أستغفر الله العظيم ... سبحان الله وبحمده



العودة   منتديات داماس > الكورسات والاسطوانات > كورسات عربية


مواضيع مميزة  


آخر عشرة مواضيع المواضيع النشطة


27-01-2017, 08:12 PM
دراكون12 متصل
مشرف اقسام الكورسات والاسطوانات التعليمية واللغات
رقم العضوية: 566922
تاريخ التسجيل: Mar 2015
المشاركات: 3,877
إعجاب: 534
تلقى 1,693 إعجاب على 743 مشاركة
تلقى دعوات الى: 534 موضوع
    #1  

موسوعة كتب ‫الهاكر الأخلاقي Ethical Hacker بالعربى PDF


موسوعة ‫الهاكر الأخلاقي Ethical Hacker

كما نعلم جميعنا صعوبة الحصول على كورسات أوكتب عربية إحترافية فى مجال الحماية والهاكر الأخلاقى

المجموعة مكونة من 15 جزء شاملين للمنهج الكامل لكرس الهاكر الأخلاقى

الكتب باللغة العربية مدعوة بالصور والإنفوجرافيك التوضيحى لتسهيل الفهم

الكتب بنسخة أصلية لتظهر بجودة عالية


الكتاب الأول يحتوى على المقدمة والتعريف بالكورس وهذا فهرسه :


‫‪Introduction‬‬ ‫‪to‬‬ ‫‪Ethical‬‬ ‫‪Hacker‬‬
ما هو الهاكرز ؟
ما هو الهاكر الأخلاقي ethical hackink ؟
ما الفرق بين الهاكرز الأخلاقي و الهاكرز العشوائي ؟
1.2 رؤية مبسطة عن أمن المعلومات ‫‪Information‬‬ ‫‪security‬‬ ‫‪overview‬‬
IC3
‫‪Data‬‬ ‫‪Breach‬‬ ‫‪Investigations‬‬ ‫‪Report‬‬ ‫‪(Verizon‬‬ ‫)‪business‬‬
بعض المصطلحات المهمة
‫‪Hack‬‬ ‫‪Value‬‬
‫‪Exploit‬‬
‫‪Vulnerability‬‬
‫‪Target‬‬ ‫‪of‬‬ ‫‪Evaluation‬‬
‫‪Zero-day‬‬ ‫‪Attack‬‬
‫‪Daisy‬‬ ‫‪chaining‬‬
بعض المصطلحات التعريفية الأخرى
عناصر أمن المعلومات ( ‫‪element‬‬ ‫‪of‬‬ ‫‪information‬‬ ‫‪security‬‬ )
مستوى الأمان في أي من الأنظمة أو الشبكات الموجودة تتحد بقوة الثلاثة أشياء التالية :
‫‪Information‬‬ ‫‪security‬‬ ‫‪threats‬‬ ‫‪and‬‬ ‫‪attack‬‬ ‫‪vector‬‬ ‫‪1.3‬‬
من أي يأتي هذا الهجوم ‬ ‫‪Attack‬‬ ‫‪vector‬‬ ؟
‫‪Goal‬‬ ‫‪of‬‬ ‫‪attack‬‬ الهدف من وراء هذا الهجوم
‫‪التهديدات الأمنية المحتملة ‬ ‫‪Security‬‬ ‫‪Threat‬‬
‫‪Information‬‬ ‫‪Warfare‬‬ حرب المعلومات
‫(‬ ‫‪IPv6 التهديدات الأمنية من استخدام‬‬ ‫)‬ ‫‪IPv6‬‬ ‫‪security‬‬ ‫‪threats‬‬
التهديدات التي تكمن نتيجة استخدام IPV6
1.4 ‫‪Hack‬‬ ‫‪concept‬‬ مفهوم الهاكنج
من هو الهاكرز ؟
أنواع الهاكرز
‫‪Hacktivism‬‬
‫‪Hack‬‬ ‫‪Phase‬‬ ‫‪1.5‬‬ مراحل القرصنة
Type of Attacks 1.6 انواع الهجمات
Operating System attacks – 1
Application-level attacks – 2
امثلة على الهجمات على مستوى التطبيقات
Misconfiguration attacks – 3
Shrink wrap code attacks – 4
Information security control 1.7 التحكم في امن المعلومات
نطاق وحدود القرصنة الأخلاقيين (scope and limitations of the ethical hackers)
Scope
Limitations
مهارات الهاكر الأخلاقي Ethical Hacker Skills
Defense-in-Depth الدفاع من العمق
Incident Management Process عملية الادارة الطارئة
Information Security Policies سياسة امن المعلومات
اهداف السياسات الامنية security policies
Classification of security policy تصنيف السياية الامنية
هيكل و محتوى السياسات الامنية structure and contents of security policies
هيكل السياسات الامنية Structure of security policy
محتوى السياسات الامنية Contents of security policy
انواع سياسات الامن Types of Security policy
الخطوات لانشاء و تطبيق السياسات الامنية Steps to Create and Implement Security Policies
امثلة عن السياسات الامنية كالتالي :
بحوث الثغرات الامنية Research Vulnerability security
ادوات الوصول الى الابحاث عن الضعف Vulnerability research website
ما هو اختبار الاختراق what is penetration testing
ما اهمية pen tester ؟
منهج اختبار الاختراق penetration testing methodology
** تحميل التجميعة **

