دوره كشف اختراق الاجهزه

100 100
 

توقيع : MagicianMiDo32
مبدع لفظاً ومعنى وحقيقة . الشكر العميق لشخصك الكريم .
أرجو منك تتويج هذا المجهود الطيب فى كتاب حتى يكون مرجعاً لطلابه .
وشكراً لك ثانياً .
 
الله يعطيك كل خير
 
توقيع : tdhq98
QDeyip.png
 
توقيع : محمد دسوقى1980
ماشاء الله
سلسلة من الدروس مميزة ورائعة

ولكن عتبي عليكم هو عدم تحويل الدروس إلى ملفات PDF حتى يتم قراءة الموضوع بدون إنترنت :)

طلب:
هل يمكن تحويل السلسة إلى ملف PDF + جمع جميع الأدوات المستخدمة ورفعها برابط واحد :)

ولكم جزيل الشكر والعرفان
 
توقيع : شاجع
يعطيك العافية علي الدورة المفيدة *-*
 
مشاهدة المرفق 41138


-اهلا بكم اعضاء وزوار منتدي زيزوم
-اليوم هو بدء انطلاق دوره كشف اختراق الاجهزة والتي ستكون باذن الله اكبر دوره بالمواقع والمنتديات العربيه في هذا المجال

-سوف نغطي باذن الله في هذه الدوره جميع طرق الاختراق المعروفه (ملفات ملغومه -مدمجه-مشفره-محقونه-باكدور-كيلوجر خبيث-ملفات نسق مصابه-تحديثات مزيفه-اضافات متصفح محقونه-روابط ملغومه الخ)

-سيتم عمل درس اسبوعي -بحد اقصي-ليتسني للجميع الاطلاع والمناقشه قبل البدء بدرس جديد

-سيتم وضع رابط كل درس بعد الانتهاء منه هنا بحيث يكون مرجع سهل للاطلاع عليه

-سيتم وضع الملفات والادوات المستخدمه بكل درس يخصها


مشاهدة المرفق 46368
-سيتم شرح الدوره علي جزءين

الاول شرح اساسيات كشف الاختراق تفصيلا

حيث سنغطي من خلال هذه الدروس عمليه الاختراق بمراحلها الثلاثه

المرحله الاولي

مرحله ما قبل الاختراق وذلك من خلال تحليل الملف المشبوه بدون تشغيله

المرحله الثانيه

مرحله تاسيس الاختراق وذلك من خلال تشغيل الملف وتحليل سلوكياته

المرحله الثالثه

مرحله ما بعد الاختراق وهنا سنجيب علي السؤال الذي يؤرق الكثيرون (هل جهازي مخترق)


الجزء الثاني شرح كشف الاختراق بطرق اكثر عمقا وتقدما

وهنا سنقوم بمراقبه العمليات الخفيه التي يقوم بها الملف والدوال التي يستدعيها

كما سنقوم بتحليل الكود الخاص بالملف (اساسيات)

كما سنقوم بتحليل ذاكره الجهاز ومعرفه ما يقوم به الملف


مشاهدة المرفق 46368
*مقدمه الدوره

الدرس الاول : مفهوم الاختراق

الدرس الثاني (الحمايه اولا) -الجزء الاول-

الدرس الثالث (الحمايه اولا )-الجزء الثاني-

الدرس الرابع (الاحتياطات الامنيه)

*التحليل بدون تشغيل (static analysis)

-التحليل بدون تشغيل له طريقتان

الاولي من خلال مواقع الفحص

الثانيه من خلال ادوات الفحص

-الغرض من هذا التحليل تجميع اكبر قدر ممكن من المعلومات حول الملف وخصائصه ك

نوع الدمج والتشفير-
التوقيع الرقمي-هاش الملف-المكتبات التي يستدعيها الملف- string-headers-الخ
في كثير من الاحيان نصل لنتيجه نهائيه بخصوص ملف ما بهذا التحليل

الدرس الخامس (التحليل من خلال مواقع الفحص)

الدرس السادس (التحليل من خلال مواقع الفحص)-الجزء الثاني

الدرس السابع (تحليل ملفات النسق من خلال مواقع الفحص)

الدرس الثامن (معرفه نوع الملف ودمجه وحمايته)

الدرس التاسع (معرفه نوع الملف ودمجه وحمايته)-الجزء الثاني

الدرس العاشر (فك ضغط الملف وحمايته)

