راجية الجنة
مُديرة عامّة
طـــاقم الإدارة
★★ نجم المنتدى ★★
نجم الشهر
عضو المكتبة الإلكترونية
كبار الشخصيات
غير متصل
من فضلك قم بتحديث الصفحة لمشاهدة المحتوى المخفي
،’
إخوتي في الله؛
كتابٌ نافعٌ؛
تمّ تحويلهُ عَن إحدى موضوعاتِ مُنتديات زيزووم المُميّزة.
::

::
اسمُ الكِتابِ:
شرحٌ مُصوّر؛
ضِمن سلسلة شُروحات في أربعة أجزاء.
كورس تحليل الملفات يدويًا والهندسة العكسية (Reverse Engineering).
l
شرحٌ مُصوّر مع الأدوات و الأكواد البرمجيّة.
مُلخّص الجُزء الثّالث لكورس تحليل الملفّات يدويًا والهندسة العكسيّة (Reverse Engineering)
عندما تُصبح الفايروسات شبحًا!
فحص الذاكرة باستخدام Volatility

نبذةٌ عن الكِتابِ:
شرح حصريّ لمنتديات زيزووم كورس تدريبيّ مُفصّل في الحِماية - تحليل الملفّات.
؛
جديد رُكن برامج الحماية - رُكن نِقاشات واختِبارات برامِج الحِماية؛
حول الكتاب:
{في
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
، اتعلمنا إزاي نحلل الملفات يدويًا، ونفك شفرات البرمجيات الخبيثة وكأننا جواسيس في فيلم أكشن! 

وفي
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
، خدنا خطوة أكبر، واتعمقنا في أدوات الهندسة العكسية زي Ghidra و IDA Proوكمان جربنا نحلل الفيروسات في بيئة معزولة باستخدام الـ Sandbox.


بس في وسط كل ده، فيه فيروسات ما بتسيبش أثر على الهارد، وما بتظهرش حتى في مدير المهام!

ليه؟ لأنها بتلعب في الذاكرة (RAM)، وبتشتغل زي الشبح، تتحرك بين العمليات بدون ما حد يحس بيها!



يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
عشان نستخرج العمليات المشبوهة ونكشف اللي بيتحرك في الخفاء!
:
* المَزيدُ ؛
تجدونه على صَفحات الكِتاب.
،,
مِن شَرح خبير الحِماية أخي المُبارك/ أ. @Ramy Badraan ؛
جزاهُ الله تعالى عنّا خيرًا.
* وشُكر خاصّ لأخي المُبارك خبير الحِماية/ أ. @باسل القرش ؛
لتوجيه انتِباهي إلى هذه الدُّرّة، وترشيحها للتحويل إلى كتا ب إلكترونيّ.
فجزاه الله تعالى عنّي خيرًا.
؛
شرح مُصوّر بالتّفصيل، مع الأدوات والأكواد البرمجيّة.

حجمُ الكِتابِ: 1.89 م.ب.
عددُ الصّفحات: 35 صَفحة.

المَوضوعُ في مُنتديات زيزووم للأمنِ والحِمايةِ:
المصدر:
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
في منتدى :
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي

صورةٌ لغلافِ الكِتابِ:
؛
:
بعضٌ مِن مُحتوى الكِتابِ:
:
،’

من ( جوجل درايف )
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
:
أو من على موقع ( ميديا فاير ):
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
حصريّا على أرض زيزووم؛
،,
شرحٌ مُصوّر ضمن سلسلة من أربعة أجزاء.
كورس تحليل الملفات يدويًا والهندسة العكسية (Reverse Engineering).
الجُزء الثّالث.
،’
؛
شرحٌ مُصوّر؛
كورس تحليل الملفات يدويًا والهندسة العكسية (Reverse Engineering)
،’
ربّ أعنّا على ذِكركَ وشُكرِكَ، وحُسنِ عِبادتكَ.
لُطفًا طالع أيضًا:
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
.
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
.؛

