• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

الحالة
مغلق و غير مفتوح للمزيد من الردود.

m0d!s@r7@n

عضو شرف (خبير فحص الملفات)( خبراء زيزووم)
★ نجم المنتدى ★
عضوية موثوقة ✔️
كبار الشخصيات
إنضم
24 مارس 2013
المشاركات
3,452
مستوى التفاعل
15,531
النقاط
1,220
الإقامة
مصر
غير متصل
XyoKfjk.png



زوار وأعضاء منتديات زيزووم للأمن والحماية

تحيه طيبه ;


تم بحمد الله إفتتاح المكتبه الإلكترونيه الزيزووميه للأمن الرقمي




cW7274d.png





والتي تأمل إدارة زيزووم أن تلبي إحتياجات كل باحث أمني ومهتم
إنطلاقاً من إيمانها بواجبها في مواجهة التحديات وسعياً للتطوير ومواكبة الركب





zgl5rMO.gif



- المكتبه ستضم بإذن الله المراجع العالميه والكتب والمقالات والنشرات
التي تصدر من الخبراء الامنيين المعتمدين وذلك
تسهيلاً على أعضاءِنا في إيجاد ما يبحثون أو يستفسرون عنه

- الكتب والمراجع التي سيتم وضعها هنا ستكون باللغه الإنجليزيه والعربيه
(رغم قله المحتوي العربي ولكن سنبذل قصاري جهدنا لإنتقاء الجيد ونضعه بين ايديكم)

-الكتب بإذن الله ستكون في جميع ما يخص الامن الرقمي والحمايه



▲▼ الأليه التي يتم بها وضع الكتب ▼▲






- سيتم وضع كل كتاب برد منفصل مع نبذه عن الكتاب للتعريف به

- سيتم رفع الكتب على أكثر من موقع رفع

- سيتم عمل فهرس للكتب وإضافة ما يستجد تسهيلاً على الأعضاء للوصول للكتاب الذي يبحثون عنه




►◄►◄►◄►◄


يمكنك اضافة كتاب الى المكتبة للمشاركة او اضافة عنوانه لتوفيره بالمكتبه

وذلك من خلال طلب لاحد اعضاء الادارة المسؤولين على المكتبة



►◄►◄►◄►◄


وفي النهايه تتمنى لكم إدارة منتديات زيزووم مزيد من التطور والتقدم والرقي



zgl5rMO.gif
 

التعديل الأخير:
Malware: Fighting Malicious Code
zgl5rMO.gif


by

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

&

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

(محاضران بالشركه الشهيره SANS)

►◄►◄►◄►◄

download.webp


►◄►◄►◄►◄

Product Details


    • Paperback: 672 pages
    • Publisher: Prentice Hall (November 17, 2003
    • Language: English

►◄►◄►◄►◄

-الكتاب من افضل الكتب التي الفت للتعريف بالمالوير وانواعها وطريقه الاصابه بها

-كما ان الكتاب يستعرض في احد فصوله كيفيه تحليل الملفات لمعرفه مدي سلامتها

-كما يستعرض كيفيه الحمايه من الاصابه بهذه البرمجيات الخبيثه وكيفيه الوقايه منها

-ما يميز الكتاب هو طريقه عرضه للمعلومات حيث ابتعد المؤلف عن المصطلحات والمفاهيم الصعبه قدر الامكان لتصل المعلومه لاكبر قدر من القراء علي اختلاف مستواهم

►◄►◄►◄►◄

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي



يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي



►◄►◄►◄►◄

لتحميل الكتاب

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]

رابط تحميل تورنت

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]
 
Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software

zgl5rMO.gif


by

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي



►◄►◄►◄►◄

lrg.webp


►◄►◄►◄►◄

Product Details


    • Paperback: 800 pages
    • Publisher: No Starch Press; 1 edition (March 3, 2012
    • Language: English
►◄►◄►◄►◄

