متجر الكتب
اكتشف مجموعة شاملة من الكتب في مجال الأمن السيبراني والتقنيات الحديثة
نتائج البحث
التصنيف: الفريق الأزرق
تم العثور على 7 كتاب
نتائج البحث (7)

تحليل البرمجيات الخبيثة
يُعتبر هذا الكتاب مرجعًا تدريبيًا شاملاً في تحليل البرمجيات الخبيثة (Malware Analysis)، يهدف إلى تمكين المهندسين والمحللين من فهم كيفية عمل البرمجيات الضارة والتعامل معها بطريقة منهجية وآمنة. يبدأ الكتاب بشرح الأنواع الأساسية للبرمجيات الخبيثة مثل الفيروسات (Viruses)، الديدان (Worms)، أحصنة طروادة (Trojans)، برامج الفدية (Ransomware)، وRootkits، ثم ينتقل إلى تطبيق عملي لتحليلها باستخدام أدوات احترافية ضمن بيئة اختبار معزولة. يتناول المنهج التحليل الثابت (Static Analysis) والتحليل الديناميكي (Dynamic Analysis) مع عرض لأساليب الكشف اليدوي، تحليل السلوك، تتبّع العمليات، ومراقبة الاتصالات الشبكية. كما يشرح كيفية إعداد بيئة اختبار متكاملة باستخدام أدوات مثل Wireshark، Process Monitor، PE Explorer، Fiddler، وIDA Free، ويقدّم دراسات حالة حقيقية لهجمات معروفة لفهم طريقة تفكير المهاجمين. الكتاب جزء من سلسلة منهج الفريق الأزرق (Blue Team Curriculum) التي تطورها Cyberpedia لتأهيل مختصي التحليل الرقمي والاستجابة للحوادث الأمنية.

التقنيات الهجومية والدفاعية في العالم الرقمي
يقدّم هذا الكتاب دراسة عملية شاملة تجمع بين الجانبين الهجومي والدفاعي في الأمن السيبراني ضمن بيئة رقمية متكاملة.

نظام حماية من برنامج رصد لوحة المفاتيح
يقدم هذا المشروع نظامًا متكاملًا للحماية من برامج تسجيل لوحة المفاتيح (Keyloggers) التي تُعد من أخطر البرمجيات الخبيثة المستخدمة في سرقة البيانات والاعتمادات الشخصية.

اكتشاف التهديدات المتقدمة المستمرة
يُعد هذا الكتاب مشروعاً بحثياً متقدماً يقدّم دراسة عملية لتوظيف أنظمة SIEM (Security Information and Event Management) في كشف التهديدات المتقدمة المستمرة (APT – Advanced Persistent Threats) باستخدام منصة Splunk.

البرمجيات الخبيثة – الإصدار الثاني
يُعدّ هذا الكتاب مرجعًا متكاملًا في تحليل البرمجيات الخبيثة Malware Analysis، حيث يشرح أنواع البرمجيات الخبيثة وآليات انتشارها وأساليب كشفها والتعامل معها. يتناول بالتفصيل فيروسات الحاسب، أحصنة طروادة، الديدان، برامج الفدية، والـRootkits، مع شرح عملي لكيفية بناء بيئة اختبار وتحليلها باستخدام أدوات مثل Wireshark، Process Explorer، Netstat، Jv16 PowerTools، وSolarWinds. يقدّم الكتاب منهجية تحليل ثابت (Static) وديناميكي (Dynamic) مع عرض للطرق المستخدمة في التمويه والتشفير (Crypter، Packer، Obfuscator)، إضافة إلى شرح تقنيات الـFileless Malware الحديثة. كما يحتوي على جداول المنافذ الشائعة، وأساليب الكشف اليدوي، والإجراءات المضادة لحماية الأنظمة من الإصابة. هذا الإصدار الثاني هو جزء من سلسلة موسوعة الأمن السيبراني – Cyberpedia ويُعتبر مرجعاً أساسياً لطلاب الأمن السيبراني، محللي البرمجيات، ومهندسي الدفاع السيبراني.

الدليل الشامل لعمليات الفريق الأزرق
يُعدّ هذا الكتاب مرجعاً عملياً شاملاً لفهم مهام ومفاهيم الفريق الأزرق في الأمن السيبراني، ويهدف إلى إعداد المهنيين والمبتدئين للعمل بكفاءة في مراكز عمليات الأمن السيبراني (SOC). يشرح بأسلوب مبسّط ومنهجي كيفية بناء بيئة دفاعية فعّالة، تحليل التنبيهات والأحداث الأمنية، واستخدام أدوات إدارة الحوادث ومنصات استخبارات التهديدات. يغطي الكتاب مفاهيم الـSOC، الدفاع عن الشبكات، تحليل الحوادث، أنظمة الـSIEM وSOAR، منصة TheHive، منصة MISP، بالإضافة إلى عقلية الدفاع الحديثة وأساليب المراقبة المستمرة. ويُختتم بفصل "اعرف عدوك" الذي يعرض تكتيكات وأساليب المهاجمين لتحليل تفكيرهم والتصدي لهم بفاعلية. هذا الكتاب جزء من منهاج معسكر الفريق الأزرق المقدم من منصة Cyberpedia التعليمية، ويُعتبر خريطة طريق متكاملة لبناء مهارات التحليل، الكشف، والاستجابة للحوادث السيبرانية.

التحليل الجنائي الرقمي
التحليل الجنائي الرقمي (Digital Forensics) هو العلم الذي يجمع بين العلوم الجنائية والعلوم الشرطية وعلوم الحاسب والشبكات بهدف استخراج الأدلة الرقمية (digital evidences) من أجهزة الحاسب وأجهزة الشبكة والأجهزة والوسائط الرقمية. يمكن أن تكون الأدلة الرقمية بيانات مخزنة في الأجهزة الحاسوبية أو في المنظومات المعلوماتية أو منقولة عبرها، وتُستخدم في إثبات أو نفي جريمة معلوماتية.
تم عرض 7 كتاب
