فكرة مبرمج & Programmer idea
19.1K subscribers
2.11K photos
1.97K videos
6.5K files
4.86K links
Programmer Idea & فكرة مبرمج
أكاديمية تعليمية تهدف إلى تطوير المحتوى التعليمي العربي. قناة عامة لنشر محتوى خاص بالبرمجة وكل ما يتعلق بها.
Download Telegram
اساسيات_التوجيه_والتقسيم_الجزئي_للشبكات.pdf
2.7 MB
كتاب تعلم الشبكات

يعد هذا الكتاب هو الخطوة الأولى لتعلم الشبكات

طبعاً هذا عبارة عن ملخص شامل كبداية مسار التعلم

الكتب كثيرة

إنما هدف مشروعنا هو الجانب العملي

وطبعاً لا نهمل النظري

إنما لابد للمتعلم أن يصل لنتائج واقعية عند تطبيقه ما تعلمه

وهذا الكتاب إن قرأته وفهمته وتدربته فاقرأ ما شئت

فمحتوى هذا المستند هو ثوابت علم الشبكات
سيسكو.PDF
1.7 MB
كتاب تعلم برمجة الشبكات باللغة العربية

يعطيك هذا الكتاب نظرة عامة عن الشبكات

وتحديداً برمجة CISCO

فبعد أن قدمنا سابقاً ركنا ثابتاً بمستند يخص تقسيم الشبكات

ها نحن ذا نقف مع فهم أكثر في سرد محكم

بعدها يأتي الدور على كتاب باللغة الانجليزية

يشرح الأوامر البرمجية شرحاً موجزاً دون تفصيل

فقط توضيح فائدة كل أمر/ أوامر برمجي/ ة
Noor_Book_com_نظام_kali_linux_دليل_عربي_سريع.pdf
3.5 MB
أضحى الاختراق الأخلاقي مهماً في الآونة الأخيرة، ومهل اهتمام وبحث الكثيرين.. بل واعتماده كتخصص رسمي بدلاً عن غيره

ويتم ذلك عبر نظام التشغيل Kali Linux

يطرح الكتيب الخطوات الأولى للتعامل مع نظام التشغيل الذي سنتدارسه في الفترة القادمة بعناية فائقة

في قادم الأيام بإذن الله سنقدم شرحاً عن مختلف الأدوات

فكن بالقرب
Noor-Book.com أساسيات termux للغة العربية.pdf
5.3 MB
يعد تطبيق termux التطبيق شائع الاستخدام في عمليات الاختراق الأخلاقي

في هذا الكتيب ملخص لأهم وأبرز الأوامر عند التعامل مع التطبيق

في مراحل قادمة سنتعلم كيف نثبت Kali Linux ونقوم بأداء الفحص والتعامل مع الأدوات كما لو كنا نتعامل مع الجهاز

كذلك سنتعلم كيف ننشئ بيئة افتراضية على الجهاز من ثم يمكن عمل مستخدم والتعامل مع النظام كما في الحاسب الآلي

رحلتنا طويلة إنما سنختصرها بطريقة علمية وبما لا يخالف القانون العام

هدفنا أن نحمي ونحصن أنفسنا

فأعدوا عدتكم بتثبيت التطبيق

وإن لم تجدوه فسأقدم رابط من منصة آمنة

فهو ليس في جوجل بلاي


يمكن كتابة termux في جوجل وستجدون النتيجة f-droid

عدا ذلك.. سأضيف الرابط هنا


فلا حاجة لمن لا يملك حاسوب أن يشتري

كل الشغل سيكون على هذا التطبيق

بالتوفيق
install kali on Android without root.pdf
182 KB
في هذا الكتيب قمت باختصار العملية من أجل تثبيت نظام كالي لينكس على هاتفك