-هذا الكتاب هو افضل ما الف في مجال تحليل البرمجيات الخبيثه وقد اصبح رائد

في مجاله و صار دليل للعديد من الكورسات والدروس العالميه

-يتميز الكتاب بروعه الاسلوب وسلاسته

-كما يهتم الكتاب بالجانب التطبيقي من خلال اختبار عينات حقيقيه وكيفيه التعامل

معها

-فهرس الكتاب



    • Chapter 0 Malware Analysis Primer
      1. The Goals of Malware Analysis
      2. Malware Analysis Techniques
      3. Types of Malware
      4. General Rules for Malware Analysis
    • Basic Analysis
      1. Chapter 1 Basic Static Techniques
        1. Antivirus Scanning: A Useful First Step
        2. Hashing: A Fingerprint for Malware
        3. Finding Strings
        4. Packed and Obfuscated Malware
        5. Portable Executable File Format
        6. Linked Libraries and Functions
        7. Static Analysis in Practice
        8. The PE File Headers and Sections
        9. Conclusion
        10. Labs
      2. Chapter 2 Malware Analysis in Virtual Machines
        1. The Structure of a Virtual Machine
        2. Creating Your Malware Analysis Machine
        3. Using Your Malware Analysis Machine
        4. The Risks of Using VMware for Malware Analysis
        5. Record/Replay: Running Your Computer in Reverse
        6. Conclusion
      3. Chapter 3 Basic Dynamic Analysis
        1. Sandboxes: The Quick-and-Dirty Approach
        2. Running Malware
        3. Monitoring with Process Monitor
        4. Viewing Processes with Process Explorer
        5. Comparing Registry Snapshots with Regshot
        6. Faking a Network
        7. Packet Sniffing with Wireshark
        8. Using INetSim
        9. Basic Dynamic Tools in Practice
        10. Conclusion
        11. Labs
    • Advanced Static Analysis
      1. Chapter 4 A Crash Course in x86 Disassembly
        1. Levels of Abstraction
        2. Reverse-Engineering
        3. The x86 Architecture
        4. Conclusion
      2. Chapter 5 IDA Pro
        1. Loading an Executable
        2. The IDA Pro Interface
        3. Using Cross-References
        4. Analyzing Functions
        5. Using Graphing Options
        6. Enhancing Disassembly
        7. Extending IDA with Plug-ins
        8. Conclusion
        9. Labs
      3. Chapter 6 Recognizing C Code Constructs in Assembly
        1. Global vs. Local Variables
        2. Disassembling Arithmetic Operations
        3. Recognizing if Statements
        4. Recognizing Loops
        5. Understanding Function Call Conventions
        6. Analyzing switch Statements
        7. Disassembling Arrays
        8. Identifying Structs
        9. Analyzing Linked List Traversal
        10. Conclusion
        11. Labs
      4. Chapter 7 Analyzing Malicious Windows Programs
        1. The Windows API
        2. The Windows Registry
        3. Networking APIs
        4. Following Running Malware
        5. Kernel vs. User Mode
        6. The Native API
        7. Conclusion
        8. Labs
    • Advanced Dynamic Analysis
      1. Chapter 8 Debugging
        1. Source-Level vs. Assembly-Level Debuggers
        2. Kernel vs. User-Mode Debugging
        3. Using a Debugger
        4. Exceptions
        5. Modifying Execution with a Debugger
        6. Modifying Program Execution in Practice
        7. Conclusion
      2. Chapter 9 OllyDbg
        1. Loading Malware
        2. The OllyDbg Interface
        3. Memory Map
        4. Viewing Threads and Stacks
        5. Executing Code
        6. Breakpoints
        7. Loading DLLs
        8. Tracing
        9. Exception Handling
        10. Patching
        11. Analyzing Shellcode
        12. Assistance Features
        13. Plug-ins
        14. Scriptable Debugging
        15. Conclusion
        16. Labs
      3. Chapter 10 Kernel Debugging with WinDbg
        1. Drivers and Kernel Code
        2. Setting Up Kernel Debugging
        3. Using WinDbg
        4. Microsoft Symbols
        5. Kernel Debugging in Practice
        6. Rootkits
        7. Loading Drivers
        8. Kernel Issues for Windows Vista, Windows 7, and x64 Versions
        9. Conclusion
        10. Labs
    • Malware Functionality
      1. Chapter 11 Malware Behavior
        1. Downloaders and Launchers
        2. Backdoors
        3. Credential Stealers
        4. Persistence Mechanisms
        5. Privilege Escalation
        6. Covering Its Tracks—User-Mode Rootkits
        7. Conclusion
        8. Labs
      2. Chapter 12 Covert Malware Launching
        1. Launchers
        2. Process Injection
        3. Process Replacement
        4. Hook Injection
        5. Detours
        6. APC Injection
        7. Conclusion
        8. Labs
      3. Chapter 13 Data Encoding
        1. The Goal of Analyzing Encoding Algorithms
        2. Simple Ciphers
        3. Common Cryptographic Algorithms
        4. Custom Encoding
        5. Decoding
        6. Conclusion
        7. Labs
      4. Chapter 14 Malware-Focused Network Signatures
        1. Network Countermeasures
        2. Safely Investigate an Attacker Online
        3. Content-Based Network Countermeasures
        4. Combining Dynamic and Static Analysis Techniques
        5. Understanding the Attacker’s Perspective
        6. Conclusion
        7. Labs
    • Anti-Reverse-Engineering
      1. Chapter 15 Anti-Disassembly
        1. Understanding Anti-Disassembly
        2. Defeating Disassembly Algorithms
        3. Anti-Disassembly Techniques
        4. Obscuring Flow Control
        5. Thwarting Stack-Frame Analysis
        6. Conclusion
        7. Labs
      2. Chapter 16 Anti-Debugging
        1. Windows Debugger Detection
        2. Identifying Debugger Behavior
        3. Interfering with Debugger Functionality
        4. Debugger Vulnerabilities
        5. Conclusion
        6. Labs
      3. Chapter 17 Anti-Virtual Machine Techniques
        1. VMware Artifacts
        2. Vulnerable Instructions
        3. Tweaking Settings
        4. Escaping the Virtual Machine
        5. Conclusion
        6. Labs
      4. Chapter 18 Packers and Unpacking
        1. Packer Anatomy
        2. Identifying Packed Programs
        3. Unpacking Options
        4. Automated Unpacking
        5. Manual Unpacking
        6. Tips and Tricks for Common Packers
        7. Analyzing Without Fully Unpacking
        8. Packed DLLs
        9. Conclusion
        10. Labs
    • Special Topics
      1. Chapter 19 Shellcode Analysis
        1. Loading Shellcode for Analysis
        2. Position-Independent Code
        3. Identifying Execution Location
        4. Manual Symbol Resolution
        5. A Full Hello World Example
        6. Shellcode Encodings
        7. NOP Sleds
        8. Finding Shellcode
        9. Conclusion
        10. Labs
      2. Chapter 20 C++ Analysis
        1. Object-Oriented Programming
        2. Virtual vs. Nonvirtual Functions
        3. Creating and Destroying Objects
        4. Conclusion
        5. Labs
      3. Chapter 21 64-Bit Malware
        1. Why 64-Bit Malware?
        2. Differences in x64 Architecture
        3. Windows 32-Bit on Windows 64-Bit
        4. 64-Bit Hints at Malware Functionality
        5. Conclusion
        6. Labs



