برمجة امن سيبراني.rar
7.6 MB
🔰مقرر لغة البرمجة للامن السيبراني🔰
كتاب التشفير - د_محمد حنكل.pdf
1.7 MB
🔰كتاب التشفير د.محمد حنكل🔰
#للفائدة
#للفائدة
كتاب_امن_الشبكات_اللاسلكيةوالهاتف_د_محمد_حنكل.pdf
2.2 MB
🔰مقرر امن الشبكات اللاسلكية والهاتف🔰
مقدمة في الأمن السيبراني.pdf
9.6 MB
كتاب تعلم الأمن السيبراني باللغة العربية
يعطيك هذا الكتاب نبذة توضيحية عن المسار الواجب المرور فيه للوصول لهدفك
فالكتب في كل مكان في هذا التخصص لكن.. من الصعوبة معرفة أولوية دراستها
سيكون لنا موعد بإذن الله مع كتب بسيطة لتعلم هذا التخصص
يعطيك هذا الكتاب نبذة توضيحية عن المسار الواجب المرور فيه للوصول لهدفك
فالكتب في كل مكان في هذا التخصص لكن.. من الصعوبة معرفة أولوية دراستها
سيكون لنا موعد بإذن الله مع كتب بسيطة لتعلم هذا التخصص
اساسيات_التوجيه_والتقسيم_الجزئي_للشبكات.pdf
2.7 MB
كتاب تعلم الشبكات
يعد هذا الكتاب هو الخطوة الأولى لتعلم الشبكات
طبعاً هذا عبارة عن ملخص شامل كبداية مسار التعلم
الكتب كثيرة
إنما هدف مشروعنا هو الجانب العملي
وطبعاً لا نهمل النظري
إنما لابد للمتعلم أن يصل لنتائج واقعية عند تطبيقه ما تعلمه
وهذا الكتاب إن قرأته وفهمته وتدربته فاقرأ ما شئت
فمحتوى هذا المستند هو ثوابت علم الشبكات
يعد هذا الكتاب هو الخطوة الأولى لتعلم الشبكات
طبعاً هذا عبارة عن ملخص شامل كبداية مسار التعلم
الكتب كثيرة
إنما هدف مشروعنا هو الجانب العملي
وطبعاً لا نهمل النظري
إنما لابد للمتعلم أن يصل لنتائج واقعية عند تطبيقه ما تعلمه
وهذا الكتاب إن قرأته وفهمته وتدربته فاقرأ ما شئت
فمحتوى هذا المستند هو ثوابت علم الشبكات
سيسكو.PDF
1.7 MB
كتاب تعلم برمجة الشبكات باللغة العربية
يعطيك هذا الكتاب نظرة عامة عن الشبكات
وتحديداً برمجة CISCO
فبعد أن قدمنا سابقاً ركنا ثابتاً بمستند يخص تقسيم الشبكات
ها نحن ذا نقف مع فهم أكثر في سرد محكم
بعدها يأتي الدور على كتاب باللغة الانجليزية
يشرح الأوامر البرمجية شرحاً موجزاً دون تفصيل
فقط توضيح فائدة كل أمر/ أوامر برمجي/ ة
يعطيك هذا الكتاب نظرة عامة عن الشبكات
وتحديداً برمجة CISCO
فبعد أن قدمنا سابقاً ركنا ثابتاً بمستند يخص تقسيم الشبكات
ها نحن ذا نقف مع فهم أكثر في سرد محكم
بعدها يأتي الدور على كتاب باللغة الانجليزية
يشرح الأوامر البرمجية شرحاً موجزاً دون تفصيل
فقط توضيح فائدة كل أمر/ أوامر برمجي/ ة
Noor_Book_com_نظام_kali_linux_دليل_عربي_سريع.pdf
3.5 MB
أضحى الاختراق الأخلاقي مهماً في الآونة الأخيرة، ومهل اهتمام وبحث الكثيرين.. بل واعتماده كتخصص رسمي بدلاً عن غيره
ويتم ذلك عبر نظام التشغيل Kali Linux
يطرح الكتيب الخطوات الأولى للتعامل مع نظام التشغيل الذي سنتدارسه في الفترة القادمة بعناية فائقة
في قادم الأيام بإذن الله سنقدم شرحاً عن مختلف الأدوات
فكن بالقرب
ويتم ذلك عبر نظام التشغيل Kali Linux
يطرح الكتيب الخطوات الأولى للتعامل مع نظام التشغيل الذي سنتدارسه في الفترة القادمة بعناية فائقة
في قادم الأيام بإذن الله سنقدم شرحاً عن مختلف الأدوات
فكن بالقرب
Noor-Book.com أساسيات termux للغة العربية.pdf
5.3 MB
يعد تطبيق termux التطبيق شائع الاستخدام في عمليات الاختراق الأخلاقي
في هذا الكتيب ملخص لأهم وأبرز الأوامر عند التعامل مع التطبيق
