بسم الله الرحمن الرحيم
و الصلاة و السيلام على رسول الله سيدنا محمد و على اله و صحبه اجمعين
أربعة كتب إذا درستها وفهمتها ، أضمن لك الإحتراف في مجال الإختراق والحماية المعلوماتية
ان تكون هاكر متقدم ، هذا يعني انك هاكر دارس ومتمرس ، الاشخاص الذين لم
يدرسوا كتبا ولم يمارسوا ماتعلموه ، هاؤلاء الاشخاص لايمكن ان يصطلح عليهم
هاكرز ، بل ولهم عدة تصنيفات اخرى حددها لهم العالم الاسود والتي تتماشى مع
"مهاراتهم المكتسبة "
ومادام ان الإختراق والحماية يلزمها منهج علمي من اجل إحترافها ، فلابد
عليك عزيزي القارئ على الاقل ان تدرس بعض الكتب والتي ستنقلك رويضا رويضا
من البداية و إلى الإحتراف . لهذا إخترت لك في هذه التدوينة مجموعة متنوعة
من الكتب والتي رتبتها من مستوى المبتدئين وإلى مستوى المحترفين .
الكتاب الاول : Hacking for Dummies
أنصحك بهذا الكتاب كأول كتاب تدرسه ، ذلك لأنه ينتقل معك من الــ 0 كما انه
سيساعدك في بناء مهاراتك الخاصة ومنحك اسلوبا ممنهجا في فهم إستراتيجيات
كشف الثغرات الامنية وكذلك التبليغ عنها . هذا الكتاب سيجعلك قادر على فهم
اساليب الهندسة الإجتماعية وكذلك طرق الحماية منها . الكتاب يوجد منه نسخ
باللغة الفرنسية وهي : Le piratage pour les nuls
Hacking For Dummies , Third Edition By Kevin Beaver
For Dummies | Pages: 408 | 2010-01-12 | ISBN 0470550937 | PDF | 5 MB
A new edition of the bestselling guide-now updated to cover the latest hacks and how to prevent them! It's bad enough when a hack occurs-stealing identities, bank accounts, and personal information. But when the hack could have been prevented by taking basic Security measures-like the ones described in this book-somehow that makes a bad situation even worse. This beginner guide to hacking examines some of the best Security measures that exist and has been updated to cover the latest hacks for Windows 7 and the newest version of Linux.
Offering increased Coverage of Web application hacks, database hacks, VoIP hacks, and mobile computing hacks, this guide addresses a wide range of vulnerabilities and how to identify and prevent them. Plus, you'll examine why ethical hacking is oftentimes the only way to find Security flaws, which can then prevent any future malicious attacks.
* Explores the malicious hackers's mindset so that you can counteract or avoid attacks completely
* Covers developing Strategies for reporting vulnerabilities, managing Security changes, and putting anti-hacking policies and procedures in place
* Completely updated to examine the latest hacks to Windows 7 and the newest version of Linux
* Explains ethical hacking and why it is essential
Hacking For Dummies, 3rd Edition shows you how to put all the necessary Security measures in place so that you avoid becoming a victim of malicious hacking
الكتاب الثاني : Unrevealed Secrets of Hacking and Cracking PB
بعد إنتهائك من قراءة الكتاب الاول ، انصحك بهذا الكتاب فهو سيقربك اكثر من
ادوات الإختراق وكذلك المشاريع التي تستخدم في هذا الإطار . كما انك
ستتعلم مع هذا الكتاب ميتودولوجيا الإختراق ، اي المراحل التي يمكن تتبعها
من اجل القيام بعملية إختراق ناجحة .
This book serves as a complete reference for information security including IT security, data security, network security, internet security, penetration testing, cryptography and laws governing the industry * The book describes the tools and penetration testing methodologies used by ethical hackers, and provides a discussion of what and who an ethical hacker is and what role he plays in protecting corporate and government data from cyber attacks * It also offers an understanding of how to effectively protect data and computer networks * Finally, it presents the subject in a simplified manner so that even a beginner dealing in a security environment understands and implements information security at personal and corporate levels
الكتاب الثالث : Gray Hat Hacking: The Ethical Hackers Handbook
Book Description
This one-of-a-kind guide offers a comprehensive overview of the hacking
landscape and is organized in a progressive manner, first giving an
update on the latest developments in hacking-related law, useful to
everyone in the security field. Next, the book describes the security testing
process and covers useful tools and exploit frameworks. The second
section is expanded by explaining social engineering, physical, and
insider attacks and the latest trends in hacking (Voice over IP and
SCADA attacks). The book then explains, from both a code and
machine-level perspective, how exploits work and guides you through
writing simple exploits. Finally, the authors provide a comprehensive
description of vulnerability research and reverse engineering
سننتقل الآن إلى الشبكات ، واتمنى انك ان تكون قد درست بعض التقنيات في هذا
المجال قبل المرور إلى دراسة هذا الكتاب . ، لانه لايمكنك ان تفهم هذا
الكتاب إذا لم تكن دارس للشبكات . غير ذلك فهذا الكتاب يعلمك طرق الكشف عن
الثغرات الامنية في الشبكات وإختراقها ، بالإضافة كذلك إلى تعلم بعض تقنيات
الــ cutting-edge .
الكتاب الرابع : Metasploit: The Penetration Tester's Guide
هذا الكتاب يقربك اكثر من المشروع العملاق Metasploit ، فهو يعلمك كيف
تتعامل مع مختلف الادوات الموجودة في هذا النظام ، كشف الثغرات الامنية
وكذلك إستغلالها بإستعمال الميتاسبلويت . فهذا الكتاب يعلمك اكثر من الجانب
التطبيقي ولايهتم بشكل كبير بالجانب النظري .
اتمنى منك الإهتمام بدراسة هذه الكتب ، واضرب لكم موعد مع كتب أخرى
ساشارككم إياها من مكتبتي الخاصة لمن يود ان يتقدم في مجال الإختراق
والحماية ، ورجاء يجب التنويه ان هذه الكتب تستلزم منك مهارات في إدارة
الشبكات والانظمة وكذلك في لغات البرمجة لكي تستطيع فهم مضمون هذه الكتب .
نرجوا ان تدعمونا بلايك و شير و تويت حتى ناتى بكل جديد و مميز
3 تعليقات
احتاج الى هاكر محترف فى لغه بايثوون برجاء المراسله على ايميل bosylosy1001@gmail.com
الرداريد ان اتعلم هاكر لجلب المال هل من مرافق
الردyaaaaa
الرد