برمجة امن سيبراني.rar
7.6 MB
🔰مقرر لغة البرمجة للامن السيبراني🔰
كتاب التشفير - د_محمد حنكل.pdf
1.7 MB
🔰كتاب التشفير د.محمد حنكل🔰
#للفائدة
#للفائدة
كتاب_امن_الشبكات_اللاسلكيةوالهاتف_د_محمد_حنكل.pdf
2.2 MB
🔰مقرر امن الشبكات اللاسلكية والهاتف🔰
مقدمة في الأمن السيبراني.pdf
9.6 MB
كتاب تعلم الأمن السيبراني باللغة العربية
يعطيك هذا الكتاب نبذة توضيحية عن المسار الواجب المرور فيه للوصول لهدفك
فالكتب في كل مكان في هذا التخصص لكن.. من الصعوبة معرفة أولوية دراستها
سيكون لنا موعد بإذن الله مع كتب بسيطة لتعلم هذا التخصص
يعطيك هذا الكتاب نبذة توضيحية عن المسار الواجب المرور فيه للوصول لهدفك
فالكتب في كل مكان في هذا التخصص لكن.. من الصعوبة معرفة أولوية دراستها
سيكون لنا موعد بإذن الله مع كتب بسيطة لتعلم هذا التخصص
اساسيات_التوجيه_والتقسيم_الجزئي_للشبكات.pdf
2.7 MB
كتاب تعلم الشبكات
يعد هذا الكتاب هو الخطوة الأولى لتعلم الشبكات
طبعاً هذا عبارة عن ملخص شامل كبداية مسار التعلم
الكتب كثيرة
إنما هدف مشروعنا هو الجانب العملي
وطبعاً لا نهمل النظري
إنما لابد للمتعلم أن يصل لنتائج واقعية عند تطبيقه ما تعلمه
وهذا الكتاب إن قرأته وفهمته وتدربته فاقرأ ما شئت
فمحتوى هذا المستند هو ثوابت علم الشبكات
يعد هذا الكتاب هو الخطوة الأولى لتعلم الشبكات
طبعاً هذا عبارة عن ملخص شامل كبداية مسار التعلم
الكتب كثيرة
إنما هدف مشروعنا هو الجانب العملي
وطبعاً لا نهمل النظري
إنما لابد للمتعلم أن يصل لنتائج واقعية عند تطبيقه ما تعلمه
وهذا الكتاب إن قرأته وفهمته وتدربته فاقرأ ما شئت
فمحتوى هذا المستند هو ثوابت علم الشبكات
سيسكو.PDF
1.7 MB
كتاب تعلم برمجة الشبكات باللغة العربية
يعطيك هذا الكتاب نظرة عامة عن الشبكات
وتحديداً برمجة CISCO
فبعد أن قدمنا سابقاً ركنا ثابتاً بمستند يخص تقسيم الشبكات
ها نحن ذا نقف مع فهم أكثر في سرد محكم
بعدها يأتي الدور على كتاب باللغة الانجليزية
يشرح الأوامر البرمجية شرحاً موجزاً دون تفصيل
فقط توضيح فائدة كل أمر/ أوامر برمجي/ ة
يعطيك هذا الكتاب نظرة عامة عن الشبكات
وتحديداً برمجة CISCO
فبعد أن قدمنا سابقاً ركنا ثابتاً بمستند يخص تقسيم الشبكات
ها نحن ذا نقف مع فهم أكثر في سرد محكم
بعدها يأتي الدور على كتاب باللغة الانجليزية
يشرح الأوامر البرمجية شرحاً موجزاً دون تفصيل
فقط توضيح فائدة كل أمر/ أوامر برمجي/ ة
Noor_Book_com_نظام_kali_linux_دليل_عربي_سريع.pdf
3.5 MB
أضحى الاختراق الأخلاقي مهماً في الآونة الأخيرة، ومهل اهتمام وبحث الكثيرين.. بل واعتماده كتخصص رسمي بدلاً عن غيره
ويتم ذلك عبر نظام التشغيل Kali Linux
يطرح الكتيب الخطوات الأولى للتعامل مع نظام التشغيل الذي سنتدارسه في الفترة القادمة بعناية فائقة
في قادم الأيام بإذن الله سنقدم شرحاً عن مختلف الأدوات
فكن بالقرب
ويتم ذلك عبر نظام التشغيل Kali Linux
