تحميل وقراءة مقدمة كورس ethical hacking الهاكر الأخلاقي بالعربية PDF


من الواجب على كل من مدیري الأنظمة ومحترفي الأمن في الشبكات القیام بحمایة البنیة التحتیة لأنظمتھم من الثغرات وذلك بمعرفة العدو (الھاكرز) وما الذي یسعى إلیه من استخدام أنظمتك (استغلالھا في الأنشطة الغیر قانونیة والضارة). اهلا وسهلا الى مقالة جديدة من كورس CEH الهاكر الأخلاقي بالعربية، للمؤلف  د. محمد صبحي طیبه، كما اعتدنا سنقدم بعض المعلومات عن الكتاب وستجدون روابط التحميل كتاب اختراق الشبكات اللاسلكية اسفل المقال اتمنى ان تستمتع به.

لقراءة الاجزاء الاخرى من هنا

تحميل وقراءة مقدمة كورس CEH الهاكر الأخلاقي بالعربية PDF


ما ھو الھاكر الأخلاقي؟ 

ھو عملیة فحص واختبار الشبكة الخصھ بك من اجل إیجاد الثغرات ونقاط الضعف والتي من الممكن أن یستخدمھا الھاكرز. الشخص الذي (white hacker) یقوم بھذه العملیة ھو الھاكر الأبیض الذي یعمل على الھجوم على أنظمة التشغیل بقصد اكتشاف الثغرات بھا بدون الحاق أي ضرر. وھذا من الطبیعي یؤدى إلى زیادة معدلات الأمن لدى النظام الخاص بك. أو بمعنى أخر ھو أنسان لھ مھارات تعطیه إمكانیة الفھم والبحث عن نقاط الضعف في أنظمة التشغیل المختلفة، وھذا الشخص یعتبر نفسھ ھاكرز حیث یستخدم نفس معرفتھ ونفس أدواته ولكن بدون أن یحدث أي ضرر.وملائم.

فهرس مقدمة كورس CEH الهاكر الأخلاقي :

  • Introduction to Ethical Hacker
  • ما ھو الھاكرز؟
  • ما ھو الھاكر الأخلاقي ethical hacking؟
  • ما الفرق بین الھاكرز الأخلاقي والھاكرز العشوائي؟
  • 1.2 رؤیة مبسطة عن امن المعلومات (Information security overview)
  • IC3
  • Data Breach Investigations Report (Verizon business)
  • بعض المصطلحات المھمة:
  • Hack Value
  • Exploit
  • Vulnerability
  • Target of Evaluation
  • Zero-day Attack
  • Daisy chaining
  • بعض المصطلحات التعریفیة الأخرى:
  • (element of information security) عناصر امن المعلومات
  • مستوى الأمان في أي من الأنظمة أو الشبكات الموجودة تتحد بقوة الثلاثة أشیاء التالیة:
  • Information security threats and attack vector 1.3
  • من أین یأتي ھذا الھجوم؟ Attack vector
  • الھدف من وراء ھذا الھجوم  Goal of attack
  • التھدیدات الأمنیة المحتملة. Security Threat
  • Information Warfare (حرب المعلومات) 
  • IPv6 security threats (IPv6 التھدیدات الأمنیة من استخدام ) 
  • التھدیدات التي تكمن نتیجة استخدام IPv6
  • Hack concept 1.4  (مفھوم الھاكنج)
  • من ھو الھاكرز؟
  • أنواع الھاكرز:
  • :Hacktivism
  • Hack Phase 1.5 ( مراحل القرصنة )
  • Type of Attacks 1.6 (الھجمات)
  • Operating System attacks-1
  • Application-level attacks-2
  • امثلھ على الھجمات على مستوى التطبیقات:
  • Misconfiguration attacks-3
  • Shrink wrap code attacks-4
  • Information security control 1.7 (التحكم في امن المعلومات)
  • (scope and limitations of the ethical hackers) نطاق وحدود القراصنة الأخلاقیین
  • Scope
  • Limitations
  • Ethical Hacker Skills مھارات الھاكر الأخلاقي:
  • Defense-in-Depth (الدفاع من العمق)
  • Incident Management Process (عملیة الإدارة الطارئة) 
  • Information Security Policies سیاسات أمن المعلومات
  • (security policies) أھداف السیاسات الأمنیة:
  • Classification of security policy (تصنیف السیاسة الأمنیة)
  • structure and contents of security policies ھیكل ومحتوي السیاسات الأمنیة
  • (Structure of security policy) ھیكل السیاسات الأمنیة
  • (Contents of security policy) محتوي السیاسات الأمنیة
  • (Types of Security policy) أنواع سیاسات الأمن
  • (Steps to Create and Implement Security Policies) الخطوات لإنشاء وتطبیق السیاسات الأمنیة
  • أمثلھ على السیاسات الأمنیة كالاتى:
  • (Research Vulnerability security) بحوث الثغرات الأمنیة
  • Vulnerability research website أدوات الوصول الى الأبحاث عن الضعف
  • (what is penetration testing) ما ھو اختبار الاختراق؟
  • pen tester ما أھمیة؟
  • penetration testing methodology منھج اختبار الاختراق؟

