❞ كتاب القرصنة الإلكترونية ❝  ⏤ أحمد المشد

❞ كتاب القرصنة الإلكترونية ❝ ⏤ أحمد المشد

وصف الكتاب:

يشرح الكتاب فلسفة اختراق الأنظمة والشبكات ومفاهيم الحماية وأمن المعلومات وعلوم التشفير وتطبيقاتها، بأسلوب مبسط وتدريجي تبدأ بالأساسيات وتنتهي بمستوى الإحتراف في فهم وتحليل البرامج والأنظمة واكتشاف نقاط الضعف ومن ثم استغلالها.

ستتعلم في هذا الكتاب مايلي:

البرمجه بلغة ال C، وفهم وتحليل الأكواد البرمجية.

شبكات الحاسب، وكيفية برمجة ال Sockets، وإنشاء الإتصالات بين الأنظمه.

إيجاد ثغرات في الأنظمه واستغلالها باستخدام هجمات ال Buffer Overflows.

استخدام ال Debuggers لفحص ال Processor Registers وال System Memory.

كيفية التغلُّب والتحايُل على آليات الحمايه في أنظمة التشغيل، والحصول على صلاحيات ال system أو ال root على الأنظمه البعيدة.

خوارزميات وأنظمة التشفير، وتحليلها، وفهم تطبيقاتها المُتَعدِّدَه. أحمد المشد - ❰ له مجموعة من الإنجازات والمؤلفات أبرزها ❞ القرصنة الإلكترونية ❝ ❞ الإستنارة الكاملة ❝ الناشرين : ❞ جميع الحقوق محفوظة للمؤلف ❝ ❞ مؤسسة الأمة العربية للنشر والتوزيع ❝ ❱
من كتب أمن الحاسوب كتب أمن وحماية المعلومات - مكتبة كتب تقنية المعلومات.

نبذة عن الكتاب:
القرصنة الإلكترونية

2017م - 1445هـ
وصف الكتاب:

يشرح الكتاب فلسفة اختراق الأنظمة والشبكات ومفاهيم الحماية وأمن المعلومات وعلوم التشفير وتطبيقاتها، بأسلوب مبسط وتدريجي تبدأ بالأساسيات وتنتهي بمستوى الإحتراف في فهم وتحليل البرامج والأنظمة واكتشاف نقاط الضعف ومن ثم استغلالها.

ستتعلم في هذا الكتاب مايلي:

البرمجه بلغة ال C، وفهم وتحليل الأكواد البرمجية.

شبكات الحاسب، وكيفية برمجة ال Sockets، وإنشاء الإتصالات بين الأنظمه.

إيجاد ثغرات في الأنظمه واستغلالها باستخدام هجمات ال Buffer Overflows.

استخدام ال Debuggers لفحص ال Processor Registers وال System Memory.

كيفية التغلُّب والتحايُل على آليات الحمايه في أنظمة التشغيل، والحصول على صلاحيات ال system أو ال root على الأنظمه البعيدة.

خوارزميات وأنظمة التشفير، وتحليلها، وفهم تطبيقاتها المُتَعدِّدَه.
.
المزيد..

تعليقات القرّاء:

وصف الكتاب:

يشرح الكتاب فلسفة اختراق الأنظمة والشبكات ومفاهيم الحماية وأمن المعلومات وعلوم التشفير وتطبيقاتها، بأسلوب مبسط وتدريجي تبدأ بالأساسيات وتنتهي بمستوى الإحتراف في فهم وتحليل البرامج والأنظمة واكتشاف نقاط الضعف ومن ثم استغلالها.

ستتعلم في هذا الكتاب مايلي:

البرمجه بلغة ال C، وفهم وتحليل الأكواد البرمجية.

شبكات الحاسب، وكيفية برمجة ال Sockets، وإنشاء الإتصالات بين الأنظمه.

إيجاد ثغرات في الأنظمه واستغلالها باستخدام هجمات ال Buffer Overflows.

استخدام ال Debuggers لفحص ال Processor Registers وال System Memory.

كيفية التغلُّب والتحايُل على آليات الحمايه في أنظمة التشغيل، والحصول على صلاحيات ال system أو ال root على الأنظمه البعيدة.

خوارزميات وأنظمة التشفير، وتحليلها، وفهم تطبيقاتها المُتَعدِّدَه.

