❞ كتاب The IoT Hacker's Handbook: A Practical Guide to Hacking the Internet of Things  ❝  ⏤ أديتيا غوبتا

❞ كتاب The IoT Hacker's Handbook: A Practical Guide to Hacking the Internet of Things ❝ ⏤ أديتيا غوبتا

وصف قصير عن الكتاب :

إنترنت الأشياء (بالإنجليزية: Internet of Things - IoT)‏، مصطلح برز حديثا ، يُقصد به الجيل الجديد من الإنترنت (الشبكة) الذي يتيح التفاهم بين الأجهزة المترابطة مع بعضها (عبر بروتوكول الإنترنت). وتشمل هذه الأجهزة الأدوات والمستشعرات والحساسات وأدوات الذكاء الاصطناعي المختلفة وغيرها. ويتخطى هذا التعريف المفهوم التقليدي وهو تواصل الأشخاص مع الحواسيب والهواتف الذكية عبر شبكة عالمية واحدة ومن خلال بروتوكول الإنترنت التقليدي المعروف. وما يميز إنترنت الأشياء أنها تتيح للإنسان التحرر من المكان، أي أن الشخص يستطيع التحكم في الأدوات من دون الحاجة إلى التواجد في مكان محدّد للتعامل مع جهاز معين.

مراحل تطور الإنترنت

معلوم أن تطوّر الإنترنت قد تمّ على مراحل. فمنذ الحرب العالمية الثانية وحتى مطلع التسعينيات من القرن العشرين كانت الشبكة حكراً على الاستخدامات والتطبيقات العسكرية وبالتحديد لدى الجيش الأمريكي. ثم كان هناك قرار استراتيجي بفتح باب الاستخدام للتطبيقات المدنية في أواخر الثمانينيات وأوّل تسعينيات القرن العشرين. ويعترف الكثير من العسكريين أنهم لم يتوقعوا الانتشار الهائل للإنترنت وخدماتها على مستوى العالم، كما لم يتوقعوا أن يطال استخدام التطبيقات كافة مناحي الحياة. ومع انتشار تكنولوجيا الهواتف الخَلَوية أو النقّآلة كشكل جديد من أشكال التكنولوجيا، لتتجاوز نسبة النفاذ 100 في المائة في عدد كبير من دول العالم ، وظهور تكنولوجيا الهواتف اللوحية والكفّية الذكية وأجيال من خدمات نقل البيانات عبر الهاتف مثل جيل ثان، جيل ثالث (اتصالات لاسلكية)، جيل رابع (اتصالات لاسلكية)، جيل خامس (شبكات اتصال)، فُتح الباب على مصراعيه لتوسع ظاهرة التواصل الاجتماعي الإلكتروني (بشقيها المسموع والمرئي)، فأدى كل ذلك إلى بروز الجيل الثالث من الإنترنت وهو جيل الإنترنت الدلالي (semantic web). يُقصد بذلك توفر أدوات إنترنت، مثل محرّكات البحث، تُعنى ببناء روابط بين المفاهيم ودلالة المفردات، لتحويل البيانات غير المهيكلة أو شبه المهيكلة إلى بيانات مهيكلة يسهل استخدامها ومعالجتها.

أديتيا غوبتا - نبذه قصيره عن المؤلف:

Aditya Gupta (@ adi1391) هي مؤسسة Attify - شركة رائدة في مجال أمن الأجهزة المحمولة وإنترنت الأشياء ، وخبيرة رائدة في مجال أمن الأجهزة المحمولة ومبشر. وهو أيضًا مؤلف كتاب أمان Android الشهير "Learning Pentesting لأجهزة Android". في Attify ، يقود الفريق لإجراء تقييم أمني لتطبيقات الأجهزة المحمولة والتوصل إلى طرق جديدة لكسر أمان التطبيقات.

وهو متحدث ومدرب متكرر في مؤتمرات الأمن الدولية مثل OWASP AppSec و BlackHat و Brucon و Syscan و Toorcon و Nullcon وما إلى ذلك. وقد نشر أيضًا أوراقًا بحثية حول استغلال ARM بعنوان "دليل قصير عن استغلال ARM". وعدد قليل من الآخرين حول NFC و Mobile Security Issues.

