راجية الجنةراجية الجنة is verified member.

مُديرة عامّة
طـــاقم الإدارة
★★ نجم المنتدى ★★
نجم الشهر
عضو المكتبة الإلكترونية
كبار الشخصيات
إنضم
9 نوفمبر 2015
المشاركات
13,053
مستوى التفاعل
43,851
النقاط
27,654
الإقامة
الدُّنيا ظلّ زائل
غير متصل
dWkkydXDNGzHsd_yTAE3M5Zqf8miBdE3upMe1GnttA=w600-h300-no

،’

إخوتي في الله؛

كتابٌ نافعٌ؛
تمّ تحويلهُ عَن إحدى موضوعاتِ مُنتديات زيزووم المُميّزة.


::

70-most-important-words-about-reading.jpg


::

اسمُ الكِتابِ:

شرحٌ مُصوّر؛


ضِمن سلسلة شُروحات في أربعة أجزاء.

كورس تحليل الملفات يدويًا والهندسة العكسية (
Reverse Engineering).


l

شرحٌ مُصوّر مع الأدوات و الأكواد البرمجيّة.

مُلخّص الجُزء الثّاني لكورس تحليل الملفّات يدويًا والهندسة العكسيّة (Reverse Engineering)

أدوات التّفكيك العملاقة Ghidra و IDA Pro


7d70e7bcc094597b52c7e68bc76f9bc31109c8cf.png


نبذةٌ عن الكِتابِ:


شرح حصريّ لمنتديات زيزووم كورس تدريبيّ مُفصّل في الحِماية - تحليل الملفّات.

؛

جديد رُكن برامج الحماية - رُكن نِقاشات واختِبارات برامِج الحِماية؛

حول الكتاب:



{🔹 أدوات التفكيك العملاقة Ghidra و IDA Pro، وازاي نستخدمهم لفك شفرات أي ملف تنفيذي وتحليل الأكواد الداخلية.
🔹 تحليل سلوك البرمجيات الخبيثة باستخدام أدوات مثل Wireshark و Process Monitor، علشان نعرف الملف ده بيعمل إيه بالظبط وبيكلم مين على الإنترنت.
🔹 تشغيل الملفات المشبوهة داخل بيئة معزولة (Sandboxing) علشان نرصد سلوكها بدون ما تؤذي النظام.

📌 الشرح هيكون عملي 100%، بالتفصيل الممل، مع أكواد وأمثلة كتير عشان تفهم كل نقطة كويس وتقدر تطبق بنفسك. }


:

* المَزيدُ ؛
تجدونه على صَفحات الكِتاب.

،,

مِن شَرح
خبير الحِماية أخي المُبارك/ أ. @Ramy Badraan ؛

جزاهُ الله تعالى عنّا خيرًا.

* وشُكر خاصّ لأخي المُبارك خبير الحِماية/ أ. @باسل القرش ؛
لتوجيه انتِباهي إلى هذه الدُّرّة، وترشيحها للتحويل إلى كتا ب إلكترونيّ.
فجزاه الله تعالى عنّي خيرًا.

؛


شرح مُصوّر بالتّفصيل، مع الأدوات والأكواد البرمجيّة.


7d70e7bcc094597b52c7e68bc76f9bc31109c8cf.png


حجمُ الكِتابِ:
1.66 م.ب.


عددُ الصّفحات: 29 صَفحة.

7d70e7bcc094597b52c7e68bc76f9bc31109c8cf.png


المَوضوعُ في مُنتديات زيزووم للأمنِ والحِمايةِ:

المصدر: لجزء الثاني من كورس تحليل الملفات يدويًا والهندسة العكسية 🎭💻

في منتدى : منتدى نقاشات واختبارات برامج الحماية.

7d70e7bcc094597b52c7e68bc76f9bc31109c8cf.png


صورةٌ لغلافِ الكِتابِ:

؛

غلاف.webp

:

بعضٌ مِن مُحتوى الكِتابِ:

:

محتوى.webp


،’

7d70e7bcc094597b52c7e68bc76f9bc31109c8cf.png


من ( جوجل درايف )

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي



:

أو من على موقع ( ميديا فاير ):

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي



حصريّا على أرض زيزووم؛

،,


شرحٌ مُصوّر ضمن سلسلة من أربعة أجزاء.

كورس تحليل الملفات يدويًا والهندسة العكسية (Reverse Engineering).



الجُزء الثّاني.

،’


1744701095378.webp


؛

شرحٌ مُصوّر؛



كورس تحليل الملفات يدويًا والهندسة العكسية (Reverse Engineering)

،’

ربّ أعنّا على ذِكركَ وشُكرِكَ، وحُسنِ عِبادتكَ.


لُطفًا طالع أيضًا:

مُلخّص الجُزء الأوّل لكورس تحليل الملفّات يدويًا والهندسة العكسيّة (Reverse Engineering)

؛

aa02.png
 

توقيع : راجية الجنةراجية الجنة is verified member.
بارك الله فيك
 
توقيع : أسيرالشوق
جزاك الله خيراً
 
توقيع : alranteesi
بارك الله فيكِ وبجهودكِ وجزاكم الله خيراً
 
توقيع : أبي الفداء الجهني
عودة
أعلى