متجر الكتب
اكتشف مجموعة شاملة من الكتب في مجال الأمن السيبراني والتقنيات الحديثة
عرض جميع الكتب (5)

الحرب الإلكترونية الأميركية في العراق
في هذا الكتاب كُشِفَت الطرق الاستخباراتية الجديدة التي استخدمتْها القوات الأمريكية في حربها على العراق. يوضح الكتاب نقاط القوة والضعف في الجيش الأمريكي أثناء الحرب، وفشله في حسم المعارك ضد المقاتلين العراقيين. كما يبرز نقاط الضعف في صفوف المقاتلين العراقيين لعدم امتلاكهم الخبرة الكافية لحماية اتصالاتهم الرقمية من تقنيات التجسس الأمريكية، وكان ذلك السبب الرئيسي في تمكن القوات الأمريكية منهم. الكتاب يروي حدثًا حقيقيًا وقع في العراق أثناء الوجود الأمريكي. مصدر هذه المعلومات هو الكتاب: *The Rise of the Military-Internet Complex*.

التحليل الجنائي الرقمي
التحليل الجنائي الرقمي (Digital Forensics) هو العلم الذي يجمع بين العلوم الجنائية والعلوم الشرطية وعلوم الحاسب والشبكات بهدف استخراج الأدلة الرقمية (digital evidences) من أجهزة الحاسب وأجهزة الشبكة والأجهزة والوسائط الرقمية. يمكن أن تكون الأدلة الرقمية بيانات مخزنة في الأجهزة الحاسوبية أو في المنظومات المعلوماتية أو منقولة عبرها، وتُستخدم في إثبات أو نفي جريمة معلوماتية.

اختبار اختراق سيرفرات وتطبيقات الويب
في هذا الكتاب أفترض أنك لا تملك معرفة سابقة حول اختبار اختراق الويب، ولكنك تملك معرفة بسيطة ببعض الأدوات المستخدمة ومعرفة بأنظمة التشغيل وأساسيات الشبكات، ولا تملك تصورًا كاملاً عن كيفية حدوث عملية الاختراق.

اختبار اختراق الويندوز
الكتاب هو شرح لطرق اختبار اختراق نظام التشغيل 10 - 8 - 7 Windows باستخدام الميتاسبلويت Metasploit مع طرق تجاوز مضادات الفيروسات وطرق تثبيت الاستغلال والمحافظة على الوصول والتعليمات والعمليات التي يمكن القيام بها بعد نجاح عملية الاستغلال .

أمن الإنترنت هل هو معركة خاسرة
من خلال هذا الكتاب سنشارك معكم آراء أكثر من 30 خبير في الأمن السيبراني حول فرصنا بالنجاح في مواجهة الجرائم الالكترونية ولنتمكن من الإجابة على السؤال التالي: "هل أمن الانترنت معركة خاسرة؟"
تم عرض 5 كتاب