ارض الكتب
|
هدفنا سهولة الحصول على الكتب لمن لديه هواية القراءة. لذا فنحن نقوم بنشر اماكن تواجد الكتب إذا كانت مكتبات ورقية او الكترونية
ونؤمن بان كل حقوق المؤلفين ودار النشر محفوظة لهم. لذلك فنحن لا نقوم برفع الملفات لكننا ننشر فقط اماكن تواجدها ورقية او الكترونية
إذا اردت ان يتم حذف بيانات كتابك من الموقع او اى بيانات عنه، رجاءا اتصل بنا فورا
إذا اردت ان تقوم بنشر بيانات كتابك او اماكن تواجده رجاءا رفع كتاب

قراءة و تحميل pdf فى كتاب : القرصنة الإلكترونية وأمن المعلومات

الرئيسية
/ أحمد المشد
/
/ القرصنة الإلكترونية وأمن المعلومات
ارض الكتب القرصنة الإلكترونية وأمن المعلومات

القرصنة الإلكترونية وأمن المعلومات

العنوان:القرصنة الإلكترونية وأمن المعلومات
المؤلف:أحمد المشد
المترجم:
التصنيف:التسويق الالكترونى
دار النشر:
سنة النشر:0
دولة النشر:مصر
اللغة:اللغة العربية

وصف الكتاب

يشرح الكتاب فلسفة اختراق الأنظمة والشبكات ومفاهيم الحماية وأمن المعلومات وعلوم التشفير وتطبيقاتها، بأسلوب مبسط وتدريجي تبدأ بالأساسيات وتنتهي بمستوى الإحتراف في فهم وتحليل البرامج والأنظمة واكتشاف نقاط الضعف ومن ثم استغلالها.

ستتعلم في هذا الكتاب مايلي:

البرمجه بلغة ال C، وفهم وتحليل الأكواد البرمجية.

شبكات الحاسب، وكيفية برمجة ال Sockets، وإنشاء الإتصالات بين الأنظمه.

إيجاد ثغرات في الأنظمه واستغلالها باستخدام هجمات ال Buffer Overflows.

استخدام ال Debuggers لفحص ال Processo r Registers وال System Memo r y.

كيفية التغلُّب والتحايُل على آليات الحمايه في أنظمة التشغيل، والحصول على صلاحيات ال system أو ال root على الأنظمه البعيدة.

خوارزميات وأنظمة التشفير، وتحليلها، وفهم تطبيقاتها المُتَعدِّدَه.

نقوم في الباب الأول بِتَعَلُّم قراءة وكِتابة الأكواد البرمجيه، ودراسة أنظمة التشغيل وطُرُق تعاطيها مع البرامج، حيثُ تُعَد الأساس لِبقية الأبواب.

في الباب الثاني ننتقل إلى عالم الشبكات، لِنَتعرَّف على آليات وبُروتوكولات الشبكات، وكيفية انتقال البيانات بين الأنظمة، بدءاً من ال Application Layer وانتهاءً بال Physical Layer. سنتعلم في هذا الباب كيف نُوظِّف ال Sockets ودَوال الشبكات في إنشاء قنوات الإتصال بين الأنظمه.

في الباب الثالث نقوم بتسليط الضوء على عمليات الإختراق وتأمين الأنظمه، والتعمق أكثر في بيئة الشبكات، وتَحليل لِبَعض أنواع الهَجَمات باستخدام ال Debuggers، ونختم بإجراء اختبار اختراق عملي.

وأخيراً، في الباب الرابع ننتقل إلى علوم تشفير البيانات، لِنَتَعرَّض لآليات تحقيق الأمان باستخدام خوارزميات التشفير، مَع دِراسه لِبَعض الأنظِمَة المُتكامِلة المُستَخدَمَة لِتوفير المَوثوقية، والخُصوصية، وسَلامة البَيانات أثناء انتقالِها مِن مَكان لِآخر.



المؤلف

أحمد المشد | ارض الكتب

أحمد المشد




كتب اخرى للمؤلف

كتب فى نفس التصنيف

اقسام الكتب ذات صلة

ارض الكتب - الدين الاسلامى الدين الاسلامى
ارض الكتب - القرآن الكريم القرآن الكريم
ارض الكتب - الفقه الاسلامى الفقه الاسلامى
ارض الكتب - الاسلام الاسلام
ارض الكتب - الاداب الاداب
ارض الكتب - التراجم والانساب التراجم والانساب
ارض الكتب - الروايات الروايات
ارض الكتب - ادب الاطفال ادب الاطفال
ارض الكتب - ادب الاساطير ادب الاساطير
ارض الكتب - شعر و قصائد شعر و قصائد
المزيد من أقسام الكتب

مؤلفو الكتب

ارض الكتب - ابراهيم الفقى ابراهيم الفقى
ارض الكتب - نجيب محفوظ نجيب محفوظ
ارض الكتب - محمد متولى الشعراوى محمد متولى الشعراوى
ارض الكتب - ستيفن كوفى ستيفن كوفى
ارض الكتب - روبرت جرين روبرت جرين
ارض الكتب - مصطفى لطفى المنفلوطى مصطفى لطفى المنفلوطى
ارض الكتب - جبران خليل جبران جبران خليل جبران
ارض الكتب - نعوم تشومسكى نعوم تشومسكى
ارض الكتب - بلاسم محمد ابراهيم الزبيدي بلاسم محمد ابراهيم الزبيدي
ارض الكتب -  سامي احمد الزين  سامي احمد الزين
المزيد من مؤلفى الكتب