اكتشف مشكلات أمنية خطيرة في تطبيقات الجوال والويب من Google و Facebook و Paypal و Microsoft و Adobe و Twitter وما إلى ذلك ، كما أنه يحب العبث بإلكترونيات الأجهزة وكسر أمان IOT / الأجهزة الذكية ، كما أنه يعلِّم فصلًا تدريبًا شائعًا على نفس العنوان "استغلال إنترنت الأشياء الهجومية".

عمل سابقًا في عدد من الأدوار الأمنية المستقلة في مؤسسات خاصة وحكومية ، بصرف النظر عن وظائف بدوام كامل في شركات مثل rediff.com. يمكن الوصول إليه على adi@attify.com. ❰ له مجموعة من الإنجازات والمؤلفات أبرزها ❞ The IoT Hacker's Handbook: A Practical Guide to Hacking the Internet of Things ❝ الناشرين : ❞ Apress Media LLC ❝ ❱
من إنترنت الأشياء (IoT) كتب الذكاء الاصطناعي - مكتبة كتب تقنية المعلومات.

نبذة عن الكتاب:
The IoT Hacker's Handbook: A Practical Guide to Hacking the Internet of Things

2019م - 1446هـ
وصف قصير عن الكتاب :

إنترنت الأشياء (بالإنجليزية: Internet of Things - IoT)‏، مصطلح برز حديثا ، يُقصد به الجيل الجديد من الإنترنت (الشبكة) الذي يتيح التفاهم بين الأجهزة المترابطة مع بعضها (عبر بروتوكول الإنترنت). وتشمل هذه الأجهزة الأدوات والمستشعرات والحساسات وأدوات الذكاء الاصطناعي المختلفة وغيرها. ويتخطى هذا التعريف المفهوم التقليدي وهو تواصل الأشخاص مع الحواسيب والهواتف الذكية عبر شبكة عالمية واحدة ومن خلال بروتوكول الإنترنت التقليدي المعروف. وما يميز إنترنت الأشياء أنها تتيح للإنسان التحرر من المكان، أي أن الشخص يستطيع التحكم في الأدوات من دون الحاجة إلى التواجد في مكان محدّد للتعامل مع جهاز معين.

مراحل تطور الإنترنت

معلوم أن تطوّر الإنترنت قد تمّ على مراحل. فمنذ الحرب العالمية الثانية وحتى مطلع التسعينيات من القرن العشرين كانت الشبكة حكراً على الاستخدامات والتطبيقات العسكرية وبالتحديد لدى الجيش الأمريكي. ثم كان هناك قرار استراتيجي بفتح باب الاستخدام للتطبيقات المدنية في أواخر الثمانينيات وأوّل تسعينيات القرن العشرين. ويعترف الكثير من العسكريين أنهم لم يتوقعوا الانتشار الهائل للإنترنت وخدماتها على مستوى العالم، كما لم يتوقعوا أن يطال استخدام التطبيقات كافة مناحي الحياة. ومع انتشار تكنولوجيا الهواتف الخَلَوية أو النقّآلة كشكل جديد من أشكال التكنولوجيا، لتتجاوز نسبة النفاذ 100 في المائة في عدد كبير من دول العالم ، وظهور تكنولوجيا الهواتف اللوحية والكفّية الذكية وأجيال من خدمات نقل البيانات عبر الهاتف مثل جيل ثان، جيل ثالث (اتصالات لاسلكية)، جيل رابع (اتصالات لاسلكية)، جيل خامس (شبكات اتصال)، فُتح الباب على مصراعيه لتوسع ظاهرة التواصل الاجتماعي الإلكتروني (بشقيها المسموع والمرئي)، فأدى كل ذلك إلى بروز الجيل الثالث من الإنترنت وهو جيل الإنترنت الدلالي (semantic web). يُقصد بذلك توفر أدوات إنترنت، مثل محرّكات البحث، تُعنى ببناء روابط بين المفاهيم ودلالة المفردات، لتحويل البيانات غير المهيكلة أو شبه المهيكلة إلى بيانات مهيكلة يسهل استخدامها ومعالجتها.