نقوم في الباب الأول بِتَعَلُّم قراءة وكِتابة الأكواد البرمجيه، ودراسة أنظمة التشغيل وطُرُق تعاطيها مع البرامج، حيثُ تُعَد الأساس لِبقية الأبواب.

في الباب الثاني ننتقل إلى عالم الشبكات، لِنَتعرَّف على آليات وبُروتوكولات الشبكات، وكيفية انتقال البيانات بين الأنظمة، بدءاً من ال Application Layer وانتهاءً بال Physical Layer. سنتعلم في هذا الباب كيف نُوظِّف ال Sockets ودَوال الشبكات في إنشاء قنوات الإتصال بين الأنظمه.

في الباب الثالث نقوم بتسليط الضوء على عمليات الإختراق وتأمين الأنظمه، والتعمق أكثر في بيئة الشبكات، وتَحليل لِبَعض أنواع الهَجَمات باستخدام ال Debuggers، ونختم بإجراء اختبار اختراق عملي.

وأخيراً، في الباب الرابع ننتقل إلى علوم تشفير البيانات، لِنَتَعرَّض لآليات تحقيق الأمان باستخدام خوارزميات التشفير، مَع دِراسه لِبَعض الأنظِمَة المُتكامِلة المُستَخدَمَة لِتوفير المَوثوقية، والخُصوصية، وسَلامة البَيانات أثناء انتقالِها مِن مَكان لِآخر.

 

أمن الحاسوب:

تقنيات أمن الحاسوب مبنية على المنطق. بما أن الأمن ليس بالضرورة الهدف الرئيسي لمعظم تطبيقات الحاسوب، فإن تصميم برنامج حاملا الأمن في البال كثيرا ما يفرض قيودا على سلوك هذا البرنامج.

توجد عدة طرق للأمن في مجال الحوسبة، وأحيانا يسمح بمزيج من المقاربات :

الثقة بجميع البرامج الملتزمة بسياسة الأمن ولكن يكون البرنامج ليس جديرا بالثقة (وهذا هو انعدام أمن الحاسوب).
الثقة بجميع البرامج الملتزمة بسياسة الأمن والبرمجيات صُدّق على أنها جديرة بالثقة (عن طريق فرع تيديوس وتحليل المسارات على سبيل المثال).
عدم الثقة بأي برمجيات ولكن فرض سياسة أمنية مع آليات ليست جديرة بالثقة (مرة أخرى هذا هو انعدام أمن الحاسوب).
عدم الثقة بأي برمجيات ولكن فرض سياسة أمنية مع آليات جديرة بالثقة.
نظم عديدة أسفرت عن الاحتمال الأول من دون قصد. وبما أن المنهجية الثانية مكلفة وغير قطعية، فاستخدامها محدود جدا. والمنهجيات واحد وثلاثة تؤدي إلى الفشل. ولأن المنهجية رقم أربعة غالبا ما تقوم على آليات الأجهزة وتبتعد عن التجريدات وتعدد درجات الحرية، فإنها عملية أكثر. مزيج من الطريقتين رقم اثنين ورقم أاربعة غالبا ما تستخدم في البنية ذات الطبقات مع طبقات رقيقة من اثنين وطبقات سميكة من أربعة.

هناك استراتيجيات وتقنيات مختلفة مستخدمة في تصميم أنظمة الأمن. ومع ذلك فهناك عدد قليل، إن وجد، من الاستراتيجيات الفعالة لتعزيز الأمن بعد التصميم. أحد الأساليب يفرض مبدأ الامتيازات الأقل إلى الحد الأعلى، حيث يمتلك الكيان الامتيازات المحتاجة لوظيفته فقط. وبهذه الطريقة حتى لو استطاع المهاجم الوصول إلى جزء من النظام، فالأمن الحبيبي-الجيد يضمن انه من الصعب عليهم الوصول إلى باقي الأجزاء.

وعلاوة على ذلك، فعن طريق تجزيء النظام إلى مكونات أصغر، فإن مدى تعقيد المكونات الفردية يتم تخفيضها، وبالتالي فتح إمكانية استخدام تقنيات مثل النظرية الآلية التي تبرهن على إثبات صحة برمجيات النظم الفرعية الحاسمة. هذا يتيح حلاً ذو هيئة مغلقة للأمن الذي يعمل بشكل جيد عندما تعزل ممتلكات واحدة فقط ذات سمات جيدة على أنها في غاية الأهمية، وأن الملكية هي أيضا خاضعة للتقييم من الرياضيات. ليس من المستغرب، أن ذلك غير عملي للصحة العامة، والتي ربما لا تستطيع حتى أن تعرّف، والأقل بكثير أن تثبت. عندما لا تكون براهين الصحة الرسمية ممكنة، فالاستخدام الصارم للقانون، وفحص كل وحدة يمثل نهج ذو سعي-أفضل لجعل الوحدات آمنة.

