1. الإدارة العامة

    صفحة منتديات زيزووم للأمن والحماية

  2. الإدارة العامة

    الصفحة الرسمية لمنتديات زيزووم للأمن والحماية الفيس بوك

  3. الإدارة العامة

    الصفحة الرسمية لمنتديات زيزووم للأمن والحماية التلكرام

مثبت مكتبه زيزووم للامن والحمايه

الموضوع في 'منتدى بـرامـج الحمــايـة' بواسطة m0d!s@r7@n, بتاريخ ‏سبتمبر 9, 2014.

حالة الموضوع:
مغلق
  1. m0d!s@r7@n

    m0d!s@r7@n عضو شرف (خبير فحص الملفات) ★ نجم المنتدى ★

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,452
    الإعجابات :
    15,530
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8


    [​IMG]


    زوار وأعضاء منتديات زيزووم للأمن والحماية

    تحيه طيبه ;


    تم بحمد الله إفتتاح المكتبه الإلكترونيه الزيزووميه للأمن الرقمي




    [​IMG]




    والتي تأمل إدارة زيزووم أن تلبي إحتياجات كل باحث أمني ومهتم
    إنطلاقاً من إيمانها بواجبها في مواجهة التحديات وسعياً للتطوير ومواكبة الركب





    [​IMG]


    - المكتبه ستضم بإذن الله المراجع العالميه والكتب والمقالات والنشرات
    التي تصدر من الخبراء الامنيين المعتمدين وذلك
    تسهيلاً على أعضاءِنا في إيجاد ما يبحثون أو يستفسرون عنه

    - الكتب والمراجع التي سيتم وضعها هنا ستكون باللغه الإنجليزيه والعربيه
    (رغم قله المحتوي العربي ولكن سنبذل قصاري جهدنا لإنتقاء الجيد ونضعه بين ايديكم)

    -الكتب بإذن الله ستكون في جميع ما يخص الامن الرقمي والحمايه



    ▲▼ الأليه التي يتم بها وضع الكتب ▼▲






    - سيتم وضع كل كتاب برد منفصل مع نبذه عن الكتاب للتعريف به

    - سيتم رفع الكتب على أكثر من موقع رفع

    - سيتم عمل فهرس للكتب وإضافة ما يستجد تسهيلاً على الأعضاء للوصول للكتاب الذي يبحثون عنه




    ►◄►◄►◄►◄


    يمكنك اضافة كتاب الى المكتبة للمشاركة او اضافة عنوانه لتوفيره بالمكتبه

    وذلك من خلال طلب لاحد اعضاء الادارة المسؤولين على المكتبة



    ►◄►◄►◄►◄


    وفي النهايه تتمنى لكم إدارة منتديات زيزووم مزيد من التطور والتقدم والرقي



    [​IMG]
     
    آخر تعديل: ‏سبتمبر 12, 2014
  2. m0d!s@r7@n

    m0d!s@r7@n عضو شرف (خبير فحص الملفات) ★ نجم المنتدى ★

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,452
    الإعجابات :
    15,530
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
  3. m0d!s@r7@n

    m0d!s@r7@n عضو شرف (خبير فحص الملفات) ★ نجم المنتدى ★

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,452
    الإعجابات :
    15,530
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    Malware: Fighting Malicious Code
    [​IMG]

    by Ed Skoudis & Lenny Zeltser (محاضران بالشركه الشهيره SANS)

    ►◄►◄►◄►◄

    download.jpg

    ►◄►◄►◄►◄

    Product Details


      • Paperback: 672 pages
      • Publisher: Prentice Hall (November 17, 2003
      • Language: English

    ►◄►◄►◄►◄

    -الكتاب من افضل الكتب التي الفت للتعريف بالمالوير وانواعها وطريقه الاصابه بها

    -كما ان الكتاب يستعرض في احد فصوله كيفيه تحليل الملفات لمعرفه مدي سلامتها

    -كما يستعرض كيفيه الحمايه من الاصابه بهذه البرمجيات الخبيثه وكيفيه الوقايه منها

    -ما يميز الكتاب هو طريقه عرضه للمعلومات حيث ابتعد المؤلف عن المصطلحات والمفاهيم الصعبه قدر الامكان لتصل المعلومه لاكبر قدر من القراء علي اختلاف مستواهم

    ►◄►◄►◄►◄

    لشراء الكتاب

    لتصفح اجزاء من الكتاب

    ►◄►◄►◄►◄

    لتحميل الكتاب

    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    رابط تحميل تورنت

    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:

     
    prooonet ،Jasmin74 ،Zakria Elabd و 27آخرون معجبون بهذا.
  4. m0d!s@r7@n

    m0d!s@r7@n عضو شرف (خبير فحص الملفات) ★ نجم المنتدى ★

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,452
    الإعجابات :
    15,530
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software

    [​IMG]


    by Michael Sikorski
    Andrew Honig

    ►◄►◄►◄►◄

    lrg.jpg

    ►◄►◄►◄►◄

    Product Details


      • Paperback: 800 pages
      • Publisher: No Starch Press; 1 edition (March 3, 2012
      • Language: English
    ►◄►◄►◄►◄