يطرح الكتيب الخطوات الأولى للتعامل مع نظام التشغيل الذي سنتدارسه في الفترة القادمة بعناية فائقة
في قادم الأيام بإذن الله سنقدم شرحاً عن مختلف الأدوات
فكن بالقرب
Noor-Book.com أساسيات termux للغة العربية.pdf
5.3 MB
يعد تطبيق termux التطبيق شائع الاستخدام في عمليات الاختراق الأخلاقي
في هذا الكتيب ملخص لأهم وأبرز الأوامر عند التعامل مع التطبيق
في مراحل قادمة سنتعلم كيف نثبت Kali Linux ونقوم بأداء الفحص والتعامل مع الأدوات كما لو كنا نتعامل مع الجهاز
كذلك سنتعلم كيف ننشئ بيئة افتراضية على الجهاز من ثم يمكن عمل مستخدم والتعامل مع النظام كما في الحاسب الآلي
رحلتنا طويلة إنما سنختصرها بطريقة علمية وبما لا يخالف القانون العام
هدفنا أن نحمي ونحصن أنفسنا
فأعدوا عدتكم بتثبيت التطبيق
وإن لم تجدوه فسأقدم رابط من منصة آمنة
فهو ليس في جوجل بلاي
يمكن كتابة termux في جوجل وستجدون النتيجة f-droid
عدا ذلك.. سأضيف الرابط هنا
فلا حاجة لمن لا يملك حاسوب أن يشتري
كل الشغل سيكون على هذا التطبيق
بالتوفيق
في هذا الكتيب ملخص لأهم وأبرز الأوامر عند التعامل مع التطبيق
في مراحل قادمة سنتعلم كيف نثبت Kali Linux ونقوم بأداء الفحص والتعامل مع الأدوات كما لو كنا نتعامل مع الجهاز
كذلك سنتعلم كيف ننشئ بيئة افتراضية على الجهاز من ثم يمكن عمل مستخدم والتعامل مع النظام كما في الحاسب الآلي
رحلتنا طويلة إنما سنختصرها بطريقة علمية وبما لا يخالف القانون العام
هدفنا أن نحمي ونحصن أنفسنا
فأعدوا عدتكم بتثبيت التطبيق
وإن لم تجدوه فسأقدم رابط من منصة آمنة
فهو ليس في جوجل بلاي
يمكن كتابة termux في جوجل وستجدون النتيجة f-droid
عدا ذلك.. سأضيف الرابط هنا
فلا حاجة لمن لا يملك حاسوب أن يشتري
كل الشغل سيكون على هذا التطبيق
بالتوفيق
install kali on Android without root.pdf
182 KB
في هذا الكتيب قمت باختصار العملية من أجل تثبيت نظام كالي لينكس على هاتفك
فقط تحتاج للانترنت والمساحة الكافية على الذاكرة الداخلية
تقوم بالدخول على تطبيق termux
من ثم تبدأ بكتابة الأوامر الأمر تلو الآخر
وبإذن الله بعدها يكون بوسعك استخدام كل شيء في كالي على هاتفك
فقط تحتاج للانترنت والمساحة من أجل طلب أي أداة عبر التطبيق وممارسة العمل عليها
أتمنى أن لا تواجهوا مشاكل في هذه الخطوة المهمة
فقط تحتاج للانترنت والمساحة الكافية على الذاكرة الداخلية
تقوم بالدخول على تطبيق termux
من ثم تبدأ بكتابة الأوامر الأمر تلو الآخر
وبإذن الله بعدها يكون بوسعك استخدام كل شيء في كالي على هاتفك
فقط تحتاج للانترنت والمساحة من أجل طلب أي أداة عبر التطبيق وممارسة العمل عليها
أتمنى أن لا تواجهوا مشاكل في هذه الخطوة المهمة
Linux Adminstration.pdf
1.2 MB
كتاب مدير اللينكس باللغة العربية شرحاً وتفصيلاً
يقدم هذا الكتاب كافة الأوامر الأساسية من أجل خطو أولى الخطوات على نظام اللينكس
ستقول بعدها كيف أطبق ما أتعلم سأقول لك أن عليك في كل مرة بعد تنفيذ الخطوات الموجودة في الكتيب السابق القيام ب