في مراحل قادمة سنتعلم كيف نثبت Kali Linux ونقوم بأداء الفحص والتعامل مع الأدوات كما لو كنا نتعامل مع الجهاز
كذلك سنتعلم كيف ننشئ بيئة افتراضية على الجهاز من ثم يمكن عمل مستخدم والتعامل مع النظام كما في الحاسب الآلي
رحلتنا طويلة إنما سنختصرها بطريقة علمية وبما لا يخالف القانون العام
هدفنا أن نحمي ونحصن أنفسنا
فأعدوا عدتكم بتثبيت التطبيق
وإن لم تجدوه فسأقدم رابط من منصة آمنة
فهو ليس في جوجل بلاي
يمكن كتابة termux في جوجل وستجدون النتيجة f-droid
عدا ذلك.. سأضيف الرابط هنا
فلا حاجة لمن لا يملك حاسوب أن يشتري
كل الشغل سيكون على هذا التطبيق
بالتوفيق
في هذا الكتيب ملخص لأهم وأبرز الأوامر عند التعامل مع التطبيق
في مراحل قادمة سنتعلم كيف نثبت Kali Linux ونقوم بأداء الفحص والتعامل مع الأدوات كما لو كنا نتعامل مع الجهاز
كذلك سنتعلم كيف ننشئ بيئة افتراضية على الجهاز من ثم يمكن عمل مستخدم والتعامل مع النظام كما في الحاسب الآلي
رحلتنا طويلة إنما سنختصرها بطريقة علمية وبما لا يخالف القانون العام
هدفنا أن نحمي ونحصن أنفسنا
فأعدوا عدتكم بتثبيت التطبيق
وإن لم تجدوه فسأقدم رابط من منصة آمنة
فهو ليس في جوجل بلاي
يمكن كتابة termux في جوجل وستجدون النتيجة f-droid
عدا ذلك.. سأضيف الرابط هنا
فلا حاجة لمن لا يملك حاسوب أن يشتري
كل الشغل سيكون على هذا التطبيق
بالتوفيق
install kali on Android without root.pdf
182 KB
في هذا الكتيب قمت باختصار العملية من أجل تثبيت نظام كالي لينكس على هاتفك
فقط تحتاج للانترنت والمساحة الكافية على الذاكرة الداخلية
تقوم بالدخول على تطبيق termux
من ثم تبدأ بكتابة الأوامر الأمر تلو الآخر
وبإذن الله بعدها يكون بوسعك استخدام كل شيء في كالي على هاتفك
فقط تحتاج للانترنت والمساحة من أجل طلب أي أداة عبر التطبيق وممارسة العمل عليها
أتمنى أن لا تواجهوا مشاكل في هذه الخطوة المهمة
فقط تحتاج للانترنت والمساحة الكافية على الذاكرة الداخلية
تقوم بالدخول على تطبيق termux
من ثم تبدأ بكتابة الأوامر الأمر تلو الآخر
وبإذن الله بعدها يكون بوسعك استخدام كل شيء في كالي على هاتفك
فقط تحتاج للانترنت والمساحة من أجل طلب أي أداة عبر التطبيق وممارسة العمل عليها
أتمنى أن لا تواجهوا مشاكل في هذه الخطوة المهمة
Linux Adminstration.pdf
1.2 MB
كتاب مدير اللينكس باللغة العربية شرحاً وتفصيلاً
يقدم هذا الكتاب كافة الأوامر الأساسية من أجل خطو أولى الخطوات على نظام اللينكس
ستقول بعدها كيف أطبق ما أتعلم سأقول لك أن عليك في كل مرة بعد تنفيذ الخطوات الموجودة في الكتيب السابق القيام ب
كتابة الأمر nethunter
من ثم سيطلب منك الصلاحيات بعدها تبدأ بممارسة عمل مختلف الفحوصات
طبقاً للطريقة التي ثبت بها النظام
إن لم تكن الأداة متوفرة على النظام يمكنك القيام بطلب تنزيلها يالأمر
apt install (toolname)
بالتوفيق في هذه الرحلة الشيقة والممتعة
يقدم هذا الكتاب كافة الأوامر الأساسية من أجل خطو أولى الخطوات على نظام اللينكس
ستقول بعدها كيف أطبق ما أتعلم سأقول لك أن عليك في كل مرة بعد تنفيذ الخطوات الموجودة في الكتيب السابق القيام ب
كتابة الأمر nethunter
من ثم سيطلب منك الصلاحيات بعدها تبدأ بممارسة عمل مختلف الفحوصات
طبقاً للطريقة التي ثبت بها النظام
إن لم تكن الأداة متوفرة على النظام يمكنك القيام بطلب تنزيلها يالأمر
