كما نعلم جميعنا صعوبة الحصول على كورسات أوكتب عربية إحترافية فى مجال الحماية والهاكر الأخلاقى
موسوعة كتب الهاكر الأخلاقي | Ethical Hacker | بالعربى PDF
هى عبارة عن سلسلة كتب أعدها د محمد صبحى طيبة
المجموعة مكونة من 15 جزء شاملين للمنهج الكامل لكرس الهاكر الأخلاقى
الكتب باللغة العربية مدعوة بالصور والإنفوجرافيك التوضيحى لتسهيل الفهم
الكتب بنسخة أصلية لتظهر بجودة عالية
موسوعة كتب الهاكر الأخلاقي | Ethical Hacker | بالعربى PDF
الكتاب الأول يحتوى على المقدمة والتعريف بالكورس وهذا فهرسه :
Introduction to Ethical Hacker
ما هو الهاكرز ؟
ما هو الهاكر الأخلاقي ethical hackink ؟
ما الفرق بين الهاكرز الأخلاقي و الهاكرز العشوائي ؟
1.2 رؤية مبسطة عن أمن المعلومات Information security overview
IC3
Data Breach Investigations Report (Verizon )business
بعض المصطلحات المهمة
Hack Value
Exploit
Vulnerability
Target of Evaluation
Zero-day Attack
Daisy chaining
بعض المصطلحات التعريفية الأخرى
عناصر أمن المعلومات ( element of information security )
مستوى الأمان في أي من الأنظمة أو الشبكات الموجودة تتحد بقوة الثلاثة أشياء التالية :
Information security threats and attack vector 1.3
من أي يأتي هذا الهجوم Attack vector ؟
Goal of attack الهدف من وراء هذا الهجوم
التهديدات الأمنية المحتملة Security Threat
Information Warfare حرب المعلومات
( IPv6 التهديدات الأمنية من استخدام ) IPv6 security threats
التهديدات التي تكمن نتيجة استخدام IPV6
1.4 Hack concept مفهوم الهاكنج
من هو الهاكرز ؟
أنواع الهاكرز
Hacktivism
Hack Phase 1.5 مراحل القرصنة
Type of Attacks 1.6 انواع الهجمات
Operating System attacks – 1
Application-level attacks – 2
امثلة على الهجمات على مستوى التطبيقات
Misconfiguration attacks – 3
Shrink wrap code attacks – 4
Information security control 1.7 التحكم في امن المعلومات
نطاق وحدود القرصنة الأخلاقيين (scope and limitations of the ethical hackers)
Scope
Limitations
مهارات الهاكر الأخلاقي Ethical Hacker Skills
Defense-in-Depth الدفاع من العمق
Incident Management Process عملية الادارة الطارئة
Information Security Policies سياسة امن المعلومات
اهداف السياسات الامنية security policies
Classification of security policy تصنيف السياية الامنية
هيكل و محتوى السياسات الامنية structure and contents of security policies
هيكل السياسات الامنية Structure of security policy
محتوى السياسات الامنية Contents of security policy
انواع سياسات الامن Types of Security policy
الخطوات لانشاء و تطبيق السياسات الامنية Steps to Create and Implement Security Policies
امثلة عن السياسات الامنية كالتالي :
بحوث الثغرات الامنية Research Vulnerability security
ادوات الوصول الى الابحاث عن الضعف Vulnerability research website
ما هو اختبار الاختراق what is penetration testing
ما اهمية pen tester ؟
منهج اختبار الاختراق penetration testing methodology
** تحميل التجميعة **
تحتوي على 15 كتاب
الكتاب الاول
الكتاب الثاني
الكتاب الثالث
الكتاب الرابع
سيتم رفع جميع الكتب تدريجيا