    • Appendix Important Windows Functions
    • Appendix Tools for Malware Analysis
    • Appendix Solutions to Labs
      1. Lab 1-1 Solutions
      2. Lab 1-2 Solutions
      3. Lab 1-3 Solutions
      4. Lab 1-4 Solutions
      5. Lab 3-1 Solutions
      6. Lab 3-2 Solutions
      7. Lab 3-3 Solutions
      8. Lab 3-4 Solutions
      9. Lab 5-1 Solutions
      10. Lab 6-1 Solutions
      11. Lab 6-2 Solutions
      12. Lab 6-3 Solutions
      13. Lab 6-4 Solutions
      14. Lab 7-1 Solutions
      15. Lab 7-2 Solutions
      16. Lab 7-3 Solutions
      17. Lab 9-1 Solutions
      18. Lab 9-2 Solutions
      19. Lab 9-3 Solutions
      20. Lab 10-1 Solutions
      21. Lab 10-2 Solutions
      22. Lab 10-3 Solutions
      23. Lab 11-1 Solutions
      24. Lab 11-2 Solutions
      25. Lab 11-3 Solutions
      26. Lab 12-1 Solutions
      27. Lab 12-2 Solutions
      28. Lab 12-3 Solutions
      29. Lab 12-4 Solutions
      30. Lab 13-1 Solutions
      31. Lab 13-2 Solutions
      32. Lab 13-3 Solutions
      33. Lab 14-1 Solutions
      34. Lab 14-2 Solutions
      35. Lab 14-3 Solutions
      36. Lab 15-1 Solutions
      37. Lab 15-2 Solutions
      38. Lab 15-3 Solutions
      39. Lab 16-1 Solutions
      40. Lab 16-2 Solutions
      41. Lab 16-3 Solutions
      42. Lab 17-1 Solutions
      43. Lab 17-2 Solutions
      44. Lab 17-3 Solutions
      45. Lab 18-1 Solutions
      46. Lab 18-2 Solutions
      47. Lab 18-3 Solutions
      48. Lab 18-4 Solutions
      49. Lab 18-5 Solutions
      50. Lab 19-1 Solutions
      51. Lab 19-2 Solutions
      52. Lab 19-3 Solutions
      53. Lab 20-1 Solutions
      54. Lab 20-2 Solutions
      55. Lab 20-3 Solutions
      56. Lab 21-1 Solutions
      57. Lab 21-2 Solutions
►◄►◄►◄►◄

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي



►◄►◄►◄►◄
لتحميل الكتاب

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]


[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]


رابط تحميل تورنت

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]
 
التعديل الأخير:
Malware Analyst’s Cookbook

zgl5rMO.gif


by

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

&

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

&

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

&

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


►◄►◄►◄►◄

51GypJuvi6L.webp


►◄►◄►◄►◄

Product Details




    • Paperback: 744 pages
    • Publisher: Wiley; 1 edition (November 2, 2010
    • Language: English
►◄►◄►◄►◄

