راجية الجنةراجية الجنة is verified member.

مُديرة عامّة
طـــاقم الإدارة
★★ نجم المنتدى ★★
نجم الشهر
عضو المكتبة الإلكترونية
كبار الشخصيات
إنضم
9 نوفمبر 2015
المشاركات
13,182
مستوى التفاعل
44,227
النقاط
28,104
الإقامة
الدُّنيا ظلّ زائل
غير متصل
dWkkydXDNGzHsd_yTAE3M5Zqf8miBdE3upMe1GnttA=w600-h300-no

،’

إخوتي في الله؛

كتابٌ نافعٌ؛
تمّ تحويلهُ عَن إحدى موضوعاتِ مُنتديات زيزووم المُميّزة.


::

70-most-important-words-about-reading.jpg


::

اسمُ الكِتابِ:

شرحٌ مُصوّر؛


ضِمن سلسلة شُروحات في أربعة أجزاء.

كورس تحليل الملفات يدويًا والهندسة العكسية (
Reverse Engineering).


l

شرحٌ مُصوّر مع الأدوات و الأكواد البرمجيّة.

مُلخّص الجُزء الثّالث لكورس تحليل الملفّات يدويًا والهندسة العكسيّة (Reverse Engineering)

عندما تُصبح الفايروسات شبحًا!

فحص الذاكرة باستخدام Volatility


7d70e7bcc094597b52c7e68bc76f9bc31109c8cf.png


نبذةٌ عن الكِتابِ:


شرح حصريّ لمنتديات زيزووم كورس تدريبيّ مُفصّل في الحِماية - تحليل الملفّات.

؛

جديد رُكن برامج الحماية - رُكن نِقاشات واختِبارات برامِج الحِماية؛

حول الكتاب:



{في الجزء الأول، اتعلمنا إزاي نحلل الملفات يدويًا، ونفك شفرات البرمجيات الخبيثة وكأننا جواسيس في فيلم أكشن! 🎬🕵️‍♂️

وفي الجزء الثاني، خدنا خطوة أكبر، واتعمقنا في أدوات الهندسة العكسية زي Ghidra و IDA Pro
وكمان جربنا نحلل الفيروسات في بيئة معزولة باستخدام الـ Sandbox. 💻🔍

بس في وسط كل ده، فيه فيروسات ما بتسيبش أثر على الهارد، وما بتظهرش حتى في مدير المهام! 😈
ليه؟ لأنها بتلعب في الذاكرة (RAM)، وبتشتغل زي الشبح، تتحرك بين العمليات بدون ما حد يحس بيها! 👻

🎯 في الجزء الثالث ده، هننزل الملعب ونمسك الفيروسات دي متلبسة وهي مستخبية جوه الرامات!
🔍 هنستخدم أدوات قوية زي Volatility عشان نستخرج العمليات المشبوهة ونكشف اللي بيتحرك في الخفاء!
💣 كمان هنفكك البايلودات، ونشوف إزاي الهاكرز بيحقنوا أكوادهم الشيطانية جوه برامج بريئة عشان تشتغل لحسابهم!
}


:

* المَزيدُ ؛
تجدونه على صَفحات الكِتاب.

،,

مِن شَرح
خبير الحِماية أخي المُبارك/ أ. @Ramy Badraan ؛

جزاهُ الله تعالى عنّا خيرًا.

* وشُكر خاصّ لأخي المُبارك خبير الحِماية/ أ. @باسل القرش ؛
لتوجيه انتِباهي إلى هذه الدُّرّة، وترشيحها للتحويل إلى كتا ب إلكترونيّ.
فجزاه الله تعالى عنّي خيرًا.

؛


شرح مُصوّر بالتّفصيل، مع الأدوات والأكواد البرمجيّة.


7d70e7bcc094597b52c7e68bc76f9bc31109c8cf.png


حجمُ الكِتابِ: 1.89
م.ب.


عددُ الصّفحات: 35 صَفحة.

7d70e7bcc094597b52c7e68bc76f9bc31109c8cf.png


المَوضوعُ في مُنتديات زيزووم للأمنِ والحِمايةِ:

المصدر: الجزء الثالث من كورس تحليل الملفات يدويًا والهندسة العكسية 🎭💻

في منتدى : منتدى نقاشات واختبارات برامج الحماية.

7d70e7bcc094597b52c7e68bc76f9bc31109c8cf.png


صورةٌ لغلافِ الكِتابِ:

؛

Neutral Minimalist Aesthetic Time Management Ebook Cover.webp

:

بعضٌ مِن مُحتوى الكِتابِ:

:

محتوى.webp

،’

7d70e7bcc094597b52c7e68bc76f9bc31109c8cf.png


من ( جوجل درايف ) هُنــــا.

:

أو من على موقع ( ميديا فاير ): هُنـــا.

حصريّا على أرض زيزووم؛

،,


شرحٌ مُصوّر ضمن سلسلة من أربعة أجزاء.

كورس تحليل الملفات يدويًا والهندسة العكسية (Reverse Engineering).



الجُزء الثّالث.

،’

1745828849163.webp

؛

شرحٌ مُصوّر؛



كورس تحليل الملفات يدويًا والهندسة العكسية (Reverse Engineering)

،’

ربّ أعنّا على ذِكركَ وشُكرِكَ، وحُسنِ عِبادتكَ.


لُطفًا طالع أيضًا:

مُلخّص الجُزء الأوّل لكورس تحليل الملفّات يدويًا والهندسة العكسيّة (Reverse Engineering).

مُلخّص الجُزء الثّاني لكورس تحليل الملفّات يدويًا والهندسة العكسيّة (Reverse Engineering).

؛

aa02.png
 

توقيع : راجية الجنةراجية الجنة is verified member.
جزاك الله خيراً
 
توقيع : alranteesi
سلمت يداك وبارك الله فيك
 
توقيع : أسيرالشوق
عودة
أعلى