وينبغي للتصميم استخدام "الدفاع في العمق"، حيث يوجد أكثر من نظام فرعي واحد يحتاج إلى أن ينتهك لتسوية سلامة النظام والمعلومات التي يحتفظ بها. الدفاع في العمق يعمل عندما لا يوفر خرق واحد من الاجراءات الأمنية منبرا لتسهيل تخريب أجراء آخر. أيضا، فإن مبدأ المتتالية يقر بأن العديد من العقبات المنخفضة لا يخلق عقبة عالية. ولذلك فتتالي عدة آليات ضعيفة لا يوفر سلامة آلية واحدة أقوى.

وينبغي أن تتخلف النظم الفرعية لتأمين الإعدادات، وحيثما كان ذلك ممكنا ينبغي أن تهدف إلى "فشل آمن" بدلا من "فشل غير آمن" (انظر الفشل الآمن للتعادل في هندسة السلامة). من الناحية المثالية، فالنظام الآمن ينبغي أن يتطلب قرارا متعمدا، وواعيا، وعلى دراية وحرا من جانب السلطات الشرعية لجعلها غير آمنة.

بالإضافة إلى ذلك، لا ينبغي للأمن أن يكون قضية إما كل شيء أو لا شيء. ينبغي على مصممي ومشغلي الأنظمة أن يفترضوا أن الخروقات أو الثغرات الأمنية لا مفر منها. التدقيق الكامل للمسارات ينبغي أن يبقى من نشاط النظام، حتى إذا حدث خرق أمني، فآلية الخرق ومداه يمكن تحديدهما. تخزين مراجعة المسارات عن بعد، حيث لا يمكن إلا اللحاق بها، يمكنها أن تبقي المتسللين من تغطية مساراتها. أخيرا، فالكشف الكامل يساعد على ضمان أنه عندما يتم العثور على الخلل فإنه يتم الاحتفاظ ب "نافذة الضعف" لأقصر قدر ممكن.



سنة النشر : 2017م / 1438هـ .
نوع الكتاب : pdf.
عداد القراءة: عدد قراءة القرصنة الإلكترونية

اذا اعجبك الكتاب فضلاً اضغط على أعجبني
و يمكنك تحميله من هنا:

تحميل القرصنة الإلكترونية
شكرًا لمساهمتكم

شكراً لمساهمتكم معنا في الإرتقاء بمستوى المكتبة ، يمكنكم االتبليغ عن اخطاء او سوء اختيار للكتب وتصنيفها ومحتواها ، أو كتاب يُمنع نشره ، او محمي بحقوق طبع ونشر ، فضلاً قم بالتبليغ عن الكتاب المُخالف:

برنامج تشغيل ملفات pdfقبل تحميل الكتاب ..
يجب ان يتوفر لديكم برنامج تشغيل وقراءة ملفات pdf
يمكن تحميلة من هنا 'http://get.adobe.com/reader/'

المؤلف:
أحمد المشد - Ahmed Al Mashad

كتب أحمد المشد ❰ له مجموعة من الإنجازات والمؤلفات أبرزها ❞ القرصنة الإلكترونية ❝ ❞ الإستنارة الكاملة ❝ الناشرين : ❞ جميع الحقوق محفوظة للمؤلف ❝ ❞ مؤسسة الأمة العربية للنشر والتوزيع ❝ ❱. المزيد..

كتب أحمد المشد
الناشر:
مؤسسة الأمة العربية للنشر والتوزيع
كتب مؤسسة الأمة العربية للنشر والتوزيع ❰ ناشرين لمجموعة من المؤلفات أبرزها ❞ القرصنة الإلكترونية وأمن المعلومات ❝ ❞ القرصنة الإلكترونية ❝ ومن أبرز المؤلفين : ❞ ahmed salah ❝ ❞ أحمد المشد ❝ ❱.المزيد.. كتب مؤسسة الأمة العربية للنشر والتوزيع