-الكتاب من افضل ما الف في مجال تحليل البرمجيات الخبيثه وهو رائد بمجاله ويكفي ان تطالع ما علق به كبار الخبراء الامنيين علي الكتاب

The most useful technical security book I've read this year. A must-have for all who protect systems from malicious
Lenny Zeltser, Security Practice Director at Savvis and Senior Faculty Member at SANS Institute
"The ultimate guide for anyone interested in malware analysis."
Ryan Olson, Director, VeriSign iDefense Rapid Response Team
Every page is filled with practical malware knowledge, innovative ideas, and useful tools Worth its weight in gold
AAron Walters, Lead Developer of Volatility and VP of Security R&D at Terremark


-الكتاب معه اسطوانه بها العديد من الادوات والملفات والفيديو (باذن الله سيكون لها موضوع بمكانها المناسب في وقته)

فهرس الكتاب


1. Anonymizing Your Activities
2. Honeypots
3. Malware Classification
4. Sandboxes and Multi-AV Scanners
5. Domains and IP Addresses
6. Malicious Documents and URLs
7. Malware Labs
8. Automation
9. Dynamic Analysis
10. Malware Forensics
11. Debugging Malware
12. De-Obfuscation
13. Working with DLLs
14. Kernel Debugging
15. Memory Forensics with Volatility
16. Memory Forensics: Code Injection & Extraction
17. Memory Forensics: Rootkits
18. Memory Forensics: Network and Registry


►◄►◄►◄►◄

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


►◄►◄►◄►◄

لتحميل الكتاب

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]


[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]


[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]


[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]


[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]
 
SANS FOR610: Reverse-Engineering Malware: Malware Analysis Tools and Techniques PDF

zgl5rMO.gif


BY

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي



►◄►◄►◄►◄

Product Details
-هذه ملفات PDF الخاصه بالكورس الشهير SANS FOR610 لتحليل البرمجيات الخبيثه

هذا الكورس هو اشهر وافضل كورس في مجال تحليل البرمجيات الخبيثه وباذن الله سيتم
وضع الكورس

كاملا بقسم الدورات ولكن هنا نضع بين ايديكم فقط ملفات
PDF

►◄►◄►◄►◄

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي



►◄►◄►◄►◄
لتحميل الملفات

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

 
Windows Forensic Analysis DVD Toolkit, Second Edition

zgl5rMO.gif


by

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي




►◄►◄►◄►◄

Product Details

Paperback: 512 pages
Publisher: Syngress; 2 edition -June 11, 2009
Language: English


►◄►◄►◄►◄


هذا الكتاب احد كتب المجموعه الرائعه في التحليل سواء لانظمه الويندوز او اللينكس

-هنا الكتاب يتناول تحليل نظام الويندوز ككل وهذا الاصدار موجه لويندوز اكس بي وباذن الله سيكون معنا الاصدارات الاخري الخاصه بانظمه الويندوز 7 & 8 كما سيكون معنا الكتاب الخاص بتحليل الرجستري والذاكره

-يتناول الكاتب كل ما يتعلق بتحليل الويندوز باسلوب سهل وشيق


►◄►◄►◄►◄


يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي



فهرس الكتاب
Chapter 1: Live Response: Collecting Volatile Data
Chapter 2: Live Response: Analyzing Volatile Data
Chapter 3: Windows Memory Analysis
Chapter 4: Registry Analysis
Chapter 5: File Analysis
Chapter 6: Executable File Analysis
Chapter 7: Rootkits and Rootkit Detection
Chapter 8: Tying It All Together
Chapter 9: Forensic Analysis on a Budget


►◄►◄►◄►◄
لتحميل الكتاب

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]


يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

 
Windows Forensic Analysis Toolkit, Third Edition: Advanced Analysis Techniques for Windows 7

zgl5rMO.gif


by

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي




►◄►◄►◄►◄

41cC-GUPWfL.webp


►◄►◄►◄►◄


Product Details

Paperback: 296 pages
Publisher: Syngress; 3 edition (February 10, 2012)
Language: English


►◄►◄►◄►◄


هذا الكتاب احد كتب المجموعه الرائعه في التحليل سواء لانظمه الويندوز او اللينكس

-هنا الكتاب يتناول تحليل نظام الويندوز ككل وهذا الاصدار موجه لويندوز 7 كما وعدناكم سابقا

-يتناول الكاتب كل ما يتعلق بتحليل الويندوز باسلوب سهل وشيق

►◄►◄►◄►◄

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي



فهرس الكتاب


1. Analysis Concepts

2. Incident Preparation

3. Volume Shadow Copies

4. File Analysis

5. Registry Analysis

6. Malware Detection

7. Timeline Analysis

8. Application Analysis


►◄►◄►◄►◄

لتحميل الكتاب




[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]


