اعلان

اخر الاخبار

breaking/أخبار/9

الأربعاء، 18 يناير 2017

12:34 ص

تكبير النص تصغير النص أعادة للحجم الطبيعي
كتاب: تقنيات الاختراق المادي
اﻷمن المادي Physical Security
تعرف تقنيات الأمن المادي للمعلومات بأنها جميع الاجرائات و اﻷجهزة ووسائل الحماية المستخدمة في الحفاظ على البيانات من السرقة او التشويه او الاطلاع عليها لغير المخولين لهذا اﻷمر، حيث يتم استخدام عدة تقنيات مثل أنظمة التحكم في الوصول للمباني و الغرف Access control و البوابات الذكية smart doors و أنظمة تحديد الهوية الرقمية RFID و ذلك لضمان وصول اشخاص معينين لهذه البيانات دون غيرهم، كذلك يتم استخدام تقنيات التشفير و التحقق من الهوية برمجياً في انظمة التشغيل لنفس الغرض و لحماية البيانات.
كتاب تقنيات الاختراق المادي  Techniques Of Physical Hacking
تقنيات الاختراق المادي
يناقش كتاب تقنيات الاختراق المادي التقنيات المستخدمة بواسطة اللصوص و المتسللين #black#hackers للوصول الى المعلومات بصورة مادية و #اختراق الحواجز #اﻷمنية المادية و #الرقميةوكذلك يعرض #الاجرائات #المضادة للاختراق و المخصصة لتوفير #الحماية ضدد هذا النوع من#الهجمات .
الهدف من وراء نشر هذا الكتاب هو نشر الوعي اﻷمني في أحد أكثر المجالات الخطيرة و المهملة في الوطن العربي حيث نجد الشركة تهتم بالحماية البرمجية مثل برامج مضدادات الفيروسات و الجدران النارية firewalls و تهمل الاجرائات اﻷمنية المادية مما يتسبب دائماً في تجاوزات أمنية خطيرة، و يكفي ان نعرف ان اشهر اﻷختراق الالكترونية التي حدثت على مستوى العالم تعتمد بالاساس على الاختراق المادي Physical Hacking
ينقسم محتوى الكتاب الى جزئين منفصلين بمجموع 7 فصول حيث يناقش كل فصل أحد #تقنيات#الاختراق #المادي و كذلك الاجرائات المضدادة للحماية من هذا النوع
الخلاصة:
اذا كنت مهتم بمجال #أمن #المعلومات أو تعمل في تصميم #الحلول #اﻷمنية في مجال الـ#Physical #security و او مهتم بالتصميمات #الالكترونية ﻷنظمة #الحماية فذلك الكتاب سيضعك على بداية الطريق لفهم ما يواجهه #العالم من مخاطر يومياً
فهرس الفصول:
الجزء اﻷول – التهديدات و التسلل الخارجي
 الفصل الأول: اختراق الأقفال الميكانيكية
الفصل الثاني: تخطي حماية أقفال الـRFID
الجزء الثاني - التهديدات الداخلية
 الفصل الثالث: بناء معمل المحاكاة
الفصل الرابع : الاختراق المادي ﻷنظمة ميكروسوفت ويندوز
الفصل الخامس:الاختراق المادي ﻷنظمة لينكس
الفصل السادس: تقنيات خاصة لحماية أنظمة التشغيل المختلفة
الفصل السادس: مسجلات لوحة المفاتيح
الملحقات الاضافية
 المُلحق الأول – كتب إضافية أنصحك بها
الملحق الثاني – القوانين الخاصة بأمن المعلومات
المُلحق الثالث – كيف تم تصميم الكتاب
المُلحق الرابع – مراجع إضافية
————————————————–
الكتاب منشور تحت رخصة المشاع الابداعي Creative Common 3 CC-BY-NC-SA
الكتاب مجاني تماماً و لك كامل الحرية في نشرة و توزيعة و اعادة انتاجة تحت نفس الرخصة شرط عدم استغلال المحتوى تجارياً، كل ما ارجوه منك اذا وجدت استفادة من محتوى الكتاب ان يكون أجري هو الدعاء لي و لوالداي
اذا اردت دعم باقي سلسلة كتب أمن المعلومات برجاء التواصل معي (ستجد البيانات في الكتاب)
روابط التحميل الكتاب + المرفقات
موقع 4Shared
موقع Google Drive
————————————————–
 تصفح الكتاب مباشرة
Online View
موقع Google Drive
تحميل من موقع Scribd






إرسال تعليق