    -هذا الكتاب هو افضل ما الف في مجال تحليل البرمجيات الخبيثه وقد اصبح رائد

    في مجاله و صار دليل للعديد من الكورسات والدروس العالميه

    -يتميز الكتاب بروعه الاسلوب وسلاسته

    -كما يهتم الكتاب بالجانب التطبيقي من خلال اختبار عينات حقيقيه وكيفيه التعامل

    معها

    -فهرس الكتاب



      • Chapter 0 Malware Analysis Primer
        1. The Goals of Malware Analysis
        2. Malware Analysis Techniques
        3. Types of Malware
        4. General Rules for Malware Analysis
      • Basic Analysis
        1. Chapter 1 Basic Static Techniques
          1. Antivirus Scanning: A Useful First Step
          2. Hashing: A Fingerprint for Malware
          3. Finding Strings
          4. Packed and Obfuscated Malware
          5. Portable Executable File Format
          6. Linked Libraries and Functions
          7. Static Analysis in Practice
          8. The PE File Headers and Sections
          9. Conclusion
          10. Labs
        2. Chapter 2 Malware Analysis in Virtual Machines
          1. The Structure of a Virtual Machine
          2. Creating Your Malware Analysis Machine
          3. Using Your Malware Analysis Machine
          4. The Risks of Using VMware for Malware Analysis
          5. Record/Replay: Running Your Computer in Reverse
          6. Conclusion
        3. Chapter 3 Basic Dynamic Analysis
          1. Sandboxes: The Quick-and-Dirty Approach
          2. Running Malware
          3. Monitoring with Process Monitor
          4. Viewing Processes with Process Explorer
          5. Comparing Registry Snapshots with Regshot
          6. Faking a Network
          7. Packet Sniffing with Wireshark
          8. Using INetSim
          9. Basic Dynamic Tools in Practice
          10. Conclusion
          11. Labs
      • Advanced Static Analysis
        1. Chapter 4 A Crash Course in x86 Disassembly
          1. Levels of Abstraction
          2. Reverse-Engineering
          3. The x86 Architecture
          4. Conclusion
        2. Chapter 5 IDA Pro
          1. Loading an Executable
          2. The IDA Pro Interface
          3. Using Cross-References
          4. Analyzing Functions
          5. Using Graphing Options
          6. Enhancing Disassembly
          7. Extending IDA with Plug-ins
          8. Conclusion
          9. Labs
        3. Chapter 6 Recognizing C Code Constructs in Assembly
          1. Global vs. Local Variables
          2. Disassembling Arithmetic Operations
          3. Recognizing if Statements
          4. Recognizing Loops
          5. Understanding Function Call Conventions
          6. Analyzing switch Statements
          7. Disassembling Arrays
          8. Identifying Structs
          9. Analyzing Linked List Traversal
          10. Conclusion
          11. Labs
        4. Chapter 7 Analyzing Malicious Windows Programs
          1. The Windows API
          2. The Windows Registry
          3. Networking APIs
          4. Following Running Malware
          5. Kernel vs. User Mode
          6. The Native API
          7. Conclusion
          8. Labs
      • Advanced Dynamic Analysis
        1. Chapter 8 Debugging
          1. Source-Level vs. Assembly-Level Debuggers
          2. Kernel vs. User-Mode Debugging
          3. Using a Debugger
          4. Exceptions
          5. Modifying Execution with a Debugger
          6. Modifying Program Execution in Practice
          7. Conclusion
        2. Chapter 9 OllyDbg
          1. Loading Malware
          2. The OllyDbg Interface
          3. Memory Map
          4. Viewing Threads and Stacks
          5. Executing Code
          6. Breakpoints
          7. Loading DLLs
          8. Tracing
          9. Exception Handling
          10. Patching
          11. Analyzing Shellcode
          12. Assistance Features
          13. Plug-ins
          14. Scriptable Debugging
          15. Conclusion
          16. Labs
        3. Chapter 10 Kernel Debugging with WinDbg
          1. Drivers and Kernel Code
          2. Setting Up Kernel Debugging
          3. Using WinDbg
          4. Microsoft Symbols
          5. Kernel Debugging in Practice
          6. Rootkits
          7. Loading Drivers
          8. Kernel Issues for Windows Vista, Windows 7, and x64 Versions
          9. Conclusion
          10. Labs
      • Malware Functionality
        1. Chapter 11 Malware Behavior
          1. Downloaders and Launchers
          2. Backdoors
          3. Credential Stealers
          4. Persistence Mechanisms
          5. Privilege Escalation
          6. Covering Its Tracks—User-Mode Rootkits
          7. Conclusion
          8. Labs
        2. Chapter 12 Covert Malware Launching
          1. Launchers
          2. Process Injection
          3. Process Replacement
          4. Hook Injection
          5. Detours
          6. APC Injection
          7. Conclusion
          8. Labs
        3. Chapter 13 Data Encoding
          1. The Goal of Analyzing Encoding Algorithms
          2. Simple Ciphers
          3. Common Cryptographic Algorithms
          4. Custom Encoding
          5. Decoding
          6. Conclusion
          7. Labs
        4. Chapter 14 Malware-Focused Network Signatures
          1. Network Countermeasures
          2. Safely Investigate an Attacker Online
          3. Content-Based Network Countermeasures
          4. Combining Dynamic and Static Analysis Techniques
          5. Understanding the Attacker’s Perspective
          6. Conclusion
          7. Labs
      • Anti-Reverse-Engineering
        1. Chapter 15 Anti-Disassembly
          1. Understanding Anti-Disassembly
          2. Defeating Disassembly Algorithms
          3. Anti-Disassembly Techniques
          4. Obscuring Flow Control
          5. Thwarting Stack-Frame Analysis
          6. Conclusion
          7. Labs
        2. Chapter 16 Anti-Debugging
          1. Windows Debugger Detection
          2. Identifying Debugger Behavior
          3. Interfering with Debugger Functionality
          4. Debugger Vulnerabilities
          5. Conclusion
          6. Labs
        3. Chapter 17 Anti-Virtual Machine Techniques
          1. VMware Artifacts
          2. Vulnerable Instructions
          3. Tweaking Settings
          4. Escaping the Virtual Machine
          5. Conclusion
          6. Labs
        4. Chapter 18 Packers and Unpacking
          1. Packer Anatomy
          2. Identifying Packed Programs
          3. Unpacking Options
          4. Automated Unpacking
          5. Manual Unpacking
          6. Tips and Tricks for Common Packers
          7. Analyzing Without Fully Unpacking
          8. Packed DLLs
          9. Conclusion
          10. Labs
      • Special Topics
        1. Chapter 19 Shellcode Analysis
          1. Loading Shellcode for Analysis
          2. Position-Independent Code
          3. Identifying Execution Location
          4. Manual Symbol Resolution
          5. A Full Hello World Example
          6. Shellcode Encodings
          7. NOP Sleds
          8. Finding Shellcode
          9. Conclusion
          10. Labs
        2. Chapter 20 C++ Analysis
          1. Object-Oriented Programming
          2. Virtual vs. Nonvirtual Functions
          3. Creating and Destroying Objects
          4. Conclusion
          5. Labs
        3. Chapter 21 64-Bit Malware
          1. Why 64-Bit Malware?
          2. Differences in x64 Architecture
          3. Windows 32-Bit on Windows 64-Bit
          4. 64-Bit Hints at Malware Functionality
          5. Conclusion
          6. Labs



