تحميل وقراءة كورس CEH الھاكر الأخلاقي الوحدة 2 عملیة الاستطلاع RECONNAISSANCE بالعربية PDF


من الواجب على كل من مدیري الأنظمة ومحترفي الأمن في الشبكات القیام بحمایة البنیة التحتیة لأنظمتھم من الثغرات وذلك بمعرفة العدو (الھاكرز) وما الذي یسعى إلیه من استخدام أنظمتك (استغلالھا في الأنشطة الغیر قانونیة والضارة). اهلا وسهلا الى مقالة جديدة من كورس CEH الهاكر الأخلاقي بالعربية، للمؤلف  د. محمد صبحي طیبه، كما اعتدنا سنقدم بعض المعلومات عن الكتاب وستجدون روابط التحميل اسفل المقال اتمنى ان تستمتع به.

لقراءة الاجزاء الاخرى من هنا

تحميل وقراءة  كورس CHE الھاكر الأخلاقي 2 عملیة الاستطلاع  RECONNAISSANCE  بالعربية PDF

مقدمة وحدات عملیة الاستطلاع من كرس CEH 

بالتعریف یأتي من استراتیجیة الحرب العسكریة لاستكشاف خارج المنطقة المحتلة من قبل القوات RECONNAISSANCE المصطلح الصدیقة للحصول على معلومات عن العدو للتحلیل أو لھجوم مستقبلي. أما ھنا في أنظمة الكمبیوتر فانه مشابه لذلك، وھذا یعني عادة أن الھاكر سوف یحاول معرفة أكبر قدر ممكن حول البیئة الھدف وصفات النظام قبل شن "Penetration testing" مختبر الاختراق Footprinting الھجوم. وتعرف أیضا ھذه العملیة باسم . عملیة الاستطلاع ھو عادة في الحقیقة غیر شرعي وفي كثیر من الحالات (ومع ذلك، نحن لسنا محامین، ولا یمكن تقدیم المشورة القانونیة) لأنك تتعامل مع نظام غیر مصرح لك به. أمثلة على عملیة الاستطلاع تشمل أي شيء من البحث على مصادر عامة عن الھدف مثل جوجل، ورصد نشاط الموظفین لمعرفة أنماط التشغیل، ومسح/فحص الشبكات أو الأنظمة لجمع المعلومات، مثل نوع التصنیع، ونظام التشغیل، ومنافذ الاتصال المفتوحة. لمزید من المعلومات التي یمكن جمعھا حول ھدف یجلب فرصة أفضل لتحدید أسھل وأسرع الطرق لتحقیق ھدف الاختراق، فضلا عن أفضل طریقة لتجنب النظام الأمني القائم. أیضا، تنبیھ الھدف من المرجح أن یسبب بعض السبل لغلق الھجوم كرد فعل على التحضیر للھجوم. ومن  لاقوال الشھیر: "كلما كنت أكثر ھدوء، كلما كنت قادرا على السمع ".
ینبغي أن تسجل نتائج عملیات الاستطلاع في وثائق سریه، وذلك لأن البیانات الموجودة قد تكون ذات صلة في وقت لاحق في ممارسة الاختراق. أیضا سوف یحتاجھا العملاء وذلك لأنھم یریدون أن یعرفوا كیف تم الحصول على مثل ھذه البیانات، ویطلبون المراجع لھذا. ومن الأمثلة على ذلك الأدوات التي تستخدم للحصول على البیانات أو مورد ما، على سبیل المثال، استعلام بحث معین في محرك البحث Google الذي تم تقدیمھ للحصول على البیانات. إعلام العمیل "بانك حصلت على المعلومات" لیست جیدة بما فیھ الكفایة، لأن الغرض من اختبار الاختراق ھو تحدید نقاط الضعف للإصلاحات في المستقبل.

فهرس وحدات عملیة الاستطلاع من كرس CEH الهاكر الأخلاقي :

