الجمعة، 22 مارس 2013

أبو اليل مودى جوست وبس




أحب أقدم لكم النهاردة أقوى كتاب قرأته عن الهاكينج وإللى بيحتوى على شرح كافى لمعظم البرامج المستخدمة فى

المجال ده وكمان مدعم بالصور وإللى أنا شخصيا أستفدت منه كتير جداااا 0000


ودى محتويات الكتاب :000

المحتويات
1. المقدمة.
2. الفهرس.
3. مقدمة عامة عن الهاكر.
4. كيفية البحث في الإنترنت.
5. مفاهيم خاصة بشبكات الإنترنت (الجزء الأول).
6. مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني).
7. الأمن عبر الإنترنت.
8. أمن الشبكات.
9. مصطلحات مهمة للمبتدئين في اختراق المواقع.
10. اختراق المواقع للمبتدئين.
11. الإختراق ببرنامج .Webcrack
12. الإختراق ببرنامج .MungaBunga
13. برنامج تدمير المواقع WinSmurf.
14. شرح برنامج Evil Ping لتدمير المواقع.
15. برنامج الدرة لتدمير المواقع.
16. تدمير المواقع بدون برامج.
17. التلنت.
18. معلومات عن DNS.
19. معلومات عن Routing in the Internet.
20. NETBIOS.
21. بروتوكول خدمة Finger.
22. Net شرح مختصر لإدارة الشبكة بإستخدام الامر.
23. شرح الـ.secure shell
24. شرح معنى الـ .Buffer Overflows
25. الـCGI وعلاقتها بالإنترنت.
26. كيف تحمي نفسك وتخفي أفعالك؟!.
27. كيف تبقى مجهول الهوية في النت (الجزء الأول)؟؟.
28. كيف تبقى مجهول الهوية في النت (الجزء الثاني)؟؟.
29. برنامج HTTP Port الذي يجعلك تتصفح النت متخفيا!!ً.
30. شرح برنامج .NeoTrace
31. كيفية القيام بجمع المعلومات عن موقع أو شبكة.
32. برنامج عمران سكان للبحث عن الثغرات.
33. الإختراق عن طريق اليونيكود (الجزء الأول).
34. الإختراق عن طريق اليونيكود (الجزء الثاني).
35. معلومات عامة عن كيفية الاستفادة من ثغرات اليونيكود.
36. الدليل الكامل لإختراق سيرفر IIS.
37. دراسة مفصلة وبعمق في الـ .UniCode
38. تدريب على عملية الإختراق بواسطة اليونيكود.
39. شرح مفصل لكيفية اختراق المواقع المجانية.
40. درس مفصل عن الكوكيز.
41. شرح برنامج الأسطورة God Willفي تلغيم الصفحات.
42. وداعاً للبرنامج الأسطورة ومرحبا ببرنامج NOOP4.
43. معلومات مهمة عن المواقع التي تدعم الفرونت بيج.
44. اختراق المواقع التي تدعم الفرونت بيج.
45. الإختراق العشوائي.
46. الطريقة الصحيحة والمثلى في اختراق المواقع.
47. نبذه يسيرة ومبسطة عن كيفية اختراق المواقع.
48. (<س&ج>) في اختراق المواقع للمبتدئين.
49. برنامج CgiScaner للبحث عن الثغرات.
50. شرح برنامج سوبر سكان لمعرفة المنافذ المفتوحة في المواقع.
51. شرح برنامج Shadow Scan Security لتحليل الموقع.
52. اماكن وجود ملف الباسورد في أنظمة التشغيل.
53. اختراق الموقع (الجزء الأول).
54. اختراق المواقع (الجزء الثاني).
55. اختراق المواقع (الجزء الثالث).
56. درس في اختراق المواقع (متوسط).
57. شرح ملف htaccess.
58. نظام نقل الملفات .FTP
59. الإختراق عن طريق .FTP
60. اختراق الـSQL.
61. درس مفصل عن الـ.SQL
62. درس لإحتراف الهاك في اختراق المواقع.
63. استغلال لينكس في اختراق المواقع.
64. درس اخر في اختراق المواقع عن طريق لينكس.
65. شرح مفصل من الألف إلى الياء في احتراف اختراق المواقع عن طريق لينكس.
66. درس عن الـPHP Shell (الجزء الأول).
67. درس عن الـPHP Shell (الجزء الثاني).
68. درس عن الـPHP Shell (الجزء الثالث).
69. شرح أداة anmap.
70. طريقة لإقتحام السيرفرات بدون ثغرات.
71. Cross Site Scripting.
72. كود تدمير سجل الزوار.
73. وضع فايروس في صفحة.
74. الثغرااات.
75. شرح شبه مفصل عن الثغرات.
76. كيف تستخدم الثغرات.
77. تمتع بإختراق المواقع الإسرائيلية مع هذه الثغرة.
78. ثغرة نيوك.
79. ثغرة Chunked.
80. حماية المنتديات.
81. اختراق المنتديات من نوع vBulletin2,2,0.
82. درس مفصل عن كيفية اختراق المنتديات وطرق حمايتها.
83. ثغرة في منتدياتvBulletin 2,2,9.
84. اختراق منتديات phpbb 2.0.0.
85. ثغرة في php nuke .
86. أفضل المنتديات والمواقع العربية للهاك.
87. أفضل مواقع الأمن والهاك الإنجليزية.
88. الخاتمة
.


وعلى فكرة الكتاب بصيغة Doc هيشتغل معاكم على برنامج الوورد 0 يعنى مش هيحتاج برنامج ريدر ولا حاجة 00


وده للينك