      • Appendix Important Windows Functions
      • Appendix Tools for Malware Analysis
      • Appendix Solutions to Labs
        1. Lab 1-1 Solutions
        2. Lab 1-2 Solutions
        3. Lab 1-3 Solutions
        4. Lab 1-4 Solutions
        5. Lab 3-1 Solutions
        6. Lab 3-2 Solutions
        7. Lab 3-3 Solutions
        8. Lab 3-4 Solutions
        9. Lab 5-1 Solutions
        10. Lab 6-1 Solutions
        11. Lab 6-2 Solutions
        12. Lab 6-3 Solutions
        13. Lab 6-4 Solutions
        14. Lab 7-1 Solutions
        15. Lab 7-2 Solutions
        16. Lab 7-3 Solutions
        17. Lab 9-1 Solutions
        18. Lab 9-2 Solutions
        19. Lab 9-3 Solutions
        20. Lab 10-1 Solutions
        21. Lab 10-2 Solutions
        22. Lab 10-3 Solutions
        23. Lab 11-1 Solutions
        24. Lab 11-2 Solutions
        25. Lab 11-3 Solutions
        26. Lab 12-1 Solutions
        27. Lab 12-2 Solutions
        28. Lab 12-3 Solutions
        29. Lab 12-4 Solutions
        30. Lab 13-1 Solutions
        31. Lab 13-2 Solutions
        32. Lab 13-3 Solutions
        33. Lab 14-1 Solutions
        34. Lab 14-2 Solutions
        35. Lab 14-3 Solutions
        36. Lab 15-1 Solutions
        37. Lab 15-2 Solutions
        38. Lab 15-3 Solutions
        39. Lab 16-1 Solutions
        40. Lab 16-2 Solutions
        41. Lab 16-3 Solutions
        42. Lab 17-1 Solutions
        43. Lab 17-2 Solutions
        44. Lab 17-3 Solutions
        45. Lab 18-1 Solutions
        46. Lab 18-2 Solutions
        47. Lab 18-3 Solutions
        48. Lab 18-4 Solutions
        49. Lab 18-5 Solutions
        50. Lab 19-1 Solutions
        51. Lab 19-2 Solutions
        52. Lab 19-3 Solutions
        53. Lab 20-1 Solutions
        54. Lab 20-2 Solutions
        55. Lab 20-3 Solutions
        56. Lab 21-1 Solutions
        57. Lab 21-2 Solutions
    ►◄►◄►◄►◄
    لشراء الكتاب والاطلاع علي بعض اجزائه


    ►◄►◄►◄►◄
    لتحميل الكتاب

    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    رابط تحميل تورنت

    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:
     
    آخر تعديل: ‏سبتمبر 19, 2014
    prooonet ،da8475770 ،Jasmin74 و 17آخرون معجبون بهذا.
  5. m0d!s@r7@n

    m0d!s@r7@n عضو شرف (خبير فحص الملفات) ★ نجم المنتدى ★

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,452
    الإعجابات :
    15,530
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    Malware Analyst’s Cookbook

    [​IMG]

    by Michael Ligh& Steven Adair &Blake Hartstein& Matthew Richard
    ►◄►◄►◄►◄

    51GypJuvi6L.jpg

    ►◄►◄►◄►◄

    Product Details




      • Paperback: 744 pages
      • Publisher: Wiley; 1 edition (November 2, 2010
      • Language: English
    ►◄►◄►◄►◄

    -الكتاب من افضل ما الف في مجال تحليل البرمجيات الخبيثه وهو رائد بمجاله ويكفي ان تطالع ما علق به كبار الخبراء الامنيين علي الكتاب

    The most useful technical security book I've read this year. A must-have for all who protect systems from malicious
    Lenny Zeltser, Security Practice Director at Savvis and Senior Faculty Member at SANS Institute
    "The ultimate guide for anyone interested in malware analysis."
    Ryan Olson, Director, VeriSign iDefense Rapid Response Team
    Every page is filled with practical malware knowledge, innovative ideas, and useful tools Worth its weight in gold
    AAron Walters, Lead Developer of Volatility and VP of Security R&D at Terremark


    -الكتاب معه اسطوانه بها العديد من الادوات والملفات والفيديو (باذن الله سيكون لها موضوع بمكانها المناسب في وقته)