[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]
 
Windows Registry Forensics: Advanced Digital Forensic Analysis of the Windows Registry

zgl5rMO.gif


by

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي




►◄►◄►◄►◄

41cKXK+jLxL.webp


►◄►◄►◄►◄

Product Details




    • Paperback: 248 pages
    • Publisher: Syngress; 1 edition (February 7, 2011)
    • Language: English
►◄►◄►◄►◄

هذا الكتاب احد كتب المجموعه الرائعه في التحليل سواء لانظمه الويندوز او اللينكس

-هنا الكتاب يتناول تحليل الرجستري الخاص بنظام الويندوز

-يتناول الكاتب كل ما يتعلق بتحليل رجستري الويندوز باسلوب سهل وشيق

►◄►◄►◄►◄

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي



►◄►◄►◄►◄

فهرس الكتاب


Chapter 1 Registry Analysis

Introduction

What is "Registry Analysis"?

What is the Windows Registry?

Registry Structure

Summary

Frequently Asked Questions

References

Chapter 2 Tools

Introduction

Live Analysis

Summary

Frequently Asked Questions

References

Chapter 3 Case Studies: The System

Introduction

Security and SAM hives

System Hive

Software Hive

BCD Hive

Summary

Frequently Asked Questions

References

Chapter 4 Case Studies: Tracking User Activity

Introduction

Tracking User Activity

Scenarios

Summary

References

►◄►◄►◄►◄

لتحميل الكتاب


[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]


[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]
 
Windows Forensic Analysis Toolkit, Third Edition: Advanced Analysis Techniques for Windows 8

zgl5rMO.gif


by

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي




►◄►◄►◄►◄

61rR7yE4tYL.jpg


►◄►◄►◄►◄


هذا الكتاب احد كتب المجموعه الرائعه في التحليل سواء لانظمه الويندوز او اللينكس

-هنا الكتاب يتناول تحليل نظام الويندوز ككل وهذا الاصدار موجه لويندوز 8 كما وعدناكم سابقا

-يتناول الكاتب كل ما يتعلق بتحليل الويندوز باسلوب سهل وشيق

►◄►◄►◄►◄

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي



فهرس الكتاب


1. Analysis Concepts

2. Incident Preparation

3. Volume Shadow Copies

4. File Analysis

5. Registry Analysis

6. Malware Detection

7. Timeline Analysis

8. Application Analysis

►◄►◄►◄►◄

لتحميل الكتاب



[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]


[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]


[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]
 
Hacking the Future: Privacy, Identity, and Anonymity on the Web

zgl5rMO.gif


by

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي




►◄►◄►◄►◄

41xkNyBkt8L.jpg


►◄►◄►◄►◄


الكتاب يتناول واحده من اهم قضايا الامن المعلوماتي الا وهي حفظ الخصوصيه والهويه علي الشبكه
►◄►◄►◄►◄

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي



يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي



فهرس الكتاب


2015-03-11_022144.png


►◄►◄►◄►◄

لتحميل الكتاب


[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]


[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]
 
The InfoSec Handbook: An Introduction to Information Security

zgl5rMO.gif


by

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

&

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي



►◄►◄►◄►◄

71FnKiiFHbL.webp


►◄►◄►◄►◄


الكتاب بمثابه مدخل للامن المعلوماتي حيث يقدم المعلومات بطريقه سلسه ومفهومه
►◄►◄►◄►◄

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


►◄►◄►◄►◄

فهرس الكتاب


1: Introduction to Security

2: History of Computer Security

3: Key Concepts and Principles

4: Access Controls

5: Information Systems Management

6:Application and Web Security

7: Malicious Software and Anti-Virus Software

8: Cryptography

9: Understanding Networks

10: Firewalls

11: Intrusion Detection and Prevention Systems

12: Virtual Private Networks

13: Data Backups & Cloud Computing

14: Physical Security and Biometrics

15: Social Engineering

16. Current Trends in Information Security

17. Bibliography

►◄►◄►◄►◄

لتحميل الكتاب


[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]


[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]
 
The Basics of Information Security, Second Edition: Understanding the Fundamentals of InfoSec in Theory and Practice

zgl5rMO.gif


by

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي



►◄►◄►◄►◄

41GgUe80GiL.webp


►◄►◄►◄►◄


الكتاب بمثابه مدخل للامن المعلوماتي حيث يقدم المعلومات بطريقه سلسه ومفهومه
►◄►◄►◄►◄

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


►◄►◄►◄►◄


فهرس الكتاب



Introduction



What is Information Security?



