متجر الكتب
اكتشف مجموعة شاملة من الكتب في مجال الأمن السيبراني والتقنيات الحديثة
عرض جميع الكتب (23)

الدليل الشامل لأساسيات الأمن السيبراني
هذا الكتاب هو الخطوة الأولى في مسيرتك الاحترافية داخل مجال الأمن السيبراني، حيث يقدّم شرحاً شاملاً ومبسّطاً لبناء قاعدة معرفية قوية في الشبكات، الحماية، أنظمة التشغيل، التشفير، والويب وقواعد البيانات. يبدأ الكتاب من الصفر بشرح بنية الشبكات (OSI, TCP/IP) والبروتوكولات الأساسية (DNS, DHCP, ARP, ICMP)، ثم ينتقل إلى مفاهيم الحماية والتهديدات الرقمية، تحليل البيانات، وأنظمة الكشف والاستجابة (IDS, IPS, SIEM, EDR). كما يشرح بيئة أنظمة التشغيل (Windows, Kali Linux)، ويُقدّم مقدمة عملية في التشفير (SSL, IPSec, Hashing) وأساسيات الويب وقواعد البيانات (HTTP, SQL). الكتاب جزء من سلسلة موسوعة الأمن السيبراني من Cyberpedia، ويُعتبر المنهج الأساسي لمعسكر Cyber Ops الذي يدرّب الطلاب على الفهم العميق للمفاهيم الدفاعية والهجومية بطريقة تطبيقية ومنهجية.

تحليل البرمجيات الخبيثة
يُعتبر هذا الكتاب مرجعًا تدريبيًا شاملاً في تحليل البرمجيات الخبيثة (Malware Analysis)، يهدف إلى تمكين المهندسين والمحللين من فهم كيفية عمل البرمجيات الضارة والتعامل معها بطريقة منهجية وآمنة. يبدأ الكتاب بشرح الأنواع الأساسية للبرمجيات الخبيثة مثل الفيروسات (Viruses)، الديدان (Worms)، أحصنة طروادة (Trojans)، برامج الفدية (Ransomware)، وRootkits، ثم ينتقل إلى تطبيق عملي لتحليلها باستخدام أدوات احترافية ضمن بيئة اختبار معزولة. يتناول المنهج التحليل الثابت (Static Analysis) والتحليل الديناميكي (Dynamic Analysis) مع عرض لأساليب الكشف اليدوي، تحليل السلوك، تتبّع العمليات، ومراقبة الاتصالات الشبكية. كما يشرح كيفية إعداد بيئة اختبار متكاملة باستخدام أدوات مثل Wireshark، Process Monitor، PE Explorer، Fiddler، وIDA Free، ويقدّم دراسات حالة حقيقية لهجمات معروفة لفهم طريقة تفكير المهاجمين. الكتاب جزء من سلسلة منهج الفريق الأزرق (Blue Team Curriculum) التي تطورها Cyberpedia لتأهيل مختصي التحليل الرقمي والاستجابة للحوادث الأمنية.

التفكير النقدي في الأمن السيبراني
يُقدّم هذا الدليل منظوراً جديداً لفهم العقلية الدفاعية في الأمن السيبراني، مركزاً على أهمية التفكير النقدي كأداة تحليلية واتخاذ القرار في بيئة مليئة بالهجمات والضغوط التقنية. يوضّح كيف يفكر المهاجمون خارج الصندوق بينما يتفوّق المدافعون الذين يمتلكون القدرة على التحليل النقدي والاستنتاج المنطقي. يعرض الكتاب الخمسة مبادئ الأساسية للتفكير النقدي في الأمن السيبراني: تحدي الافتراضات النظر في البدائل تقييم البيانات تحديد المحركات الرئيسية فهم السياق ويربط بين هذه المهارات وواقع العمل داخل مراكز العمليات الأمنية (SOC)، حيث لا تكفي المهارات التقنية وحدها دون عقل نقدي قادر على الفهم والتوقع والتحليل. الدليل موجّه للطلاب، المحللين، ومديري الفرق الأمنية الذين يرغبون في تنمية مهارة التفكير التحليلي لمواجهة التهديدات المتقدمة واتخاذ قرارات أكثر ذكاءً وفعالية.