    فهرس الكتاب


    1. Anonymizing Your Activities
    2. Honeypots
    3. Malware Classification
    4. Sandboxes and Multi-AV Scanners
    5. Domains and IP Addresses
    6. Malicious Documents and URLs
    7. Malware Labs
    8. Automation
    9. Dynamic Analysis
    10. Malware Forensics
    11. Debugging Malware
    12. De-Obfuscation
    13. Working with DLLs
    14. Kernel Debugging
    15. Memory Forensics with Volatility
    16. Memory Forensics: Code Injection & Extraction
    17. Memory Forensics: Rootkits
    18. Memory Forensics: Network and Registry


    ►◄►◄►◄►◄

    لشراء الكتاب او تصفحه

    ►◄►◄►◄►◄

    لتحميل الكتاب

    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:
     
  6. m0d!s@r7@n

    m0d!s@r7@n عضو شرف (خبير فحص الملفات) ★ نجم المنتدى ★

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,452
    الإعجابات :
    15,530
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    SANS FOR610: Reverse-Engineering Malware: Malware Analysis Tools and Techniques PDF

    [​IMG]

    BY Lenny Zeltser

    ►◄►◄►◄►◄

    Product Details
    -هذه ملفات PDF الخاصه بالكورس الشهير SANS FOR610 لتحليل البرمجيات الخبيثه

    هذا الكورس هو اشهر وافضل كورس في مجال تحليل البرمجيات الخبيثه وباذن الله سيتم
    وضع الكورس

    كاملا بقسم الدورات ولكن هنا نضع بين ايديكم فقط ملفات
    PDF

    ►◄►◄►◄►◄
    لمطالعه الدوره وما تحويه من دروس

    ►◄►◄►◄►◄
    لتحميل الملفات

    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:
     
  7. m0d!s@r7@n

    m0d!s@r7@n عضو شرف (خبير فحص الملفات) ★ نجم المنتدى ★

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,452
    الإعجابات :
    15,530
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    Windows Forensic Analysis DVD Toolkit, Second Edition

    [​IMG]


    by Harlan A. Carvey


    ►◄►◄►◄►◄

    Product Details

    Paperback: 512 pages
    Publisher: Syngress; 2 edition -June 11, 2009
    Language: English


    ►◄►◄►◄►◄


    هذا الكتاب احد كتب المجموعه الرائعه في التحليل سواء لانظمه الويندوز او اللينكس

    -هنا الكتاب يتناول تحليل نظام الويندوز ككل وهذا الاصدار موجه لويندوز اكس بي وباذن الله سيكون معنا الاصدارات الاخري الخاصه بانظمه الويندوز 7 & 8 كما سيكون معنا الكتاب الخاص بتحليل الرجستري والذاكره

    -يتناول الكاتب كل ما يتعلق بتحليل الويندوز باسلوب سهل وشيق


    ►◄►◄►◄►◄


    لمطالعه الكتاب وتصفح بعض اجزاءه
    ►◄►◄►◄►◄

    فهرس الكتاب
    Chapter 1: Live Response: Collecting Volatile Data
    Chapter 2: Live Response: Analyzing Volatile Data
    Chapter 3: Windows Memory Analysis
    Chapter 4: Registry Analysis
    Chapter 5: File Analysis
    Chapter 6: Executable File Analysis
    Chapter 7: Rootkits and Rootkit Detection
    Chapter 8: Tying It All Together
    Chapter 9: Forensic Analysis on a Budget


    ►◄►◄►◄►◄
    لتحميل الكتاب

    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:
     
  8. m0d!s@r7@n

    m0d!s@r7@n عضو شرف (خبير فحص الملفات) ★ نجم المنتدى ★

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,452
    الإعجابات :
    15,530
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    Windows Forensic Analysis Toolkit, Third Edition: Advanced Analysis Techniques for Windows 7

    [​IMG]


    by Harlan A. Carvey


    ►◄►◄►◄►◄

    41cC-GUPWfL.jpg

    ►◄►◄►◄►◄


    Product Details

    Paperback: 296 pages
    Publisher: Syngress; 3 edition (February 10, 2012)
    Language: English


    ►◄►◄►◄►◄


    هذا الكتاب احد كتب المجموعه الرائعه في التحليل سواء لانظمه الويندوز او اللينكس

    -هنا الكتاب يتناول تحليل نظام الويندوز ككل وهذا الاصدار موجه لويندوز 7 كما وعدناكم سابقا

    -يتناول الكاتب كل ما يتعلق بتحليل الويندوز باسلوب سهل وشيق

    ►◄►◄►◄►◄

    لمطالعه الكتاب وتصفح بعض اجزاءه
    ►◄►◄►◄►◄

    فهرس الكتاب


    1. Analysis Concepts

    2. Incident Preparation

    3. Volume Shadow Copies

    4. File Analysis

    5. Registry Analysis

    6. Malware Detection

    7. Timeline Analysis

    8. Application Analysis


    ►◄►◄►◄►◄

    لتحميل الكتاب




    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:



    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:
     
  9. m0d!s@r7@n

    m0d!s@r7@n عضو شرف (خبير فحص الملفات) ★ نجم المنتدى ★

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,452
    الإعجابات :
    15,530
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    Windows Registry Forensics: Advanced Digital Forensic Analysis of the Windows Registry

    [​IMG]


    by Harlan A. Carvey


    ►◄►◄►◄►◄

    41cKXK+jLxL.jpg

    ►◄►◄►◄►◄

    Product Details




      • Paperback: 248 pages
      • Publisher: Syngress; 1 edition (February 7, 2011)
      • Language: English
    ►◄►◄►◄►◄

    هذا الكتاب احد كتب المجموعه الرائعه في التحليل سواء لانظمه الويندوز او اللينكس

    -هنا الكتاب يتناول تحليل الرجستري الخاص بنظام الويندوز

    -يتناول الكاتب كل ما يتعلق بتحليل رجستري الويندوز باسلوب سهل وشيق

    ►◄►◄►◄►◄

    لمطالعه الكتاب وتصفح بعض اجزاءه

    ►◄►◄►◄►◄

    فهرس الكتاب


    Chapter 1 Registry Analysis

    Introduction

    What is "Registry Analysis"?