فقط تحتاج للانترنت والمساحة الكافية على الذاكرة الداخلية

تقوم بالدخول على تطبيق termux

من ثم تبدأ بكتابة الأوامر الأمر تلو الآخر

وبإذن الله بعدها يكون بوسعك استخدام كل شيء في كالي على هاتفك


فقط تحتاج للانترنت والمساحة من أجل طلب أي أداة عبر التطبيق وممارسة العمل عليها


أتمنى أن لا تواجهوا مشاكل في هذه الخطوة المهمة
Linux Adminstration.pdf
1.2 MB
كتاب مدير اللينكس باللغة العربية شرحاً وتفصيلاً

يقدم هذا الكتاب كافة الأوامر الأساسية من أجل خطو أولى الخطوات على نظام اللينكس


ستقول بعدها كيف أطبق ما أتعلم سأقول لك أن عليك في كل مرة بعد تنفيذ الخطوات الموجودة في الكتيب السابق القيام ب

كتابة الأمر nethunter


من ثم سيطلب منك الصلاحيات بعدها تبدأ بممارسة عمل مختلف الفحوصات


طبقاً للطريقة التي ثبت بها النظام

إن لم تكن الأداة متوفرة على النظام يمكنك القيام بطلب تنزيلها يالأمر

apt install (toolname)

بالتوفيق في هذه الرحلة الشيقة والممتعة
Nmap Arabic Network Scanning(1).pdf
10.1 MB
كتاب فحص الشبكة بالكامل باللغة العربية باستخدام أداة NMap

لتفهم أولا أن مجال الأمن السيبراني على عكس بقية المجالات لابد من وجود اتصال بالانترنت


فهنا نبدأ بفحص الشبكات والمنافذ والتحقق من كامل سلامة الشبكة وتوابعها

يمكنك بعد الدخول على nethunter

القيام بتنفيذ الأمر sudo apt install nmap

في حال اخترت نظام ليس فيه هذه الأداة، كما تم الشرح سلفا في الكتيب السابق


نضع شعارا لهذا الكتاب "أمن شبكتك، تأكد من سلامة اتصالك"

في القادم سنقوم بدراسة بقية الأدوات وكذا كل ما يخص الأمان


من يحدد إذا كانت الرحلة ممتعة وشيقة أم متعبة وثقيلة ومرهقة هو فقط أنت


بالتوفيق في مختلف أقسام التعلم

والقادم أجمل بإذن الله
Metasploit.pdf
1 MB
كتيب شرح أساسيات أداة Metasploit باللغة العربية

يقدم هذا الكتيب دليل مختصر عن الأداة الشهيرة Metasploit

والتي غالباً ما نستخدمها في عمليات الاختراق

فبعدما تعلمنا في الكتاب الأول Nmap

والذي علمنا كيف نكتشف المنافذ المفتوحة من المغلقة

هنا يقدم لنا الكتاب كيف يمكننا أن نبدأ بعملية الاختراق

من ثم كيف نقوم بالوصول إلى جهاز الضحية

بعد ذلك.. كيف يمكننا إرسال ألغام أو قنابل أو فيروسات

لطفاً، فلنتذكر هدفنا هو إعلاء راية أمتنا والابتعاد عن السلوكيات الضارة المضرة بالآخرين

بعد هذا الكتاب سنتطرق إلى أدوات أخرى من شأنها المساعدة في عملية الاختراق الأخلاقي مهماً كانت الحصانة

فلتستعينوا بربكم ولتتقوه في ل خطوة في السر والعلن

نوشك على خوض المغامرة الأخطر إلا لمن ربط حزام الأمان

بالتوفيق
Noor_Book_com_تحليل_الحزمة_العملي_باستخدام_wireshark_العربية.pdf
14.7 MB
كتاب تحليل الحزم العملي باستخدام أداة Wireshark باللغة العربية

قبل أن نخوض في هذا الكتاب لنفهم أمر..
مفهوم الحزمة مفهوم لابد من استيعابه حتى نخوض هذه المرحلة

