أربعة كتب إذا درستها وفهمتها ، أضمن لك الإحتراف في مجال الإختراق والحماية المعلوماتية

ان تكون هاكر متقدم ، هذا يعني انك هاكر دارس ومتمرس ، الاشخاص الذين لم يدرسوا كتبا ولم يمارسوا ماتعلموه ، هاؤلاء الاشخاص لايمكن ان يصطلح عليهم هاكرز ، بل ولهم عدة تصنيفات اخرى حددها لهم العالم الاسود والتي تتماشى مع "مهاراتهم المكتسبة " . 
أربع كتب إذا درستها اضمن لكن انك ستصبح محترف في مجال الإختراق والحماية



ومادام ان الإختراق والحماية يلزمها منهج علمي من اجل إحترافها ، فلابد عليك عزيزي القارئ على الاقل ان تدرس بعض الكتب والتي ستنقلك رويضا رويضا من البداية و إلى الإحتراف . لهذا إخترت لك في هذه التدوينة مجموعة متنوعة من الكتب والتي رتبتها من مستوى المبتدئين وإلى مستوى المحترفين . 


الكتاب الاول : Hacking for Dummies


أنصحك بهذا الكتاب كأول كتاب تدرسه ، ذلك لأنه ينتقل معك من الــ 0 كما انه سيساعدك في بناء مهاراتك الخاصة ومنحك اسلوبا ممنهجا في فهم إستراتيجيات كشف الثغرات الامنية وكذلك التبليغ عنها . هذا الكتاب سيجعلك قادر على فهم اساليب الهندسة الإجتماعية وكذلك طرق الحماية منها . الكتاب يوجد منه نسخ باللغة الفرنسية وهي : Le piratage pour les nuls


الكتاب الثاني : Unrevealed Secrets of Hacking and Cracking PB


بعد إنتهائك من قراءة الكتاب الاول ، انصحك بهذا الكتاب فهو سيقربك اكثر من ادوات الإختراق وكذلك المشاريع التي تستخدم في هذا الإطار . كما انك ستتعلم مع هذا الكتاب ميتودولوجيا الإختراق ، اي المراحل التي يمكن تتبعها من اجل القيام بعملية إختراق ناجحة . 


الكتاب الثالث : Gray Hat Hacking: The Ethical Hackers Handbook


سننتقل الآن إلى الشبكات ، واتمنى انك ان تكون قد درست بعض التقنيات في هذا المجال قبل المرور إلى دراسة هذا الكتاب . ، لانه لايمكنك ان تفهم هذا الكتاب إذا لم تكن دارس للشبكات . غير ذلك فهذا الكتاب يعلمك طرق الكشف عن الثغرات الامنية في الشبكات وإختراقها ، بالإضافة كذلك إلى تعلم بعض تقنيات الــ cutting-edge .



الكتاب الرابع : Metasploit: The Penetration Tester's Guide


هذا الكتاب يقربك اكثر من المشروع العملاق Metasploit ،  فوه يعلمك كيف تتعامل مع مختلف الادوات الموجودة في هذا النظام ، كشف الثغرات الامنية وكذلك إستغلالها بإستعمال الميتاسبلويت . فهذا الكتاب يعلمك اكثر من الجانب التطبيقي ولايهتم بشكل كبير بالجانب النظري .

اتمنى منك الإهتمام بدراسة هذه الكتب ، واضرب لكم موعد مع كتب أخرى ساشارككم إياها من مكتبتي الخاصة لمن يود ان يتقدم في مجال الإختراق والحماية ، ورجاء يجب التنويه ان هذه الكتب تستلزم منك مهارات في إدارة الشبكات والانظمة وكذلك في لغات البرمجة لكي تستطيع فهم مضمون هذه الكتب . غير ذلك فالاتطلبوا مني طرح روابط تحميل لان ذلك غير قانوني لانها ليست مجانيةفي هذه التدوين ، لكن في المقابل يمكنكم البحث عنها في الانترنت فهي موجودة بالمجان . واتمنى ان اكون قد ساعدتكم في هذه التدوينة ، في إنتظار إرتساماتكم واسئلتكم .

مقالات ذات صلة

لا أصوات مزعجة أثناء النوم بعد الآن مع Hush Earplugs
لا أصوات مزعجة أثناء النوم بعد الآن مع Hush Earplugs
5 توزيعات لينكس يستعملها الهكرز وخبراء الحماية أفضل من  Kali linux
5 توزيعات لينكس يستعملها الهكرز وخبراء الحماية أفضل من Kali linux
tsu الشبكة الاجتماعية الجديدة التي تدفع للمستخدمين مقابل ما ينشرونه
tsu الشبكة الاجتماعية الجديدة التي تدفع للمستخدمين مقابل ما ينشرونه
الفرق بين الـ Chromebook و الحواسيب المحمولة الأخرى
الفرق بين الـ Chromebook و الحواسيب المحمولة الأخرى
إجعل صورتك كرتونية ببساطة على هاتفك بواسطة تطبيق  Imadeface
إجعل صورتك كرتونية ببساطة على هاتفك بواسطة تطبيق Imadeface
ما هو الاثنين الخرافي (CYBER MONDAY ) وما الفرق بينه وبين الجمعة الاسود(black friday) ؟
ما هو الاثنين الخرافي (CYBER MONDAY ) وما الفرق بينه وبين الجمعة الاسود(black friday) ؟
قائمة بأهم وأفضل 4 ألعاب الأكثر انتظاراً لأجهزة الحاسوب والمتوقع صدورها في هذا الشهر
قائمة بأهم وأفضل 4 ألعاب الأكثر انتظاراً لأجهزة الحاسوب والمتوقع صدورها في هذا الشهر
النانو بيكسل...تقنية قد تحاكي دقة العين البشرية
النانو بيكسل...تقنية قد تحاكي دقة العين البشرية

0 تعليقات