    What is the Windows Registry?

    Registry Structure

    Summary

    Frequently Asked Questions

    References

    Chapter 2 Tools

    Introduction

    Live Analysis

    Summary

    Frequently Asked Questions

    References

    Chapter 3 Case Studies: The System

    Introduction

    Security and SAM hives

    System Hive

    Software Hive

    BCD Hive

    Summary

    Frequently Asked Questions

    References

    Chapter 4 Case Studies: Tracking User Activity

    Introduction

    Tracking User Activity

    Scenarios

    Summary

    References

    ►◄►◄►◄►◄

    لتحميل الكتاب


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:



    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:

     
  10. m0d!s@r7@n

    m0d!s@r7@n عضو شرف (خبير فحص الملفات) ★ نجم المنتدى ★

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,452
    الإعجابات :
    15,530
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    Windows Forensic Analysis Toolkit, Third Edition: Advanced Analysis Techniques for Windows 8

    [​IMG]


    by Harlan A. Carvey


    ►◄►◄►◄►◄

    61rR7yE4tYL.jpg

    ►◄►◄►◄►◄


    هذا الكتاب احد كتب المجموعه الرائعه في التحليل سواء لانظمه الويندوز او اللينكس

    -هنا الكتاب يتناول تحليل نظام الويندوز ككل وهذا الاصدار موجه لويندوز 8 كما وعدناكم سابقا

    -يتناول الكاتب كل ما يتعلق بتحليل الويندوز باسلوب سهل وشيق

    ►◄►◄►◄►◄

    لمطالعه الكتاب وتصفح بعض اجزاءه
    ►◄►◄►◄►◄

    فهرس الكتاب


    1. Analysis Concepts

    2. Incident Preparation

    3. Volume Shadow Copies

    4. File Analysis

    5. Registry Analysis

    6. Malware Detection

    7. Timeline Analysis

    8. Application Analysis

    ►◄►◄►◄►◄

    لتحميل الكتاب



    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:



    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:



    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:

     
  11. m0d!s@r7@n

    m0d!s@r7@n عضو شرف (خبير فحص الملفات) ★ نجم المنتدى ★

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,452
    الإعجابات :
    15,530
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    Hacking the Future: Privacy, Identity, and Anonymity on the Web

    [​IMG]


    by Cole Stryker


    ►◄►◄►◄►◄

    41xkNyBkt8L.jpg

    ►◄►◄►◄►◄


    الكتاب يتناول واحده من اهم قضايا الامن المعلوماتي الا وهي حفظ الخصوصيه والهويه علي الشبكه
    ►◄►◄►◄►◄

    لمطالعه الكتاب وتصفح بعض اجزاءه

    ►◄►◄►◄►◄


    فهرس الكتاب


    2015-03-11_022144.png

    ►◄►◄►◄►◄

    لتحميل الكتاب


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:

     
  12. m0d!s@r7@n

    m0d!s@r7@n عضو شرف (خبير فحص الملفات) ★ نجم المنتدى ★

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,452
    الإعجابات :
    15,530
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    The InfoSec Handbook: An Introduction to Information Security

    [​IMG]


    by Umesha Nayak & Umesh Hodeghatta Rao

    ►◄►◄►◄►◄

    71FnKiiFHbL.jpg

    ►◄►◄►◄►◄


    الكتاب بمثابه مدخل للامن المعلوماتي حيث يقدم المعلومات بطريقه سلسه ومفهومه
    ►◄►◄►◄►◄

    لمطالعه الكتاب وتصفح بعض اجزاءه
    ►◄►◄►◄►◄

    فهرس الكتاب


    1: Introduction to Security

    2: History of Computer Security

    3: Key Concepts and Principles

    4: Access Controls

    5: Information Systems Management

    6:Application and Web Security

    7: Malicious Software and Anti-Virus Software

    8: Cryptography

    9: Understanding Networks

    10: Firewalls

    11: Intrusion Detection and Prevention Systems

    12: Virtual Private Networks

    13: Data Backups & Cloud Computing

    14: Physical Security and Biometrics

    15: Social Engineering

    16. Current Trends in Information Security

    17. Bibliography

    ►◄►◄►◄►◄

    لتحميل الكتاب


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:

     
  13. m0d!s@r7@n

    m0d!s@r7@n عضو شرف (خبير فحص الملفات) ★ نجم المنتدى ★

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,452
    الإعجابات :
    15,530
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    The Basics of Information Security, Second Edition: Understanding the Fundamentals of InfoSec in Theory and Practice

    [​IMG]


    by Jason Andress

    ►◄►◄►◄►◄

    41GgUe80GiL.jpg

    ►◄►◄►◄►◄


    الكتاب بمثابه مدخل للامن المعلوماتي حيث يقدم المعلومات بطريقه سلسه ومفهومه
    ►◄►◄►◄►◄

    لمطالعه الكتاب وتصفح بعض اجزاءه
    ►◄►◄►◄►◄


    فهرس الكتاب



    Introduction



    What is Information Security?