Identification and Authentication



Authorization and Access Control



Auditing and Accountability



Cryptography



Legal and Regulatory Issues



Operations Security



Human Element Security



Physical Security



Network Security



Operating System Security



Application Security

►◄►◄►◄►◄

لتحميل الكتاب


[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


[/hide]
[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]

 
Malware Forensics: Investigating and Analyzing Malicious Code

zgl5rMO.gif


by

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

&

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي



►◄►◄►◄►◄

51nTskrsb0L.webp


►◄►◄►◄►◄


الكتاب من اروع ما طالعت في مجال فحص البرمجيات الخبيثه

يتميز الكتاب بتنسيق رائع وتبسيط للمعلومات التي يوردها بشكل لافت

يتناول الكتاب شرح الادوات التي تستخدم في الفحص (بالكتاب شرح لكثير من الادوات ومنها ما ليس مشهورا)

الكتاب يتناول ايضا فحص البرمجيات الخبيثه لانظمه اللينكس وليس الويندوز فحسب وهذا امر نادرا ما تجد من يتناوله

الكتاب مميز للغايه ويستحق الاطلاع عليه وبخاصه لغير المهتمين بالهندسه العكسيه للبرمجيات الخبيثه

►◄►◄►◄►◄

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


►◄►◄►◄►◄


لتحميل الكتاب

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]
 
Identifying Malicious Code Through Reverse Engineering

zgl5rMO.gif


by

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي



►◄►◄►◄►◄

51K04MWjttL._SX304_BO1,204,203,200_.webp


►◄►◄►◄►◄


احد الكتب المميزه في تحليل البرمجيات الخبيثه من خلال الهندسه العكسيه

الكتاب تقريبا غطي اغلب النقاط التي تهم الخبير الامني في هذا المضمار

الكتاب يناسب الخبراء اكثر من المستخدمين العاديين
►◄►◄►◄►◄

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


►◄►◄►◄►◄


لتحميل الكتاب

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]
 
The Antivirus Hacker's Handbook

zgl5rMO.gif


by

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

&

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


JOXEAN KORET is a security researcher at Coseinc, a Singapore-based security services firm. He is an in-demand speaker at international security conferences, and a well-regarded specialist in reverse-engineering, vulnerability research, and malware analysis.

ELIAS BACHAALANY is a computer programmer, reverse engineer, and technical writer employed by Microsoft. An authority in multiple programming languages, database design, and web development, he played an instrumental role in the IDAPython project and IDA Pro's scripting facilities development.


►◄►◄►◄►◄

51LNL2ZESHL.jpg


►◄►◄►◄►◄


-الكتاب يتناول بشكل مفصل الاليات التي تستخدمها برامج الحمايه وكيفيه دراستها وتحليلها

-كما انه يتناول اليات تخطي تقنيات برامج الحمايه

-كما يستعرض هجوم برامج الحمايه من خلال الثغرات

-الكتاب رائع لكل مهتم بمجال برامج الحمايه واليات تخطيها

►◄►◄►◄►◄

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي



►◄►◄►◄►◄

فهرس الكتاب

Part I Antivirus Basics 1

Chapter 1 Introduction to Antivirus Software 3

What Is Antivirus Software? 3

Antivirus Software: Past and Present 4

Antivirus Scanners, Kernels, and Products 5

Typical Misconceptions about Antivirus Software 6

Antivirus Features 7

Basic Features 7

Making Use of Native Languages 7

Scanners 8

Signatures 8

Compressors and Archives 9

Unpackers 10

Emulators 10

Miscellaneous File Formats 11

Advanced Features 11

Packet Filters and Firewalls 11

Self-Protection 12

Anti-Exploiting 12

Summary 13

Chapter 2 Reverse-Engineering the Core 15

Reverse-Engineering Tools 15

Command-Line Tools versus GUI Tools 16

Debugging Symbols 17

Tricks for Retrieving Debugging Symbols 17

Debugging Tricks 20

Backdoors and Configuration Settings 21

Kernel Debugging 23

Debugging User-Mode Processes with a Kernel-Mode Debugger 25

Analyzing AV Software with Command-Line Tools 27

Porting the Core 28

A Practical Example: Writing Basic Python Bindings for Avast for Linux 29

A Brief Look at Avast for Linux 29

Writing Simple Python Bindings for Avast for Linux 32

The Final Version of the Python Bindings 37

A Practical Example: Writing Native C/C++ Tools for Comodo Antivirus for Linux 37