apt install (toolname)
بالتوفيق في هذه الرحلة الشيقة والممتعة
Nmap Arabic Network Scanning(1).pdf
10.1 MB
كتاب فحص الشبكة بالكامل باللغة العربية باستخدام أداة NMap
لتفهم أولا أن مجال الأمن السيبراني على عكس بقية المجالات لابد من وجود اتصال بالانترنت
فهنا نبدأ بفحص الشبكات والمنافذ والتحقق من كامل سلامة الشبكة وتوابعها
يمكنك بعد الدخول على nethunter
القيام بتنفيذ الأمر sudo apt install nmap
في حال اخترت نظام ليس فيه هذه الأداة، كما تم الشرح سلفا في الكتيب السابق
نضع شعارا لهذا الكتاب "أمن شبكتك، تأكد من سلامة اتصالك"
في القادم سنقوم بدراسة بقية الأدوات وكذا كل ما يخص الأمان
من يحدد إذا كانت الرحلة ممتعة وشيقة أم متعبة وثقيلة ومرهقة هو فقط أنت
بالتوفيق في مختلف أقسام التعلم
والقادم أجمل بإذن الله
لتفهم أولا أن مجال الأمن السيبراني على عكس بقية المجالات لابد من وجود اتصال بالانترنت
فهنا نبدأ بفحص الشبكات والمنافذ والتحقق من كامل سلامة الشبكة وتوابعها
يمكنك بعد الدخول على nethunter
القيام بتنفيذ الأمر sudo apt install nmap
في حال اخترت نظام ليس فيه هذه الأداة، كما تم الشرح سلفا في الكتيب السابق
نضع شعارا لهذا الكتاب "أمن شبكتك، تأكد من سلامة اتصالك"
في القادم سنقوم بدراسة بقية الأدوات وكذا كل ما يخص الأمان
من يحدد إذا كانت الرحلة ممتعة وشيقة أم متعبة وثقيلة ومرهقة هو فقط أنت
بالتوفيق في مختلف أقسام التعلم
والقادم أجمل بإذن الله
Metasploit.pdf
1 MB
كتيب شرح أساسيات أداة Metasploit باللغة العربية
يقدم هذا الكتيب دليل مختصر عن الأداة الشهيرة Metasploit
والتي غالباً ما نستخدمها في عمليات الاختراق
فبعدما تعلمنا في الكتاب الأول Nmap
والذي علمنا كيف نكتشف المنافذ المفتوحة من المغلقة
هنا يقدم لنا الكتاب كيف يمكننا أن نبدأ بعملية الاختراق
من ثم كيف نقوم بالوصول إلى جهاز الضحية
بعد ذلك.. كيف يمكننا إرسال ألغام أو قنابل أو فيروسات
لطفاً، فلنتذكر هدفنا هو إعلاء راية أمتنا والابتعاد عن السلوكيات الضارة المضرة بالآخرين
بعد هذا الكتاب سنتطرق إلى أدوات أخرى من شأنها المساعدة في عملية الاختراق الأخلاقي مهماً كانت الحصانة
فلتستعينوا بربكم ولتتقوه في ل خطوة في السر والعلن
نوشك على خوض المغامرة الأخطر إلا لمن ربط حزام الأمان
بالتوفيق
يقدم هذا الكتيب دليل مختصر عن الأداة الشهيرة Metasploit
والتي غالباً ما نستخدمها في عمليات الاختراق
فبعدما تعلمنا في الكتاب الأول Nmap
والذي علمنا كيف نكتشف المنافذ المفتوحة من المغلقة
هنا يقدم لنا الكتاب كيف يمكننا أن نبدأ بعملية الاختراق
من ثم كيف نقوم بالوصول إلى جهاز الضحية
بعد ذلك.. كيف يمكننا إرسال ألغام أو قنابل أو فيروسات
لطفاً، فلنتذكر هدفنا هو إعلاء راية أمتنا والابتعاد عن السلوكيات الضارة المضرة بالآخرين
بعد هذا الكتاب سنتطرق إلى أدوات أخرى من شأنها المساعدة في عملية الاختراق الأخلاقي مهماً كانت الحصانة
فلتستعينوا بربكم ولتتقوه في ل خطوة في السر والعلن
نوشك على خوض المغامرة الأخطر إلا لمن ربط حزام الأمان
بالتوفيق
Noor_Book_com_تحليل_الحزمة_العملي_باستخدام_wireshark_العربية.pdf
14.7 MB
كتاب تحليل الحزم العملي باستخدام أداة Wireshark باللغة العربية
قبل أن نخوض في هذا الكتاب لنفهم أمر..
