راجية الجنةراجية الجنة is verified member.

مُديرة عامّة
طـــاقم الإدارة
★★ نجم المنتدى ★★
نجم الشهر
عضو المكتبة الإلكترونية
كبار الشخصيات
إنضم
9 نوفمبر 2015
المشاركات
12,988
مستوى التفاعل
43,698
النقاط
27,654
الإقامة
الدُّنيا ظلّ زائل
غير متصل
dWkkydXDNGzHsd_yTAE3M5Zqf8miBdE3upMe1GnttA=w600-h300-no

،’

إخوتي في الله؛

كتابٌ نافعٌ؛
تمّ تحويلهُ عَن إحدى موضوعاتِ مُنتديات زيزووم المُميّزة.


::

70-most-important-words-about-reading.jpg


::

اسمُ الكِتابِ:

شرحٌ مُصوّر؛


ضِمن سلسلة شُروحات في أربعة أجزاء.

كورس تحليل الملفات يدويًا والهندسة العكسية (
Reverse Engineering).


l

شرحٌ مُصوّر مع الأدوات و الأكواد البرمجيّة.

مُلخّص الجُزء الثّالث لكورس تحليل الملفّات يدويًا والهندسة العكسيّة (Reverse Engineering)

عندما تُصبح الفايروسات شبحًا!

فحص الذاكرة باستخدام Volatility


7d70e7bcc094597b52c7e68bc76f9bc31109c8cf.png


نبذةٌ عن الكِتابِ:


شرح حصريّ لمنتديات زيزووم كورس تدريبيّ مُفصّل في الحِماية - تحليل الملفّات.

؛

جديد رُكن برامج الحماية - رُكن نِقاشات واختِبارات برامِج الحِماية؛

حول الكتاب:



{في الجزء الأول، اتعلمنا إزاي نحلل الملفات يدويًا، ونفك شفرات البرمجيات الخبيثة وكأننا جواسيس في فيلم أكشن! 🎬🕵️‍♂️

وفي الجزء الثاني، خدنا خطوة أكبر، واتعمقنا في أدوات الهندسة العكسية زي Ghidra و IDA Pro
وكمان جربنا نحلل الفيروسات في بيئة معزولة باستخدام الـ Sandbox. 💻🔍

بس في وسط كل ده، فيه فيروسات ما بتسيبش أثر على الهارد، وما بتظهرش حتى في مدير المهام! 😈
ليه؟ لأنها بتلعب في الذاكرة (RAM)، وبتشتغل زي الشبح، تتحرك بين العمليات بدون ما حد يحس بيها! 👻

🎯 في الجزء الثالث ده، هننزل الملعب ونمسك الفيروسات دي متلبسة وهي مستخبية جوه الرامات!
🔍 هنستخدم أدوات قوية زي

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

عشان نستخرج العمليات المشبوهة ونكشف اللي بيتحرك في الخفاء!
💣 كمان هنفكك البايلودات، ونشوف إزاي الهاكرز بيحقنوا أكوادهم الشيطانية جوه برامج بريئة عشان تشتغل لحسابهم!
}


:

* المَزيدُ ؛
تجدونه على صَفحات الكِتاب.

،,

مِن شَرح
خبير الحِماية أخي المُبارك/ أ. @Ramy Badraan ؛

جزاهُ الله تعالى عنّا خيرًا.

* وشُكر خاصّ لأخي المُبارك خبير الحِماية/ أ. @باسل القرش ؛
لتوجيه انتِباهي إلى هذه الدُّرّة، وترشيحها للتحويل إلى كتا ب إلكترونيّ.
فجزاه الله تعالى عنّي خيرًا.

؛


شرح مُصوّر بالتّفصيل، مع الأدوات والأكواد البرمجيّة.


7d70e7bcc094597b52c7e68bc76f9bc31109c8cf.png


حجمُ الكِتابِ: 1.89
م.ب.


عددُ الصّفحات: 35 صَفحة.

7d70e7bcc094597b52c7e68bc76f9bc31109c8cf.png


المَوضوعُ في مُنتديات زيزووم للأمنِ والحِمايةِ:

المصدر: الجزء الثالث من كورس تحليل الملفات يدويًا والهندسة العكسية 🎭💻

في منتدى : منتدى نقاشات واختبارات برامج الحماية.

7d70e7bcc094597b52c7e68bc76f9bc31109c8cf.png


صورةٌ لغلافِ الكِتابِ:

؛

Neutral Minimalist Aesthetic Time Management Ebook Cover.webp

:

بعضٌ مِن مُحتوى الكِتابِ:

:

محتوى.webp

،’

7d70e7bcc094597b52c7e68bc76f9bc31109c8cf.png


من ( جوجل درايف )

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي



:

أو من على موقع ( ميديا فاير ):

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي



حصريّا على أرض زيزووم؛

،,


شرحٌ مُصوّر ضمن سلسلة من أربعة أجزاء.

كورس تحليل الملفات يدويًا والهندسة العكسية (Reverse Engineering).



الجُزء الثّالث.

،’

1745828849163.webp

؛

شرحٌ مُصوّر؛



كورس تحليل الملفات يدويًا والهندسة العكسية (Reverse Engineering)

،’

ربّ أعنّا على ذِكركَ وشُكرِكَ، وحُسنِ عِبادتكَ.


لُطفًا طالع أيضًا:

مُلخّص الجُزء الأوّل لكورس تحليل الملفّات يدويًا والهندسة العكسيّة (Reverse Engineering).

مُلخّص الجُزء الثّاني لكورس تحليل الملفّات يدويًا والهندسة العكسيّة (Reverse Engineering).

؛

aa02.png
 

توقيع : راجية الجنةراجية الجنة is verified member.
جزاك الله خيراً
 
توقيع : alranteesi
عودة
أعلى