راجية الجنة
مُديرة عامّة
طـــاقم الإدارة
★★ نجم المنتدى ★★
نجم الشهر
عضو المكتبة الإلكترونية
كبار الشخصيات
غير متصل
من فضلك قم بتحديث الصفحة لمشاهدة المحتوى المخفي
،’
إخوتي في الله؛
كتابٌ نافعٌ؛
تمّ تحويلهُ عَن إحدى موضوعاتِ مُنتديات زيزووم المُميّزة.
::

::
اسمُ الكِتابِ:
شرحٌ مُصوّر؛
ضِمن سلسلة شُروحات في أربعة أجزاء.
كورس تحليل الملفات يدويًا والهندسة العكسية (Reverse Engineering).
l
شرحٌ مُصوّر مع الأدوات و الأكواد البرمجيّة.
مُلخّص الجُزء الثّالث لكورس تحليل الملفّات يدويًا والهندسة العكسيّة (Reverse Engineering)
عندما تُصبح الفايروسات شبحًا!
فحص الذاكرة باستخدام Volatility

نبذةٌ عن الكِتابِ:
شرح حصريّ لمنتديات زيزووم كورس تدريبيّ مُفصّل في الحِماية - تحليل الملفّات.
؛
جديد رُكن برامج الحماية - رُكن نِقاشات واختِبارات برامِج الحِماية؛
حول الكتاب:
{في الجزء الأول، اتعلمنا إزاي نحلل الملفات يدويًا، ونفك شفرات البرمجيات الخبيثة وكأننا جواسيس في فيلم أكشن!


وفي الجزء الثاني، خدنا خطوة أكبر، واتعمقنا في أدوات الهندسة العكسية زي Ghidra و IDA Pro
وكمان جربنا نحلل الفيروسات في بيئة معزولة باستخدام الـ Sandbox.


بس في وسط كل ده، فيه فيروسات ما بتسيبش أثر على الهارد، وما بتظهرش حتى في مدير المهام!

ليه؟ لأنها بتلعب في الذاكرة (RAM)، وبتشتغل زي الشبح، تتحرك بين العمليات بدون ما حد يحس بيها!



يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

:
* المَزيدُ ؛
تجدونه على صَفحات الكِتاب.
،,
مِن شَرح خبير الحِماية أخي المُبارك/ أ. @Ramy Badraan ؛
جزاهُ الله تعالى عنّا خيرًا.
* وشُكر خاصّ لأخي المُبارك خبير الحِماية/ أ. @باسل القرش ؛
لتوجيه انتِباهي إلى هذه الدُّرّة، وترشيحها للتحويل إلى كتا ب إلكترونيّ.
فجزاه الله تعالى عنّي خيرًا.
؛
شرح مُصوّر بالتّفصيل، مع الأدوات والأكواد البرمجيّة.

حجمُ الكِتابِ: 1.89 م.ب.
عددُ الصّفحات: 35 صَفحة.

المَوضوعُ في مُنتديات زيزووم للأمنِ والحِمايةِ:
المصدر: الجزء الثالث من كورس تحليل الملفات يدويًا والهندسة العكسية


في منتدى : منتدى نقاشات واختبارات برامج الحماية.

صورةٌ لغلافِ الكِتابِ:
؛
:
بعضٌ مِن مُحتوى الكِتابِ:
:
،’

من ( جوجل درايف )
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
:
أو من على موقع ( ميديا فاير ):
يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
حصريّا على أرض زيزووم؛
،,
شرحٌ مُصوّر ضمن سلسلة من أربعة أجزاء.
كورس تحليل الملفات يدويًا والهندسة العكسية (Reverse Engineering).
الجُزء الثّالث.
،’
؛
شرحٌ مُصوّر؛
كورس تحليل الملفات يدويًا والهندسة العكسية (Reverse Engineering)
،’
ربّ أعنّا على ذِكركَ وشُكرِكَ، وحُسنِ عِبادتكَ.
لُطفًا طالع أيضًا:
مُلخّص الجُزء الأوّل لكورس تحليل الملفّات يدويًا والهندسة العكسيّة (Reverse Engineering).
مُلخّص الجُزء الثّاني لكورس تحليل الملفّات يدويًا والهندسة العكسيّة (Reverse Engineering).
؛

