راجية الجنة
مُديرة عامّة
طـــاقم الإدارة
★★ نجم المنتدى ★★
نجم الشهر
عضو المكتبة الإلكترونية
كبار الشخصيات
غير متصل
من فضلك قم بتحديث الصفحة لمشاهدة المحتوى المخفي
،’
إخوتي في الله؛
كتابٌ نافعٌ؛
تمّ تحويلهُ عَن إحدى موضوعاتِ مُنتديات زيزووم المُميّزة.
::

::
اسمُ الكِتابِ:
شرحٌ مُصوّر؛
ضِمن سلسلة شُروحات في أربعة أجزاء.
كورس تحليل الملفات يدويًا والهندسة العكسية (Reverse Engineering).
l
شرحٌ مُصوّر مع الأدوات و الأكواد البرمجيّة.
مُلخّص الجُزء الرّابع والأخير لكورس تحليل الملفّات يدويًا والهندسة العكسيّة (Reverse Engineering)
:
الجُزء الرّابع بعُنوان:
(لما الفيروس يفكر إنه يستخبى، واحنا نقوله "على فين يا سطى ؟").

نبذةٌ عن الكِتابِ:
شرح حصريّ لمنتديات زيزووم كورس تدريبيّ مُفصّل في الحِماية - تحليل الملفّات.
؛
جديد رُكن برامج الحماية - رُكن نِقاشات واختِبارات برامِج الحِماية؛
حول الكتاب:
{
"إزاي البرمجيات الخبيثة بتقدر تهرب من برامج الحماية وتستخبى؟"

في الجزء الأول كنا بنمسك الملفات ونفحصها ونشوف فيها إيه الغريب.
في الجزء الثاني دخلنا جوه الحماية وبدأنا نكشف لعب العيال اللي بيعملوه عشان يستخبوا.
في الجزء الثالث قلبنا عليهم الترابيزة، وبدل ما يستخبوا في الذاكرة، بقينا بنفحص الذاكرة ونطلعهم منها واحد واحد!
لكن لسه فيه مرحلة أخيرة... المرحلة اللي تخلي الهاكر اللي صنع الفيروس يقفل اللابتوب ويروح ينام وهو بيعيط!



هنشوف إزاي الفيروسات بتقدر تخدع برامج الحماية
وهنستخدم تكتيكات متطورة عشان نكشفها ونمسحها من غير ما تسيب أثر!
}
:
* المَزيدُ ؛
تجدونه على صَفحات الكِتاب.
،,
مِن شَرح خبير الحِماية أخي المُبارك/ أ. @Ramy Badraan ؛
جزاهُ الله تعالى عنّا خيرًا.
* وشُكر خاصّ لأخي المُبارك خبير الحِماية/ أ. @باسل القرش ؛
لتوجيه انتِباهي إلى هذه الدُّرّة، وترشيحها للتحويل إلى كتا ب إلكترونيّ.
فجزاه الله تعالى عنّي خيرًا.
؛
شرح مُصوّر بالتّفصيل، مع الأدوات والأكواد البرمجيّة.

حجمُ الكِتابِ: 2.55 م.ب.
عددُ الصّفحات: 53 صَفحة.
- تبارك الله -

المَوضوعُ في مُنتديات زيزووم للأمنِ والحِمايةِ:
المصدر: الجزء الرابع والأخير من كورس تحليل الملفات يدويًا والهندسة العكسية


في منتدى : منتدى نقاشات واختبارات برامج الحماية.

صورةٌ لغلافِ الكِتابِ:
؛
:
بعضٌ مِن مُحتوى الكِتابِ:
:
،’


يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
:

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي
حصريّا على أرض زيزووم؛
،,
شرحٌ مُصوّر ضمن سلسلة من أربعة أجزاء.
كورس تحليل الملفات يدويًا والهندسة العكسية (Reverse Engineering).
الجُزء الرّابع والأخير.
،’
؛
شرحٌ مُصوّر؛
كورس تحليل الملفات يدويًا والهندسة العكسية (Reverse Engineering)
،’
مجهود مُميّز، وكرم سخيّ!
جزى الله تعالى عنّا أخي المُبارك أ. @Ramy Badraan خير الجزاء، وكتبهم ووالديهم من سُعداء الدّارين؛
- ولجميع إخوتي هُنا بمثل-؛ آمين.
ربّ أعنّا على ذِكركَ وشُكرِكَ، وحُسنِ عِبادتكَ.
مع الشُّكر الجزيل والدّعاء لصاحِب الشّروحات؛
لُطفًا طالع أيضًا:
مُلخّص الجُزء الأوّل لكورس تحليل الملفّات يدويًا والهندسة العكسيّة (Reverse Engineering).
مُلخّص الجُزء الثّاني لكورس تحليل الملفّات يدويًا والهندسة العكسيّة (Reverse Engineering).
مُلخّص الجُزء الثّالث لكورس تحليل الملفّات يدويًا والهندسة العكسيّة (Reverse Engineering).
؛
؛