التقنيات الهجومية والدفاعية في العالم الرقمي
يقدّم هذا الكتاب دراسة عملية شاملة تجمع بين الجانبين الهجومي والدفاعي في الأمن السيبراني ضمن بيئة رقمية متكاملة.

نظام حماية من برنامج رصد لوحة المفاتيح
يقدم هذا المشروع نظامًا متكاملًا للحماية من برامج تسجيل لوحة المفاتيح (Keyloggers) التي تُعد من أخطر البرمجيات الخبيثة المستخدمة في سرقة البيانات والاعتمادات الشخصية.

اكتشاف التهديدات المتقدمة المستمرة
يُعد هذا الكتاب مشروعاً بحثياً متقدماً يقدّم دراسة عملية لتوظيف أنظمة SIEM (Security Information and Event Management) في كشف التهديدات المتقدمة المستمرة (APT – Advanced Persistent Threats) باستخدام منصة Splunk.

فك الشيفرات السرية بلغة بايثون
يُعد هذا الكتاب من أوائل الكتب العربية التي تُبسّط مفاهيم علم التشفير (Cryptography) وتطبيقاته العملية باستخدام لغة البرمجة بايثون (Python). يأخذ القارئ خطوة بخطوة نحو فهم أسس التشفير الكلاسيكي والحديث، من خلال كتابة برامج حقيقية تقوم بعمليات تشفير وفك تشفير الرسائل السرية، مع شرح نظري وعملي لكل خوارزمية. ينطلق الكتاب من مفاهيم بسيطة مثل شيفرة قيصر (Caesar Cipher) وشيفرة الاستبدال (Substitution Cipher)، وصولاً إلى بناء أدوات تشفير متقدمة وفهم الفرق بين الأكواد (Codes) والشيفرات (Ciphers). يُقدّم المؤلف بأسلوب تعليمي ممتع مفاهيم مثل: كيفية إنشاء أدوات التشفير الورقية مثل دولاب الشيفرة Cipher Wheel. طريقة كتابة برامج تشفير باستخدام Pyperclip وIDLE وPython 3. الفرق بين الهاكر الأخلاقي والمخترق الخبيث. تطبيقات عملية لعمليات التشفير الكلاسيكية (قيصر – مورس – Vigenère). تمهيد لفهم أسس التشفير الحديث المستخدم في حماية الأنظمة الرقمية. يتميز الكتاب بأنه لا يكتفي بالجانب النظري، بل يربط البرمجة بالتشفير من منظور تطبيقي يناسب الطلبة والمبرمجين المبتدئين ومهندسي الأمن السيبراني. نُشر الكتاب برخصة المشاع الإبداعي (Creative Commons)، ويستند إلى العمل الأصلي للكتاب العالمي Hacking Secret Ciphers with Python للمؤلف Al Sweigart مع تبسيط وترجمة وإعداد عربي كامل.

OWASP Top 10
يُعتبر هذا الدليل من أهم المراجع العالمية في أمن تطبيقات الويب، حيث يصدر عن منظمة OWASP ويقدّم قائمة بأكثر عشر ثغرات شيوعاً وخطورة في تطبيقات الويب. يشرح هذا الإصدار لعام 2021 أحدث التصنيفات للهجمات والثغرات، مع تحليلات معمّقة لأسبابها وأساليب اكتشافها وطرق الوقاية منها، بالإضافة إلى مقارنة بين الإصدارات السابقة (2017 و2021) لفهم تطور التهديدات. يتضمن الدليل تفاصيل عملية لكل ثغرة ضمن التصنيفات التالية: Broken Access Control Cryptographic Failures Injection Insecure Design Security Misconfiguration Vulnerable and Outdated Components Identification and Authentication Failures Software and Data Integrity Failures Security Logging and Monitoring Failures Server-Side Request Forgery (SSRF) يوفر الكتاب فهماً عملياً للمطورين، مختبري الاختراق، ومهندسي الأمن السيبراني لتحديد الثغرات الحرجة وتقييم المخاطر قبل استغلالها من قبل المهاجمين. تمت ترجمة المحتوى وتنسيقه بواسطة فريق Cyberpedia ضمن سلسلة "أدلة التوعية والتدريب الأمني" بهدف نشر المعرفة التقنية وتطوير الممارسات الآمنة في البرمجة.