كتابة الأمر nethunter
من ثم سيطلب منك الصلاحيات بعدها تبدأ بممارسة عمل مختلف الفحوصات
طبقاً للطريقة التي ثبت بها النظام
إن لم تكن الأداة متوفرة على النظام يمكنك القيام بطلب تنزيلها يالأمر
apt install (toolname)
بالتوفيق في هذه الرحلة الشيقة والممتعة
يقدم هذا الكتاب كافة الأوامر الأساسية من أجل خطو أولى الخطوات على نظام اللينكس
ستقول بعدها كيف أطبق ما أتعلم سأقول لك أن عليك في كل مرة بعد تنفيذ الخطوات الموجودة في الكتيب السابق القيام ب
كتابة الأمر nethunter
من ثم سيطلب منك الصلاحيات بعدها تبدأ بممارسة عمل مختلف الفحوصات
طبقاً للطريقة التي ثبت بها النظام
إن لم تكن الأداة متوفرة على النظام يمكنك القيام بطلب تنزيلها يالأمر
apt install (toolname)
بالتوفيق في هذه الرحلة الشيقة والممتعة
Nmap Arabic Network Scanning(1).pdf
10.1 MB
كتاب فحص الشبكة بالكامل باللغة العربية باستخدام أداة NMap
لتفهم أولا أن مجال الأمن السيبراني على عكس بقية المجالات لابد من وجود اتصال بالانترنت
فهنا نبدأ بفحص الشبكات والمنافذ والتحقق من كامل سلامة الشبكة وتوابعها
يمكنك بعد الدخول على nethunter
القيام بتنفيذ الأمر sudo apt install nmap
في حال اخترت نظام ليس فيه هذه الأداة، كما تم الشرح سلفا في الكتيب السابق
نضع شعارا لهذا الكتاب "أمن شبكتك، تأكد من سلامة اتصالك"
في القادم سنقوم بدراسة بقية الأدوات وكذا كل ما يخص الأمان
من يحدد إذا كانت الرحلة ممتعة وشيقة أم متعبة وثقيلة ومرهقة هو فقط أنت
بالتوفيق في مختلف أقسام التعلم
والقادم أجمل بإذن الله
لتفهم أولا أن مجال الأمن السيبراني على عكس بقية المجالات لابد من وجود اتصال بالانترنت
فهنا نبدأ بفحص الشبكات والمنافذ والتحقق من كامل سلامة الشبكة وتوابعها
يمكنك بعد الدخول على nethunter
القيام بتنفيذ الأمر sudo apt install nmap
في حال اخترت نظام ليس فيه هذه الأداة، كما تم الشرح سلفا في الكتيب السابق
نضع شعارا لهذا الكتاب "أمن شبكتك، تأكد من سلامة اتصالك"
في القادم سنقوم بدراسة بقية الأدوات وكذا كل ما يخص الأمان
من يحدد إذا كانت الرحلة ممتعة وشيقة أم متعبة وثقيلة ومرهقة هو فقط أنت
بالتوفيق في مختلف أقسام التعلم
والقادم أجمل بإذن الله
Metasploit.pdf
1 MB
كتيب شرح أساسيات أداة Metasploit باللغة العربية
يقدم هذا الكتيب دليل مختصر عن الأداة الشهيرة Metasploit
والتي غالباً ما نستخدمها في عمليات الاختراق
فبعدما تعلمنا في الكتاب الأول Nmap
والذي علمنا كيف نكتشف المنافذ المفتوحة من المغلقة
هنا يقدم لنا الكتاب كيف يمكننا أن نبدأ بعملية الاختراق
من ثم كيف نقوم بالوصول إلى جهاز الضحية
بعد ذلك.. كيف يمكننا إرسال ألغام أو قنابل أو فيروسات
لطفاً، فلنتذكر هدفنا هو إعلاء راية أمتنا والابتعاد عن السلوكيات الضارة المضرة بالآخرين
بعد هذا الكتاب سنتطرق إلى أدوات أخرى من شأنها المساعدة في عملية الاختراق الأخلاقي مهماً كانت الحصانة