Other Components Loaded by the Kernel 55

Summary 56

Chapter 3 The Plug-ins System 57

Understanding How Plug-ins Are Loaded 58

A Full-Featured Linker in Antivirus Software 58

Understanding Dynamic Loading 59

Advantages and Disadvantages of the Approaches for Packaging Plug-ins 60

Types of Plug-ins 62

Scanners and Generic Routines 63

File Format and Protocol Support 64

Heuristics 65

Bayesian Networks 66

Bloom Filters 67

Weights-Based Heuristics 68

Some Advanced Plug-ins 69

Memory Scanners 69

Non-native Code 70

Scripting Languages 72

Emulators 73

Summary 74

Chapter 4 Understanding Antivirus Signatures 77

Typical Signatures 77

Byte-Streams 78

Checksums 78

Custom Checksums 79

Cryptographic Hashes 80

Advanced Signatures 80

Fuzzy Hashing 81

Graph-Based Hashes for Executable Files 83

Summary 85

Chapter 5 The Update System 87

Understanding the Update Protocols 88

Support for SSL/TLS 89

Verifying the Update Files 91

Dissecting an Update Protocol 92

When Protection Is Done Wrong 100

Summary 101

Part II Antivirus Software Evasion 103

Chapter 6 Antivirus Software Evasion 105

Who Uses Antivirus Evasion Techniques? 106

Discovering Where and How Malware Is Detected 107

Old Tricks for Determining Where Malware Is Detected: Divide and Conquer 107

Evading a Simple Signature-Based Detection with the Divide and Conquer Trick 108

Binary Instrumentation and Taint Analysis 113

Summary 114

Chapter 7 Evading Signatures 117

File Formats: Corner Cases and Undocumented Cases 118

Evading a Real Signature 118

Evasion Tips and Tricks for Specific File Formats 124

PE Files 124

JavaScript 126

String Encoding 127

Executing Code on the Fly 128

Hiding the Logic: Opaque Predicates and Junk Code 128

PDF 129

Summary 131

Chapter 8 Evading Scanners 133

Generic Evasion Tips and Tricks 133

Fingerprinting Emulators 134

Advanced Evasion Tricks 136

Taking Advantage of File Format Weaknesses 136

Using Anti-emulation Techniques 137

Using Anti-disassembling Techniques 142

Disrupting Code Analyzers through Anti-analysis 144

More Anti-Anti-Anti… 147

Causing File Format Confusion 148

Automating Evasion of Scanners 148

Initial Steps 149

Installing ClamAV 150

Installing Avast 150

Installing AVG 151

Installing F-Prot 152

Installing Comodo 153

Installing Zoner Antivirus 154

MultiAV Configuration 154

peCloak 158

Writing the Final Tool 160

Summary 162

Chapter 9 Evading Heuristic Engines 165

Heuristic Engine Types 165

Static Heuristic Engines 166

Bypassing a Simplistic Static Heuristic Engine 166

Dynamic Heuristic Engines 173

Userland Hooks 173

Bypassing a Userland HIPS 176

Kernel-Land Hooks 178

Summary 180

Chapter 10 Identifying the Attack Surface 183

Understanding the Local Attack Surface 185

Finding Weaknesses in File and Directory Privileges 185

Escalation of Privileges 186

Incorrect Privileges in Files and Folders 186

Incorrect Access Control Lists 187

Kernel-Level Vulnerabilities 187

Exotic Bugs 188

Exploiting SUID and SGID Binaries on Unix-Based Platforms 189

ASLR and DEP Status for Programs and Binaries 190

Exploiting Incorrect Privileges on Windows Objects 193

Exploiting Logical Flaws 196

Understanding the Remote Attack Surface 197

File Parsers 198

Generic Detection and File Disinfection Code 199

Network Services, Administration Panels, and Consoles 199

Firewalls, Intrusion Detection Systems, and Their Parsers 200

Update Services 201

Browser Plug-ins 201

Security Enhanced Software 202

Summary 203

Chapter 11 Denial of Service 207

Local Denial-of-Service Attacks 208

Compression Bombs 208

Creating a Simple Compression Bomb 209

Bugs in File Format Parsers 212

Attacks against Kernel Drivers 213

Remote Denial-of-Service Attacks 214

Compression Bombs 214

Bugs in File Format Parsers 215

Summary 215

Part III Analysis and Exploitation 217

Chapter 12 Static Analysis 219

Performing a Manual Binary Audit 219

File Format Parsers 220

Remote Services 228

Summary 233

Chapter 13 Dynamic Analysis 235

Fuzzing 235

What Is a Fuzzer? 236

Simple Fuzzing 237

Automating Fuzzing of Antivirus Products 239

Using Command-Line Tools 240

Porting Antivirus Kernels to Unix 243

Fuzzing with Wine 244

Problems, Problems, and More Problems 247

Finding Good Templates 248

Finding Template Files 250

Maximizing Code Coverage 252

Blind Code Coverage Fuzzer 253

Using Blind Code Coverage Fuzzer 254

Nightmare, the Fuzzing Suite 259

Configuring Nightmare 260