.
المزيد..

تعليقات القرّاء:

وصف منسّق للكتاب 

 

إنترنت الأشياء (بالإنجليزية: Internet of Things - IoT)‏، مصطلح برز حديثا ، يُقصد به الجيل الجديد من الإنترنت (الشبكة) الذي يتيح التفاهم بين الأجهزة المترابطة مع بعضها (عبر بروتوكول الإنترنت). وتشمل هذه الأجهزة الأدوات والمستشعرات والحساسات وأدوات الذكاء الاصطناعي المختلفة وغيرها. ويتخطى هذا التعريف المفهوم التقليدي وهو تواصل الأشخاص مع الحواسيب والهواتف الذكية عبر شبكة عالمية واحدة ومن خلال بروتوكول الإنترنت التقليدي المعروف. وما يميز إنترنت الأشياء أنها تتيح للإنسان التحرر من المكان، أي أن الشخص يستطيع التحكم في الأدوات من دون الحاجة إلى التواجد في مكان محدّد للتعامل مع جهاز معين.

مراحل تطور الإنترنت

معلوم أن تطوّر الإنترنت قد تمّ على مراحل. فمنذ الحرب العالمية الثانية وحتى مطلع التسعينيات من القرن العشرين كانت الشبكة حكراً على الاستخدامات والتطبيقات العسكرية وبالتحديد لدى الجيش الأمريكي. ثم كان هناك قرار استراتيجي بفتح باب الاستخدام للتطبيقات المدنية في أواخر الثمانينيات وأوّل تسعينيات القرن العشرين. ويعترف الكثير من العسكريين أنهم لم يتوقعوا الانتشار الهائل للإنترنت وخدماتها على مستوى العالم، كما لم يتوقعوا أن يطال استخدام التطبيقات كافة مناحي الحياة. ومع انتشار تكنولوجيا الهواتف الخَلَوية أو النقّآلة كشكل جديد من أشكال التكنولوجيا، لتتجاوز نسبة النفاذ 100 في المائة في عدد كبير من دول العالم ، وظهور تكنولوجيا الهواتف اللوحية والكفّية الذكية وأجيال من خدمات نقل البيانات عبر الهاتف مثل جيل ثان، جيل ثالث (اتصالات لاسلكية)، جيل رابع (اتصالات لاسلكية)، جيل خامس (شبكات اتصال)، فُتح الباب على مصراعيه لتوسع ظاهرة التواصل الاجتماعي الإلكتروني (بشقيها المسموع والمرئي)، فأدى كل ذلك إلى بروز الجيل الثالث من الإنترنت وهو جيل الإنترنت الدلالي (semantic web). يُقصد بذلك توفر أدوات إنترنت، مثل محرّكات البحث، تُعنى ببناء روابط بين المفاهيم ودلالة المفردات، لتحويل البيانات غير المهيكلة أو شبه المهيكلة إلى بيانات مهيكلة يسهل استخدامها ومعالجتها.

وبالتوازي مع ذلك، حدث توسع في استخدام تكنولوجيات المعدّات الذكية والمزوّدة بالمستشعرات والخوارزميات البرمجية البسيطة والفعّآلة والأجهزة التي تعمل بنظام تحديد الموقع العالمي (GPS) وتكنولوجيا الاستشعار عن قُرب وعن بُعد وبالتوصيل السلكي واللاسلكي، وهذا ما أثار حماسة كبيرة لدى الأفراد والمؤسسات للإفادة من هذه الخدمات. الأمر الذي مكّن من بروز ظاهرة التخاطب والاتصال عبر الإنترنت فيما بين الأجهزة بعضها ببعض، وهذا هو المطلوب

