أهلاً ومرحبا بكل أعضاء وزوار مجتمع أكتب كود .. يمكنك تسجيل عضوية فى منتديات أكتب كود .. لتتمكن من عرض الموقع بدون أعلانات ( التسجيل مجاناً )

تحميل أفضل ثلاث كتب لتعليم الهاكرز الأخلاقي

تحميل أفضل ثلاث كتب لتعليم الهاكرز الأخلاقي

  1. المدير العام
    [​IMG]

    لكل من يحب أن يدخل في مجال التقنية وخاصة في مجال الهكرز والبرمجة ويتعلم كيف تعمل الشبكات والأجهزة والأنظمة وما الى ذلك ، نقدم لكم اليوم أفضل وأجمل وأبسط ثلاث كتب لتعلم كيف تصبح هكر ومبرمج وشخص يفهم التقنية من البداية الى النهاية إن شاء الله ، وكما يعلمك هذا الكتاب طرق الاستطلاع وجلب المعلومات وطرق الحماية منها وكيفية الفحص و البدأ في الاختراق وما هي أنواع الشبكات وما هو الديب ويب ولماذا هو مخفي وكثير من الأمور التي تخص التقنية بشكل عام والهاكرز بشكل خاص .

    هذه الكتب في الواقع هي مرجعها الى كتاب واحد وهو مؤلف من ثلاث أجزاء ففي الجزء الأول تستطيع أن تقول يوجد به المقدمة
    وفي الجزء الثاني نستطيع أن نقول يوجد به طرق الاستطلاع والبدأ في الاستطلاع
    وفي الجزء الثالث والأخير يوجد به أو سوف تتعلم منه عملية الفحص والهجوم .

