السلام عليكم ورحمة الله زوار موقع سيبرتك اليوم اتيت لكم بكتاب القرصنة الإلكترونية وأمن المعلومات كتاب رائع وجميل للمؤلف أحمد المشد لمن أراد أن يتعلم كيفية إختراق الشبكات والمفاهيم في أمن المعلومات وعلوم التشفير…
وصف الكتاب
يشرح الكتاب فلسفة اختراق الأنظمة والشبكات ومفاهيم الحماية وأمن المعلومات وعلوم التشفير وتطبيقاتها، بأسلوب مبسط وتدريجي حيث تبدأ أولاً بالأساسيات وتنتهي بمستوى الإحتراف في فهم وتحليل البرامج والأنظمة والشبكات واكتشاف نقاط الضعف والثغرات ومن ثم استغلالها لتطبيق الاختراق.
ستتعلم في هذا الكتاب كل مايلي:
البرمجة بلغة الـ C، وفهم وتحليل الأكواد البرمجية.
الشبكات وبروتوكولات نقل البيانات، وكيفية برمجة الـ Sockets، وإنشاء الإتصالات بين الأنظمة.
إيجاد ثغرات في الأنظمة واستغلالها باستخدام هجمات الـ Buffer Overflows.
استخدام الـ Debuggers لفحص الـ Processor Registers والـ System Memory.
كيفية التغلُّب والتحايُل على آليات الحمايه في أنظمة التشغيل، والحصول على صلاحيات الـ system أو الـ root على الأنظمه البعيدة.
خوارزميات وأنظمة التشفير، وتحليلها، وفهم تطبيقاتها المُتَعدِّدَه.
في الباب الأول ستتعلم قراءة وكِتابة الأكواد البرمجية، ودراسة أنظمة التشغيل وطُرُق تعاطيها مع البرامج، حيثُ تُعَد الأساس لِبقية الأبواب.
وفي الباب الثاني ستنتقل إلى عالم الشبكات، لِنَتعرَّف على آليات وبُروتوكولات الشبكات، وكيفية انتقال البيانات بين الأنظمة، بدءاً من ال Application Layer وانتهاءً بال Physical Layer. سنتعلم في هذا الباب كيف نُوظِّف ال Sockets ودَوال الشبكات في إنشاء قنوات الإتصال بين الأنظمه.
في الباب الثالث سنقوم بتسليط الضوء على عمليات الاختراق وتأمين الأنظمة، والتعمق أكثر في بيئة الشبكات، وتَحليل لِبَعض أنواع الهَجَمات باستخدام ال Debuggers، ونختم بإجراء اختبار اختراق عملي.
وأخيراً، في الباب الرابع ستنتقل إلى علوم تشفير البيانات، لِنَتَعرَّض لآليات تحقيق الأمان باستخدام خوارزميات التشفير، مَع دِراسه لِبَعض الأنظِمَة المُتكامِلة المُستَخدَمَة لِتوفير المَوثوقية، والخُصوصية، وسَلامة البَيانات أثناء انتقالِها مِن مَكان لِآخر.
لتحميل الكتاب بصيغة PDF انقر هنا