ما هي الأشياء؟

ثلاجة الإنترنت، انتاج 2012 من مجموعة إل جي (LG).
فيما يلي بعض الأمثلة المختارة على الأشياء التي تتخاطب وتتفاهم عبر الإنترنت دون التدخل المباشر للبشر. لاحظ أن التفاهم بين الأجهزة يجري مباشرة وأن الإنسان يُعدّ إحدى طرفيات الاتصال (Node) مثله مثل الطرفيات الأخرى. يُقصد بالأشياء هنا أي جهاز أو طرفية أو نحو ذلك يمكن تعريفه على الإنترنت من خلال إلصاق عنوان إنترنت (IP) به مثل السيارة، والتلفاز ونظارات جوجل (Google Glass) والأدوات المنزلية المختلفة كالثلاجة والغسالة وأجهزة الإنذار ومداخل العمارات وأجهزة التكييف، وتطول القائمة لتشمل كل شيء من الأشياء الأخرى كالسلع والمنتجات المتوفرة على رفوف المحلات التجارية. كما تتمدد لتشمل أطواق الحيوانات في مزارع التربية وفي المحميات وفي البحار وحتى الأشجار وعناصر الغابات.

القاعدة في تعريف الأشياء «الإنترنتية» هو كل شيء يمكن أن تتعرف عليه شبكة الإنترنت من خلال بروتوكولات الإنترنت المعروفة. والإنسان في هذه الحالة هو المستفيد من كل هذه التفاهمات والاتصالات الشيئية. وبشيء من الخيال العلمي، يصبح الإنسان نفسه «شيئاً» إذا ما أُلصق به أو بمحيطه عنوان إنترنت معين، كأن يُلصق به نظارة أو ساعة أو سوار أو ملابس إلكترونية أو أجهزة أو معدّات طبية عليه أو داخل جسمه.

منافع إنترنت الأشياء

تُمكِّن إنترنت الأشياء الإنسان من التحكّم بشكل فعاّل وسهل بالأشياء عن قرب وعن بُعد. فيستطيع المستخدم مثلاً تشغيل محرّك سيارته والتحكم فيها من جهازه الحاسوبي. كما يستطيع المرء التحكم في واجبات الغسيل بجهاز الغسالة خاصته، كما يستطيع التعرّف على محتويات الثلاجة عن بُعد من خلال استخدام الاتصال عبر الإنترنت. ومع ذلك فهذه أمثلة على الشكل البدائي لإنترنت الأشياء. أما الشكل الأنضج فهو قيام «الأشياء» المختلفة بالتفاهم مع بعضها باستخدام بروتوكول الإنترنت.

فمثلاً يمكن للثلاجة التراسل مع مركز التسوق وشراء المستلزمات وتوصيلها بلا تدخل بشري، كما يستطيع حاسوب متخصص في ورشة صيانة سيارات من التفاهم (التراسل) عن بُعد مع سيارة لكشف خطأ فيها دون ما حاجة للسيارة لزيارة الورشة أو أن تتعرف السيارة على حواف وأرصفة وإشارات الطرق واتخاذ قرارات بالسير أو الاصطفاف من دون تدخل السائق. كما يمكن لمرذاذ ماء أن ينطلق بناءً على أمر من حساس الرطوبة والحرارة في محطة الرصد الجوّي. ويُترك للقارئ تخيّل أمثلة كثيرة لإنترنت الأشياء التي بدأت تصبح واقعاً فعلياً في حياتنا اليومية

يمكن استخدام أتمتة الأجهزة أيضاً في الإدارة الصحية عن بعد، وفي نظام التنبيهات الطارئة. الأنظمة الخاصة بالإدارة الصحية يمكن أن تستخدم في قياس ضغط الدم وإدارة نبضات القلب ويمكن أن تستخدم في الأجهزة الطبية المتطورة مثل أجهزة تنظيم نبضات القلب والأجهزة السمعية. بعض المستشفيات بدأت في استخدام «الأسرّة الذكية» والتي يمكن أن تحدد ما إذا كانت الأسرّة شاغرة، كما يمكن أن تستخدم أيضا لمعرفة ما إذا كان المريض يحاول النهوض. ويمكن أن تقوم أيضاً بضبط نفسها لضمان الضغط المناسب وتقديم الدعم للمريض. يمكن أيضا لأجهزة الاستشعار مراقبة الحالة الصحية لكبار السن في غرف المعيشة. ويمكن للأجهزة اللاسلكية الأخرى أن تشجع المستخدم على الحياة بصحة جيدة مثل أجهزة قياس القلب التي يمكن ارتداؤها. وهناك الكثير من منصات المراقبة الصحية الأخرى.

