أفضل جروبات التليجرام لتعلم البرمجة وقواعد البيانات والشبكات   موقع W3schools عملاق تعلم البرمجة - كامل بدون أنترنت   العالم ما وراء التقليدي "ميتافيرس" (كتاب باللغة العربية)   كتاب التسويق الإلكترونى Arts Of E-Marketing من الألف إلى الياء   أداة تفعيل وتنشيط جميع أصدارت الويندز وميكروسوفت أوفيس 2022   جميع أصدارات الوندوز والأوفيس بروابط مباشرة من موقعها الأصلي   تعرف على الفرق بين تقنيات HD و FHD و HDR و 4K   كيف تحصل على تفعيل كامل لنظام الويندوز 10 مقابل 7.43$ فقط!   لعبة ببجي (PUBG) للحاسوب متاحة الآن مجاناً   7 خصائص في برنامج Zoog VPN لفك المواقع المحظورة ستعجبك كثيراً   تعرف على Windscribe .. برنامج VPN ومانع إعلانات إحترافي في آن واحد   موبايلك أتسرق وبتتصل بيه مغلق ؟ تجربة حقيقية من مصر ..   سبعة أكاذيب تمنعك من تعلم البرمجة   لو باقة الأنترنت المنزلي مش بتكمل معاك الشهر .. أليك الحل ..   أزاى تبحث فى جوجل صح .. إليك بعض النصائح للبحث   واحده من أكبر عمليات الأختراق الـ حصلت في التاريخ   كتاب إحترف كاميرات المراقبة في 6 ساعات   الفيلم الوثائقى لقصة حياة ستيف جوبز .. مؤسس شركة أبل   الفيلم الوثائقى لقصة حياة مارك زوكربيرج .. مؤسس موقع الفيسبوك   الفيلم الوثائقى لقصة حياة بيل جيتس .. مؤسس شركة ميكروسوفت   مجموعة ضخمة من الخطوط 4000 خط من الخطوط العربية والأنجليزية   ازاي تبقي محترف فـ Cyber Security وانت بتدرس او بتشتغل ؟   أفضل المواقع للمبرمجين - مشاريع مفتوحة المصدر   صور من أول نسخة للويندوز فى التاريخ النسخة v1.0 - v2.0   لو اي حد بيبتزك او بيتحرش بيك اونلاين او بيهددك بصور .. أعمل الصح   التجسس على الشخص من خلال سماعات البلوتوث !! حقيقة   تجربة ويندوز 95 و ويندوز 98 أون لاين .. يلا نرجع أيام الزمن الجميل   عايز تعرف بياناتك أتسرقت ولا ـ لا - موقع على الانترنت يقدملك الاجابة   اليك أكثر من 30 سيرة ذاتية أحترافية بصيغة وورد والتحميل مجاناً   3 خطوات تجعلك أكثر آمنا عند تصفحك للأنترنت .. قم بتطبيقها حالا...   ما هي لغات البرمجة الخاصة ببرمجة الذكاء الإصطناعي ؟   حاتشتغل يعنى حاتشتغل .. أعمل اللى عليك .. وربنا حيرزقك   تجميعة بسيطة لخدع حاسوبية ممكن تصنعها ببرنامج Notpad   أزاى تبقى مبرمج أو مطور برامج محترف فى البرمجة ..   13 جملة ممكن يكونوا السبب إنك ماتعدّيش من الأنترفيو   ما الفرق بين كل من الـ VPN و الـ VPS ؟ و ما تعريف كل واحد منهما ؟   مشاهدة حلقات المسلسل Mr.Robot كاملة | المواسم الأربعة للمسلسل للتحميل   موقع يجعلك تكتب مثل الهاكرز التى فى الأفلام الأمريكية   تحميل مجانى لحقيبة المبرمج Programmer Bag مهداة من موقع أمازون   كتاب فكر كمهندس أطلق عنان أحلامك، كن مختلفاً، واستمتع   خلاصة الخلاصة في الهندسة الجتماعية ( social Engineering )   ما هو ال Keylogger ؟ وكيف تقوم هذه بالتجسس على لوحة مفاتيحك   الكابل البحري الناقل للإنترنت في المحيطات، وما هي سرعة نقل البيانات فيه ؟   