مصورات
PDF
الموقع الأكبر لتحميل الكتب مجانا
القائمه الرئيسية
الرئيسية
مكتبات الكتب
الروايات الأجنبية والعالمية
تقنية المعلومات
الطب
التاريخ
الأسرة والتربية الطبخ و الديكور
التصنيفات
Deutsch - ألماني
فلاتر(منصة برمجية)
التصميم Design
منهج اللغة الصينية للصف الثالث...
منهج التربية البدنية للصف الثانى...
عرض الجميع
دور النشر
مكتبة لبنان
Rocky Nook
مركز رواد الترجمة
مايك موراش وشركاه
خير زاد
عرض الجميع
كورسات
التسويق
اللغة الايطالية
مهارات الاطفال
منهج الصف الثالث الاعدادى
صور و مطبوعات
عرض الجميع
المؤلفين
محمد ايوب
علي أبو المكارم
د. رفيق المصري
محمد عبد القادر أبو فارس
علاء الدين أحمد إبراهيم
عرض الجميع
المزيد
البحث
اتصل بنا
سياسة الاستخدام
Copyrights & Policy
البحث
×
كلمة البحث
الجميع
عنوان الكتاب
تفاصيل الكتاب
البحث المتقدم
قراءة
الجزء الثاني من حماية الأجهزة
من تأليف
عبد العزيز حسن (the master)
معلومات الكتاب
المؤلف :
عبد العزيز حسن (the master)
التصنيف :
الأمن الإلكتروني
تاريخ الاضافة
: السبت 3 ديسمبر 2022
مرات المشاهدة
: 219
مرات التحميل
: 219
تقييم الكتاب
نشر الكتاب
تفاصيل عن كتاب الجزء الثاني من حماية الأجهزة
2016م - 1444هـ
الجزء الثاني من كتاب حماية الأجهزة
محتوايات الكتاب :
ثغرات الانظمه والبرامج .
ثغرات الانظمه والبرامج .
كيفيه مقاومتها تشفير الشل كود
ضبط قطع الشل كود .
اختراق الروترات .
عمليات التجسس علي البيانات في الشبكات المحليه.
شرح كامل للفيرول.
* نبذة من الكتاب:
* المقدمه:
الكتاب يتحدث عن هذه المواضيع الاربعه
١. ثغرات البرامج والانظمه
٢. اختراق الروتر
واعتراض البيانات (sniffer) ٣. مفهوم عمليات
(Zone Alarm ) ٤. شرح برنامج فيرول
الجزء الاول :الحمايه من ثغرات الانظمه والبرامج
من المعروف ان ثغرات الانظمه حيرت خبراء العالم في الحمايه وذلك لعدم وجود حل مؤكد لهذة الثغرات
٢
فظلت فترات كبيرة تعتمد علي خبرة القائم علي السرفر في التعامل مع هذة الثغرات وخبرته في اكتشافها
وذلك لانه لايمكن اكتشاف ان جهازك مخترق عن طريق احدي هذة الثغرات ببرنامج مثلا.
نتكلم عن طبيعه ثغرات الانظمه والبرامج ثغرات الانظمه تحتاج بشكل طبيعي الي منفذ فالباتشات تقوم
بخلق منفذ جديد خاص بها مبرمج برمجه معينه بحيث يسهل عمليه استقبال وارسال البيانات الي
المخترق ولذلك يسهل كشفها عند معرفه البرورت ولكن ثغرات في الانظمه لاتقوم بخلق
بورتات و انما هي تقوم بالاختراق عن طريق بورتات موجوده اصلا والحمايه تثق في هذة البورتات
مثلا ::ظهرت ثغرة بفر لبرنامج الماسنجر تقوم العمل من خلال بورت الماسنجر
طيب نتبع العمليه من الاول لكي نفهمها في البدايه عندما تقوم بتسطيب الانتي فيرس والفيرول فيقوم
بفرض حمايه
علي كل الجهاز حتي تريد ان تسطب برنامج الماسنجر وبعد التسطيب يحدث عمليه ثقه في البورت من قبل
فيثق الحمايه في البورت وهنا تبدا المشكله فيقوم (Allow) الانتي فيرس بعد ما يسلك وانت تعطي الامر
الهكر بفهم طبيعه البروت وكيفيه حركه البيانات في البورت ويقوم ببناء ثغرة البفر .
قراءة الجزء الثاني من حماية الأجهزة اونلاين
تحميل كتاب الجزء الثاني من حماية الأجهزة
كتاب
الجزء الثاني من حماية الأجهزة
يمكنك تحميله من خلال الدخول الى صفحه التحميل من
صفحة تحميل كتاب الجزء الثاني من حماية الأجهزة PDF
او يمكنك التحميل المباشر من خلال الضغط
الابلاغ
يمكنك الابلاغ عن الكتاب بناء على احد الاسباب التاليه
1 - الابلاغ بخصوص حقوق النشر والطباعه
2 - رابط مشاهد او تحميل لا يعمل
وستقوم الادارة بالمراجعه و اتخاذ الاجراءات اللازمه , وفي حالة وجود اي استفسار اخر يمكنك الاتصال بنا
الابلاغ
إتصل بنا
بعض الكتب المشابهة لـ الجزء الثاني من حماية الأجهزة
البيان المغرب في اختصار أخبار ملوك الأندلس...
أحمد بن محمد بن عذاري المراكشي أبو العباس
دورة jQuery باللغة العربية
مجموعة من المؤلفين
الالكترونيات في زمن الحصار- الجزء الثاني
مجموعة من المؤلفين