تحميل كتاب القرصنة الإلكترونية وأمن المعلومات PDF - مؤلف أجنبي

الرئيسية / مؤلف أجنبي / القرصنة الإلكترونية وأمن المعلومات
كتاب القرصنة الإلكترونية وأمن المعلومات لـ مؤلف أجنبي

كتاب القرصنة الإلكترونية وأمن المعلومات

الكاتب مؤلف أجنبي

كتاب القرصنة الإلكترونية وأمن المعلومات لـ مؤلف أجنبي
القسم : علوم الكمبيوتر والإنترنت
الفئة : أمن وحماية المعلومات
لغة الملف : العربية
عدد الصفحات : غير معروف
سنة النشر : غير معروف
حجم الكتاب : 11.2 ميجا بايت
نوع الملف : PDF

قيِّم هذا الكتاب

تحميل كتاب القرصنة الإلكترونية وأمن المعلومات pdf 2017م - 1443هـ يشرح الكتاب فلسفة اختراق الأنظمة والشبكات ومفاهيم الحماية وأمن المعلومات وعلوم التشفير وتطبيقاتها، بأسلوب مبسط وتدريجي تبدأ بالأساسيات وتنتهي بمستوى الإحتراف في فهم وتحليل البرامج والأنظمة واكتشاف نقاط الضعف ومن ثم استغلالها. ستتعلم في هذا الكتاب مايلي: البرمجه بلغة ال C، وفهم وتحليل الأكواد البرمجية. شبكات الحاسب، وكيفية برمجة ال Sockets، وإنشاء الإتصالات بين الأنظمه. إيجاد ثغرات في الأنظمه واستغلالها باستخدام هجمات ال Buffer Overflows. استخدام ال Debuggers لفحص ال Processor Registers وال System Memory. كيفية التغلُّب والتحايُل على آليات الحمايه في أنظمة التشغيل، والحصول على صلاحيات ال system أو ال root على الأنظمه البعيدة. خوارزميات وأنظمة التشفير، وتحليلها، وفهم تطبيقاتها المُتَعدِّدَه. نقوم في الباب الأول بِتَعَلُّم قراءة وكِتابة الأكواد البرمجيه، ودراسة أنظمة التشغيل وطُرُق تعاطيها مع البرامج، حيثُ تُعَد الأساس لِبقية الأبواب. في الباب الثاني ننتقل إلى عالم الشبكات، لِنَتعرَّف على آليات وبُروتوكولات الشبكات، وكيفية انتقال البيانات بين الأنظمة، بدءاً من ال Application Layer وانتهاءً بال Physical Layer. سنتعلم في هذا الباب كيف نُوظِّف ال Sockets ودَوال الشبكات في إنشاء قنوات الإتصال بين الأنظمه. في الباب الثالث نقوم بتسليط الضوء على عمليات الإختراق وتأمين الأنظمه، والتعمق أكثر في بيئة الشبكات، وتَحليل لِبَعض أنواع الهَجَمات باستخدام ال Debuggers، ونختم بإجراء اختبار اختراق عملي. وأخيراً، في الباب الرابع ننتقل إلى علوم تشفير البيانات، لِنَتَعرَّض لآليات تحقيق الأمان باستخدام خوارزميات التشفير، مَع دِراسه لِبَعض الأنظِمَة المُتكامِلة المُستَخدَمَة لِتوفير المَوثوقية، والخُصوصية، وسَلامة البَيانات أثناء انتقالِها مِن مَكان لِآخر. Programming 1. Introduction.................................................................................... 13 2. If-Then-Else..................................................................................... 17 3. While Loop..................................................................................... 18 4. For loop........................................................................................ 19 5. Variables................................................................................................ 20 6. Arithmetic Operators......................................................................... 22 7. Comparison Operator................................................................................. 24 8. Functions....................................................................................... 26 9. x86 processor ................................................................................. 31 10. Arrays........................................................................................... 38 11. Signed, Unsigned.............................................................................. 40 12. Pointers................................................................................................ 41 13. Format Strings................................................................................. 45 14. Typecasting.................................................................................... 50 15. command-Line Arguments.......................................................................... 55 16. Variable Scoping.............................................................................. 56 17. Memory Segmentation........................................................................ 62 18. The Heap....................................................................................... 66 19. Void Pointers.......................................................................................... 71 20. File Access............................................................................................ 77 21. File Permissions...................................................................................... 85 22. User IDs............................................................................................... 87 23. Structs.......................................................................................... 91 24. Function Pointers.............................................................................. 97 II- Networking 1. Introduction...................................................................................... 105 2. The OSI Model.................................................................................. 107 3. The Socket....................................................................................... .

عرض المزيد
الزوار ( 326 )
شارك هذا الكتاب
الملكية الفكرية محفوظة للكاتب المذكور