ماهو هجوم الفدية او إنتزاع الفدية (Ransomware)   هل تريد أن تصبح هكر ؟ ولماذا ؟ من أين وكيف تبدأ ؟   تريد أن تتعلم البرمجة .. يبقى لازم تعرف من أين تبدأ طريقك للبرمجة   الاختراق المادي Physical hacking   الفرق بين بروتوكول TCP/IP و بروتوكول UDP   ماهي لغة ألف ؟ لغة البرمجة العربية !   ما هو الفرق بين Cyber Security و Information Security   ماذا يجب أن أتعلم لأدخل عالم الروبوتات ، وما هي لغات برمجة الروبوت؟   فحص الروابط وتحليلها للتأكد من سلامتها قبل فتحها بطرق سهلة وبسيطة   تحديد التهديدات ونقاط الضعف المتعلقة بأمن الشبكة   ماهو كود الاستجابة السريعة QR؟ وكيف يعمل؟   كتب ومقرارات وملخصات كلية الحاسبات والمعلومات الفرقة الأولى   كتب ومقرارات وملخصات كلية الحاسبات والمعلومات الفرقة الثانية   كتب ومقرارات وملخصات كلية الحاسبات والمعلومات الفرقة الثالثة   دورة تعليمية لشرح هياكل البيانات والخوارزميات بالصوت والصورة   دورة أنظمة التشغيل Operating Systems Course بالصوت والصورة   تقنية DeepFake خطورتها وآلية عملها وكيف يمكن أكتشاف التزيف !!   إدارة الحضانات التعليمية ورياض الأطفال والمدارس برنامج مجانى   برنامج أدارة المدارس والمعاهد والجامعات مجانى بالتفعيل مدى الحياة   برنامج شؤون الموظفين الذى يقوم بخدمة الموظفين في الشركات والهيئات والمؤسسات   مشروع برمجى كامل لتصميم موقع تواصل إجتماعى + السورس كود   رسم تصميم شجرة برمجياً .. بالعديد من اللغات البرمجية   برنامج مجانى وأحترافى فى إدارة شؤون الموظفين مفتوح المصدر   مشروع برمجى لتصميم موقع متكامل ومتجاوب يدعم كل شاشات العرض Gallery Images   برنامج إدارة شؤون الموظفين لإدارة الموارد البشرية في الشركات والهيئات والمؤسسات   برنامج محاسبى لإداة كاشير المطاعم والكافيهات نسخة مجانية   برنامج لإدارة معامل التحاليل الطبية الحديثة ومفتوح المصدر   كتاب لغة البرمجة الجافا ( الجافا سؤال وجواب )   مجموعة من الكتب التعليمية لتعليم لغة البرمجة الجافا   لعبة الثعبان البسيطة .. الكود بلغة البرمجة الجافا   لعبة بسيطة تشبة الطيور الطائرة .. مع الكود البرمجى للعبة   لعبة البلية بشكل مبسط مع الكود البرمجى للعبة   شرح تصميم واجهة أحترافية بلغة الجافا 102 + الكود وملفات العمل   شرح تصميم واجهة أحترافية بلغة الجافا 103 + الكود وملفات العمل   شرح تصميم واجهة أحترافية بلغة الجافا 104 + الكود وملفات العمل   شرح تصميم واجهة أحترافية بلغة الجافا 101 + الكود وملفات العمل   لغة الجافا ( Java ) اللغة الأشهر من بين كل لغات البرمجة .. تعرف عليها   دورة تعليمية لتعلم ( Jasper Reports ) لأنشاء التقارير بالصوت والصورة   دورة تعليمية لتعلم Jasper iReport لأنشاء التقارير لمطورين الجافا   تصميم وبرمجة برنامج للشات | بلغة الجافا + الكود   طريقة عمل لعبة الثعبان بلغة ++Snake Game in C   مجموعة من