    Identification and Authentication



    Authorization and Access Control



    Auditing and Accountability



    Cryptography



    Legal and Regulatory Issues



    Operations Security



    Human Element Security



    Physical Security



    Network Security



    Operating System Security



    Application Security

    ►◄►◄►◄►◄

    لتحميل الكتاب


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:

    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:

     
    MagicianMiDo32, White Man, SkY MaRvEL و 1 شخص آخر معجبون بهذا.
  14. m0d!s@r7@n

    m0d!s@r7@n عضو شرف (خبير فحص الملفات) ★ نجم المنتدى ★

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,452
    الإعجابات :
    15,530
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    Malware Forensics: Investigating and Analyzing Malicious Code

    [​IMG]


    by Cameron H. Malin & Eoghan Casey

    ►◄►◄►◄►◄

    51nTskrsb0L.jpg

    ►◄►◄►◄►◄


    الكتاب من اروع ما طالعت في مجال فحص البرمجيات الخبيثه

    يتميز الكتاب بتنسيق رائع وتبسيط للمعلومات التي يوردها بشكل لافت

    يتناول الكتاب شرح الادوات التي تستخدم في الفحص (بالكتاب شرح لكثير من الادوات ومنها ما ليس مشهورا)

    الكتاب يتناول ايضا فحص البرمجيات الخبيثه لانظمه اللينكس وليس الويندوز فحسب وهذا امر نادرا ما تجد من يتناوله

    الكتاب مميز للغايه ويستحق الاطلاع عليه وبخاصه لغير المهتمين بالهندسه العكسيه للبرمجيات الخبيثه

    ►◄►◄►◄►◄

    لمطالعه الكتاب وتصفح بعض اجزاءه
    ►◄►◄►◄►◄


    لتحميل الكتاب

    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:

     
    White Man ،Abdelkarim ،MagicianMiDo32 و 2آخرون معجبون بهذا.
  15. m0d!s@r7@n

    m0d!s@r7@n عضو شرف (خبير فحص الملفات) ★ نجم المنتدى ★

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,452
    الإعجابات :
    15,530
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    Identifying Malicious Code Through Reverse Engineering

    [​IMG]


    by Abhishek Singh

    ►◄►◄►◄►◄

    51K04MWjttL._SX304_BO1,204,203,200_.jpg

    ►◄►◄►◄►◄


    احد الكتب المميزه في تحليل البرمجيات الخبيثه من خلال الهندسه العكسيه

    الكتاب تقريبا غطي اغلب النقاط التي تهم الخبير الامني في هذا المضمار

    الكتاب يناسب الخبراء اكثر من المستخدمين العاديين
    ►◄►◄►◄►◄

    لمطالعه الكتاب وتصفح بعض اجزاءه
    ►◄►◄►◄►◄


    لتحميل الكتاب

    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:
     
    MagicianMiDo32, Abdelkarim, tiktoshi و 1 شخص آخر معجبون بهذا.
  16. m0d!s@r7@n

    m0d!s@r7@n عضو شرف (خبير فحص الملفات) ★ نجم المنتدى ★

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,452
    الإعجابات :
    15,530
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    The Antivirus Hacker's Handbook

    [​IMG]


    by Joxean Koret&Elias Bachaalany
    JOXEAN KORET is a security researcher at Coseinc, a Singapore-based security services firm. He is an in-demand speaker at international security conferences, and a well-regarded specialist in reverse-engineering, vulnerability research, and malware analysis.

    ELIAS BACHAALANY is a computer programmer, reverse engineer, and technical writer employed by Microsoft. An authority in multiple programming languages, database design, and web development, he played an instrumental role in the IDAPython project and IDA Pro's scripting facilities development.


    ►◄►◄►◄►◄

    51LNL2ZESHL.jpg

    ►◄►◄►◄►◄


    -الكتاب يتناول بشكل مفصل الاليات التي تستخدمها برامج الحمايه وكيفيه دراستها وتحليلها

    -كما انه يتناول اليات تخطي تقنيات برامج الحمايه

    -كما يستعرض هجوم برامج الحمايه من خلال الثغرات

    -الكتاب رائع لكل مهتم بمجال برامج الحمايه واليات تخطيها

    ►◄►◄►◄►◄

    لمطالعه الكتاب وتصفح بعض اجزاءه

    ►◄►◄►◄►◄

    فهرس الكتاب

    Part I Antivirus Basics 1

    Chapter 1 Introduction to Antivirus Software 3

    What Is Antivirus Software? 3

    Antivirus Software: Past and Present 4

    Antivirus Scanners, Kernels, and Products 5

    Typical Misconceptions about Antivirus Software 6

    Antivirus Features 7

    Basic Features 7

    Making Use of Native Languages 7

    Scanners 8

    Signatures 8

    Compressors and Archives 9

    Unpackers 10

    Emulators 10

    Miscellaneous File Formats 11

    Advanced Features 11

    Packet Filters and Firewalls 11

    Self-Protection 12

    Anti-Exploiting 12

    Summary 13

    Chapter 2 Reverse-Engineering the Core 15

    Reverse-Engineering Tools 15

    Command-Line Tools versus GUI Tools 16

    Debugging Symbols 17

    Tricks for Retrieving Debugging Symbols 17

    Debugging Tricks 20

    Backdoors and Configuration Settings 21

    Kernel Debugging 23

    Debugging User-Mode Processes with a Kernel-Mode Debugger 25

    Analyzing AV Software with Command-Line Tools 27

    Porting the Core 28

    A Practical Example: Writing Basic Python Bindings for Avast for Linux 29

    A Brief Look at Avast for Linux 29

    Writing Simple Python Bindings for Avast for Linux 32

    The Final Version of the Python Bindings 37

    A Practical Example: Writing Native C/C++ Tools for Comodo Antivirus for Linux 37