ﺍﻟﻤﺆﻟف  د. محمد صبحي طیبه-
ﻋﺪﺩ ﺍﻟﺼﻔﺤﺎﺕ : 27 ﺻﻔﺤﺔ -
ﻋﺪﺩ ﺍﻟﺘﺤﻤﻴﻼﺕ 4743-
اللغة : العربية-
التصنيف كتب الاختراق-

لتحميل الكتاب يمكنك الضغط اسفله، ان اعجبك الكتاب شاركنا رايك في تعليق، ولا تنسى مشاركته مع  اصدقائك سنقدر هذا كثيرا، يمكنك تفقد المزيد من كتبنا الشيقة


الملكية الفكرية محفوظة لمؤلف الكتاب المذكور ، وفى حالة وجود مشكلة بالكتاب الرجاء الإبلاغ من خلال الرابط التالى : بلّغ عن الكتاب




تعلم البرمجة,البرمجة,تعلم البرمجة للمبتدئين,برمجة,تعلم البرمجة من الصفر,من أين أبدأ تعلم البرمجة,لغات البرمجة,تعلم,اول خطوة في البرمجة,تعليم البرمجة,تعلم لغات البرمجة,تعلم البرمجة مجانا,تعلم البرمجة من الصفر الى الاحتراف,لغة البرمجةاختراق الشبكات اللاسلكية المؤمنة بكلمة مرور اختراق الشبكات اللاسلكية pdf اختراق الشبكات اللاسلكية بدون برامج اختراق الشبكات اللاسلكية المخفية اختراق الشبكات اللاسلكية جميل حسين طويله اختراق الشبكات اللاسلكية المفتوحة اختراق الشبكة اللاسلكية اختراق شبكات اللاسلكية كيف يتم اختراق الشبكات اللاسلكية كورس اختبار اختراق الشبكات اللاسلكية و حمايتها برنامج اختراق الشبكات اللاسلكية المحمية والمؤمنة بكلمات مرور برنامج اختراق الشبكات اللاسلكية المحمية والمؤمنة بكلمات مرور للكمبيوتر تحميل برنامج اختراق الشبكات اللاسلكية مجانا تحميل برنامج اختراق الشبكات اللاسلكية المؤمنة بكلمة مرور للكمبيوتر تحميل برنامج اختراق الشبكات اللاسلكية للكمبيوتر تحميل برنامج اختراق الشبكات اللاسلكية منتدى اختراق الشبكات اللاسلكية منتديات اختراق الشبكات اللاسلكية مواقع اختراق الشبكات اللاسلكية برنامج اختراق الشبكات اللاسلكية المؤمنة بكلمة مرور برامج اختراق الشبكات اللاسلكية للجوال برامج اختراق الشبكات اللاسلكية wifi للكمبيوتر كتاب لتعليم كيفية اختراق الشبكات اللاسلكية ( wifi ) كتاب اختراق الشبكات اللاسلكية pdf كتاب اختراق الشبكات اللاسلكية كيفية اختراق الشبكات اللاسلكية كتاب اختراق الشبكات اللاسلكية بالعربي كود اختراق الشبكات اللاسلكية كيفية اختراق الشبكات اللاسلكية بدون برامج تحميل كتاب اختراق الشبكات اللاسلكية الدورة المكثفة في اختراق الشبكات اللاسلكية طرق اختراق الشبكات اللاسلكية دورة اختراق الشبكات اللاسلكية دورة إختبار إختراق الشبكات اللاسلكية دورة إختراق الشبكات اللاسلكية wireless تعلم اختراق الشبكات اللاسلكية تطبيقات اختراق الشبكات اللاسلكية كتاب تعلم اختراق الشبكات اللاسلكية برامج اختراق الشبكات اللاسلكية wifi برنامج اختراق الشبكات اللاسلكيةf file using java,pdf em java

No comments:

Post a Comment

ابحث عن كتاب

أتصل بنا

Name

Email *

Message *