كل شيء حولنا هو حزمة

فالملف التنفيذي عبارة عن حزمة من الملفات المضغوطة

والتطبيقات التي بين أيدينا ما هي إلا حزم مضغوطة بطريقة معينة

وكل شيء من حولنا ما هو إلا حزمة

فكذلك الأدوات المساعدة للمطورين

وغيرها الكثير

بعد استيعابنا لهذا المفهوم يمكننا أن نواصل الرحلة

فأداة واير شارك مهمتها المساعدة في تحليل الحزم على غير ما اعتدنا عليه مع الأداتين السابقتين والتي مهمتها تحليل النظام و السيرفرات


رحلتنا في البرمجة براعة وابتكار رحلة لفهم طبيعة العمل مع مختلف تقنيات علوم الحاسوب

ففهمك لما تم طرحه ويتم وسيتم في المستقبل يجعلك قادراً على استيعاب التداخل بين مختلف التقنيات

بعد الانتهاء من هذا الكتاب نخوض رحلة أخرى ونفهم حينها علاقة بقية المجالات بتطوير مهارة الأمن الرقمي لدينا
Noor_Book_com_مدخلك_البسيط_الىsql_injection_mysql_3_.pdf
461.6 KB
كتاب مدخلك البسيط لتعلم SQL Injection باللغة العربية

في كتيب صغير لخص الكاتب ملاحظات هامة وحساسة وجب الاهتمام بها عند كتابة الكود حتى لا يكون هناك مكان للتسلل لتطبيق الويب

هذه المعلومات فقط مقبلات قبل الوجبة الرئيسية

حيث هنا نتحدث فقط عن أمثلة متفردة بذاتها

في القادم عندما نغوص في عالم الويب سنكتشف كيفية حماية الموقع بمختلف الحالات وكيف نكتب بأكان حتى لا يكون موقع الويب عرضة للمتطفلين

وجب التنويه إلى أمر

في عالم التكنولوجيا كما أسلفنا سابقاً كل شيء يمكن أن يكون بداية

إنما التعلم المتراكم هو من سيوصلك للهدف

قد تتعلم أمر ثم لا يفيد فوراً ولكن.. ستفهم لاحقاً أبعاد كل معلومة تتلقاها وتطبقها

هنا فقط لتنظيم مسار متواضع وللتحفيز على المطالعة والبحث والتطبيق العملي

بالتوفيق
Noor_Book_com_اختبار_اختراق_سيرفرات_وتطبيقات_الويب.pdf
8.5 MB
كتاب اختبار اختراق سيرفرات وتطبيقات الويب باللغة العربية

يتناول الكتاب أشهر أدوات فحص التطبيقات

يفتح الطريق أمام الباحثين عن تعلم اكتشاف الثغرات Bug bounty hunter
والتي من المعروف أنها نشاط مربح؛ فالذين يجدون ثغرات مهمة ويبلغون عنها أو يقومون بالكشف عنها وإصلاحها يتم مكافأتهم

تقدم أن قدمنا كتاب يشرح معظم الأدوات الواردة هنا باستفاضة بيد أن الهدف من هذا الكتاب التركيز على وضعك في الصورة

وإننا لنرى مختلف الشروحات التي تتحدث عن الطريق الصحيح لتعلم مسار الهكر فإن هذه الخطوة الأولى بعدها يأتي دور عملية التأمين أو إلحاق أضرار

فمتى ما تمكن المتعلم من كشف الثغرات أصبح لديه وظيفة متكاملة ألا وهي مختبر اختراق

يمكن استخدام هذه الأوامر على termux وتجربة العمل على المواقع

فلديك TryHackMe, hackthbox

Bug-bounty

وغيرها من التي ستساعد على اختبار فاعلية التعلم

فمثل هذا الكتاب لا يكون قراءة نظرية بل استخدام للأوامر الواردة فيه ورؤية النتائج ذاتياً على موجه الأوامر خاصته

بالتوفيق