أخر الاخبار

أفضل الكتب حول الهاكر الأخلاقي واختبار الاختراق والتحقيق الجنائي الرقمي

أفضل الكتب حول الهاكر الأخلاقي واختبار الاختراق والتحقيق الجنائي الرقمي
أفضل الكتب حول الهاكر الأخلاقي واختبار الاختراق والتحقيق الجنائي الرقمي
هل تريد البدأ أحتراف تكنولوجيا المعلومات أومهتم بالعمل بمجال اختبار الاختراق؟ هل تريد أن تتعلم القرصنة الأخلاقية ولكنك غير متأكد من أين تبدأ؟ حسنًا ، هذا الموضوع سيجيب على تساؤلاتك.
معروف أن المكان الرائع للبحث عن المعلومات هو اقتناء كتب عن الموضوع لتعزيز مهاراتك ومعرفتك. في بعض الأحيان ، لا يمكن حتى للتعليم المباشر أو التدريب أن يتطابق مع التفاصيل الشاملة والمتعمقة الموجودة في الكتب التي ألفها الخبراء ؛ كما أن الكتب لها فائدة إضافية يتم نشرها كمرجع وتفضل بالرجوع إليها للحصول على إجابات متخصصة.




على الرغم من كونه مجالًا دائم التطور ، إلا أن الكتب التقنية قد تصبح قديمة بسرعة ، ومع ذلك لا تزال نصوص اختبار الاختراق مصدرًا كبيرًا للنصائح العملية الدائمة حول كيفية التعامل مع الممارسات المتعلقة بالمساءلة مع المعلومات ذات الصلة حول المعايير الدولية وبعض الجوانب الأكثر أهمية في خط العمل. ومع ذلك ، فإن هذه المقالة تغطي بعضًا من أفضل الاختيارات ، أيضًا وفقًا لمراجعات العملاء من مواقع مثل Amazon.com، Inc. و O'Reilly Media، Inc. ، والتي يمكن أن تكون جزءًا أساسيًا من مكتبة أي هكر أخلاقي أو أي شخص آخر يقوم بالتحضير للحصول على وظيفة جديدة بمجال اختبار الاختراق. هذه الكتب هي لمستويات المهارة المتوسطة ومبتدئين وسوف تساعد القراء على اكتساب العقلية اللازمة لهم لدخول هذه المهنة الصعبة ولكنها مثيرة .

1- Kali Linux 2 Assuring Security by Penetration Testing


 في هذا الكتاب ، ستحصل على نظرة متعمقة حول تقنيات اختبار الاختراق وتعلم كيفية اختبار شبكة الشركة ضد التهديدات كما لم يحدث من قبل. ستقوم بصياغة استراتيجيات pentesting من خلال الاعتماد على Kali Linux الأكثر حداثة والأكثر ثراءً بالميزات ، وبالتالي تعلم أحدث أدوات pentesting.
  1. تعرف على كيفية تنزيل وتثبيت نسختك الخاصة من Kali Linux
  2. النطاق السليم وإجراء المراحل الأولية لاختبار الاختراق
  3. إجراء الاستطلاع وتعداد الشبكات المستهدفة
  4. استغلال واكتساب موطئ قدم على النظام المستهدف أو الشبكة
  5. الحصول على وكسر كلمات المرور
  6. استخدم تثبيت Kali Linux NetHunter لإجراء اختبار الاختراق اللاسلكي
  7. إنشاء تقارير اختبار الاختراق المناسبة

2- Kali Linux 2: Windows Penetration Testing


 يحتوي هذا الكتاب على الأدوات والتقنيات الأكثر تقدمًا لإعادة إنتاج الأساليب المستخدمة من قبل المتسللين المتطورة لتجعلك خبيرًا في كالي لينكس. من تقديمه إلى أفضل أدوات كالي لينكس إلى إيجاد طريقك حول شبكتك المستهدفة إلى إثبات أن الثغرات الأمنية حقيقية وقابلة للاستغلال ، سيساعدك هذا الكتاب على تغطية جميع قواعد اختبار الاختراق الحديثة.
  1. قم بإعداد Kali Linux للتصدي
  2. خريطة وتعداد شبكة ويندوز الخاص بك
  3. استغلال العديد من نقاط الضعف في شبكة ويندوز المشتركة
  4. الهجوم وهزيمة مخططات كلمة المرور على ويندوز
  5. تصحيح & تنقيح برامج ويندوز
  6. استعادة الملفات المفقودة ، والتحقيق في الاختراقات الناجحة واكتشاف البيانات المخفية في الملفات.
  7. احصل على حقوق المسؤول على الشبكة واحتفظ بها ، واحتفظ بالخلفيات على الشبكة بعد إجراء الاختبار الأولي

