1. الإدارة العامة

    صفحة منتديات زيزووم للأمن والحماية

  2. الإدارة العامة

    الصفحة الرسمية لمنتديات زيزووم للأمن والحماية الفيس بوك

  3. الإدارة العامة

    الصفحة الرسمية لمنتديات زيزووم للأمن والحماية التلكرام

( شرح ) دوره Malware Dynamic Analysis - الدرس الاول

الموضوع في 'منتدى نقاشات واختبارات برامج الحماية' بواسطة black007, بتاريخ ‏مايو 12, 2016.

حالة الموضوع:
مغلق
  1. black007

    black007 إداري سابق وداعم للمنتدى (خبير فحص ملفات) داعــــم للمنتـــــدى ★ نجم المنتدى ★ كبار الشخصيات

    إنضم إلينا في:
    ‏يونيو 17, 2013
    المشاركات:
    4,600
    الإعجابات :
    24,170
    نقاط الجائزة:
    2,970
    الجنس:
    ذكر
    الإقامة:
    Egypt
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Windows 7



    بسم الله الرحمن الرحيم

    السلام عليكم ورحمه الله وبركاته

    [​IMG]

    فى سبيل زياده الوعى الامنى فى المجتمع العربى حاولت قدر المستطاع تسهيل الامر على الاخوه الذين يحبون تحليل الملفات فى دوره بسيطه وضعت فيها كل خبراتى المتواضعه عن تحليل الملفات عن طريق تحليلها على الطريقه الديناميكيه

    الدوره سانتكلم فيها ان شاء الله عن كل ما يخص الملفات الخبيثه وسنتعرف فيها على اشياء كثيره جدا لذلك اتمنى من كل من يريد البدا فى هذا المشوار ان يحاول التركيز قدر الامكان فى المعلومات التى ستم طرحها ان شاء الله

    ما اطمح اليه زياده الوعى الامنى فى المجتمعات العربيه والتقليل من الاعتماد على برامج الحمايه قدر المستطاع لذلك ادعو الله ان يوقنى فى اتمام الدوره الى النهايه على ان يكون هذا العمل خالص لوجه الله تعالى ولا اطلب سوى الدعوه لى ولوالدى


    ملحوظه الدوره موجه للمستخدم المبتدا - الى متوسط

    [​IMG]

    [​IMG]





    الدرس الاول

    ما هو تعريف التحليل الديناميكيه

    التحليل الديناميكى هو محاوله تشغيل الملف فى حاله الرن تايم ( الوقت الحقيقى ) لمراقبه سلوك البرنامج - ما الذى يستطيع ان يفعله هذا البرنامج - الدوال المخفيه التى يستدعيها - المكتبات التى يعتمد عليها فى تشغيل نفسه - الملفات التى يزرعها - الملفات التى يعدل عليها وغيرها من الامور المهمه التى من خلالها نسطيع ان نستنتج ماذا يفعل هذا الملف تحديدا

    [​IMG]

    تركيب الملفات التنفيزيه

    مصطلح "PE" هو اختصار الى "Portable Excutable" اي برنامج مستقل قابل للتنفيذ دون الحاجة الى تنصيبة ويعمل على كل أنظمة الوندوز بغض النظر عن نوع المعالج المستخدم

    الصورة التاليه تبين أجزاء البرامج بصيغة "PE"

    [​IMG]

    يبدأ هيكل البرنامج بDOS Header الفائدة منة انة في حال تم تشغيل الملف من نظام الـ MS-DOS سيتعرف نظام الدوس على الملف على انة ملف MS-DOSبعد ذلك يستمر الى Dos Stubاي نسخة عن البرنامج الاصلي بصيغة الدوسثم يأتي PE Header وهو الجزء الذي يحتوي معلومات التشغيل للبرنامج