مساحة التجميعة 116 ميجا تقريبا



http://up.top4top.net/downloadf-3925ztuf1-rar.html







المواضيع المشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
اسطوانة كورس الهاكر الأخلاقى - فيديو + كتب + الأدوات Eduors Professional Ethical Hacker mohamedmed1993 كورسات عربية 72 03-10-2017 06:13 AM
كورس الهاكر الأخلاقي المفصل Udemy Ethical Hacking from Scratch to Advanced Technique Usama baZ كورسات أجنبية 63 24-09-2017 07:31 PM
كورس الهاكر الأخلاقى 2016 فيديو عربى دراكون12 كورسات عربية 13 27-06-2017 03:57 PM
طلب اسطوانة كورس الهاكر الأخلاقى - فيديو + كتب + الأدوات Eduors Professional Ethical Hack mohamedmed1993 كورسات أجنبية 1 11-05-2016 10:40 PM
Ethical Hacker دورة الهاكر الأخلاقي - مجانا ashraf7amdy كورسات أجنبية 1 20-10-2014 06:06 PM

29-01-2017, 09:21 AM
أسيرالشوق غير متصل
الوسـام الماسـي
رقم العضوية: 46842
تاريخ التسجيل: Jul 2006
المشاركات: 12,386
إعجاب: 656
تلقى 1,737 إعجاب على 1,538 مشاركة
تلقى دعوات الى: 475 موضوع
    #2  
بارك الله فيك اخي الحبيب
شكراً لك على الطرح الرائع


01-02-2017, 02:56 PM
hamidhamani غير متصل
عضو جديد
رقم العضوية: 599641
تاريخ التسجيل: May 2015
المشاركات: 3
إعجاب: 0
تلقى 0 إعجاب على 0 مشاركة
تلقى دعوات الى: 0 موضوع
    #3  
اعتدر عن الإنقطاع عن منتداكم الرائع جدا جدا بارك الله فيكم على المعلومات الثمينة.......

01-02-2017, 11:00 PM
BASSHA غير متصل
عضو جديد
رقم العضوية: 337464
تاريخ التسجيل: Jun 2010
المشاركات: 1
إعجاب: 0
تلقى 0 إعجاب على 0 مشاركة
تلقى دعوات الى: 0 موضوع
    #5  
100
% ya man

 


موسوعة كتب ‫الهاكر الأخلاقي Ethical Hacker بالعربى PDF

English

Powered by vBulletin® Version
Copyright ©2000 - 2017, Jelsoft Enterprises Ltd.
The owner and operator of the site is not responsible for the availability of, or any content provided.
Topics that are written in the site reflect the opinion of the author.
جميع ما يُطرح من مواضيع ومشاركات تعبر عن رأي كاتبها ولا تعبر عن رأي مالك الموقع أو الإدارة بأي حال من الأحوال.