مفهوم الحزمة مفهوم لابد من استيعابه حتى نخوض هذه المرحلة
كل شيء حولنا هو حزمة
فالملف التنفيذي عبارة عن حزمة من الملفات المضغوطة
والتطبيقات التي بين أيدينا ما هي إلا حزم مضغوطة بطريقة معينة
وكل شيء من حولنا ما هو إلا حزمة
فكذلك الأدوات المساعدة للمطورين
وغيرها الكثير
بعد استيعابنا لهذا المفهوم يمكننا أن نواصل الرحلة
فأداة واير شارك مهمتها المساعدة في تحليل الحزم على غير ما اعتدنا عليه مع الأداتين السابقتين والتي مهمتها تحليل النظام و السيرفرات
رحلتنا في البرمجة براعة وابتكار رحلة لفهم طبيعة العمل مع مختلف تقنيات علوم الحاسوب
ففهمك لما تم طرحه ويتم وسيتم في المستقبل يجعلك قادراً على استيعاب التداخل بين مختلف التقنيات
بعد الانتهاء من هذا الكتاب نخوض رحلة أخرى ونفهم حينها علاقة بقية المجالات بتطوير مهارة الأمن الرقمي لدينا
قبل أن نخوض في هذا الكتاب لنفهم أمر..
مفهوم الحزمة مفهوم لابد من استيعابه حتى نخوض هذه المرحلة
كل شيء حولنا هو حزمة
فالملف التنفيذي عبارة عن حزمة من الملفات المضغوطة
والتطبيقات التي بين أيدينا ما هي إلا حزم مضغوطة بطريقة معينة
وكل شيء من حولنا ما هو إلا حزمة
فكذلك الأدوات المساعدة للمطورين
وغيرها الكثير
بعد استيعابنا لهذا المفهوم يمكننا أن نواصل الرحلة
فأداة واير شارك مهمتها المساعدة في تحليل الحزم على غير ما اعتدنا عليه مع الأداتين السابقتين والتي مهمتها تحليل النظام و السيرفرات
رحلتنا في البرمجة براعة وابتكار رحلة لفهم طبيعة العمل مع مختلف تقنيات علوم الحاسوب
ففهمك لما تم طرحه ويتم وسيتم في المستقبل يجعلك قادراً على استيعاب التداخل بين مختلف التقنيات
بعد الانتهاء من هذا الكتاب نخوض رحلة أخرى ونفهم حينها علاقة بقية المجالات بتطوير مهارة الأمن الرقمي لدينا
Noor_Book_com_مدخلك_البسيط_الىsql_injection_mysql_3_.pdf
461.6 KB
كتاب مدخلك البسيط لتعلم SQL Injection باللغة العربية
في كتيب صغير لخص الكاتب ملاحظات هامة وحساسة وجب الاهتمام بها عند كتابة الكود حتى لا يكون هناك مكان للتسلل لتطبيق الويب
هذه المعلومات فقط مقبلات قبل الوجبة الرئيسية
حيث هنا نتحدث فقط عن أمثلة متفردة بذاتها
في القادم عندما نغوص في عالم الويب سنكتشف كيفية حماية الموقع بمختلف الحالات وكيف نكتب بأكان حتى لا يكون موقع الويب عرضة للمتطفلين
وجب التنويه إلى أمر
في عالم التكنولوجيا كما أسلفنا سابقاً كل شيء يمكن أن يكون بداية
إنما التعلم المتراكم هو من سيوصلك للهدف
قد تتعلم أمر ثم لا يفيد فوراً ولكن.. ستفهم لاحقاً أبعاد كل معلومة تتلقاها وتطبقها
هنا فقط لتنظيم مسار متواضع وللتحفيز على المطالعة والبحث والتطبيق العملي
بالتوفيق
في كتيب صغير لخص الكاتب ملاحظات هامة وحساسة وجب الاهتمام بها عند كتابة الكود حتى لا يكون هناك مكان للتسلل لتطبيق الويب