    Other Components Loaded by the Kernel 55

    Summary 56

    Chapter 3 The Plug-ins System 57

    Understanding How Plug-ins Are Loaded 58

    A Full-Featured Linker in Antivirus Software 58

    Understanding Dynamic Loading 59

    Advantages and Disadvantages of the Approaches for Packaging Plug-ins 60

    Types of Plug-ins 62

    Scanners and Generic Routines 63

    File Format and Protocol Support 64

    Heuristics 65

    Bayesian Networks 66

    Bloom Filters 67

    Weights-Based Heuristics 68

    Some Advanced Plug-ins 69

    Memory Scanners 69

    Non-native Code 70

    Scripting Languages 72

    Emulators 73

    Summary 74

    Chapter 4 Understanding Antivirus Signatures 77

    Typical Signatures 77

    Byte-Streams 78

    Checksums 78

    Custom Checksums 79

    Cryptographic Hashes 80

    Advanced Signatures 80

    Fuzzy Hashing 81

    Graph-Based Hashes for Executable Files 83

    Summary 85

    Chapter 5 The Update System 87

    Understanding the Update Protocols 88

    Support for SSL/TLS 89

    Verifying the Update Files 91

    Dissecting an Update Protocol 92

    When Protection Is Done Wrong 100

    Summary 101

    Part II Antivirus Software Evasion 103

    Chapter 6 Antivirus Software Evasion 105

    Who Uses Antivirus Evasion Techniques? 106

    Discovering Where and How Malware Is Detected 107

    Old Tricks for Determining Where Malware Is Detected: Divide and Conquer 107

    Evading a Simple Signature-Based Detection with the Divide and Conquer Trick 108

    Binary Instrumentation and Taint Analysis 113

    Summary 114

    Chapter 7 Evading Signatures 117

    File Formats: Corner Cases and Undocumented Cases 118

    Evading a Real Signature 118

    Evasion Tips and Tricks for Specific File Formats 124

    PE Files 124

    JavaScript 126

    String Encoding 127

    Executing Code on the Fly 128

    Hiding the Logic: Opaque Predicates and Junk Code 128

    PDF 129

    Summary 131

    Chapter 8 Evading Scanners 133

    Generic Evasion Tips and Tricks 133

    Fingerprinting Emulators 134

    Advanced Evasion Tricks 136

    Taking Advantage of File Format Weaknesses 136

    Using Anti-emulation Techniques 137

    Using Anti-disassembling Techniques 142

    Disrupting Code Analyzers through Anti-analysis 144

    More Anti-Anti-Anti… 147

    Causing File Format Confusion 148

    Automating Evasion of Scanners 148

    Initial Steps 149

    Installing ClamAV 150

    Installing Avast 150

    Installing AVG 151

    Installing F-Prot 152

    Installing Comodo 153

    Installing Zoner Antivirus 154

    MultiAV Configuration 154

    peCloak 158

    Writing the Final Tool 160

    Summary 162

    Chapter 9 Evading Heuristic Engines 165

    Heuristic Engine Types 165

    Static Heuristic Engines 166

    Bypassing a Simplistic Static Heuristic Engine 166

    Dynamic Heuristic Engines 173

    Userland Hooks 173

    Bypassing a Userland HIPS 176

    Kernel-Land Hooks 178

    Summary 180

    Chapter 10 Identifying the Attack Surface 183

    Understanding the Local Attack Surface 185

    Finding Weaknesses in File and Directory Privileges 185

    Escalation of Privileges 186

    Incorrect Privileges in Files and Folders 186

    Incorrect Access Control Lists 187

    Kernel-Level Vulnerabilities 187

    Exotic Bugs 188

    Exploiting SUID and SGID Binaries on Unix-Based Platforms 189

    ASLR and DEP Status for Programs and Binaries 190

    Exploiting Incorrect Privileges on Windows Objects 193

    Exploiting Logical Flaws 196

    Understanding the Remote Attack Surface 197

    File Parsers 198

    Generic Detection and File Disinfection Code 199

    Network Services, Administration Panels, and Consoles 199

    Firewalls, Intrusion Detection Systems, and Their Parsers 200

    Update Services 201

    Browser Plug-ins 201

    Security Enhanced Software 202

    Summary 203

    Chapter 11 Denial of Service 207

    Local Denial-of-Service Attacks 208

    Compression Bombs 208

    Creating a Simple Compression Bomb 209

    Bugs in File Format Parsers 212

    Attacks against Kernel Drivers 213

    Remote Denial-of-Service Attacks 214

    Compression Bombs 214

    Bugs in File Format Parsers 215

    Summary 215

    Part III Analysis and Exploitation 217

    Chapter 12 Static Analysis 219

    Performing a Manual Binary Audit 219

    File Format Parsers 220

    Remote Services 228

    Summary 233

    Chapter 13 Dynamic Analysis 235

    Fuzzing 235

    What Is a Fuzzer? 236

    Simple Fuzzing 237

    Automating Fuzzing of Antivirus Products 239

    Using Command-Line Tools 240

    Porting Antivirus Kernels to Unix 243

    Fuzzing with Wine 244

    Problems, Problems, and More Problems 247

    Finding Good Templates 248

    Finding Template Files 250

    Maximizing Code Coverage 252

    Blind Code Coverage Fuzzer 253

    Using Blind Code Coverage Fuzzer 254

    Nightmare, the Fuzzing Suite 259

    Configuring Nightmare 260

    Finding Samples 262

    Configuring and Running the Fuzzer 262

    Summary 266

    Chapter 14 Local Exploitation 269

    Exploiting Backdoors and Hidden Features 270

