Noor_Book_com_مدخلك_البسيط_الىsql_injection_mysql_3_.pdf
461.6 KB
كتاب مدخلك البسيط لتعلم SQL Injection باللغة العربية
في كتيب صغير لخص الكاتب ملاحظات هامة وحساسة وجب الاهتمام بها عند كتابة الكود حتى لا يكون هناك مكان للتسلل لتطبيق الويب
هذه المعلومات فقط مقبلات قبل الوجبة الرئيسية
حيث هنا نتحدث فقط عن أمثلة متفردة بذاتها
في القادم عندما نغوص في عالم الويب سنكتشف كيفية حماية الموقع بمختلف الحالات وكيف نكتب بأكان حتى لا يكون موقع الويب عرضة للمتطفلين
وجب التنويه إلى أمر
في عالم التكنولوجيا كما أسلفنا سابقاً كل شيء يمكن أن يكون بداية
إنما التعلم المتراكم هو من سيوصلك للهدف
قد تتعلم أمر ثم لا يفيد فوراً ولكن.. ستفهم لاحقاً أبعاد كل معلومة تتلقاها وتطبقها
هنا فقط لتنظيم مسار متواضع وللتحفيز على المطالعة والبحث والتطبيق العملي
بالتوفيق
في كتيب صغير لخص الكاتب ملاحظات هامة وحساسة وجب الاهتمام بها عند كتابة الكود حتى لا يكون هناك مكان للتسلل لتطبيق الويب
هذه المعلومات فقط مقبلات قبل الوجبة الرئيسية
حيث هنا نتحدث فقط عن أمثلة متفردة بذاتها
في القادم عندما نغوص في عالم الويب سنكتشف كيفية حماية الموقع بمختلف الحالات وكيف نكتب بأكان حتى لا يكون موقع الويب عرضة للمتطفلين
وجب التنويه إلى أمر
في عالم التكنولوجيا كما أسلفنا سابقاً كل شيء يمكن أن يكون بداية
إنما التعلم المتراكم هو من سيوصلك للهدف
قد تتعلم أمر ثم لا يفيد فوراً ولكن.. ستفهم لاحقاً أبعاد كل معلومة تتلقاها وتطبقها
هنا فقط لتنظيم مسار متواضع وللتحفيز على المطالعة والبحث والتطبيق العملي
بالتوفيق
Noor_Book_com_اختبار_اختراق_سيرفرات_وتطبيقات_الويب.pdf
8.5 MB
كتاب اختبار اختراق سيرفرات وتطبيقات الويب باللغة العربية
يتناول الكتاب أشهر أدوات فحص التطبيقات
يفتح الطريق أمام الباحثين عن تعلم اكتشاف الثغرات Bug bounty hunter
والتي من المعروف أنها نشاط مربح؛ فالذين يجدون ثغرات مهمة ويبلغون عنها أو يقومون بالكشف عنها وإصلاحها يتم مكافأتهم
تقدم أن قدمنا كتاب يشرح معظم الأدوات الواردة هنا باستفاضة بيد أن الهدف من هذا الكتاب التركيز على وضعك في الصورة
وإننا لنرى مختلف الشروحات التي تتحدث عن الطريق الصحيح لتعلم مسار الهكر فإن هذه الخطوة الأولى بعدها يأتي دور عملية التأمين أو إلحاق أضرار
فمتى ما تمكن المتعلم من كشف الثغرات أصبح لديه وظيفة متكاملة ألا وهي مختبر اختراق
يمكن استخدام هذه الأوامر على termux وتجربة العمل على المواقع
فلديك TryHackMe, hackthbox
Bug-bounty
وغيرها من التي ستساعد على اختبار فاعلية التعلم
فمثل هذا الكتاب لا يكون قراءة نظرية بل استخدام للأوامر الواردة فيه ورؤية النتائج ذاتياً على موجه الأوامر خاصته
بالتوفيق
يتناول الكتاب أشهر أدوات فحص التطبيقات
يفتح الطريق أمام الباحثين عن تعلم اكتشاف الثغرات Bug bounty hunter
والتي من المعروف أنها نشاط مربح؛ فالذين يجدون ثغرات مهمة ويبلغون عنها أو يقومون بالكشف عنها وإصلاحها يتم مكافأتهم
تقدم أن قدمنا كتاب يشرح معظم الأدوات الواردة هنا باستفاضة بيد أن الهدف من هذا الكتاب التركيز على وضعك في الصورة
وإننا لنرى مختلف الشروحات التي تتحدث عن الطريق الصحيح لتعلم مسار الهكر فإن هذه الخطوة الأولى بعدها يأتي دور عملية التأمين أو إلحاق أضرار
فمتى ما تمكن المتعلم من كشف الثغرات أصبح لديه وظيفة متكاملة ألا وهي مختبر اختراق
يمكن استخدام هذه الأوامر على termux وتجربة العمل على المواقع
فلديك TryHackMe, hackthbox
Bug-bounty
وغيرها من التي ستساعد على اختبار فاعلية التعلم
فمثل هذا الكتاب لا يكون قراءة نظرية بل استخدام للأوامر الواردة فيه ورؤية النتائج ذاتياً على موجه الأوامر خاصته
بالتوفيق