فكرة مبرمج & Programmer idea
19.1K subscribers
2.11K photos
1.97K videos
6.5K files
4.86K links
Programmer Idea & فكرة مبرمج
أكاديمية تعليمية تهدف إلى تطوير المحتوى التعليمي العربي. قناة عامة لنشر محتوى خاص بالبرمجة وكل ما يتعلق بها.
Download Telegram
Linux Adminstration.pdf
1.2 MB
كتاب مدير اللينكس باللغة العربية شرحاً وتفصيلاً

يقدم هذا الكتاب كافة الأوامر الأساسية من أجل خطو أولى الخطوات على نظام اللينكس


ستقول بعدها كيف أطبق ما أتعلم سأقول لك أن عليك في كل مرة بعد تنفيذ الخطوات الموجودة في الكتيب السابق القيام ب

كتابة الأمر nethunter


من ثم سيطلب منك الصلاحيات بعدها تبدأ بممارسة عمل مختلف الفحوصات


طبقاً للطريقة التي ثبت بها النظام

إن لم تكن الأداة متوفرة على النظام يمكنك القيام بطلب تنزيلها يالأمر

apt install (toolname)

بالتوفيق في هذه الرحلة الشيقة والممتعة
Nmap Arabic Network Scanning(1).pdf
10.1 MB
كتاب فحص الشبكة بالكامل باللغة العربية باستخدام أداة NMap

لتفهم أولا أن مجال الأمن السيبراني على عكس بقية المجالات لابد من وجود اتصال بالانترنت


فهنا نبدأ بفحص الشبكات والمنافذ والتحقق من كامل سلامة الشبكة وتوابعها

يمكنك بعد الدخول على nethunter

القيام بتنفيذ الأمر sudo apt install nmap

في حال اخترت نظام ليس فيه هذه الأداة، كما تم الشرح سلفا في الكتيب السابق


نضع شعارا لهذا الكتاب "أمن شبكتك، تأكد من سلامة اتصالك"

في القادم سنقوم بدراسة بقية الأدوات وكذا كل ما يخص الأمان


من يحدد إذا كانت الرحلة ممتعة وشيقة أم متعبة وثقيلة ومرهقة هو فقط أنت


بالتوفيق في مختلف أقسام التعلم

والقادم أجمل بإذن الله
Metasploit.pdf
1 MB
كتيب شرح أساسيات أداة Metasploit باللغة العربية

يقدم هذا الكتيب دليل مختصر عن الأداة الشهيرة Metasploit

والتي غالباً ما نستخدمها في عمليات الاختراق

فبعدما تعلمنا في الكتاب الأول Nmap

والذي علمنا كيف نكتشف المنافذ المفتوحة من المغلقة

هنا يقدم لنا الكتاب كيف يمكننا أن نبدأ بعملية الاختراق

من ثم كيف نقوم بالوصول إلى جهاز الضحية

بعد ذلك.. كيف يمكننا إرسال ألغام أو قنابل أو فيروسات

لطفاً، فلنتذكر هدفنا هو إعلاء راية أمتنا والابتعاد عن السلوكيات الضارة المضرة بالآخرين

بعد هذا الكتاب سنتطرق إلى أدوات أخرى من شأنها المساعدة في عملية الاختراق الأخلاقي مهماً كانت الحصانة

فلتستعينوا بربكم ولتتقوه في ل خطوة في السر والعلن

نوشك على خوض المغامرة الأخطر إلا لمن ربط حزام الأمان

بالتوفيق
Noor_Book_com_تحليل_الحزمة_العملي_باستخدام_wireshark_العربية.pdf
14.7 MB
كتاب تحليل الحزم العملي باستخدام أداة Wireshark باللغة العربية

قبل أن نخوض في هذا الكتاب لنفهم أمر..
مفهوم الحزمة مفهوم لابد من استيعابه حتى نخوض هذه المرحلة