قبيلة الهاكر – الفريق الأحمر
كتاب "قبيلة الهاكر – الفريق الأحمر" هو عمل توثيقي وتوعوي يستعرض تجارب وخبرات أبرز خبراء الأمن السيبراني الهجومي (Offensive Security) من حول العالم. يأخذ القارئ في رحلة داخل عقلية الفريق الأحمر، بدءاً من المفاهيم الأساسية لاختبار الاختراق وأساليب الاستغلال، وصولاً إلى فلسفة التفكير الهجومي، العمل الجماعي، والأخلاقيات المهنية في الاختراق المصرّح به. يتضمن الكتاب مقابلات وتحليلات مع خبراء من وكالات الأمن الأمريكية والبحرية وشركات عالمية مثل GE وNSA، ويكشف تفاصيل نادرة حول كيفية تنفيذ العمليات، إعداد بيئات الهجوم، والتعامل مع الفريق الأزرق بعد انتهاء التمرين. يُعد هذا الكتاب مرجعاً فريداً للطلاب والمهندسين والمهتمين بالعمل ضمن Red Team، حيث يجمع بين المعرفة التقنية والجانب الإنساني والأخلاقي من مهنة الهكر الأخلاقي.

دليل الحماية الشامل
يُعدّ هذا الكتاب من أكثر الأدلة العملية شمولاً في مجال التوعية بالأمن السيبراني والحماية الرقمية الشخصية، حيث يجمع أكثر من 100 نصيحة عملية قابلة للتطبيق لحماية نفسك وأفراد عائلتك على الإنترنت. يتناول الدليل أبرز التهديدات الرقمية وأساليب الوقاية منها، بدءاً من التسوق الآمن، حماية كلمات المرور، التحقق الثنائي، الحماية من التصيد وبرامج الفدية، تأمين الهواتف الذكية، وحماية الخصوصية على مواقع التواصل الاجتماعي. يقدّم أيضاً دروساً في التفكير الأمني اليومي، إدارة المخاطر الشخصية، وفهم أخطاء المستخدمين التي تُستغل من قبل المهاجمين. يهدف الكتاب إلى تحويل الوعي إلى ممارسة، عبر أسلوب مبسّط وسلس يناسب كل مستخدم — من المبتدئين إلى الموظفين في المؤسسات التقنية والمالية.

استيقظ يا وطني
كتاب فكري وتحريضي يعبّر عن رؤية الكاتب تجاه واقع الأمة الرقمية وأهمية النهوض بالوعي التقني والسيبراني. يخاطب العقول قبل المؤسسات، ويُبرز العلاقة بين التكنولوجيا والكرامة الوطنية، داعياً إلى بناء مشروع وطني رقمي يعتمد على الشباب والمعرفة كقوة حقيقية في مواجهة الفساد والتخلف. يجمع الكتاب بين اللغة الأدبية والطرح العلمي، فيعرض مشاهد من واقع التقنية في سوريا والعالم العربي، ويناقش غياب السياسات الرقمية، ضعف البنية التحتية، وتجاهل الكفاءات، ثم يقدّم حلولاً عملية للنهوض من خلال التعليم، التحول الرقمي، والاعتماد على الخبرات المحلية. هو نداء صادق موجّه إلى كل من يؤمن أن الوطن لا يُبنى بالشعارات بل بالعلم والإرادة والعمل المنظم.

