راجية الجنة
مُديرة عامّة
طـــاقم الإدارة
★★ نجم المنتدى ★★
نجم الشهر
عضو المكتبة الإلكترونية
كبار الشخصيات
غير متصل
من فضلك قم بتحديث الصفحة لمشاهدة المحتوى المخفي
،’
إخوتي في الله؛
كتابٌ نافعٌ؛
تمّ تحويلهُ عَن إحدى موضوعاتِ مُنتديات زيزووم المُميّزة.
::

::
اسمُ الكِتابِ:
شرحٌ مُصوّر؛
ضِمن سلسلة شُروحات في أربع أجزاء.
كورس تحليل الملفات يدويًا والهندسة العكسية (Reverse Engineering).
l
شرحٌ مُصوّر مع الأدوات و الأكواد البرمجيّة.

نبذةٌ عن الكِتابِ:
شرح حصريّ لمنتديات زيزووم كورس تدريبيّ مُفصّل في الحِماية - تحليل الملفّات.
؛
جديد رُكن برامج الحماية - رُكن نِقاشات واختِبارات برامِج الحِماية؛
حول الكتاب:
هنبدأ مع بعض كورس كامل عن تحليل الملفات يدوياً والهندسة العكسية بشكل مبسط وعميق
الموضوع ده هيكون شامل جدًا، ومش بس هنتعلم إزاي نحلل الملفات.
لكن هنكتشف مع بعض إزاي نفك شفرات الملفات، نشوف أكواد البرامج، ونتعامل مع البرمجيات الضارة بكل سهولة.
لو كنت مبتدئ أو محترف، ده الموضوع اللي هيساعدك تعرف كل حاجة!
:
* المَزيدُ ؛
تجدونه على صَفحات الكِتاب.
،,
مِن شَرح خبير الحِماية أخي المُبارك/ أ. @Ramy Badraan ؛
جزاهُ الله تعالى عنّا خيرًا.
* وشُكر خاصّ لأخي المُبارك خبير الحِماية/ أ. @باسل القرش ؛
لتوجيه انتِباهي إلى هذه الدُّرّة، وترشيحها للتحويل إلى كتا ب إلكترونيّ.
فجزاه الله تعالى عنّي خيرًا.
؛
شرح مُصوّر بالتّفصيل، مع الأدوات والأكواد البرمجيّة.

حجمُ الكِتابِ: 1.29 م.ب.
عددُ الصّفحات: 15 صَفحة.

المَوضوعُ في مُنتديات زيزووم للأمنِ والحِمايةِ:
المصدر: الجزء الأول من كورس تحليل الملفات يدويًا والهندسة العكسية (Reverse Engineering) كورس تدريبي شامل للمبتدئين والمحترفين!

في منتدى : منتدى نقاشات واختبارات برامج الحماية.

صورةٌ لغلافِ الكِتابِ:
؛
:
بعضٌ مِن مُحتوى الكِتابِ:
:
،’

من ( جوجل درايف )
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
:
أو من على موقع ( ميديا فاير ):
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
حصريّا على أرض زيزووم؛
،,
شرحٌ مُصوّر ضمن سلسلة من أربعة أجزاء.
كورس تحليل الملفات يدويًا والهندسة العكسية (Reverse Engineering).
الجُزء الأوّل.
،’

؛
شرحٌ مُصوّر؛
كورس تحليل الملفات يدويًا والهندسة العكسية (Reverse Engineering)
،’
ربّ أعنّا على ذِكركَ وشُكرِكَ، وحُسنِ عِبادتكَ.

؛