Finding Samples 262

Configuring and Running the Fuzzer 262

Summary 266

Chapter 14 Local Exploitation 269

Exploiting Backdoors and Hidden Features 270

Finding Invalid Privileges, Permissions, and ACLs 274

Searching Kernel-Land for Hidden Features 279

More Logical Kernel Vulnerabilities 285

Summary 295

Chapter 15 Remote Exploitation 297

Implementing Client-Side Exploitation 297

Exploiting Weakness in Sandboxing 297

Exploiting ASLR, DEP, and RWX Pages at Fixed Addresses 298

Writing Complex Payloads 300

Taking Advantage of Emulators 301

Exploiting Archive Files 302

Finding Weaknesses in Intel x86, AMD x86_64, and ARM Emulators 303

Using JavaScript, VBScript, or ActionScript 303

Determining What an Antivirus Supports 304

Launching the Final Payload 306

Exploiting the Update Services 307

Writing an Exploit for an Update Service 308

Server-Side Exploitation 317

Differences between Client-Side and Server-Side Exploitation 317

Exploiting ASLR, DEP, and RWX Pages at Fixed Addresses 318

Summary 318

Part IV Current Trends and Recommendations 321

Chapter 16 Current Trends in Antivirus Protection 323

Matching the Attack Technique with the Target 324

The Diversity of Antivirus Products 324

Zero-Day Bugs 324

Patched Bugs 325

Targeting Home Users 325

Targeting Small to Medium-Sized Companies 326

Targeting Governments and Big Companies 326

The Targets of Governments 327

Summary 328

Chapter 17 Recommendations and the Possible Future 331

Recommendations for Users of Antivirus Products 331

Blind Trust Is a Mistake 332

Isolating Machines Improves Protection 337

Auditing Security Products 338

Recommendations for Antivirus Vendors 338

Engineering Is Different from Security 339

Exploiting Antivirus Software Is Trivial 339

Perform Audits 340

Fuzzing 340

Use Privileges Safely 341

Reduce Dangerous Code in Parsers 342

Improve the Safety of Update Services and Protocols 342

Remove or Disable Old Code 343

Summary 344

►◄►◄►◄►◄

لتحميل الكتاب

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]
 
Phishing Dark Waters: The Offensive and Defensive Sides of Malicious Emails

zgl5rMO.gif


by

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

,

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

,

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي



►◄►◄►◄►◄

1118958470.webp


►◄►◄►◄►◄


هذا الكتاب من الكتب الرائعه في مجال الحمايه من هجمات التصيد وبخاصه التي تكون من خلال الهندسه الاجتماعيه

ما يميز الكتاب ان كتابه من رواد الهندسه الاجتماعيه ولهم فيها كتب ومحاضرات في اكبر المحافل الامنيه

يستعرض الكتاب بشكل تفصيلي كيفيه عمل الهجمات وكيفيه الحمايه منها

الكتاب مهم لكل شخص لديه حسابات مهمه

►◄►◄►◄►◄


يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


►◄►◄►◄►◄

فهرس الكتاب

1118958470-9.pdf
►◄►◄►◄►◄

لتحميل الكتاب

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]

 

المرفقات

Windows Malware Analysis Essentials

zgl5rMO.gif


by

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي



►◄►◄►◄►◄

812SupjSSUL.webp


►◄►◄►◄►◄


احد الكتب الجديده والتي تهتم بشكل مركز علي التحليل المتقدم للبرمجيات الخبيثه

►◄►◄►◄►◄


يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي


►◄►◄►◄►◄

فهرس الكتاب

1: DOWN THE RABBIT HOLE

Number systems

Signed numbers and complements

Boolean logic and bit masks

Breathing in the ephemeral realm

Sharpening the scalpel

Performing binary reconnaissance

Exploring the universe of binaries on PE Explorer

Getting to know IDA Pro

Entropy

Summary

2: DANCING WITH THE DEAD

Motivation

Registers

The initiation ritual

Preparing the alter

Code constructs in x86 disassembly

Summary

3: PERFORMING A SÉANCE SESSION

Fortifying your debrief

Debriefing – seeing the forest for the trees

Preparing for D-Day – lab setup

Whippin' out your arsenal

Summoning the demon!

Post infection

Exorcism and the aftermath – debrief finale!

Summary

4: TRAVERSING ACROSS PARALLEL DIMENSIONS

Compression sacks and straps

Alice in kernel land – kernel debugging with IDA Pro, Virtual KD, and VMware

Summary

5: GOOD VERSUS EVIL – OGRE WARS

Wiretapping Linux for network traffic analysis

Encoding/decoding – XOR Deobfuscation

Malicious Web Script Analysis

Byte code decompilers

Document analysis

Redline – malware memory forensics

Malware intelligence

Summary

►◄►◄►◄►◄

لتحميل الكتاب

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]

[hide]

يجب عليك تسجيل الدخول أو التسجيل لمشاهدة الرابط المخفي

[/hide]
 
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى