برمجة امن سيبراني.rar
7.6 MB
🔰مقرر لغة البرمجة للامن السيبراني🔰
كتاب التشفير - د_محمد حنكل.pdf
1.7 MB
🔰كتاب التشفير د.محمد حنكل🔰
#للفائدة
#للفائدة
كتاب_امن_الشبكات_اللاسلكيةوالهاتف_د_محمد_حنكل.pdf
2.2 MB
🔰مقرر امن الشبكات اللاسلكية والهاتف🔰
مقدمة في الأمن السيبراني.pdf
9.6 MB
كتاب تعلم الأمن السيبراني باللغة العربية
يعطيك هذا الكتاب نبذة توضيحية عن المسار الواجب المرور فيه للوصول لهدفك
فالكتب في كل مكان في هذا التخصص لكن.. من الصعوبة معرفة أولوية دراستها
سيكون لنا موعد بإذن الله مع كتب بسيطة لتعلم هذا التخصص
يعطيك هذا الكتاب نبذة توضيحية عن المسار الواجب المرور فيه للوصول لهدفك
فالكتب في كل مكان في هذا التخصص لكن.. من الصعوبة معرفة أولوية دراستها
سيكون لنا موعد بإذن الله مع كتب بسيطة لتعلم هذا التخصص
اساسيات_التوجيه_والتقسيم_الجزئي_للشبكات.pdf
2.7 MB
كتاب تعلم الشبكات
يعد هذا الكتاب هو الخطوة الأولى لتعلم الشبكات
طبعاً هذا عبارة عن ملخص شامل كبداية مسار التعلم
الكتب كثيرة
إنما هدف مشروعنا هو الجانب العملي
وطبعاً لا نهمل النظري
إنما لابد للمتعلم أن يصل لنتائج واقعية عند تطبيقه ما تعلمه
وهذا الكتاب إن قرأته وفهمته وتدربته فاقرأ ما شئت
فمحتوى هذا المستند هو ثوابت علم الشبكات
يعد هذا الكتاب هو الخطوة الأولى لتعلم الشبكات
طبعاً هذا عبارة عن ملخص شامل كبداية مسار التعلم
الكتب كثيرة
إنما هدف مشروعنا هو الجانب العملي
وطبعاً لا نهمل النظري
إنما لابد للمتعلم أن يصل لنتائج واقعية عند تطبيقه ما تعلمه
وهذا الكتاب إن قرأته وفهمته وتدربته فاقرأ ما شئت
فمحتوى هذا المستند هو ثوابت علم الشبكات
سيسكو.PDF
1.7 MB
كتاب تعلم برمجة الشبكات باللغة العربية
يعطيك هذا الكتاب نظرة عامة عن الشبكات
وتحديداً برمجة CISCO
فبعد أن قدمنا سابقاً ركنا ثابتاً بمستند يخص تقسيم الشبكات
ها نحن ذا نقف مع فهم أكثر في سرد محكم
بعدها يأتي الدور على كتاب باللغة الانجليزية
يشرح الأوامر البرمجية شرحاً موجزاً دون تفصيل
فقط توضيح فائدة كل أمر/ أوامر برمجي/ ة
يعطيك هذا الكتاب نظرة عامة عن الشبكات
وتحديداً برمجة CISCO
فبعد أن قدمنا سابقاً ركنا ثابتاً بمستند يخص تقسيم الشبكات
ها نحن ذا نقف مع فهم أكثر في سرد محكم
بعدها يأتي الدور على كتاب باللغة الانجليزية
يشرح الأوامر البرمجية شرحاً موجزاً دون تفصيل
فقط توضيح فائدة كل أمر/ أوامر برمجي/ ة
Noor_Book_com_نظام_kali_linux_دليل_عربي_سريع.pdf
3.5 MB
أضحى الاختراق الأخلاقي مهماً في الآونة الأخيرة، ومهل اهتمام وبحث الكثيرين.. بل واعتماده كتخصص رسمي بدلاً عن غيره
ويتم ذلك عبر نظام التشغيل Kali Linux
يطرح الكتيب الخطوات الأولى للتعامل مع نظام التشغيل الذي سنتدارسه في الفترة القادمة بعناية فائقة
في قادم الأيام بإذن الله سنقدم شرحاً عن مختلف الأدوات
فكن بالقرب
ويتم ذلك عبر نظام التشغيل Kali Linux
يطرح الكتيب الخطوات الأولى للتعامل مع نظام التشغيل الذي سنتدارسه في الفترة القادمة بعناية فائقة
في قادم الأيام بإذن الله سنقدم شرحاً عن مختلف الأدوات
فكن بالقرب
Noor-Book.com أساسيات termux للغة العربية.pdf
5.3 MB
يعد تطبيق termux التطبيق شائع الاستخدام في عمليات الاختراق الأخلاقي
في هذا الكتيب ملخص لأهم وأبرز الأوامر عند التعامل مع التطبيق
في مراحل قادمة سنتعلم كيف نثبت Kali Linux ونقوم بأداء الفحص والتعامل مع الأدوات كما لو كنا نتعامل مع الجهاز
كذلك سنتعلم كيف ننشئ بيئة افتراضية على الجهاز من ثم يمكن عمل مستخدم والتعامل مع النظام كما في الحاسب الآلي
رحلتنا طويلة إنما سنختصرها بطريقة علمية وبما لا يخالف القانون العام
هدفنا أن نحمي ونحصن أنفسنا
فأعدوا عدتكم بتثبيت التطبيق
وإن لم تجدوه فسأقدم رابط من منصة آمنة
فهو ليس في جوجل بلاي
يمكن كتابة termux في جوجل وستجدون النتيجة f-droid
عدا ذلك.. سأضيف الرابط هنا
فلا حاجة لمن لا يملك حاسوب أن يشتري
كل الشغل سيكون على هذا التطبيق
بالتوفيق
في هذا الكتيب ملخص لأهم وأبرز الأوامر عند التعامل مع التطبيق
في مراحل قادمة سنتعلم كيف نثبت Kali Linux ونقوم بأداء الفحص والتعامل مع الأدوات كما لو كنا نتعامل مع الجهاز
كذلك سنتعلم كيف ننشئ بيئة افتراضية على الجهاز من ثم يمكن عمل مستخدم والتعامل مع النظام كما في الحاسب الآلي
رحلتنا طويلة إنما سنختصرها بطريقة علمية وبما لا يخالف القانون العام
هدفنا أن نحمي ونحصن أنفسنا
فأعدوا عدتكم بتثبيت التطبيق
وإن لم تجدوه فسأقدم رابط من منصة آمنة
فهو ليس في جوجل بلاي
يمكن كتابة termux في جوجل وستجدون النتيجة f-droid
عدا ذلك.. سأضيف الرابط هنا
فلا حاجة لمن لا يملك حاسوب أن يشتري
كل الشغل سيكون على هذا التطبيق
بالتوفيق