The download is free, but we offer some paid services. Support us by subscribing
Delete ads and speed up browsing the library.
The download starts with the click of a button without waiting for the book to be ready.
No limits for download times.
You can upload unlimited books in the library.
Enable readers to download your books without waiting.
Delete ads on the books that you publish.
No problems with download links for your uploaded books.
The source of the book
This book was brought from archive.org as under a Creative Commons license, or the author or publishing house agrees to publish the book. If you object to the publication of the book, please contact us.
Author: | Ahmed AlMashad |
Category: | Cyber Security [Edit] |
Language: | Arabic |
Pages: | 446 |
File Size: | 11.17 MB |
Extension: | |
Creation Date: | 31 Dec 2017 |
Rank: | 984 No 1 most popular |
Short link: | Copy |
More books like this book |
يشرح الكتاب فلسفة اختراق الأنظمة والشبكات ومفاهيم الحماية وأمن المعلومات وعلوم التشفير وتطبيقاتها، بأسلوب مبسط وتدريجي تبدأ بالأساسيات وتنتهي بمستوى الإحتراف في فهم وتحليل البرامج والأنظمة واكتشاف نقاط الضعف ومن ثم استغلالها.
ستتعلم في هذا الكتاب مايلي:
البرمجه بلغة ال C، وفهم وتحليل الأكواد البرمجية.
شبكات الحاسب، وكيفية برمجة ال Sockets، وإنشاء الإتصالات بين الأنظمه.
إيجاد ثغرات في الأنظمه واستغلالها باستخدام هجمات ال Buffer Overflows.
استخدام ال Debuggers لفحص ال Processor Registers وال System Memory.
كيفية التغلُّب والتحايُل على آليات الحمايه في أنظمة التشغيل، والحصول على صلاحيات ال system أو ال root على الأنظمه البعيدة.
خوارزميات وأنظمة التشفير، وتحليلها، وفهم تطبيقاتها المُتَعدِّدَه.
نقوم في الباب الأول بِتَعَلُّم قراءة وكِتابة الأكواد البرمجيه، ودراسة أنظمة التشغيل وطُرُق تعاطيها مع البرامج، حيثُ تُعَد الأساس لِبقية الأبواب.
في الباب الثاني ننتقل إلى عالم الشبكات، لِنَتعرَّف على آليات وبُروتوكولات الشبكات، وكيفية انتقال البيانات بين الأنظمة، بدءاً من ال Application Layer وانتهاءً بال Physical Layer. سنتعلم في هذا الباب كيف نُوظِّف ال Sockets ودَوال الشبكات في إنشاء قنوات الإتصال بين الأنظمه.
في الباب الثالث نقوم بتسليط الضوء على عمليات الإختراق وتأمين الأنظمه، والتعمق أكثر في بيئة الشبكات، وتَحليل لِبَعض أنواع الهَجَمات باستخدام ال Debuggers، ونختم بإجراء اختبار اختراق عملي.
وأخيراً، في الباب الرابع ننتقل إلى علوم تشفير البيانات، لِنَتَعرَّض لآليات تحقيق الأمان باستخدام خوارزميات التشفير، مَع دِراسه لِبَعض الأنظِمَة المُتكامِلة المُستَخدَمَة لِتوفير المَوثوقية، والخُصوصية، وسَلامة البَيانات أثناء انتقالِها مِن مَكان لِآخر.
E-books are complementary and supportive of paper books and never cancel it. With the click of a button, the e-book reaches anyone, anywhere in the world.
E-books may weaken your eyesight due to the glare of the screen. Support the book publisher by purchasing his original paper book. If you can access it and get it, do not hesitate to buy it.
Publish your book now for free
Intellectual property is reserved for the authors mentioned on the books and the library is not responsible for the ideas of the authors
Old and forgotten books that have become past to preserve Arab and Islamic heritage are published,
and books that their authors are accepted to published.
The Universal Declaration of Human Rights states: "Everyone has the right freely to participate in the cultural life of the community, to enjoy the arts and to share in scientific advancement and its benefits.Everyone has the right to the protection of the moral and material interests resulting from any scientific, literary or artistic production of which he is the author".
By using this website, you consent to us collecting cookies to provide you with a better user experience,
Note that we never collect any personal data.
more details.