راجية الجنة
مُديرة عامّة
طـــاقم الإدارة
★★ نجم المنتدى ★★
نجم الشهر
عضو المكتبة الإلكترونية
كبار الشخصيات
غير متصل
من فضلك قم بتحديث الصفحة لمشاهدة المحتوى المخفي
،’
إخوتي في الله؛
كتابٌ نافعٌ؛
تمّ تحويلهُ عَن إحدى موضوعاتِ مُنتديات زيزووم المُميّزة.
::

::
اسمُ الكِتابِ:
شرحٌ مُصوّر؛
ضِمن سلسلة شُروحات في أربعة أجزاء.
كورس تحليل الملفات يدويًا والهندسة العكسية (Reverse Engineering).
l
شرحٌ مُصوّر مع الأدوات و الأكواد البرمجيّة.
مُلخّص الجُزء الثّاني لكورس تحليل الملفّات يدويًا والهندسة العكسيّة (Reverse Engineering)
أدوات التّفكيك العملاقة Ghidra و IDA Pro

نبذةٌ عن الكِتابِ:
شرح حصريّ لمنتديات زيزووم كورس تدريبيّ مُفصّل في الحِماية - تحليل الملفّات.
؛
جديد رُكن برامج الحماية - رُكن نِقاشات واختِبارات برامِج الحِماية؛
حول الكتاب:
{




:
* المَزيدُ ؛
تجدونه على صَفحات الكِتاب.
،,
مِن شَرح خبير الحِماية أخي المُبارك/ أ. @Ramy Badraan ؛
جزاهُ الله تعالى عنّا خيرًا.
* وشُكر خاصّ لأخي المُبارك خبير الحِماية/ أ. @باسل القرش ؛
لتوجيه انتِباهي إلى هذه الدُّرّة، وترشيحها للتحويل إلى كتا ب إلكترونيّ.
فجزاه الله تعالى عنّي خيرًا.
؛
شرح مُصوّر بالتّفصيل، مع الأدوات والأكواد البرمجيّة.

حجمُ الكِتابِ: 1.66 م.ب.
عددُ الصّفحات: 29 صَفحة.

المَوضوعُ في مُنتديات زيزووم للأمنِ والحِمايةِ:
المصدر: لجزء الثاني من كورس تحليل الملفات يدويًا والهندسة العكسية


في منتدى : منتدى نقاشات واختبارات برامج الحماية.

صورةٌ لغلافِ الكِتابِ:
؛
:
بعضٌ مِن مُحتوى الكِتابِ:
:
،’

من ( جوجل درايف )
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
:
أو من على موقع ( ميديا فاير ):
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
حصريّا على أرض زيزووم؛
،,
شرحٌ مُصوّر ضمن سلسلة من أربعة أجزاء.
كورس تحليل الملفات يدويًا والهندسة العكسية (Reverse Engineering).
الجُزء الثّاني.
،’
؛
شرحٌ مُصوّر؛
كورس تحليل الملفات يدويًا والهندسة العكسية (Reverse Engineering)
،’
ربّ أعنّا على ذِكركَ وشُكرِكَ، وحُسنِ عِبادتكَ.
لُطفًا طالع أيضًا:
مُلخّص الجُزء الأوّل لكورس تحليل الملفّات يدويًا والهندسة العكسيّة (Reverse Engineering)
؛