الدرس الحادي عشر الاداه الاسطوريه في فحص الملفات PEStudio

الدرس الثاني عشر: تحليل الملفات بالبرنامج المتكامل الرائع explorer suite



مشاهدة المرفق 46369
مشاهدة المرفق 41138


-اهلا بكم اعضاء وزوار منتدي زيزوم
-اليوم هو بدء انطلاق دوره كشف اختراق الاجهزة والتي ستكون باذن الله اكبر دوره بالمواقع والمنتديات العربيه في هذا المجال

-سوف نغطي باذن الله في هذه الدوره جميع طرق الاختراق المعروفه (ملفات ملغومه -مدمجه-مشفره-محقونه-باكدور-كيلوجر خبيث-ملفات نسق مصابه-تحديثات مزيفه-اضافات متصفح محقونه-روابط ملغومه الخ)

-سيتم عمل درس اسبوعي -بحد اقصي-ليتسني للجميع الاطلاع والمناقشه قبل البدء بدرس جديد

-سيتم وضع رابط كل درس بعد الانتهاء منه هنا بحيث يكون مرجع سهل للاطلاع عليه

-سيتم وضع الملفات والادوات المستخدمه بكل درس يخصها


مشاهدة المرفق 46368
-سيتم شرح الدوره علي جزءين

الاول شرح اساسيات كشف الاختراق تفصيلا

حيث سنغطي من خلال هذه الدروس عمليه الاختراق بمراحلها الثلاثه

المرحله الاولي

مرحله ما قبل الاختراق وذلك من خلال تحليل الملف المشبوه بدون تشغيله

المرحله الثانيه

مرحله تاسيس الاختراق وذلك من خلال تشغيل الملف وتحليل سلوكياته

المرحله الثالثه

مرحله ما بعد الاختراق وهنا سنجيب علي السؤال الذي يؤرق الكثيرون (هل جهازي مخترق)


الجزء الثاني شرح كشف الاختراق بطرق اكثر عمقا وتقدما

وهنا سنقوم بمراقبه العمليات الخفيه التي يقوم بها الملف والدوال التي يستدعيها

كما سنقوم بتحليل الكود الخاص بالملف (اساسيات)

كما سنقوم بتحليل ذاكره الجهاز ومعرفه ما يقوم به الملف


مشاهدة المرفق 46368
*مقدمه الدوره

الدرس الاول : مفهوم الاختراق

الدرس الثاني (الحمايه اولا) -الجزء الاول-

الدرس الثالث (الحمايه اولا )-الجزء الثاني-

الدرس الرابع (الاحتياطات الامنيه)

*التحليل بدون تشغيل (static analysis)

-التحليل بدون تشغيل له طريقتان

الاولي من خلال مواقع الفحص

الثانيه من خلال ادوات الفحص

-الغرض من هذا التحليل تجميع اكبر قدر ممكن من المعلومات حول الملف وخصائصه ك

نوع الدمج والتشفير-
التوقيع الرقمي-هاش الملف-المكتبات التي يستدعيها الملف- string-headers-الخ
في كثير من الاحيان نصل لنتيجه نهائيه بخصوص ملف ما بهذا التحليل

الدرس الخامس (التحليل من خلال مواقع الفحص)

الدرس السادس (التحليل من خلال مواقع الفحص)-الجزء الثاني

الدرس السابع (تحليل ملفات النسق من خلال مواقع الفحص)

الدرس الثامن (معرفه نوع الملف ودمجه وحمايته)

الدرس التاسع (معرفه نوع الملف ودمجه وحمايته)-الجزء الثاني

الدرس العاشر (فك ضغط الملف وحمايته)

الدرس الحادي عشر الاداه الاسطوريه في فحص الملفات PEStudio

الدرس الثاني عشر: تحليل الملفات بالبرنامج المتكامل الرائع explorer suite



مشاهدة المرفق 46369
 
الله يعطيك الف عافيه
ماقصرت
 
السلام عليكم
جزاك الله خيرًا على الدورة القيِّمة
ملاحظة: المرجو منك تجديد الدورة بإضافة كل جديد في هذا العالم (دروس، أدوات، ..الخ)
تحياتي لك.​
 
رائع رائع هذة الدورة رائعة بكل معنى الكلمة بارك الله فيك أخى الكريم وزادك من علمة ولا تحرمنا من مثل هذة المعلومات القيمة والتى تأتينا من محترف بجد وشكرا لك
 
توقيع : aelshemy
عودة
أعلى