X

موسوعة كتب الهاكر الأخلاقي Ethical Hacker بالعربي

كورسات عربية

 
  • تصفية
  • الوقت
  • عرض
مسح الكل
مشاركات جديدة







    كما نعلم جميعنا صعوبة الحصول على كورسات أوكتب عربية إحترافية فى مجال الحماية والهاكر الأخلاقى
    المجموعة مكونة من 15 جزء شاملين للمنهج الكامل لكرس الهاكر الأخلاقى

    الكتب باللغة العربية مدعوة بالصور والإنفوجرافيك التوضيحى لتسهيل الفهم

    الكتب بنسخة أصلية لتظهر بجودة عالية

    الكتاب الأول يحتوى على المقدمة والتعريف بالكورس وهذا فهرسه :

    ‫‪Introduction‬‬ ‫‪to‬‬ ‫‪Ethical‬‬ ‫‪Hacker‬‬
    ما هو الهاكرز ؟
    ما هو الهاكر الأخلاقي ethical hackink ؟
    ما الفرق بين الهاكرز الأخلاقي و الهاكرز العشوائي ؟
    1.2 رؤية مبسطة عن أمن المعلومات ‫‪Information‬‬ ‫‪security‬‬ ‫‪overview‬‬
    IC3
    ‫‪Data‬‬ ‫‪Breach‬‬ ‫‪Investigations‬‬ ‫‪Report‬‬ ‫‪(Verizon‬‬ ‫)‪business‬‬
    بعض المصطلحات المهمة
    ‫‪Hack‬‬ ‫‪Value‬‬
    ‫‪Exploit‬‬
    ‫‪Vulnerability‬‬
    ‫‪Target‬‬ ‫‪of‬‬ ‫‪Evaluation‬‬
    ‫‪Zero-day‬‬ ‫‪Attack‬‬
    ‫‪Daisy‬‬ ‫‪chaining‬‬
    بعض المصطلحات التعريفية الأخرى
    عناصر أمن المعلومات ( ‫‪element‬‬ ‫‪of‬‬ ‫‪information‬‬ ‫‪security‬‬ )
    مستوى الأمان في أي من الأنظمة أو الشبكات الموجودة تتحد بقوة الثلاثة أشياء التالية :
    ‫‪Information‬‬ ‫‪security‬‬ ‫‪threats‬‬ ‫‪and‬‬ ‫‪attack‬‬ ‫‪vector‬‬ ‫‪1.3‬‬
    من أي يأتي هذا الهجوم ‬ ‫‪Attack‬‬ ‫‪vector‬‬ ؟
    ‫‪Goal‬‬ ‫‪of‬‬ ‫‪attack‬‬ الهدف من وراء هذا الهجوم
    ‫‪التهديدات الأمنية المحتملة ‬ ‫‪Security‬‬ ‫‪Threat‬‬
    ‫‪Information‬‬ ‫‪Warfare‬‬ حرب المعلومات
    ‫(‬ ‫‪IPv6 التهديدات الأمنية من استخدام‬‬ ‫)‬ ‫‪IPv6‬‬ ‫‪security‬‬ ‫‪threats‬‬
    التهديدات التي تكمن نتيجة استخدام IPV6
    1.4 ‫‪Hack‬‬ ‫‪concept‬‬ مفهوم الهاكنج
    من هو الهاكرز ؟
    أنواع الهاكرز
    ‫‪Hacktivism‬‬
    ‫‪Hack‬‬ ‫‪Phase‬‬ ‫‪1.5‬‬ مراحل القرصنة
    Type of Attacks 1.6 انواع الهجمات
    Operating System attacks – 1
    Application-level attacks – 2
    امثلة على الهجمات على مستوى التطبيقات
    Misconfiguration attacks – 3
    Shrink wrap code attacks – 4
    Information security control 1.7 التحكم في امن المعلومات
    نطاق وحدود القرصنة الأخلاقيين (scope and limitations of the ethical hackers)
    Scope
    Limitations
    مهارات الهاكر الأخلاقي Ethical Hacker Skills
    Defense-in-Depth الدفاع من العمق
    Incident Management Process عملية الادارة الطارئة
    Information Security Policies سياسة امن المعلومات
    اهداف السياسات الامنية security policies
    Classification of security policy تصنيف السياية الامنية
    هيكل و محتوى السياسات الامنية structure and contents of security policies
    هيكل السياسات الامنية Structure of security policy
    محتوى السياسات الامنية Contents of security policy
    انواع سياسات الامن Types of Security policy
    الخطوات لانشاء و تطبيق السياسات الامنية Steps to Create and Implement Security Policies
    امثلة عن السياسات الامنية كالتالي :
    بحوث الثغرات الامنية Research Vulnerability security
    ادوات الوصول الى الابحاث عن الضعف Vulnerability research website
    ما هو اختبار الاختراق what is penetration testing
    ما اهمية pen tester ؟
    منهج اختبار الاختراق penetration testing methodology


    ** تحميل التجميعة **

    مساحة التجميعة 116 ميجا تقريبا


    *

    أو
    *





    #2
    so thanks man
    تعليق

      #3
      للنجاح أناس يقدّرون معناه، وللإبداع أناس يحصدونه، لذا نقدّر جهودك المضنية، فأنتَ أهل للشكر والتقدير .. فوجب علينا تقديرك .. فلك منا كلّ الثناء والتقدير.
      تعليق
      Working...
      X