الموقع الأكبر لتحميل الكتب مجانا



معلومات الكتاب
القرصنة الإلكترونية وأمن المعلومات
المؤلف : مؤلف غير معروف

التصنيف : الأمن الإلكتروني

  مرات المشاهدة : 197

  مرات التحميل : 197

تقييم الكتاب



نشر الكتاب



تفاصيل عن كتاب القرصنة الإلكترونية وأمن المعلومات
2017م - 1444هـ
يشرح الكتاب فلسفة اختراق الأنظمة والشبكات ومفاهيم الحماية وأمن المعلومات وعلوم التشفير وتطبيقاتها، بأسلوب مبسط وتدريجي تبدأ بالأساسيات وتنتهي بمستوى الإحتراف في فهم وتحليل البرامج والأنظمة واكتشاف نقاط الضعف ومن ثم استغلالها.



ستتعلم في هذا الكتاب مايلي:



البرمجه بلغة ال C، وفهم وتحليل الأكواد البرمجية.



شبكات الحاسب، وكيفية برمجة ال Sockets، وإنشاء الإتصالات بين الأنظمه.



إيجاد ثغرات في الأنظمه واستغلالها باستخدام هجمات ال Buffer Overflows.



استخدام ال Debuggers لفحص ال Processor Registers وال System Memory.



كيفية التغلُّب والتحايُل على آليات الحمايه في أنظمة التشغيل، والحصول على صلاحيات ال system أو ال root على الأنظمه البعيدة.



خوارزميات وأنظمة التشفير، وتحليلها، وفهم تطبيقاتها المُتَعدِّدَه.



نقوم في الباب الأول بِتَعَلُّم قراءة وكِتابة الأكواد البرمجيه، ودراسة أنظمة التشغيل وطُرُق تعاطيها مع البرامج، حيثُ تُعَد الأساس لِبقية الأبواب.



في الباب الثاني ننتقل إلى عالم الشبكات، لِنَتعرَّف على آليات وبُروتوكولات الشبكات، وكيفية انتقال البيانات بين الأنظمة، بدءاً من ال Application Layer وانتهاءً بال Physical Layer. سنتعلم في هذا الباب كيف نُوظِّف ال Sockets ودَوال الشبكات في إنشاء قنوات الإتصال بين الأنظمه.



في الباب الثالث نقوم بتسليط الضوء على عمليات الإختراق وتأمين الأنظمه، والتعمق أكثر في بيئة الشبكات، وتَحليل لِبَعض أنواع الهَجَمات باستخدام ال Debuggers، ونختم بإجراء اختبار اختراق عملي.



وأخيراً، في الباب الرابع ننتقل إلى علوم تشفير البيانات، لِنَتَعرَّض لآليات تحقيق الأمان باستخدام خوارزميات التشفير، مَع دِراسه لِبَعض الأنظِمَة المُتكامِلة المُستَخدَمَة لِتوفير المَوثوقية، والخُصوصية، وسَلامة البَيانات أثناء انتقالِها مِن مَكان لِآخر.





Programming

1. Introduction.................................................................................... 13

2. If-Then-Else..................................................................................... 17

3. While Loop..................................................................................... 18

4. For loop........................................................................................ 19

5. Variables................................................................................................ 20

6. Arithmetic Operators......................................................................... 22

7. Comparison Operator................................................................................. 24

8. Functions....................................................................................... 26

9. x86 processor ................................................................................. 31

10. Arrays........................................................................................... 38

11. Signed, Unsigned.............................................................................. 40

12. Pointers................................................................................................ 41

13. Format Strings................................................................................. 45

14. Typecasting.................................................................................... 50

15. command-Line Arguments.......................................................................... 55

16. Variable Scoping.............................................................................. 56

17. Memory Segmentation........................................................................ 62

18. The Heap....................................................................................... 66

19. Void Pointers.......................................................................................... 71

20. File Access............................................................................................ 77

21. File Permissions...................................................................................... 85

22. User IDs............................................................................................... 87

23. Structs.......................................................................................... 91

24. Function Pointers.............................................................................. 97



II- Networking

1. Introduction...................................................................................... 105

2. The OSI Model.................................................................................. 107

3. The Socket.......................................................................................


قراءة اونلاين لكتاب القرصنة الإلكترونية وأمن المعلومات

يمكنك الاستمتاع بقراءة كتاب القرصنة الإلكترونية وأمن المعلومات اونلاين وعلى الموقع الخاص بنا من خلال الضغط على زر قراءة بالاسفل

من خلال صفحة القراءة اونلاين

تحميل كتاب القرصنة الإلكترونية وأمن المعلومات

كتاب القرصنة الإلكترونية وأمن المعلومات يمكنك تحميله من خلال الدخول الى صفحه التحميل من

صفحة تحميل كتاب القرصنة الإلكترونية وأمن المعلومات PDF

او يمكنك التحميل المباشر من خلال الضغط


الابلاغ


يمكنك الابلاغ عن الكتاب بناء على احد الاسباب التاليه
1 - الابلاغ بخصوص حقوق النشر والطباعه
2 - رابط مشاهد او تحميل لا يعمل
وستقوم الادارة بالمراجعه و اتخاذ الاجراءات اللازمه , وفي حالة وجود اي استفسار اخر يمكنك الاتصال بنا