هذه المعلومات فقط مقبلات قبل الوجبة الرئيسية
حيث هنا نتحدث فقط عن أمثلة متفردة بذاتها
في القادم عندما نغوص في عالم الويب سنكتشف كيفية حماية الموقع بمختلف الحالات وكيف نكتب بأكان حتى لا يكون موقع الويب عرضة للمتطفلين
وجب التنويه إلى أمر
في عالم التكنولوجيا كما أسلفنا سابقاً كل شيء يمكن أن يكون بداية
إنما التعلم المتراكم هو من سيوصلك للهدف
قد تتعلم أمر ثم لا يفيد فوراً ولكن.. ستفهم لاحقاً أبعاد كل معلومة تتلقاها وتطبقها
هنا فقط لتنظيم مسار متواضع وللتحفيز على المطالعة والبحث والتطبيق العملي
بالتوفيق
Noor_Book_com_اختبار_اختراق_سيرفرات_وتطبيقات_الويب.pdf
8.5 MB
كتاب اختبار اختراق سيرفرات وتطبيقات الويب باللغة العربية
يتناول الكتاب أشهر أدوات فحص التطبيقات
يفتح الطريق أمام الباحثين عن تعلم اكتشاف الثغرات Bug bounty hunter
والتي من المعروف أنها نشاط مربح؛ فالذين يجدون ثغرات مهمة ويبلغون عنها أو يقومون بالكشف عنها وإصلاحها يتم مكافأتهم
تقدم أن قدمنا كتاب يشرح معظم الأدوات الواردة هنا باستفاضة بيد أن الهدف من هذا الكتاب التركيز على وضعك في الصورة
وإننا لنرى مختلف الشروحات التي تتحدث عن الطريق الصحيح لتعلم مسار الهكر فإن هذه الخطوة الأولى بعدها يأتي دور عملية التأمين أو إلحاق أضرار
فمتى ما تمكن المتعلم من كشف الثغرات أصبح لديه وظيفة متكاملة ألا وهي مختبر اختراق
يمكن استخدام هذه الأوامر على termux وتجربة العمل على المواقع
فلديك TryHackMe, hackthbox
Bug-bounty
وغيرها من التي ستساعد على اختبار فاعلية التعلم
فمثل هذا الكتاب لا يكون قراءة نظرية بل استخدام للأوامر الواردة فيه ورؤية النتائج ذاتياً على موجه الأوامر خاصته
بالتوفيق
يتناول الكتاب أشهر أدوات فحص التطبيقات
يفتح الطريق أمام الباحثين عن تعلم اكتشاف الثغرات Bug bounty hunter
والتي من المعروف أنها نشاط مربح؛ فالذين يجدون ثغرات مهمة ويبلغون عنها أو يقومون بالكشف عنها وإصلاحها يتم مكافأتهم
تقدم أن قدمنا كتاب يشرح معظم الأدوات الواردة هنا باستفاضة بيد أن الهدف من هذا الكتاب التركيز على وضعك في الصورة
وإننا لنرى مختلف الشروحات التي تتحدث عن الطريق الصحيح لتعلم مسار الهكر فإن هذه الخطوة الأولى بعدها يأتي دور عملية التأمين أو إلحاق أضرار
فمتى ما تمكن المتعلم من كشف الثغرات أصبح لديه وظيفة متكاملة ألا وهي مختبر اختراق
يمكن استخدام هذه الأوامر على termux وتجربة العمل على المواقع
فلديك TryHackMe, hackthbox
Bug-bounty
وغيرها من التي ستساعد على اختبار فاعلية التعلم
فمثل هذا الكتاب لا يكون قراءة نظرية بل استخدام للأوامر الواردة فيه ورؤية النتائج ذاتياً على موجه الأوامر خاصته
بالتوفيق