3- Mastering Kali Linux Wireless Pentesting


كالي لينكس هو توزيعة Linux ومقرها دبيان مصممة للتحقيق الجنائي الرقمي واختبار الاختراق. سوف يأخذك هذا الكتاب في رحلة حيث ستتعلم إتقان الأدوات والتقنيات المتقدمة لإجراء اختبار الاختراق اللاسلكي باستخدام Kali Linux. بحلول نهاية الكتاب ، ستكون قد أتقنت استخدام Kali Linux لإجراء تقييمات الأمان اللاسلكية وتصبح اختبارًا ومستشارًا أكثر فعالية للاختراق.
  1. الشبكات اللاسلكية لبصمات الأصابع مع الأدوات المختلفة المتوفرة في Kali Linux
  2. تعلم أساليب مختلفة لاستغلال نقاط الوصول اللاسلكية باستخدام CSRF
  3. الكراك WPA / WPA2 / WPS والتشفير اللاسلكي باستخدام جداول قوس قزح بسرعة أكبر
  4. قم بتنفيذ هجمات man-in-the-mid على العملاء اللاسلكيين
  5. فهم الهجمات من جانب العميل ، ويستغل المتصفح ، ونقاط الضعف جافا ، والهندسة الاجتماعية
  6. تطوير مهارات الاستنشاق وتحليل PCAP المتقدمة لاستخراج المعلومات الحساسة مثل مستندات DOC و XLS و PDF من الشبكات اللاسلكية
  7. استخدم Raspberry PI & OpenWrt لتنفيذ هجمات لاسلكية متقدمة
  8. إجراء اختبار DOS باستخدام مختلف التقنيات والأدوات

4- Learning Python Web Penetration Testing


هناك المزيد من تطبيقات الويب أكثر من أي وقت مضى هذه الأيام وهناك حاجة أكبر من أي وقت مضى لجعلها آمنة. اختبار اختراق الويب هو استخدام الأدوات والرمز لمهاجمة موقع ويب أو تطبيق ويب لتقييم نقاط ضعفه أمام التهديدات الخارجية. ستوجهك هذه الدورة التدريبية إلى منهجية اختبار تغلغل تطبيقات الويب ، والتي توضح لك كيفية كتابة أدواتك الخاصة مع بيثون لكل نشاط رئيسي في هذه العملية.
  1. الحصول على لمحة عامة عن عملية اختبار اختراق تطبيق الويب والأدوات المستخدمة
  2. تعلم HTTP وكيفية التفاعل مع تطبيقات الويب باستخدام Python ومكتبة الطلبات
  3. أدوات اختبار ضد تطبيق ويب عرضة للخطر

5- Expert Metasploit Penetration Testing


إذا كان اختبار الاختراق معركة ، فإن Metasploit هو أكثر الأسلحة الفتاكة والأكثر استخدامًا. Metasploit هي أداة غنية بالميزات يمكن دمجها بسهولة مع أدوات الجهات الخارجية. هذه الدورة عبارة عن دليل كامل للعديد من التقنيات التي تستخدم عروضًا في الوقت الفعلي لصقل مهاراتك وتعطيك فهمًا واضحًا للإطار الكامل.
  1. تعرف على كيفية البحث عن الثغرات في الهدف أو الشبكة
  2. بناء الحمولات المستقلة باستخدام msfencode
  3. استغلال أنظمة التشغيل
  4. اشرح كيف يمكن استخدام Armitage للاستفادة من قوى Metasploit عبر واجهة المستخدم الرسومية

6- Building Virtual Pentesting Labs for Advanced Penetration Testing


تظهر عيوب الأمان وتقنيات القرصنة الجديدة عمليًا بين عشية وضحاها ، ويحتاج محترفي الأمن إلى مواكبة ذلك. باستخدام هذا الدليل العملي ، ستتعرف على كيفية إنشاء بيئات المختبرات الافتراضية الخاصة بك لممارسة وتطوير مهارات الأمان لديك.
  1. تعلم تقنيات اختبار الأمن واختبار الاختراق المؤكدة
  2. قم ببناء هياكل معقدة متعددة الطبقات لاختبار أحدث تصميمات الشبكات
  3. تطبيق منهجية الاختبار المهني
  4. تحديد ما إذا كان هناك مرشحات بينك وبين الهدف وكيفية اختراقها
  5. نشر وإيجاد نقاط الضعف في بنيات جدار الحماية المشتركة
  6. تعلم التقنيات المتقدمة لنشرها ضد البيئات الصلبة