البرمجيات الخبيثة – الإصدار الثاني
يُعدّ هذا الكتاب مرجعًا متكاملًا في تحليل البرمجيات الخبيثة Malware Analysis، حيث يشرح أنواع البرمجيات الخبيثة وآليات انتشارها وأساليب كشفها والتعامل معها. يتناول بالتفصيل فيروسات الحاسب، أحصنة طروادة، الديدان، برامج الفدية، والـRootkits، مع شرح عملي لكيفية بناء بيئة اختبار وتحليلها باستخدام أدوات مثل Wireshark، Process Explorer، Netstat، Jv16 PowerTools، وSolarWinds. يقدّم الكتاب منهجية تحليل ثابت (Static) وديناميكي (Dynamic) مع عرض للطرق المستخدمة في التمويه والتشفير (Crypter، Packer، Obfuscator)، إضافة إلى شرح تقنيات الـFileless Malware الحديثة. كما يحتوي على جداول المنافذ الشائعة، وأساليب الكشف اليدوي، والإجراءات المضادة لحماية الأنظمة من الإصابة. هذا الإصدار الثاني هو جزء من سلسلة موسوعة الأمن السيبراني – Cyberpedia ويُعتبر مرجعاً أساسياً لطلاب الأمن السيبراني، محللي البرمجيات، ومهندسي الدفاع السيبراني.

الدليل الشامل لعمليات الفريق الأزرق
يُعدّ هذا الكتاب مرجعاً عملياً شاملاً لفهم مهام ومفاهيم الفريق الأزرق في الأمن السيبراني، ويهدف إلى إعداد المهنيين والمبتدئين للعمل بكفاءة في مراكز عمليات الأمن السيبراني (SOC). يشرح بأسلوب مبسّط ومنهجي كيفية بناء بيئة دفاعية فعّالة، تحليل التنبيهات والأحداث الأمنية، واستخدام أدوات إدارة الحوادث ومنصات استخبارات التهديدات. يغطي الكتاب مفاهيم الـSOC، الدفاع عن الشبكات، تحليل الحوادث، أنظمة الـSIEM وSOAR، منصة TheHive، منصة MISP، بالإضافة إلى عقلية الدفاع الحديثة وأساليب المراقبة المستمرة. ويُختتم بفصل "اعرف عدوك" الذي يعرض تكتيكات وأساليب المهاجمين لتحليل تفكيرهم والتصدي لهم بفاعلية. هذا الكتاب جزء من منهاج معسكر الفريق الأزرق المقدم من منصة Cyberpedia التعليمية، ويُعتبر خريطة طريق متكاملة لبناء مهارات التحليل، الكشف، والاستجابة للحوادث السيبرانية.

تاريخ الأمن السيبراني
يأخذ هذا الكتاب القارئ في رحلة عبر الزمن لفهم نشأة وتطور الأمن السيبراني منذ الأربعينات وحتى يومنا هذا، موضحًا كيف تحوّل من مفهوم بسيط إلى صناعة عالمية معقدة تمس كل جوانب الحياة الرقمية. يستعرض المراحل التاريخية لأبرز الهجمات والاختراقات التي شكّلت الوعي الأمني مثل Moonlight Maze وOperation Aurora وWannaCry، ويحلّل تطور الفيروسات، الديدان، وبرامج التجسس، وصولاً إلى ظهور أنظمة الحماية الحديثة مثل الجدران النارية، الـIDS/IPS، والذكاء الاصطناعي في الأمن السيبراني. كما يناقش دور العنصر البشري في الوقاية من الهجمات وأهمية الوعي والتدريب، مع ربط الماضي بالحاضر لاستخلاص الدروس للمستقبل الرقمي الآمن.

الدليل الشامل لشبكات الحاسب في مجال الأمن السيبراني
دليل شامل يربط بين مفاهيم الشبكات الأساسية ومتطلبات الأمن السيبراني الحديثة يشرح بنية الشبكات من طبقات الـOSI وTCP/IP، مروراً بتقنيات الإيثرنت وVLAN وSTP ، وآليات التوجيه والجدران النارية، وصولاً إلى مفاهيم الـVPN وIDS وPacket Analysis. يوضح الكتاب كيفية قراءة الحزم وتحليلها باستخدام أدوات مثل Wireshark ، ويقدّم أمثلة عملية لفهم البنية التحتية للشبكات من منظور المهاجم والمدافع. يُعد مرجعاً أساسياً للطلاب والمهندسين الراغبين في بناء قاعدة قوية في شبكات الحاسب كأساس لفهم الأمن السيبراني بشكل أعمق.

