
Newly released
This book is new and will be uploaded as soon as it becomes available to us and if we secure the necessary publishing rights.
القرصنة الالكترونية وأمن المعلومات
(0)
Author:
TechnologistNumber Of Reads:
169
Language:
Arabic
Category:
TechnologySection:
Pages:
446
Quality:
good
Views:
1967
Quate
Review
Save
Share
New
Book Description
ستتعلم في هذا الكتاب مايلي:
البرمجه بلغة ال C ، وقهم وتحليل الأكواد البرمجية.
شبكات الحاسب، وكيفية برمجة ال Sockets ، ولنشاء الإتصالات بين الأنظمه.
ليجاد ثغرات في الأنظمه واستغلالها عن طريق هجمات ال Buffer Overflows .
استخدام ال Debuggers لفحص ال Processor Registers وال System Memory .
كيفية التحايُل على آليات الحمايه الخاصة بأنظمة التشغيل، والحصول على صلاحيات ال system أو ال root على الأنظمه البعيدة.
خوارزميات وأنظمة التشفير، وتحليلها، وفهم تطبيقاتها المُتَعدِّدَه.
نقوم في الباب الأول ب تَعَلُّم قراءة وك تابة الأكواد البرمجيه، ودراسة أنظمة التشغيل وطُرُق تعاطيها مع البرامج، حيثُ تُعَد الأساس ل بقية الأبواب.
في الباب الثاني ننتقل للى عالم الشبكات، ل نَتع ر ف على آليات وبُروتوكولات الشبكات، وكيفية انتقال البيانات بين الأنظمة، بدءاً من ال Application Layer وانتهاءً بال Physical Layer . سنتعلم في هذا الباب كيف نُوظِّف ال Sockets ودَوال الشبكات في إنشاء قنوات الإتصال بين الأنظمه.
في الباب الثالث نقوم بتسليط الضوء على عمليات الإختراق وتأمين الأنظمه، والتعمق أكثر في بيئة الشبكات، وتَحليل ل بَعض أنواع
الهَجَمات باستخدام ال Debuggers ، ونختم بإجراء اختبار اختراق عملي.
وأخيراً، في الباب الرابع ننتقل الى علوم تشفير البيانات، لنتعرض لآليات تحقيق الأمان باستخدام خوارزميات التشفير، مَع دراسه لبَعض الأنظمَة المُتكاملة المُستَخدَمَة ل توفير المَوثوقية، والخُصوصية، وسَلامة البَيانات أثناء انتقالها من مَكان لآ خر.
Technologist
Read More
Newly released
Rate Now
5 Stars
4 Stars
3 Stars
2 Stars
1 Stars
Quotes
Top Rated
Latest
Quate
Be the first to leave a quote and earn 10 points
instead of 3
Comments
Be the first to leave a comment and earn 5 points
instead of 3