Main background
img

مصدر الكتاب

تم نشر هذا الكتاب بهدف النفع العام، وذلك بموجب رخصة المشاع الإبداعي، أو بناءً على موافقة من المؤلف أو دار النشر. في حال وجود أي اعتراض على النشر، يُرجى التواصل معنا لنتخذ الإجراء المناسب.

img
img

القرصنة الالكترونية وأمن المعلومات

(0)

عدد التنزيلات:

94

عدد القراءات:

25

اللغة:

العربية

حجم الملف:

11.17 MB

الفئة:

تكنولوجيا

الصفحات:

446

الجودة:

good

المشاهدات:

1823

img

اقتباس

img

مراجعة

حفظ

مشاركة

وصف الكتاب

ستتعلم في هذا الكتاب مايلي:  البرمجه بلغة ال C ، وقهم وتحليل الأكواد البرمجية.  شبكات الحاسب، وكيفية برمجة ال Sockets ، ولنشاء الإتصالات بين الأنظمه.  ليجاد ثغرات في الأنظمه واستغلالها عن طريق هجمات ال Buffer Overflows .  استخدام ال Debuggers لفحص ال Processor Registers وال System Memory .  كيفية التحايُل على آليات الحمايه الخاصة بأنظمة التشغيل، والحصول على صلاحيات ال system أو ال root على الأنظمه البعيدة.  خوارزميات وأنظمة التشفير، وتحليلها، وفهم تطبيقاتها المُتَعدِّدَه. نقوم في الباب الأول ب تَعَلُّم قراءة وك تابة الأكواد البرمجيه، ودراسة أنظمة التشغيل وطُرُق تعاطيها مع البرامج، حيثُ تُعَد الأساس ل بقية الأبواب. في الباب الثاني ننتقل للى عالم الشبكات، ل نَتع ر ف على آليات وبُروتوكولات الشبكات، وكيفية انتقال البيانات بين الأنظمة، بدءاً من ال Application Layer وانتهاءً بال Physical Layer . سنتعلم في هذا الباب كيف نُوظِّف ال Sockets ودَوال الشبكات في إنشاء قنوات الإتصال بين الأنظمه. في الباب الثالث نقوم بتسليط الضوء على عمليات الإختراق وتأمين الأنظمه، والتعمق أكثر في بيئة الشبكات، وتَحليل ل بَعض أنواع الهَجَمات باستخدام ال Debuggers ، ونختم بإجراء اختبار اختراق عملي. وأخيراً، في الباب الرابع ننتقل الى علوم تشفير البيانات، لنتعرض لآليات تحقيق الأمان باستخدام خوارزميات التشفير، مَع دراسه لبَعض الأنظمَة المُتكاملة المُستَخدَمَة ل توفير المَوثوقية، والخُصوصية، وسَلامة البَيانات أثناء انتقالها من مَكان لآ خر.
img

اخصائى تكنولوجيا

تقني الهندسة، المعروف أيضًا باسم المهندس التطبيقي، هو محترف مُدرَّب على جوانب معينة من تطوير وتنفيذ مجال تكنولوجي معين. يُعتبر التعليم التقني الهندسي أكثر تطبيقًا وأقل نظريًا من التعليم الهندسي، ولو أن كلًا منهما يركز بشكلٍ عام على التطبيق العملي
اقرأ المزيد
عذرًا، ملف هذا الكتاب غير متوفر حاليًا. نحن نعمل على تحديث كامل للموقع، وسيتم رفع الملف قريبًا. شكرًا لصبرك واهتمامك.

قيم الآن

1 نجوم

2 نجوم

3 نجوم

4 نجوم

5 نجوم

التعليقات

صورة المستخدم
img

كن أول من يترك تعليقًا واكسب 5 نقاط

بدلاً من 3

اقتباسات

الأعلى تقييماً

الأحدث

اقتباس

img

كن أول من يترك اقتباسًا واكسب 10 نقاط

بدلاً من 3

كتب أخرى لـ “اخصائى تكنولوجيا”