اختبار اختراق سيرفرات وتطبيقات الويب 2
الكتاب موجّه للمبتدئين والمتوسّطين: مطوري الويب، مسؤولي الأنظمة، مهندسي الحماية، وطلاب الأمن السيبراني الباحثين عن مرجع تطبيقي يمكن تنفيذ تجاربه داخل بيئة تجريبية آمنة

الدليل الشامل لحماية الراوتر المنزلي
يقدّم هذا الدليل شرحاً عملياً ومفصّلاً لحماية الشبكات المنزلية اللاسلكية (Wi-Fi) من التهديدات الرقمية المتزايدة

دليل حماية حسابات التواصل الاجتماعي
خطوات عملية لحماية حساباتك على منصات التواصل الاجتماعي. نصائح وإرشادات لتجنب الاختراق والتصيد الاحتيالي وزيادة الأمان الشخصي.

الحرب الإلكترونية الأميركية في العراق
في هذا الكتاب كُشِفَت الطرق الاستخباراتية الجديدة التي استخدمتْها القوات الأمريكية في حربها على العراق. يوضح الكتاب نقاط القوة والضعف في الجيش الأمريكي أثناء الحرب، وفشله في حسم المعارك ضد المقاتلين العراقيين. كما يبرز نقاط الضعف في صفوف المقاتلين العراقيين لعدم امتلاكهم الخبرة الكافية لحماية اتصالاتهم الرقمية من تقنيات التجسس الأمريكية، وكان ذلك السبب الرئيسي في تمكن القوات الأمريكية منهم. الكتاب يروي حدثًا حقيقيًا وقع في العراق أثناء الوجود الأمريكي. مصدر هذه المعلومات هو الكتاب: *The Rise of the Military-Internet Complex*.

التحليل الجنائي الرقمي
التحليل الجنائي الرقمي (Digital Forensics) هو العلم الذي يجمع بين العلوم الجنائية والعلوم الشرطية وعلوم الحاسب والشبكات بهدف استخراج الأدلة الرقمية (digital evidences) من أجهزة الحاسب وأجهزة الشبكة والأجهزة والوسائط الرقمية. يمكن أن تكون الأدلة الرقمية بيانات مخزنة في الأجهزة الحاسوبية أو في المنظومات المعلوماتية أو منقولة عبرها، وتُستخدم في إثبات أو نفي جريمة معلوماتية.

اختبار اختراق سيرفرات وتطبيقات الويب 1
أخذك هذا الكتاب في رحلة عملية تبدأ من الصفر نحو فهم واستخدام أدوات وتقنيات اختبار اختراق الويب والسيرفرات، بأسلوب تعليمي شامل يوازن بين الجانب النظري والتطبيقي. يشرح الكتاب مراحل الاختبار الأساسية من الاستطلاع إلى استغلال الثغرات وتثبيت الوصول، مروراً بفحص تطبيقات الويب وتحليل الثغرات الشائعة مثل SQL Injection وXSS وCSRF، باستخدام أدوات شهيرة مثل Nmap وBurp Suite وMetasploit وSqlmap. كما يتضمن إعداد بيئة اختبار آمنة باستخدام Kali Linux وDVWA لتطبيق ما يتم شرحه عملياً. الكتاب موجّه للمبتدئين والمهندسين ومديري المواقع الراغبين في فهم آلية عمل الهجمات لتقوية دفاعاتهم، ويُعد مرجعاً تدريبياً معتمداً لورش اختبار الاختراق الأخلاقي في Cyberpedia

اختبار اختراق الويندوز
الكتاب هو شرح لطرق اختبار اختراق نظام التشغيل 10 - 8 - 7 Windows باستخدام الميتاسبلويت Metasploit مع طرق تجاوز مضادات الفيروسات وطرق تثبيت الاستغلال والمحافظة على الوصول والتعليمات والعمليات التي يمكن القيام بها بعد نجاح عملية الاستغلال .

أمن الإنترنت هل هو معركة خاسرة
من خلال هذا الكتاب سنشارك معكم آراء أكثر من 30 خبير في الأمن السيبراني حول فرصنا بالنجاح في مواجهة الجرائم الالكترونية ولنتمكن من الإجابة على السؤال التالي: "هل أمن الانترنت معركة خاسرة؟"
تم عرض 23 كتاب