فلتستعينوا بربكم ولتتقوه في ل خطوة في السر والعلن
نوشك على خوض المغامرة الأخطر إلا لمن ربط حزام الأمان
بالتوفيق
يقدم هذا الكتيب دليل مختصر عن الأداة الشهيرة Metasploit
والتي غالباً ما نستخدمها في عمليات الاختراق
فبعدما تعلمنا في الكتاب الأول Nmap
والذي علمنا كيف نكتشف المنافذ المفتوحة من المغلقة
هنا يقدم لنا الكتاب كيف يمكننا أن نبدأ بعملية الاختراق
من ثم كيف نقوم بالوصول إلى جهاز الضحية
بعد ذلك.. كيف يمكننا إرسال ألغام أو قنابل أو فيروسات
لطفاً، فلنتذكر هدفنا هو إعلاء راية أمتنا والابتعاد عن السلوكيات الضارة المضرة بالآخرين
بعد هذا الكتاب سنتطرق إلى أدوات أخرى من شأنها المساعدة في عملية الاختراق الأخلاقي مهماً كانت الحصانة
فلتستعينوا بربكم ولتتقوه في ل خطوة في السر والعلن
نوشك على خوض المغامرة الأخطر إلا لمن ربط حزام الأمان
بالتوفيق
Noor_Book_com_تحليل_الحزمة_العملي_باستخدام_wireshark_العربية.pdf
14.7 MB
كتاب تحليل الحزم العملي باستخدام أداة Wireshark باللغة العربية
قبل أن نخوض في هذا الكتاب لنفهم أمر..
مفهوم الحزمة مفهوم لابد من استيعابه حتى نخوض هذه المرحلة
كل شيء حولنا هو حزمة
فالملف التنفيذي عبارة عن حزمة من الملفات المضغوطة
والتطبيقات التي بين أيدينا ما هي إلا حزم مضغوطة بطريقة معينة
وكل شيء من حولنا ما هو إلا حزمة
فكذلك الأدوات المساعدة للمطورين
وغيرها الكثير
بعد استيعابنا لهذا المفهوم يمكننا أن نواصل الرحلة
فأداة واير شارك مهمتها المساعدة في تحليل الحزم على غير ما اعتدنا عليه مع الأداتين السابقتين والتي مهمتها تحليل النظام و السيرفرات
رحلتنا في البرمجة براعة وابتكار رحلة لفهم طبيعة العمل مع مختلف تقنيات علوم الحاسوب
ففهمك لما تم طرحه ويتم وسيتم في المستقبل يجعلك قادراً على استيعاب التداخل بين مختلف التقنيات
بعد الانتهاء من هذا الكتاب نخوض رحلة أخرى ونفهم حينها علاقة بقية المجالات بتطوير مهارة الأمن الرقمي لدينا
قبل أن نخوض في هذا الكتاب لنفهم أمر..
مفهوم الحزمة مفهوم لابد من استيعابه حتى نخوض هذه المرحلة
كل شيء حولنا هو حزمة
فالملف التنفيذي عبارة عن حزمة من الملفات المضغوطة
والتطبيقات التي بين أيدينا ما هي إلا حزم مضغوطة بطريقة معينة
وكل شيء من حولنا ما هو إلا حزمة
فكذلك الأدوات المساعدة للمطورين
وغيرها الكثير
بعد استيعابنا لهذا المفهوم يمكننا أن نواصل الرحلة
فأداة واير شارك مهمتها المساعدة في تحليل الحزم على غير ما اعتدنا عليه مع الأداتين السابقتين والتي مهمتها تحليل النظام و السيرفرات
رحلتنا في البرمجة براعة وابتكار رحلة لفهم طبيعة العمل مع مختلف تقنيات علوم الحاسوب
ففهمك لما تم طرحه ويتم وسيتم في المستقبل يجعلك قادراً على استيعاب التداخل بين مختلف التقنيات
بعد الانتهاء من هذا الكتاب نخوض رحلة أخرى ونفهم حينها علاقة بقية المجالات بتطوير مهارة الأمن الرقمي لدينا