 

ما هو المطلوب؟

عند الحديث عن المطلوب للتعامل مع ظاهرة «إنترنت الأشياء»، فإن القائمة تطول. ففي قطاع إنتاج الأجهزة والبرمجيات، يمكن لقوى السوق أن تضمن جودة عالية للأشياء المرتبطة بالإنترنت وطرق الربط والتفاهم البيني بحسب الممارسات المثلى العالمية. وثمّة شركات عالمية رائدة في هذا المجال، تقوم باستثمار مليارات الدولارات في البحث العلمي للتوسع في تكنولوجيا تفاهم «الأشياء». أما المطلوب من حكومات الدول المتقدمة والنامية على حدٍ سواء، فهو التوسع في تعزيز البنية الأساسية والفوقية للإنترنت وخاصة في ما يتعلق بمورد بروتوكول الإنترنت في الدولة. ينبغي مثلاً على إدارات الإنترنت في الدول تسريع الانتقال إلى بروتوكول الإنترنت (IPv6) الذي يضاعف عدد عناوين الإنترنت التي يمكن اسنادها إلى الأشياء، إذ أن البروتوكول (IPv4) يوفّر عدداً محدوداً من العناوين التي لا تكفي الأشياء الممكن ربطها على الإنترنت. وعلى الشركات المعنية بالاتصالات الإسراع في تحديث مقاسمها لتزويد خدمات الجيل الرابع والخامس من خدمات الهاتف النقّال.

كما أن من الأمور الواجب تنظيمها الانعكاسات الاجتماعية وحتى النفسية على الأفراد، والناتجة عن ظاهرة التفاهم المباشر بين الآلات والأجهزة والمعدّات. فالإنسان، وعلى مدى التاريخ، كان هو السيد والمسيطر وهو حلقة الوصل بين الأشياء والأجهزة، أما الآن فالأشياء تتصل وتتفاهم مع بعضها دون تدخل البشر وهذا يتطلب تغييراً كبيراً في السلوكيات. وعليه، فإن علماء الاجتماع وعلماء النفس ومن في حكمهم مدعوون لكي يعطوا هذا الموضوع أهميته التي يستحقها.

وختاماً، فإنه من الضروري أن تولي إدارات الإنترنت في الدول، وكذلك جمعيات الإنترنت، الاهتمام اللازم لإنترنت الأشياء وعقد اجتماعات للخبراء وورشات عمل وحوارات وطنية لتحديد سرعة واتجاه التحرك نحو إنترنت الأشياء، إذ أن إنترنت الأشياء ليست ظاهرة طارئة كما قد يبدو، وإنما هي ظاهرة يُتوقع أن تتجذر أكثر وأكثر في سبيل الوصول إلى مجتمع المعلومات واقتصاد المعرفة.



سنة النشر : 2019م / 1440هـ .
نوع الكتاب : pdf.
عداد القراءة: عدد قراءة The IoT Hacker's Handbook: A Practical Guide to Hacking the Internet of Things

اذا اعجبك الكتاب فضلاً اضغط على أعجبني
و يمكنك تحميله من هنا:

تحميل The IoT Hacker's Handbook: A Practical Guide to Hacking the Internet of Things
شكرًا لمساهمتكم

شكراً لمساهمتكم معنا في الإرتقاء بمستوى المكتبة ، يمكنكم االتبليغ عن اخطاء او سوء اختيار للكتب وتصنيفها ومحتواها ، أو كتاب يُمنع نشره ، او محمي بحقوق طبع ونشر ، فضلاً قم بالتبليغ عن الكتاب المُخالف:

برنامج تشغيل ملفات pdfقبل تحميل الكتاب ..
يجب ان يتوفر لديكم برنامج تشغيل وقراءة ملفات pdf
يمكن تحميلة من هنا 'http://get.adobe.com/reader/'

المؤلف:
أديتيا غوبتا - Aditya Gupta

كتب أديتيا غوبتا نبذه قصيره عن المؤلف: Aditya Gupta (@ adi1391) هي مؤسسة Attify - شركة رائدة في مجال أمن الأجهزة المحمولة وإنترنت الأشياء ، وخبيرة رائدة في مجال أمن الأجهزة المحمولة ومبشر. وهو أيضًا مؤلف كتاب أمان Android الشهير "Learning Pentesting لأجهزة Android". في Attify ، يقود الفريق لإجراء تقييم أمني لتطبيقات الأجهزة المحمولة والتوصل إلى طرق جديدة لكسر أمان التطبيقات. وهو متحدث ومدرب متكرر في مؤتمرات الأمن الدولية مثل OWASP AppSec و BlackHat و Brucon و Syscan و Toorcon و Nullcon وما إلى ذلك. وقد نشر أيضًا أوراقًا بحثية حول استغلال ARM بعنوان "دليل قصير عن استغلال ARM". وعدد قليل من الآخرين حول NFC و Mobile Security Issues. اكتشف مشكلات أمنية خطيرة في تطبيقات الجوال والويب من Google و Facebook و Paypal و Microsoft و Adobe و Twitter وما إلى ذلك ، كما أنه يحب العبث بإلكترونيات الأجهزة وكسر أمان IOT / الأجهزة الذكية ، كما أنه يعلِّم فصلًا تدريبًا شائعًا على نفس العنوان "استغلال إنترنت الأشياء الهجومية". عمل سابقًا في عدد من الأدوار الأمنية المستقلة في مؤسسات خاصة وحكومية ، بصرف النظر عن وظائف بدوام كامل في شركات مثل rediff.com. يمكن الوصول إليه على adi@attify.com. ❰ له مجموعة من الإنجازات والمؤلفات أبرزها ❞ The IoT Hacker's Handbook: A Practical Guide to Hacking the Internet of Things ❝ الناشرين : ❞ Apress Media LLC ❝ ❱. المزيد..

كتب أديتيا غوبتا
الناشر:
Apress Media LLC
كتب Apress Media LLCنبذة عن الناشر: Apress، Inc. ومقرها نيويورك وتأسست عام 1999. تأسست Apress من قبل المؤلفين Gary Cornell و Dan Appleman. ينصب التركيز الرئيسي لـ Apress على إنتاج كتب لمطوري البرمجيات ومحترفي تكنولوجيا المعلومات والمبرمجين. كان اسمها الأصلي مطبعة المؤلف واختصر إلى APress ، ثم Apress. في عام 2003 ، اشترت Apress الكثير من الملكية الفكرية للناشر الموجه نحو المصمم أصدقاء ED. الموضوعات التي يتم تناولها تتعلق إلى حد كبير بقضايا البرمجة ، على كل من المنصات الخاصة والمفتوحة المصدر. يعد اختراق الأجهزة أحد الموضوعات أيضًا ، وقد نشرت Apress بعض الكتب الموجهة لمستخدمي الأجهزة الإلكترونية الاستهلاكية. بالإضافة إلى ذلك ، تتخطى Apress خط تكنولوجيا المعلومات وتنشر كتب الأعمال. ❰ ناشرين لمجموعة من المؤلفات أبرزها ❞ Beginning App Development with Flutter ❝ ❞ Beginning F# 4.0 ❝ ❞ Pro MySQL NDB Cluster ❝ ❞ Practical Flutter ❝ ❞ MySQL Connector/Python Revealed ❝ ❞ Dart for Absolute Beginners ❝ ❞ Arduino Software Internals ❝ ❞ اساسيات التايب سكربت من المبتدئين إلى المحترفين ❝ ❞ Introducing the MySQL 8 Document Store ❝ ❞ Stylish F# 6 ❝ ❱.المزيد.. كتب Apress Media LLC