    Finding Invalid Privileges, Permissions, and ACLs 274

    Searching Kernel-Land for Hidden Features 279

    More Logical Kernel Vulnerabilities 285

    Summary 295

    Chapter 15 Remote Exploitation 297

    Implementing Client-Side Exploitation 297

    Exploiting Weakness in Sandboxing 297

    Exploiting ASLR, DEP, and RWX Pages at Fixed Addresses 298

    Writing Complex Payloads 300

    Taking Advantage of Emulators 301

    Exploiting Archive Files 302

    Finding Weaknesses in Intel x86, AMD x86_64, and ARM Emulators 303

    Using JavaScript, VBScript, or ActionScript 303

    Determining What an Antivirus Supports 304

    Launching the Final Payload 306

    Exploiting the Update Services 307

    Writing an Exploit for an Update Service 308

    Server-Side Exploitation 317

    Differences between Client-Side and Server-Side Exploitation 317

    Exploiting ASLR, DEP, and RWX Pages at Fixed Addresses 318

    Summary 318

    Part IV Current Trends and Recommendations 321

    Chapter 16 Current Trends in Antivirus Protection 323

    Matching the Attack Technique with the Target 324

    The Diversity of Antivirus Products 324

    Zero-Day Bugs 324

    Patched Bugs 325

    Targeting Home Users 325

    Targeting Small to Medium-Sized Companies 326

    Targeting Governments and Big Companies 326

    The Targets of Governments 327

    Summary 328

    Chapter 17 Recommendations and the Possible Future 331

    Recommendations for Users of Antivirus Products 331

    Blind Trust Is a Mistake 332

    Isolating Machines Improves Protection 337

    Auditing Security Products 338

    Recommendations for Antivirus Vendors 338

    Engineering Is Different from Security 339

    Exploiting Antivirus Software Is Trivial 339

    Perform Audits 340

    Fuzzing 340

    Use Privileges Safely 341

    Reduce Dangerous Code in Parsers 342

    Improve the Safety of Update Services and Protocols 342

    Remove or Disable Old Code 343

    Summary 344

    ►◄►◄►◄►◄

    لتحميل الكتاب

    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:

     
    Abdelkarim و MagicianMiDo32 معجبون بهذا.
  17. m0d!s@r7@n

    m0d!s@r7@n عضو شرف (خبير فحص الملفات) ★ نجم المنتدى ★

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,452
    الإعجابات :
    15,530
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    Phishing Dark Waters: The Offensive and Defensive Sides of Malicious Emails

    [​IMG]


    by Christopher Hadnagy ,Michele Fincher ,Robin Dreeke

    ►◄►◄►◄►◄

    1118958470.jpg

    ►◄►◄►◄►◄


    هذا الكتاب من الكتب الرائعه في مجال الحمايه من هجمات التصيد وبخاصه التي تكون من خلال الهندسه الاجتماعيه

    ما يميز الكتاب ان كتابه من رواد الهندسه الاجتماعيه ولهم فيها كتب ومحاضرات في اكبر المحافل الامنيه

    يستعرض الكتاب بشكل تفصيلي كيفيه عمل الهجمات وكيفيه الحمايه منها

    الكتاب مهم لكل شخص لديه حسابات مهمه

    ►◄►◄►◄►◄


    لمطالعه الكتاب وتصفح بعض اجزاءه
    ►◄►◄►◄►◄

    فهرس الكتاب

    1118958470-9.pdf
    ►◄►◄►◄►◄

    لتحميل الكتاب

    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


     

    الملفات المرفقة:

    MagicianMiDo32 ،Abdelkarim و أبو إيمى معجبون بهذا.
  18. m0d!s@r7@n

    m0d!s@r7@n عضو شرف (خبير فحص الملفات) ★ نجم المنتدى ★

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,452
    الإعجابات :
    15,530
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    Windows Malware Analysis Essentials

    [​IMG]


    by Victor Marak

    ►◄►◄►◄►◄

    812SupjSSUL.jpg

    ►◄►◄►◄►◄


    احد الكتب الجديده والتي تهتم بشكل مركز علي التحليل المتقدم للبرمجيات الخبيثه

    ►◄►◄►◄►◄


    لمطالعه الكتاب وتصفح بعض اجزاءه
    ►◄►◄►◄►◄

    فهرس الكتاب

    1: DOWN THE RABBIT HOLE

    Number systems

    Signed numbers and complements

    Boolean logic and bit masks

    Breathing in the ephemeral realm

    Sharpening the scalpel

    Performing binary reconnaissance

    Exploring the universe of binaries on PE Explorer

    Getting to know IDA Pro

    Entropy

    Summary

    2: DANCING WITH THE DEAD

    Motivation

    Registers

    The initiation ritual

    Preparing the alter

    Code constructs in x86 disassembly

    Summary

    3: PERFORMING A SÉANCE SESSION

    Fortifying your debrief

    Debriefing – seeing the forest for the trees

    Preparing for D-Day – lab setup

    Whippin' out your arsenal

    Summoning the demon!

    Post infection

    Exorcism and the aftermath – debrief finale!

    Summary

    4: TRAVERSING ACROSS PARALLEL DIMENSIONS

    Compression sacks and straps

    Alice in kernel land – kernel debugging with IDA Pro, Virtual KD, and VMware

    Summary

    5: GOOD VERSUS EVIL – OGRE WARS

    Wiretapping Linux for network traffic analysis

    Encoding/decoding – XOR Deobfuscation

    Malicious Web Script Analysis

    Byte code decompilers

    Document analysis

    Redline – malware memory forensics

    Malware intelligence

    Summary

    ►◄►◄►◄►◄

    لتحميل الكتاب

    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:


    هذا المحتوى يظهر للاعضاء المسجلين فقط:
    هذا المحتوى يظهر للاعضاء المسجلين فقط:

     
    m_salama565, Denamit, MagicianMiDo32 و 1 شخص آخر معجبون بهذا.
حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...