    - وسوف تتعلم الأشياء التالية في الجزء الأول :
    1- ما هو الهكرز .
    2- ما هو الهكرالأخلاقي .
    3- ما الفرق بين الهكرز الأخلاقي والهكرز العشوائي .
    4- لمحة عن أمن المعلومات .
    5- بعض المصطلحات الهامة مثل ( Hack Value – Exploit – Vulnerability – Target of Evaluation – Zero day Attack – Daisy chaining ) .
    6- بعض المصطلحات التعريفية الأخرى.
    7 – من أين يأتي الهجوم.
    8 – الهدف من وراء الهجوم .
    9 – التهديدات الأمنية المحتملة .
    10 – حرب المعلومات .
    11 – التهديدات الأمنية من استخدام IPV6 .
    12 – التهديدات التي تكمن نتيجة استخدام IPV6 .
    13 – مفهوم الهاكنج .
    14 – من هو الهاكرز .
    15- أنواع الهاكرز .
    16 – مراحل القرصنة .
    17 – أنواع الهجمات .
    18 – أمثلة على الهجمات على مستوى التطبيقات.
    19 – التحكم في أمن المعلومات .
    20 – نطاق و حدود القراصنة الأخلاقيين .
    21 – مهارات الهاكر الأخلاقي.
    22 – الدفاع عن العمق.
    23 - عملية الإدارة الطارئة .
    24 – سياسات أمن المعلومات .
    25 – أهداف السياسات الأمنية .
    26 – تصنيف السياسة الأمنية.
    27 – هيكل ومحتوى السياسة الأمنية.
    28 الخطوات لإنشاء وتطبيق السياسات الأمنية.
    29 – أمثلة على السياسات الأمنية مثل ( بحوث الثغرات الأمنية – أداوت الوصول الى الأبحاث عن الضعف ).
    30 – ما هو اختبار الاختراق.
    31 – ما أهمية Pen tester .
    32 – منهج اختبار الاختراق.
    -------------------------------------------------
    أما في الجزء الثاني فسوف يصبح الأمر أكثر تشويقاً وتتعلم الأمور التالية بخصوص الهكر :
    1- مفهوم فوت برنت .
    2- ما هو الفوت برنتنج .
    3- لماذا فوت برنتنج .
    4- الهدف من عملية الاستطلاع .
    5- التهديدات الناتجة من عملية الاستطلاع .
    6- منهجية –نظرية عمل عملية الاستطلاع .
    7- علمية الاستطلاع من خلال محركات البحث .
    8 – ما هو محرك البحث .
    9 – مما يتكون محرك البحث ؟
    10 - إيجاد عناوين url للشركة خارجياً وداخلياً .
    11 – المواقع العامة والمقيدة .
    12 – جمع معلومات عن موقع جغرافي .
    13 – البحث عن الناس .
    14 – جمع المعلومات باستخدام الخدمات المالية .
    15 – عملية الاستطلاع باستخدام مواقع البحث عن عمل .
    16 – رصد الأهداف عن طريق التنبيهات .
    17 – عملية الاستطلاع عن المواقع الإلكترونية .
    18 – فحص أكواد صفحة HTML .
    19 – استخراج معلومات عن موقع من خلال موقع الأرشيف .
    20 – رصد تحديثات الويب باستخدام مراقب المواقع .
    21 – عملية الاستطلاع باستخدام البريد الإلكتروني .
    22 – تتبع اتصالات البريد الإلكتروني .
    23 – الاستخبارات التنافسية .
    24 – جمع المعلومات الاستخباراتية .
    25- الاستخبارات التنافسية متى بدأت هذه الشركة وكيف تطورت .
    26 – الاستخبارات التنافسية ما هي خطط الشركة .
    27 – الاستخبارات التنافسية معرفة آراء الخبراء حول شركة ما .
    28 – عملية الاستطلاع باستخدام غوغل .
    29 – ماذا يمكن أن يفعل الهاكر مع استخدام قرصنة غوغل .
    30 – عملية البحث المتقدم لمشغلي غوغل .
    31 – إيجاد الموارد باستخدام عمليات جوجل للبحث المتقدم .
    32 – ما هو اليوزنت .
    33 – قرصنة جوجل ، قاعدة بيانات قرصنة غوغل.
    34 – الأداوت الأخرى المستخدمة في قرصنة جوجل.
    35 – عملية الاستطلاع باستخدام WHOIS .
    36 – بحث WHOIS .
    37 – أداوت WHOIS .
    38 – Whois في نظام التشغيل لينكس (كالي لينكس / باك تراك).
    39 – عملية الاستطلاع عن معلومات DNS .
    40 – الأدوات المستخدمة في ارسال طلب استعلام عن سجلات DNS record .
    41 – الأدوات المستعملة في عملية الاستطلاع عن DNS في نظام التشغيل لينكس (كالي لينكس/باك تراك) فقط .
    42 – تحديد نطاق الشبكة.
    43 – تحديد نظام التشغيل .
    44 – عملية الاستطلاع من خلال الهندسة الاجتماعية .
    45 – التنصت.
    46 – عملية الاستطلاع من خلال شبكات التواصل الاجتماعي .
    47 – جمع المعلومات عن طريق فيس بوك .
    48 – جمع المعلومات عن طريق تويتر .
    49 – جمع المعلومات عن طريق يوتيوب.
    50 – تتبع المستخدمين على مواقع التواصل الاجتماعي .
    51 – أدوات عملية الاستطلاع في نظام التشغيل ويندوز ولينكس (كالي لينكس / باك تراك ) .
    52 – الحماية من عمليات الاستطلاع .
    53 – قالب – شكل تقارير عملية اختبار الاختراق .
    54 – محتوى ديب ويب Deep Web .
    55 – نظرة عامة على الشبكات الموجودة بالخفاء .
    56 – ما هي شبكة تور Tor .
    57 – ما هي شبكة آي تو بي I2P .
    58 – ما هي شبكة فري نت Freenet .
    59 – ما سبب أن هذا الانترنت مخفي او لا يمكن أن تراه محركات البحث .
    -------------------------------------------------
    - في الجزء الثالث والأخير ستتعلم الأشياء التالية وهي :
    1- أنواع الفحص .
    2- الهدف من عملية فحص الشبكة.
    3- المنافذ أو البوتات.
    4- التحقق من وجود أنظمة حية .
    5- Fping لنظام التشغيل كالي لينكس .
    6- بعض الأدوات الأخرى الخاصة بالكالي.
    7 – فحص المنافذ المفتوحة .
    8 – كيفية انشاء اتصال TCP .
    9 – علامات TCP .
    10 – انشاء حزمة مخصصة باستخدام علامات TCP .
    11- فحص الشبكات ذات عناوين IPV6 .
    12 – أداة الفحص Nmap .
    13 – أنواع الفحص ومتى أستخدم كل منها .
    14- المضادات أو الحماية لفحص المنافذ .
    15 – تقنية التهرب من IDS .
    16 – فحص المنافذ باستخدام حزم SYN/ACK باستخدام تقنية IP Fragment .
    17 – الفحص الخفي باستخدام الفخاخ.
    18 – استخدام عناوين مصدر غير حقيقي.
    19 – إخفاء امتداد الملفات من صفحات الويب .
    20 – فحص الثغرات .
    21 – القيام بالفحص الأمني .
    22 – إيجاد نقاط الضعف على النظام المحلي الخاص بك .
    23 – ما معنى بروكسي .
    24 – في ماذا يستعمل البروكسي سرفر .
    25 – كيف يعمل ملقم الوكيل .
    26 – لماذا يستخدم المهاجمون ملقم – خادم بروكسي.
    27 – استخدام البروكسي في الهجوم .
    28 – تقنية تسلسل البروكسي .
    29 – إخفاء الهوي .
    30 – أداة التهرب من الرقابة .
    31 – كيفية التحقق مما اذا كان الموقع الخاص بك محظور في الصين أم لا .
    32 – هجوم السطو على TCP/IP .
    33 – فحص مختبر الاختراق .
    34 - بعض الأداوت الأخرى في عملية الفحص .

    - لقد استعرضنا عليك هذه الثلاث كتب ونتمنى أن تكون مناسبة لكم ونظن أن هناك أجزاء أخرى لهذا الكتاب ولكن في وقتنا الحالي لم نحصل سوى على هذه الثلاث أجزاء وفي الأيام القادمة إذا تم اصدار الأجزاء الأخرى أو تم إيجادها لن نبخل بها عليكم ان شاء الله .