Computing Category

تحميل أربعة كتب إذا درستها وفهمتها ، أضمن لك الإحتراف في مجال الإختراق والحماية المعلوماتية

بسم الله الرحمن الرحيم 
و الصلاة و السيلام على رسول الله سيدنا محمد و على اله و صحبه اجمعين

أربعة كتب إذا درستها وفهمتها ، أضمن لك الإحتراف في مجال الإختراق والحماية المعلوماتية 

 

ان تكون هاكر متقدم ، هذا يعني انك هاكر دارس ومتمرس ، الاشخاص الذين لم يدرسوا كتبا ولم يمارسوا ماتعلموه ، هاؤلاء الاشخاص لايمكن ان يصطلح عليهم هاكرز ، بل ولهم عدة تصنيفات اخرى حددها لهم العالم الاسود والتي تتماشى مع "مهاراتهم المكتسبة "

ومادام ان الإختراق والحماية يلزمها منهج علمي من اجل إحترافها ، فلابد عليك عزيزي القارئ على الاقل ان تدرس بعض الكتب والتي ستنقلك رويضا رويضا من البداية و إلى الإحتراف . لهذا إخترت لك في هذه التدوينة مجموعة متنوعة من الكتب والتي رتبتها من مستوى المبتدئين وإلى مستوى المحترفين . 

الكتاب الاول : Hacking for Dummies


أنصحك بهذا الكتاب كأول كتاب تدرسه ، ذلك لأنه ينتقل معك من الــ 0 كما انه سيساعدك في بناء مهاراتك الخاصة ومنحك اسلوبا ممنهجا في فهم إستراتيجيات كشف الثغرات الامنية وكذلك التبليغ عنها . هذا الكتاب سيجعلك قادر على فهم اساليب الهندسة الإجتماعية وكذلك طرق الحماية منها . الكتاب يوجد منه نسخ باللغة الفرنسية وهي : Le piratage pour les nuls

  Hacking For Dummies , Third Edition By Kevin Beaver
For Dummies | Pages: 408 | 2010-01-12 | ISBN 0470550937 | PDF | 5 MB

A new edition of the bestselling guide-now updated to cover the latest hacks and how to prevent them! It's bad enough when a hack occurs-stealing identities, bank accounts, and personal information. But when the hack could have been prevented by taking basic Security measures-like the ones described in this book-somehow that makes a bad situation even worse. This beginner guide to hacking examines some of the best Security measures that exist and has been updated to cover the latest hacks for Windows 7 and the newest version of Linux.
Offering increased Coverage of Web application hacks, database hacks, VoIP hacks, and mobile computing hacks, this guide addresses a wide range of vulnerabilities and how to identify and prevent them. Plus, you'll examine why ethical hacking is oftentimes the only way to find Security flaws, which can then prevent any future malicious attacks.
* Explores the malicious hackers's mindset so that you can counteract or avoid attacks completely
* Covers developing Strategies for reporting vulnerabilities, managing Security changes, and putting anti-hacking policies and procedures in place
* Completely updated to examine the latest hacks to Windows 7 and the newest version of Linux
* Explains ethical hacking and why it is essential
  Hacking For Dummies, 3rd Edition shows you how to put all the necessary Security measures in place so that you avoid becoming a victim of malicious hacking

 

الكتاب الثاني : Unrevealed Secrets of Hacking and Cracking PB


بعد إنتهائك من قراءة الكتاب الاول ، انصحك بهذا الكتاب فهو سيقربك اكثر من ادوات الإختراق وكذلك المشاريع التي تستخدم في هذا الإطار . كما انك ستتعلم مع هذا الكتاب ميتودولوجيا الإختراق ، اي المراحل التي يمكن تتبعها من اجل القيام بعملية إختراق ناجحة . 
 This book serves as a complete reference for information security including IT security, data security, network security, internet security, penetration testing, cryptography and laws governing the industry * The book describes the tools and penetration testing methodologies used by ethical hackers, and provides a discussion of what and who an ethical hacker is and what role he plays in protecting corporate and government data from cyber attacks * It also offers an understanding of how to effectively protect data and computer networks * Finally, it presents the subject in a simplified manner so that even a beginner dealing in a security environment understands and implements information security at personal and corporate levels


الكتاب الثالث : Gray Hat Hacking: The Ethical Hackers Handbook


Book Description

This one-of-a-kind guide offers a comprehensive overview of the hacking landscape and is organized in a progressive manner, first giving an update on the latest developments in hacking-related law, useful to everyone in the security field. Next, the book describes the security testing process and covers useful tools and exploit frameworks. The second section is expanded by explaining social engineering, physical, and insider attacks and the latest trends in hacking (Voice over IP and SCADA attacks). The book then explains, from both a code and machine-level perspective, how exploits work and guides you through writing simple exploits. Finally, the authors provide a comprehensive description of vulnerability research and reverse engineering

سننتقل الآن إلى الشبكات ، واتمنى انك ان تكون قد درست بعض التقنيات في هذا المجال قبل المرور إلى دراسة هذا الكتاب . ، لانه لايمكنك ان تفهم هذا الكتاب إذا لم تكن دارس للشبكات . غير ذلك فهذا الكتاب يعلمك طرق الكشف عن الثغرات الامنية في الشبكات وإختراقها ، بالإضافة كذلك إلى تعلم بعض تقنيات الــ cutting-edge .


الكتاب الرابع : Metasploit: The Penetration Tester's Guide


هذا الكتاب يقربك اكثر من المشروع العملاق Metasploit ،  فهو يعلمك كيف تتعامل مع مختلف الادوات الموجودة في هذا النظام ، كشف الثغرات الامنية وكذلك إستغلالها بإستعمال الميتاسبلويت . فهذا الكتاب يعلمك اكثر من الجانب التطبيقي ولايهتم بشكل كبير بالجانب النظري .
لقراءة الكتب يجب تحميل هذا البرنامج

Adobe Reader XI v11.0.00

اتمنى منك الإهتمام بدراسة هذه الكتب ، واضرب لكم موعد مع كتب أخرى ساشارككم إياها من مكتبتي الخاصة لمن يود ان يتقدم في مجال الإختراق والحماية ، ورجاء يجب التنويه ان هذه الكتب تستلزم منك مهارات في إدارة الشبكات والانظمة وكذلك في لغات البرمجة لكي تستطيع فهم مضمون هذه الكتب . 

نرجوا ان تدعمونا بلايك و شير و تويت حتى ناتى بكل جديد و مميز
 plz share and like to support us



   

3 تعليقات

احتاج الى هاكر محترف فى لغه بايثوون برجاء المراسله على ايميل bosylosy1001@gmail.com

الرد

اريد ان اتعلم هاكر لجلب المال هل من مرافق

الرد