Strings................................................................................. 45
14. Typecasting.................................................................................... 50
15. command-Line Arguments.......................................................................... 55
16. Variable Scoping.............................................................................. 56
17. Memory Segmentation........................................................................ 62
18. The Heap....................................................................................... 66
19. Void Pointers.......................................................................................... 71
20. File Access............................................................................................ 77
21. File Permissions...................................................................................... 85
22. User IDs............................................................................................... 87
23. Structs.......................................................................................... 91
24. Function Pointers.............................................................................. 97

II- Networking
1. Introduction...................................................................................... 105
2. The OSI Model.................................................................................. 107
3. The Socket.........................................................

القرصنة الإلكترونية وأمن المعلومات
كتاب القرصنة الالكترونية pdf

القرصنة الالكترونية ppt

انواع القرصنة الالكترونية

القرصنة الالكترونية بالانجليزية



نوع الكتاب : pdf.
اذا اعجبك الكتاب فضلاً اضغط على أعجبني
و يمكنك تحميله من هنا:

تحميل القرصنة الإلكترونية وأمن المعلومات
ahmed salah
ahmed salah
AHMED SALAH
❰ له مجموعة من الإنجازات والمؤلفات أبرزها ❞ القرصنة الإلكترونية وأمن المعلومات ❝ الناشرين : ❞ مؤسسة الأمة العربية للنشر والتوزيع ❝ ❱.



كتب اخرى في كتب الأمن الإلكتروني

نصائح عند استخدامك للحاسوب PDF

قراءة و تحميل كتاب نصائح عند استخدامك للحاسوب PDF مجانا

أمن الويب PDF

قراءة و تحميل كتاب أمن الويب PDF مجانا

البرمجيات الخبيثة PDF

قراءة و تحميل كتاب البرمجيات الخبيثة PDF مجانا

نظره عن التشفير وبداية العمل بالتوقيع الرقمي PDF

قراءة و تحميل كتاب نظره عن التشفير وبداية العمل بالتوقيع الرقمي PDF مجانا

صفوة لينكس لباحثي الأمن السيبراني PDF

قراءة و تحميل كتاب صفوة لينكس لباحثي الأمن السيبراني PDF مجانا

أمن نظم المعلومات والرقابة(التحكم) PDF

قراءة و تحميل كتاب أمن نظم المعلومات والرقابة(التحكم) PDF مجانا

أمن نظم المعلومات (نسخة معدلة) PDF

قراءة و تحميل كتاب أمن نظم المعلومات (نسخة معدلة) PDF مجانا

أمن تقنية المعلومات نصائح من خبراء PDF

قراءة و تحميل كتاب أمن تقنية المعلومات نصائح من خبراء PDF مجانا

المزيد من كتب لغات البرمجة في مكتبة كتب لغات البرمجة , المزيد من كتب الإلكترونيات والطاقة في مكتبة كتب الإلكترونيات والطاقة , المزيد من الكتب التقنية والحاسوبية العامة في مكتبة الكتب التقنية والحاسوبية العامة , المزيد من كتب الكمبيوتر والانترنت في مكتبة كتب الكمبيوتر والانترنت , المزيد من كتب بي اتش بي في مكتبة كتب بي اتش بي , المزيد من كتب شبكات الحاسوب في مكتبة كتب شبكات الحاسوب , المزيد من كتب فجوال بيسك دوت نت في مكتبة كتب فجوال بيسك دوت نت , المزيد من كتب فجوال بيسك 6 في مكتبة كتب فجوال بيسك 6 , المزيد من كتب سي بلس بلس في مكتبة كتب سي بلس بلس
عرض كل كتب تقنية المعلومات ..
اقرأ المزيد في مكتبة كتب إسلامية , اقرأ المزيد في مكتبة كتب تقنية المعلومات , اقرأ المزيد في مكتبة المناهج التعليمية والكتب الدراسية , اقرأ المزيد في مكتبة القصص والروايات والمجلّات , اقرأ المزيد في مكتبة كتب الهندسة والتكنولوجيا , اقرأ المزيد في مكتبة الكتب والموسوعات العامة , اقرأ المزيد في مكتبة كتب تعلم اللغات , اقرأ المزيد في مكتبة كتب التنمية البشرية , اقرأ المزيد في مكتبة الكتب التعليمية , اقرأ المزيد في مكتبة كتب التاريخ , اقرأ المزيد في مكتبة كتب الأطفال قصص ومجلات , اقرأ المزيد في مكتبة كتب الطب , اقرأ المزيد في مكتبة الكتب العلمية , اقرأ المزيد في مكتبة كتب علوم سياسية وقانونية , اقرأ المزيد في مكتبة كتب الأدب , اقرأ المزيد في مكتبة كتب الروايات الأجنبية والعالمية , اقرأ المزيد في مكتبة كتب اللياقة البدنية والصحة العامة , اقرأ المزيد في مكتبة كتب الأسرة والتربية الطبخ والديكور , اقرأ المزيد في مكتبة الكتب الغير مصنّفة , اقرأ المزيد في مكتبة كتب المعاجم واللغات , اقرأ المزيد في مكتبة كتب علوم عسكرية و قانون دولي
جميع مكتبات الكتب ..