  • 2.1 مفھوم فوت برنت Footprinting Concepts
  • مقدمة
  • مصطلحات فوت برنتنج Footprinting Terminology
  • Open Source or Passive Information Gathering (OSINT)
  • Active Information Gathering
  • Anonymous Footprinting
  • Pseudonymous Footprinting
  • Organizational or Private Footprinting
  • Internet Footprinting
  • ماهو الفوت برانتنج؟
  • لماذا Footprinting?
  • الهدف من عملية الاستطلاع Footprinting
  • 2.2 التهديدات الناتجة من عملية عمليات الاستطلاع Footprinting threats
  • فيما يلي مختلف التهديدات التي تكون بسبب عملية الاستطلاع Footprinting
  • 2.3 منهجية / نظرية عمل عملية الاستطلاع Footprinting Methodology
  • 1- عملية الاستطلاع باستخدام محركات البحث Footprinting through search engines
  • ماهو محرك البحث؟
  • مما يتكون محرك البحث؟
  • إيجاد عناوين URL للشركة خارجيا وداخليا Finding Company’s External and Internal URLs
  • المواقع العامة والمقیدة Public and Restricted Websites
  • جمع معلومات عن الموقع الجغرافي Collect Location Information
  • البحث عن الناس People search
  • جمع المعلومات باستخدام الخدمات المالیة Gather Information from Financial Services
  • عملیات الاستطلاع باستخدام مواقع البحث عن العمل Footprinting through job Sites
  • رصد الأھداف عن طریق التنبیھات Monitoring Targets Using Alerts
  • 2- عملیة الاستطلاع عن المواقع الإلكترونیة Website Footprinting
  • html فحص اكواد صفحة Examine the HTML source code
  • Mirroring an Entire Website
  • استخراج معلومات عن الموقع من خلال موقع الارشیف Extract Website Information from
  • رصد تحدیثات الویب باستخدام مراقب الموقع Monitoring Web Updates Using Website Watcher
  • 3- عمليات الاستطلاع باستخدام البريد الإلكتروني Email Footprinting
  • تتبع اتصالات البريد الإلكتروني Tracking Email Communications
  • جمع المعلومات من خلال عناوين البريد الإلكتروني Collection form the Email Headers
  • 4- الاستخبارات التنافسية Competitive Intelligence
  • جمع المعلومات الاستخباراتية Competitive Intelligence Gathering
  • الاستخبارات التنافسية _ متى بدأت هذه الشركة؟ وكيف تطورت؟
  • فيما يلي بعض من المواقع التي تكون مصدرا للمعلومات التي تساعد المستخدمين الحصول على معلومات استخباراتية تنافسية.
  • الاستخبارات التنافسية- ماهي خطط الشركة؟
  • الاستخبارات التنافسية معرفة اراء الخبراء حول شركة ما؟
  • 5- Footprinting using google عملية الاستطلاع بستخدام جوجل.
  • عملية الاستطلاع باستخدام تقنية قرصنة جوجل؟ Footprinting using Google Hacking Techniques
  • ماذا يمكن أن يفعل الهاكر مع استخدام قرصنة جوجل؟
  • عمليات البحث المتقدم لمشغلي جوجل؟ Google Advance Search Operators
  • إيجاد الموارد بستخدام عمليات جوجل للبحث المتقدم Finding Resources using Google Advance Operator
  • ماهو اليوزنت؟ Usenet
  • قرصنة جوجل: قاعذة بيانات قرصنة جوجل (GHDB) Google Hacking Database)
  • الأدوات الأخرى المستخدمة في قرصنة جوجل.
  • 6- عمليات الاستطلاع باستخدام WHOIS
  • بحث WHOIS WHOIS Lookup
  • تحليل نتائج WHOIS
  • WHOIS Lookup Tools
  • في نظام التشغيل لينكس كالي
  • 7- عملية الاستطلاع عن معلومات DNS DNS Footprinting
  • Extracting DNS Information
  • الأدوات المستخدمة في ارسال طلب استعلام عن سجلات DNS record
  • الأدوات المستخدمة في عملية الاستطلاع عن DNS في نظام التشغيل كلي
  • 8- Network Footprinting
  • تحديد نطاق الشبكة Locate Network Range
  • تحديد نظام التشغيل Determining the operating system
  • Traceroute
  • Traceroute tools
  • 9- عملیة الاستطلاع من خلال الھندسة الاجتماعیة Footprinting through Social Engineering
  • التنصت Eavesdropping
  • Shoulder Surfing
  • Dumpster Diving
  • 10- عملیات استطلاع من خلال شبكات التواصل الاجتماعي Footprinting through Social Networking site
  • عملية الاستطلاع بالستخدام الهندسة الاجتماعية من خلال موقع التواصل الاجتماعي
  • المعلومات المتاحة على مواقع التواصل الاجتماعي Information available in the social networking site
  • جمع المعلومات عن طریق الفاسبوك Collection Facebook Information
  • جمع المعلومات عن طریق التوتیر Collection Twitter Information
  • جمع المعلومات عن طریق LinkedIn Collection LinkedIn Information] LinkedIn
  • جمع المعلومات عن طریق یوتیوب Collection YouTube Information
  • تتبع المستخدمین على مواقع التواصل الاجتماعي Tracking Users on Social Networking Sites
  • 2.4 ادوات عملية الاستطلاع Footprinting Tools
  • Footprinting Tool: Maltego
  • في نظام التشغيل ويندوز
  • في نظام التشغيل كالي
  • Footprinting Tool: Domain Name Analyzer Pro
  • Footprinting Tool: Web Data Extractor
  • Additional Footprinting Tools
  • 2.5 الحماية من عمليات الاستطلاع Footprinting Countermeasures
  • 2.6 Footprinting Penetration Testing
  • Footprinting Pen Testing
  • Footprinting Pen Testing Report Templates
  • 2.7 other technique of Information Gathering with kali Linux
  • Company website
  • The Harvester: Discovering and Leveraging E-mail Addresses
  • MetaGoofil
  • Threat Agent: Attack of the Drones
  • 2.8 Darknet Invisible WEB Hidden WEB Deep WEB
  • محتوى Deep web 
  • هاذين النقطتين تشكلا فنتين مستقلتين لل DNS:
  • Tor2web
  • نظرة عامة على شبكات الإنترنت الموجودة في الخفاء
  • شبكة TOR
  • شبكة I2P
  • شبكة Freenet
  • Alternative Domain Roots
  • فيما يلي قائمة ب Alternative Domain Roots الفعالة:
  • ما سبب أنه مخفي أة لا يمكن لمحركات البحث أن تراه؟