    المعلومات الحقيقية التي يتم تنفيذها من قبل نظام التشغيل في البرامج التي بصيغة "PE" تقسم الى "Blocks" وتسمى "Sections"انواع هذة الــ "Sections" تماما مثل الملفات اللي في الهارد ديسك تلقى ملفات للقراءة فقط وملفات ممكن تعدل عليها "Writeable" وملفات قابلة للتنفيذ "Executable" هذة الـ "Sections" ايضا تصنف الى "Writable,data,Executable,Read only" وتفرز على هذا الاساس فالمعلومات التي للقرأءة فقط توضع في "Section" واحد وهكذا

    [​IMG]

    كيف يتم تنفيذ البرنامج في الذاكرة

    1- عند تشغيل البرنامج يقوم الـ"PE Loader" الخاص بنظام التشغيل بقراءة الـ "DOS Header" اذا كان هناك "PE Header" سخبره بذلك فيقوم الــ"PE Loader" بالقفز الى "PE Header" ليبدأ التنفيذ

    2- الـ"PE Header" يعطي معلومات اساسية عن تنفيذ البرنامج و الـ "Sections" الموجودة في البرنامج ويوجها الــ"PE Loader" لتنفيذ الــ "Sections"

    3- ينتقل الـ"PE Loader" الى الـ " Sections" على التوالي ويقوم بتخصيص عنواين لها في الذاكرة ليتم تنفيذها وايضا يعطي لها نفس الخواص في الذاكرة من حيث "Read only writeable "

    4- ثم يقوم الـ "PE Loader" بتنفيذ ما يسمى بالـ "Import Table" الذي يحمل معلومات الملفات المساعدة لتنفيذ البرنامج اي ملفات الــ "DLL"

    [​IMG]

    تعريف صيغ الملفات

    امتداد الملف extension هو لاحقة تلحق بالملف لتوضيح ترميز محتويات الملف

    يتكون الامتداد من الحروف بعد النقطة الأخيرة في اسم الملف

    [​IMG]

    يستخدم الامتداد في تمييز أنواع الملفات وصيغتها الداخلية والبرامج التي تقوم بفتحها أو تشغيلها

    مثال عام على اشهر انواع الصيغ المشهوره

    exe للبرامج التنفيزيه // ملحوظه ( هناك بعض الصيغ الاخى التى تعتبر تنفيزيه ولكن exe تعتبر الشائعه بينهم )

    dll لمكتبات الويندوز


    pdf لبرامج النصوص

    doc/ docx ميكروسوفت اوفيس ورد

    xls/ xlsx ميكروسوفت اوفيس اكسيل

    JPG / PNG / GIF لملفات الصور

    MP3 / WAV لملفات الصوت

    AVI /MKV /MP4 لملفات الفديو

    [​IMG]

    تعريف لمكتبات الويندوز

    DLL (Dynamic Link Library) هي عبارة عن مجموعة من البرامج الصغيرة (Small Programs) يتم استدعائها عند الحاجة اليها من البرامج الكبيرة او برامج التنفيذية EXE (Executable) عند عملها

    فملف الـ DLL يحتوي على مجموعة من الرموز (Codes) من اجل اداء امر معين فعند حاجة الملف التنفيذي لملف الـ DLL فانه يقوم باستدعائه و استخدام الامر المناسب له من بين مجموعة الاوامر التي فيه


    مثال على ذلك برنامج تنفيذي بحاجة الى مكان فارغ بالقرص الصلب (HardDisk) يقوم هذا البرنامج باستدعاء ملف الـ DLL الذي يحتوي على الاوامر اللازمة لذلك فيقوم ملف الـDLL باخبار البرنامج التنفيذي عن المكان الفارغ و هذا يجعل البرنامج التنفيذي اقل حجما و دون الحاجة الى كتابة الامر الذي اصلا موجود و بالتالي لن تحتاج جميع البرامج كتابة الاوامر التي تحتوي على معلومات عن الاماكن الفارغة