كل شيء حولنا هو حزمة

فالملف التنفيذي عبارة عن حزمة من الملفات المضغوطة

والتطبيقات التي بين أيدينا ما هي إلا حزم مضغوطة بطريقة معينة

وكل شيء من حولنا ما هو إلا حزمة

فكذلك الأدوات المساعدة للمطورين

وغيرها الكثير

بعد استيعابنا لهذا المفهوم يمكننا أن نواصل الرحلة

فأداة واير شارك مهمتها المساعدة في تحليل الحزم على غير ما اعتدنا عليه مع الأداتين السابقتين والتي مهمتها تحليل النظام و السيرفرات


رحلتنا في البرمجة براعة وابتكار رحلة لفهم طبيعة العمل مع مختلف تقنيات علوم الحاسوب

ففهمك لما تم طرحه ويتم وسيتم في المستقبل يجعلك قادراً على استيعاب التداخل بين مختلف التقنيات

بعد الانتهاء من هذا الكتاب نخوض رحلة أخرى ونفهم حينها علاقة بقية المجالات بتطوير مهارة الأمن الرقمي لدينا
Noor_Book_com_مدخلك_البسيط_الىsql_injection_mysql_3_.pdf
461.6 KB
كتاب مدخلك البسيط لتعلم SQL Injection باللغة العربية

في كتيب صغير لخص الكاتب ملاحظات هامة وحساسة وجب الاهتمام بها عند كتابة الكود حتى لا يكون هناك مكان للتسلل لتطبيق الويب

هذه المعلومات فقط مقبلات قبل الوجبة الرئيسية

حيث هنا نتحدث فقط عن أمثلة متفردة بذاتها

في القادم عندما نغوص في عالم الويب سنكتشف كيفية حماية الموقع بمختلف الحالات وكيف نكتب بأكان حتى لا يكون موقع الويب عرضة للمتطفلين

وجب التنويه إلى أمر

في عالم التكنولوجيا كما أسلفنا سابقاً كل شيء يمكن أن يكون بداية

إنما التعلم المتراكم هو من سيوصلك للهدف

قد تتعلم أمر ثم لا يفيد فوراً ولكن.. ستفهم لاحقاً أبعاد كل معلومة تتلقاها وتطبقها

هنا فقط لتنظيم مسار متواضع وللتحفيز على المطالعة والبحث والتطبيق العملي

بالتوفيق
Noor_Book_com_اختبار_اختراق_سيرفرات_وتطبيقات_الويب.pdf
8.5 MB
كتاب اختبار اختراق سيرفرات وتطبيقات الويب باللغة العربية

يتناول الكتاب أشهر أدوات فحص التطبيقات

يفتح الطريق أمام الباحثين عن تعلم اكتشاف الثغرات Bug bounty hunter
والتي من المعروف أنها نشاط مربح؛ فالذين يجدون ثغرات مهمة ويبلغون عنها أو يقومون بالكشف عنها وإصلاحها يتم مكافأتهم

تقدم أن قدمنا كتاب يشرح معظم الأدوات الواردة هنا باستفاضة بيد أن الهدف من هذا الكتاب التركيز على وضعك في الصورة

وإننا لنرى مختلف الشروحات التي تتحدث عن الطريق الصحيح لتعلم مسار الهكر فإن هذه الخطوة الأولى بعدها يأتي دور عملية التأمين أو إلحاق أضرار

فمتى ما تمكن المتعلم من كشف الثغرات أصبح لديه وظيفة متكاملة ألا وهي مختبر اختراق

يمكن استخدام هذه الأوامر على termux وتجربة العمل على المواقع

فلديك TryHackMe, hackthbox

Bug-bounty

وغيرها من التي ستساعد على اختبار فاعلية التعلم

فمثل هذا الكتاب لا يكون قراءة نظرية بل استخدام للأوامر الواردة فيه ورؤية النتائج ذاتياً على موجه الأوامر خاصته

بالتوفيق