ﺍﻟﻤﺆﻟف  د. محمد صبحي طیبه-
ﻋﺪﺩ ﺍﻟﺼﻔﺤﺎﺕ : 103 ﺻﻔﺤﺔ -
ﻋﺪﺩ ﺍﻟﺘﺤﻤﻴﻼﺕ 4743-
اللغة : العربية-
التصنيف كتب الاختراق-

لتحميل الكتاب يمكنك الضغط اسفله، ان اعجبك الكتاب شاركنا رايك في تعليق، ولا تنسى مشاركته مع  اصدقائك سنقدر هذا كثيرا، يمكنك تفقد المزيد من كتبنا الشيقة


الملكية الفكرية محفوظة لمؤلف الكتاب المذكور ، وفى حالة وجود مشكلة بالكتاب الرجاء الإبلاغ من خلال الرابط التالى : بلّغ عن الكتاب




تعلم البرمجة,البرمجة,تعلم البرمجة للمبتدئين,برمجة,تعلم البرمجة من الصفر,من أين أبدأ تعلم البرمجة,لغات البرمجة,تعلم,اول خطوة في البرمجة,تعليم البرمجة,تعلم لغات البرمجة,تعلم البرمجة مجانا,تعلم البرمجة من الصفر الى الاحتراف,لغة البرمجة اختراق الشبكات اللاسلكية المؤمنة بكلمة مرور اختراق الشبكات اللاسلكية pdf اختراق الشبكات اللاسلكية بدون برامج اختراق الشبكات اللاسلكية المخفية اختراق الشبكات اللاسلكية جميل حسين طويله اختراق الشبكات اللاسلكية المفتوحة اختراق الشبكة اللاسلكية اختراق شبكات اللاسلكية كيف يتم اختراق الشبكات اللاسلكية كورس اختبار اختراق الشبكات اللاسلكية و حمايتها برنامج اختراق الشبكات اللاسلكية المحمية والمؤمنة بكلمات مرور برنامج اختراق الشبكات اللاسلكية المحمية والمؤمنة بكلمات مرور للكمبيوتر تحميل برنامج اختراق الشبكات اللاسلكية مجانا تحميل برنامج اختراق الشبكات اللاسلكية المؤمنة بكلمة مرور للكمبيوتر تحميل برنامج اختراق الشبكات اللاسلكية للكمبيوتر تحميل برنامج اختراق الشبكات اللاسلكية منتدى اختراق الشبكات اللاسلكية منتديات اختراق الشبكات اللاسلكية مواقع اختراق الشبكات اللاسلكية برنامج اختراق الشبكات اللاسلكية المؤمنة بكلمة مرور برامج اختراق الشبكات اللاسلكية للجوال برامج اختراق الشبكات اللاسلكية wifi للكمبيوتر كتاب لتعليم كيفية اختراق الشبكات اللاسلكية ( wifi ) كتاب اختراق الشبكات اللاسلكية pdf كتاب اختراق الشبكات اللاسلكية كيفية اختراق الشبكات اللاسلكية كتاب اختراق الشبكات اللاسلكية بالعربي كود اختراق الشبكات اللاسلكية كيفية اختراق الشبكات اللاسلكية بدون برامج تحميل كتاب اختراق الشبكات اللاسلكية الدورة المكثفة في اختراق الشبكات اللاسلكية طرق اختراق الشبكات اللاسلكية دورة اختراق الشبكات اللاسلكية دورة إختبار إختراق الشبكات اللاسلكية دورة إختراق الشبكات اللاسلكية wireless تعلم اختراق الشبكات اللاسلكية تطبيقات اختراق الشبكات اللاسلكية كتاب تعلم اختراق الشبكات اللاسلكية برامج اختراق الشبكات اللاسلكية wifi برنامج اختراق الشبكات اللاسلكيةf file using java,pdf em java

No comments:

Post a Comment

ابحث عن كتاب

أتصل بنا

Name

Email *

Message *