7- Practical Mobile Forensics


التحقيق الجنائي الرقمي للهاتف المحمول هو علم استرجاع البيانات من الهاتف المحمول في ظل ظروف الصوت الشرعي. في هذا الكتاب ، ستغوص في تقنيات الطب الشرعي للجوال في أجهزة iOS 8-9.2 و Android 4.4-6 وأجهزة Windows Phone. ستتعلم أحدث أدوات للتحقيق الجنائي الرقمي للجوال مفتوحة المصدر والتجارية ، مما يتيح لك تحليل البيانات واستعادتها بفعالية.
  1. اكتشاف الميزات الجديدة في الطب الشرعي المحمول العملي
  2. فهم آليات الهندسة المعمارية والأمن الموجودة في منصات iOS و Android
  3. حدد الملفات الحساسة على منصات iOS و Android
  4. إعداد بيئة الطب الشرعي
  5. استخراج واستعادة البيانات على منصات iOS و Android
  6. فهم الطب الشرعي لأجهزة ويندوز
  7. استكشاف مختلف تقنيات تطبيق الطرف الثالث وتقنيات استعادة البيانات

8- Learning Python for Forensics


يوضح هذا الكتاب كيف ولماذا يجب أن تتعلم Python لتقوية مهاراتك التحليلية وكفاءتك وأنت تحل بشكل خلاق مشاكل العالم الحقيقي. يرشدك كل فصل عبر قطعة أثرية في الطب الشرعي وطريقة أو أكثر لتحليل الأدلة. مع كل هذه المعرفة ، يمكنك بسرعة تطوير ونشر حلول لتحديد المعلومات الهامة وصقل مجموعة المهارات الخاصة بك كفاحص.
  1. اكتشاف كيفية تنفيذ تطوير بيثون النصي
  2. تحديث نفسك من خلال تعلم أفضل الممارسات في مجال الطب الشرعي
  3. بناء البرامج النصية من خلال تصميم تكراري
  4. استكشف التطور السريع للنصوص المتخصصة
  5. فهم كيفية الاستفادة من مكتبات الطب الشرعي التي طورها المجتمع
  6. إجراء تحقيقات فعالة وفعالة من خلال التحليل المسبق البرنامجي
  7. اكتشف كيفية تحويل البيانات الأولية إلى تقارير وتصورات مخصصة

9- Digital Forensics with Kali Linux



Kali Linux هو التوزيع الأكثر شمولية لاختبار الاختراق والاختراق الأخلاقي. تعلمك هذه الدورة التدريبية كل شيء عن التحليل الجنائي لأجهزة الكمبيوتر والأجهزة المحمولة التي تعزز توزيع Kali Linux. ستحصل على تدريب عملي ورؤية كيفية إجراء كل مرحلة من مراحل عملية الطب الشرعي الرقمي: الاستحواذ والاستخراج والتحليل والعرض التقديمي.

  1. تعرّف على كيفية استخدام كل أداة للحصول على صور من الوسائط ليتم تحليلها
  2. مناقشة جناح الطب الشرعي التشريح وغيرها من الأدوات المتخصصة
  3. Anaylze صورة جهاز Android باستخدام تشريح
  4. تغطية ملف نحت واستعادة البيانات المحذوفة

10- Network Analysis Using Wireshark 2


Wireshark هو أداة مفتوحة المصدر تستخدم على نطاق واسع لتشخيص ومراقبة حركة مرور الشبكة وتحليل الحزم. يتيح لك التحكم في حركة المرور التي تعمل على شبكة المؤسسة والتقاطها واستعراضها ديناميكيًا. ستعلمك هذه الدورة التدريبية حول Wireshark 2 الجديد ، مع ميزات محسّنة لمساعدتك في حماية مؤسستك بطريقة أفضل.
  1. قم تحليل على بروتوكولات الشبكة المختلفة وطبقات OSI ودور Wireshark
  2. تثبيت وتكوين Wireshark 2
  3. تجربة واجهة المستخدم الجديدة الغنية
  4. ركز على الوظائف الأساسية لـ Wireshark مثل تحليل Packt ، وتصفية IP ، وفلاتر البروتوكول
  5. تعرف على كيفية استخدام Wireshark 2 لتأمين شبكتك
  6. استخدم "تحليل الحزمة" لمهام الأمان وأدوات سطر الأوامر المساعدة والأدوات التي تدير ملفات التتبع
في النهاية هذه الكتب التي اخترتها لكم من أفضل الكتب في مجال اختبار الاختراق والهاكر الاخلاقي الموجودة على الانترنت, قد تتفاجأ بأنها باللغة الانجليزية وغير مترجمة, لكن في نظري من الأفضل أن تتعلم هذا العلم بلغته الاصلية والمحافظة على المصطلحات العلمية كماهي دون ترجمة, هذا المجال وكثير من المجالات تتطلب اللغة الانجليزية, لذلك من الأفضل أن تطور نفسك حتى تتطور مهاراتك وقدراتك.
هذه الكتب مدفوعة وقد قمت بتحميلها من على الانترنت مجانا, لم أشأ وضع روابط تحميل لأنها مخالفة لحقوق الطبع والنشر لذلك فقط انسخ اسم الكتاب واكتب بجانبه pdf وستتحصل عليها من جوجل.



حجم الخط
+
16
-
تباعد السطور
+
2
-