أفضل الكتب التعليمية لتعليم لغة البرمجة السى   كتاب لغة البرمجة السى سؤال وجواب   مجموعة من أفضل الكتب التعليمية لتعليم لغة البرمجة ( ++C )   مجموعة أسطوانات تعليمية لتعلم لغة ( ++C ) من البداية وحتى الأحتراف   تحميل كتاب سى شارب #C بعمق   مجموعة من أفضل الكتب لتعليم لغة السى شارب #C   كتاب سبيلك إلى تعلم لغة C#.NET + كتاب برمجة الواجهات   أقوى دورة تعليمية لتعلم لغة السى شارب #C من البداية بالصوت والصورة   برمجة برنامج لأدارة المبيعات #C وقاعدة بيانات SQL Server بالصوت والصورة   تصميم لعبة حرب طائرات بالسي شارب + السورس كود   تصميم برنامج تشفير وفك التشفير بالسي شارب #C + السورس كود   تصميم لعبة الارنب وجمع الجزر بلغة السي شارب + الكود   (00) دورة تعلم لغة البرمجة MQL5 - تعلم MQL5 ( MetaTrader5 )   ورشة عمل برمجة أكسبرت CAP Zone Recovery EA   كتاب المرجع الكامل فى تعلم لغة MQL4   التعرف على MQL5 - لغة برمجة روبوتات التداول من Metaquotes   دورة تعليمية لتعلم لغة XML بالصوت والصورة   10 أسطوانات تعليمية لتعلم لغة الفيجوال بيسك 2008 بالصوت والصورة   دورة تعليمية لبرمجة الواجهات بلغة الفيجوال بيسك بالصوت والصورة   مجموعة من الأسطوانات التعليمية لتعلم ASP.NET من البداية وحتى الأحتراف   دورة تدريبية لبرمجة موقع للتوظيف بتقنية ASP.NET MVC 5 بالصوت والصورة   مجموعة من أفضل الكتب لتعليم لغة Microsoft ( ASP.NET )   دورة تصميم المواقع الالكترونية ( HTML - CSS - PHP - JOOMLA- SEO) باللغة العربية   إنشاء موقع بالإعتماد على إطار العمل الشهير بوتستراب (Bootstrap)   مجموعة من أفضل الكتب لتعليم لغة CSS   كتاب تعلم HTML5 و CSS3 ( الخطوة الأولى نحو البرمجة للويب )   دورة تعليمية لتعلم أطار العمل Bootstrap 4 بالصوت والصورة   كتاب برمجة المتحكمات الدقيقة بلغة التجميع   أقوى دورة تعليمية لتعليم لغة الأسمبلى بالصوت والصورة   مجموعة من أفضل الكتب لتعليم لغة البرمجة أسمبلى   مشروع أدارة منتجات كامل بالجافا سكريبت | Full Product Management System   كورس مجانى للمبتدئين فى مجال البرمجة Javascript باللغة العربية بخط اليد   مشروع أحترافى ساعة رقمية وعقارب + السورس كود   أنشاء تخزين سحابي بسيط | تحميل و رفع الملفات بأستعمال PHP   أنشاء نظام كامل لتسجيل الدخول بـ PHP   مجموعة من أفضل الكتب لتعليم لغة PHPemsp;  دورة تعليمية لتعلم MVC Framework فى لغة PHP بالصوت والصورة   كتاب تعلم Flutter باللغة العربية   مجموعة أفكار مشاريع Flutter لأحتراف التطوير بها   ما هي Dart ؟ و ما هي Flutter ؟   كتاب فك الشيفرات السرية بلغة البايثون   الكود الأول لتصميم وبرمجة روبوت كصديق لك مع القابلية للتعلم بالذكاء الأصطناعى   برمجة سكربت بايثون لفحص البورتات المفتوحة و المغلقة في موقع   تحميل كتاب البرمجة بلغة بايثون   اصنع اداة nmap بنفسك لفحص عناوين الآيبي للمواقع و السيرفرات في لغة بايثون   تعلم بايثون بالكامل في فيديو واحد | كورس بايثون كامل للمبتدئين   كتاب أربعون سؤالاً لمقابلات العمل بلغة بايثون   كتاب تعلم أساسيات الأندرويد بالعربية بأستخدام Android Studio   كتاب ملخص مسار الأندرويد من مبادرة مليون مبرمج عربي   كتاب ببساطة لتعلم تطوير التطبيقات على الأندرويد   7 مكتبات أندرويد لتطوير واجهات تطبيقات الأندرويد بشكل إحترافي بكل سهولة   دورة تعليمية لتعلم برمجة تطبيقات الأندرويد على Xamarin بالصوت والصورة   كورس CS50 كامل باللغة العربية | CS50 Tutorial In Arabic   كتاب مختصر دليل لغات البرمجة   كتاب هندسة البرمجيات العصرية للمبتدئين باللغة العربية   تعلم الخوارزميات وهياكل البيانات فى 300 دقيقة   أهم مقاسات الشاشات اللي تحتاجهم لتصميم صفحات متجاوبة Responsive   كتاب البحر الشاسع لدخول الخوارزميات من بابها الواسع   أفضل الكتب التعليمية الخاصة بأغلب لغات البرمجة مع التمارين والأمثلة   أساسيات البرمجة ونصائح والذى يجب على كل مبرمج معرفتها جيداً   الفرق بين أطار العمل Framework والمكتبة Library ببساطة   مجموعة ضخمة من الأيقونات لمبرمجين تطبيقات سطح المكتب   تحميل برنامج NetBeans IDE 8.2 المحرر العملاق للبرمجة بالجافا   إعداد بيئة الجافا للبرمجة Java Development Kit ( JDK )   الدورة الشاملة في أدارة الشبكات المنزلية والمحلية من الألف إلى الياء باللغة العربية   خطوات حماية الشبكة من الهاكرز (من كواليس المحترفين)   أعداد وأختبار وتأمين بروتوكول SSH   أجهزة التشويش: كيف تعمل أجهزة التشويش على الهواتف النقالة ؟   "قناة 14" الغامضة للواي فاي - لماذا لا يمكنك استخدامها ؟   أكبر مكتبة كتب باللغة العربية لتعلم الشبكات ( 300 كتاب )   كتاب يقدم دورة تعليمية كاملة لـ ( MCITP ) باللغة العربية   مجموعة من أفضل الكتب لدراسة شهادة MCSE   مجموعة من أفضل الكتب لتعلم لغة SQL لإدارة قواعد البيانات   كتاب الشرح الوافى لتعلم لغة SQL من نبعها الصافى   الهندسة العكسية Reverse Engineering   أسطوانة تعليمية لتعلم الهندسة العكسية وكسر حماية البرامج   الأسطوانة الثانية لتعلم الهندسة العكسية وكسر حماية البرامج   كتاب الهندسة العكسية خطوة إلى الأمام   كتاب مدخل إلى الهندسة العكسية   كتاب أوبنتو ببساطة (أبدأ مع نظام أوبنتو لينكس الآن)   كتاب خطوة بخطوة لنحترف GIMP   كتاب ( برمجة وتصميم نظام تشغيل ) أساسيات بناء نظام تشغيل   مقدمة عن الـ Disk Management ( إدارة الهاردسكات )   حل مشكلة تهنيج وثقل هواتف الأندرويد   أكواد سرية في هاتفك تقوم بأشياء مهمة عليك معرفتها   4 ملفات لا يجب أن تحذفها مطلقًا من هاتف أندرويد الخاص بك وإلا ستواجه مشكلات   جرب أنظمة اللينكس كاملة من خلال المتصفح فقط ومن دون أي برامج !   كيف تتجاوز كلمة المرور فى نظام الويندوز بدون فورمات   25 أمر إذا أدخلتها في نافذة ال RUN ستدخل إلى أدوات مهمة ومخفية في حاسوبك   تجربة الإصدارات القديمة من Windows في متصفحك باستخدام المحاكي EmuOS مجانا   كيفية إزالة Internet Explorer بالكامل من نظام التشغيل Windows 10   التعامل مع نظام التشغيل Dos وكيفية برمجة الملفات الدفعية   تحميل ويندوز 10 للأجهزة الضعيفة . أخر تحديثات 2018 . بحجم صغير   حقيبة المصمم لمصممين الفوتوشوب Adobe Photoshop   أداة مجانية وآمنة لتفعيل جميع برامج ادوبى Adobe لجميع الإصدارت - مدى الحياة   دورة تعليمية أحترافية لتعلم برنامج الفوتوشوب Adobe Photoshop CS6   هل تصدق .. قصة حب وراء أختراع برنامج الفوتوشوب ( Photoshop )   أسئلة أمتحانات ICDL | Windows 7 الرخصة الدولية لقيادة الحاسب الآلى   طريقة الدخول على الدارك ويب أو الأنترنت المظلم : إليك الطريقة   روابط الغرفة الحمراء - الغرفة الحمراء   اللى أتعلم Python ومش قادر يكتب Tools تساعده في الـ Penetration Testing   كورس برمجة فيروس الفدية بأستخدام لغة البرمجة بايثون   قائمة أهم اللغات البرمجة التي يجب عليك معرفتها للولوج لعالم الهاكينغ و الإختراق   مكتبة cookiejar وكيفية عمل سكربت و حقنه لتخطي لوحة الادمن في بايثون   أشهر التوزيعات فى مجال أختراق الشبكات   عمل هجوم على بورت مفتوح Telnet بالفيديو على شبكة داخلية   8 أدوات أختراق شبكات الواى فاى على الويندوز   حل مشكلة أنقطاع الشبكة بعد أستخدام airmon-ng   هجمات قومت بيهم على أرض الواقع وصور توضيحية من الهجمة   توضيح الهجوم على الشبكة - رجل في المنتصف MITM   أستغلال الـ Reverse Shell و Reverse Tcp لـكن ماذا يعني هذا ؟!   تثبيت الميتاسبلويت على تطبيق التيرمكس بأسهل الطرق   فيروس جديد بالبايثون لعمل DDOS Attack على النظام ومسح نفسه تلقائى   كتاب الفيروسات نظرة معمقة   صنع فيروس مزعج بأستخدام بايثون وآلية عمل مكافح الفيروسات   فيروس حذف ملفات التسجيل Registry الرئيسية   طريقة صنع فيروس بسيط مدمر للويندوز في ثواني   كيف يمكن ان تكون مثل مستر روبوت MR.Robot ؟   كتاب محترف لأختراق الشبكات اللاسلكية   إخفاء جميع ملفاتك و فيديوهاتك بداخل صورة لا يتجاوز حجمها 10KB بسهولة   كيف تصنع صوتا شبيه بصوت مجموعة أنونيموس Anonymous الشهيرة   ما الفرق بين الـ Vulnerability و الـ Exploit في مجال الإختراق و الحماية ؟   مجموعة من الكتب لأختبار الأختراق والأمن والحماية   كتاب التحليل الجنائي الرقمي   كتاب أختبار أختراق سيرفرات وتطبيقات الويب   كتاب تعلم اساسيات برنامج تيرمكس Termux بالعربي للمبتدئين من الصفر   أختراق أجهزة الـ Android وأختراق الـ WhatsApp بواسطة صورة   طريقة بسيطة جدا لأختراق الواتساب بأستخدام أداة Whatapp Viewer   كيفية عمل روت لأي جهاز يعمل بنظام Android بدون جهاز كمبيوتر   فتح قفل الشاشة لهواتف الأندرويد رمز PIN بن كود | Android Pin Bruteforce Unlock   قائمة لأقوى 10 أدوات إختراق لنظام الـ Kali Linux عليك معرفتها و إحترافها   إليك أزيد من 10 توزيعات لينكس (Linux) الخاصة بإختبار الإختراق   سؤال وجواب حول طرق هكر وأختراق وتهكير الفيسبوك   أفضل 15 طريقة عمل لكيفية اختراق حسابات الفيسبوك Facebook وكيفية حمايته   مصطلحات من مسلسل MR.Robot تعرف عليها الآن   كتاب مقدمة في الأمن السيبراني   كتاب باللغة العربية فى قرصنة الحواسب الآلية وطرق تأمينها Hacking   طرق أختراق الواتس آب وحمايتك من الأختراق   بناء مختبر أختراق للتدرب على أكتشاف الثغرات وأختبار أختراق السيرفرات وتطبيقات الويب   متجر لشراء عتاد ومعدات الإختراق للقرصنة والأمن السيبراني   كتاب Manually Vulnerability Anlaysis in Web Application باللغة العربية   قصة حقيقية للهاكرز من شركة SecureWorks في مؤتمر Black Hat 7 للهاكرز   سيناريو من يوميات الهاكرز .. اقرأ وأستفيد من تفكير الهاكرز   برنامج يستطيع اختراق حساب الفيسبوك ضع الايميل ويخرج لك الباسورد   مشروع تخرج : تقنية مصائد الأختراق لمكافحة جرائم الأنترنت   سيناريو هاكر أكثر من رائع من يوميات مهندس أمن المعلومات   معرفة كلمة مرور الشبكة اللاسلكية Wi-Fi بأستخدام موجه الأوامر CMD   لو بتعمل Ping فى مختبر الأختراق وما وصل للجهاز الأخر .. اليكم الحل   جهازك اصيب بفيروس الفدية .. أليك الحل فى خطوات   تعلم برمجة وصناعة الفيروسات وأختراق وتدمير الأجهزة   برمجة فيرس لأغلاق جهاز الضحية ووضع له كلمة مرور .. لا يستطيع فتح الجهاز بعدها   أساسيات فهم الأختراق والمهارات الأساسية للهاكرز المحترف 
  1. المدير العام

    المدير العام أدارة موقع أكتب كود

    [​IMG]
    لكل من يحب أن يدخل في مجال التقنية وخاصة في مجال الهكرز والبرمجة ويتعلم كيف تعمل الشبكات والأجهزة والأنظمة وما الى ذلك ، نقدم لكم اليوم أفضل وأجمل وأبسط ثلاث كتب لتعلم كيف تصبح هكر ومبرمج وشخص يفهم التقنية من البداية الى النهاية إن شاء الله ، وكما يعلمك هذا الكتاب طرق الاستطلاع وجلب المعلومات وطرق الحماية منها وكيفية الفحص و البدأ في الاختراق وما هي أنواع الشبكات وما هو الديب ويب ولماذا هو مخفي وكثير من الأمور التي تخص التقنية بشكل عام والهاكرز بشكل خاص .

    هذه الكتب في الواقع هي مرجعها الى كتاب واحد وهو مؤلف من ثلاث أجزاء ففي الجزء الأول تستطيع أن تقول يوجد به المقدمة
    وفي الجزء الثاني نستطيع أن نقول يوجد به طرق الاستطلاع والبدأ في الاستطلاع
    وفي الجزء الثالث والأخير يوجد به أو سوف تتعلم منه عملية الفحص والهجوم .

    - وسوف تتعلم الأشياء التالية في الجزء الأول :
    1- ما هو الهكرز .
    2- ما هو الهكرالأخلاقي .
    3- ما الفرق بين الهكرز الأخلاقي والهكرز العشوائي .
    4- لمحة عن أمن المعلومات .
    5- بعض المصطلحات الهامة مثل ( Hack Value – Exploit – Vulnerability – Target of Evaluation – Zero day Attack – Daisy chaining ) .
    6- بعض المصطلحات التعريفية الأخرى.
    7 – من أين يأتي الهجوم.
    8 – الهدف من وراء الهجوم .
    9 – التهديدات الأمنية المحتملة .
    10 – حرب المعلومات .
    11 – التهديدات الأمنية من استخدام IPV6 .
    12 – التهديدات التي تكمن نتيجة استخدام IPV6 .
    13 – مفهوم الهاكنج .
    14 – من هو الهاكرز .
    15- أنواع الهاكرز .
    16 – مراحل القرصنة .
    17 – أنواع الهجمات .
    18 – أمثلة على الهجمات على مستوى التطبيقات.
    19 – التحكم في أمن المعلومات .
    20 – نطاق و حدود القراصنة الأخلاقيين .
    21 – مهارات الهاكر الأخلاقي.
    22 – الدفاع عن العمق.
    23 - عملية الإدارة الطارئة .
    24 – سياسات أمن المعلومات .
    25 – أهداف السياسات الأمنية .
    26 – تصنيف السياسة الأمنية.
    27 – هيكل ومحتوى السياسة الأمنية.
    28 الخطوات لإنشاء وتطبيق السياسات الأمنية.
    29 – أمثلة على السياسات الأمنية مثل ( بحوث الثغرات الأمنية – أداوت الوصول الى الأبحاث عن الضعف ).
    30 – ما هو اختبار الاختراق.
    31 – ما أهمية Pen tester .
    32 – منهج اختبار الاختراق.
    -------------------------------------------------
    أما في الجزء الثاني فسوف يصبح الأمر أكثر تشويقاً وتتعلم الأمور التالية بخصوص الهكر :
    1- مفهوم فوت برنت .
    2- ما هو الفوت برنتنج .
    3- لماذا فوت برنتنج .
    4- الهدف من عملية الاستطلاع .
    5- التهديدات الناتجة من عملية الاستطلاع .
    6- منهجية –نظرية عمل عملية الاستطلاع .
    7- علمية الاستطلاع من خلال محركات البحث .
    8 – ما هو محرك البحث .
    9 – مما يتكون محرك البحث ؟
    10 - إيجاد عناوين url للشركة خارجياً وداخلياً .
    11 – المواقع العامة والمقيدة .
    12 – جمع معلومات عن موقع جغرافي .
    13 – البحث عن الناس .
    14 – جمع المعلومات باستخدام الخدمات المالية .
    15 – عملية الاستطلاع باستخدام مواقع البحث عن عمل .
    16 – رصد الأهداف عن طريق التنبيهات .
    17 – عملية الاستطلاع عن المواقع الإلكترونية .
    18 – فحص أكواد صفحة HTML .
    19 – استخراج معلومات عن موقع من خلال موقع الأرشيف .
    20 – رصد تحديثات الويب باستخدام مراقب المواقع .
    21 – عملية الاستطلاع باستخدام البريد الإلكتروني .
    22 – تتبع اتصالات البريد الإلكتروني .
    23 – الاستخبارات التنافسية .
    24 – جمع المعلومات الاستخباراتية .
    25- الاستخبارات التنافسية متى بدأت هذه الشركة وكيف تطورت .
    26 – الاستخبارات التنافسية ما هي خطط الشركة .
    27 – الاستخبارات التنافسية معرفة آراء الخبراء حول شركة ما .
    28 – عملية الاستطلاع باستخدام غوغل .
    29 – ماذا يمكن أن يفعل الهاكر مع استخدام قرصنة غوغل .
    30 – عملية البحث المتقدم لمشغلي غوغل .
    31 – إيجاد الموارد باستخدام عمليات جوجل للبحث المتقدم .
    32 – ما هو اليوزنت .
    33 – قرصنة جوجل ، قاعدة بيانات قرصنة غوغل.
    34 – الأداوت الأخرى المستخدمة في قرصنة جوجل.
    35 – عملية الاستطلاع باستخدام WHOIS .
    36 – بحث WHOIS .
    37 – أداوت WHOIS .
    38 – Whois في نظام التشغيل لينكس (كالي لينكس / باك تراك).
    39 – عملية الاستطلاع عن معلومات DNS .
    40 – الأدوات المستخدمة في ارسال طلب استعلام عن سجلات DNS record .
    41 – الأدوات المستعملة في عملية الاستطلاع عن DNS في نظام التشغيل لينكس (كالي لينكس/باك تراك) فقط .
    42 – تحديد نطاق الشبكة.
    43 – تحديد نظام التشغيل .
    44 – عملية الاستطلاع من خلال الهندسة الاجتماعية .
    45 – التنصت.
    46 – عملية الاستطلاع من خلال شبكات التواصل الاجتماعي .
    47 – جمع المعلومات عن طريق فيس بوك .
    48 – جمع المعلومات عن طريق تويتر .
    49 – جمع المعلومات عن طريق يوتيوب.
    50 – تتبع المستخدمين على مواقع التواصل الاجتماعي .
    51 – أدوات عملية الاستطلاع في نظام التشغيل ويندوز ولينكس (كالي لينكس / باك تراك ) .
    52 – الحماية من عمليات الاستطلاع .
    53 – قالب – شكل تقارير عملية اختبار الاختراق .
    54 – محتوى ديب ويب Deep Web .
    55 – نظرة عامة على الشبكات الموجودة بالخفاء .
    56 – ما هي شبكة تور Tor .
    57 – ما هي شبكة آي تو بي I2P .
    58 – ما هي شبكة فري نت Freenet .
    59 – ما سبب أن هذا الانترنت مخفي او لا يمكن أن تراه محركات البحث .
    -------------------------------------------------
    - في الجزء الثالث والأخير ستتعلم الأشياء التالية وهي :
    1- أنواع الفحص .
    2- الهدف من عملية فحص الشبكة.
    3- المنافذ أو البوتات.
    4- التحقق من وجود أنظمة حية .
    5- Fping لنظام التشغيل كالي لينكس .
    6- بعض الأدوات الأخرى الخاصة بالكالي.
    7 – فحص المنافذ المفتوحة .
    8 – كيفية انشاء اتصال TCP .
    9 – علامات TCP .
    10 – انشاء حزمة مخصصة باستخدام علامات TCP .
    11- فحص الشبكات ذات عناوين IPV6 .
    12 – أداة الفحص Nmap .
    13 – أنواع الفحص ومتى أستخدم كل منها .
    14- المضادات أو الحماية لفحص المنافذ .
    15 – تقنية التهرب من IDS .
    16 – فحص المنافذ باستخدام حزم SYN/ACK باستخدام تقنية IP Fragment .
    17 – الفحص الخفي باستخدام الفخاخ.
    18 – استخدام عناوين مصدر غير حقيقي.
    19 – إخفاء امتداد الملفات من صفحات الويب .
    20 – فحص الثغرات .
    21 – القيام بالفحص الأمني .
    22 – إيجاد نقاط الضعف على النظام المحلي الخاص بك .
    23 – ما معنى بروكسي .
    24 – في ماذا يستعمل البروكسي سرفر .
    25 – كيف يعمل ملقم الوكيل .
    26 – لماذا يستخدم المهاجمون ملقم – خادم بروكسي.
    27 – استخدام البروكسي في الهجوم .
    28 – تقنية تسلسل البروكسي .
    29 – إخفاء الهوي .
    30 – أداة التهرب من الرقابة .
    31 – كيفية التحقق مما اذا كان الموقع الخاص بك محظور في الصين أم لا .
    32 – هجوم السطو على TCP/IP .
    33 – فحص مختبر الاختراق .
    34 - بعض الأداوت الأخرى في عملية الفحص .

    - لقد استعرضنا عليك هذه الثلاث كتب ونتمنى أن تكون مناسبة لكم ونظن أن هناك أجزاء أخرى لهذا الكتاب ولكن في وقتنا الحالي لم نحصل سوى على هذه الثلاث أجزاء وفي الأيام القادمة إذا تم اصدار الأجزاء الأخرى أو تم إيجادها لن نبخل بها عليكم ان شاء الله .

    لتحميل الثلاثة كتب .. أضغط هنا
    [​IMG]
     
جاري تحميل الصفحة...