    ايضا ملفات الـ DLL لا تحتاج الى ان تخزن نفسها في ذاكرة العشاوئي (Random Access Memory) مع البرنامج التنفيذي الذي يعمل و بالتالي توفير المساحة في الـ RAM

    مثلا عند عمل على معالج النصوص وورد (Microsoft Word) و ارادة طباعة النص على الطابعة فانه يتم استدعاء ملف الـDLL الخاص بالطابعة دون الحاجة الى تخزينه بالـ RAM مع البرنامج التنفيذي و يتم استخدام الاوامر التي فيه لطباعة النص

    تصنف ملفات الــ DLL الى قطاعات و كل قطاع يحتوي على الصفات الخاصة به مثلا قابل للكتابة فقط او للقراءة فقط او قابل للتنفيذ او غير قابل للتنفيذو الرموز(Codes) في ملفات الـ DLL يتم استخدامها باكثر من برنامج تنفيذي واحد و بالتالي يتم وجوده في مكان واحد في قطاع محدد بالقرص الصلب و لا داعي لوجوده في اكثر من مكان لاكثر من برنامج و بالتالي سهولة الوصول اليه

    يحتوى ملف DLL على عنوان استيراد (Import Address) خاص به فحين حاجة الملف التنفيذي الى هذا الملف فانه يقوم بطلب هذا العنوان لاستدعاء الملف حيث يوجد جدول للعنوانين خاص لملفات الــ DLL يتم الحصول على العنواين منه و استدعاء الملفات المطلوبة

    فملفات الــ DLL هي ملفات تنفيذية صغيرة لا يمكن ان تعمل وحدها وانما تعمل فقط من خلال برنامج تنفيذي كبير


    [​IMG]

    العمليات Process

    هو عباره عن برنامج قيد التشغيل تحت المعالجة ويتالف من العديد من ال program code والتى تعرف باسم text section ويحتوي على العداد program counter و النشاط الحالي current activity وايضا على محتويات سجل المعالج processor’s registers والملفات ومحتويات الذاكرة وغيرها


    [​IMG]

    تكوين البروسيس داخل الزاكره

    [​IMG]

    ال(stack ) تحتوي على البيانات المؤقته ( /parameters /return addresses/ local variables )

    ال data فيحتوي على متغيرات عامة global variables

    ال heep يحتوي على المتغيرات الديناميكية اى المساحه التى يشغلها البروسيس داخل الزاكره الموقته

    ال text فيحتوي على كود البرنامجprogram code


    [​IMG]

    مراحل تنفيذ البروسيس داخل الزاكره

    [​IMG]

    new : تعني مرحلة انشاء الـ(process) وتحميله من القرص الصلب وتجهيزه لدخول على قائمة ready

    ready : اي جاهز للمعالجة في هذه المرحلة الـ(process) ينتضر دوره لدخول على المعالج

    running : الـ(process) في هذه المرحلة يدخل على المعالج

    waiting : بعض الـ(process) التي تتطلب الحصول على مدخلات أو تخرج مخرجات تكون في قائمة waiting حيث ينتظر الحصول على مدخل ما أو أن يخرج مخرج ما

    terminated : بعد أن ينهي الـ(process) عمله يتم القضاء علىه في هذه المرحلة

    للاطلاع على العمليات التى تعمل فى الخفاء يمكن ذلك عن طريق

    Alt + Ctrl + Del ثم Start Task Manager

    او

    Right Click Taskbar ثم Start Task Manager


    [​IMG]

    او عن طريق برنامج Process Explorer

    [​IMG]

    عند تشغيل ملف ما تظهر عمليه الملف مع عدد تعريفات له

    [​IMG]

    نلاحظ اذا اردت اريد ان اعرف ما هى المكتبات التى يستدعيها هذا الملف

    يمكن ذلك عن طريق

    برنامج Process Explorer


    [​IMG]

    [​IMG]

    المسارات Thread


    التعليمات thread (أو thread of execution)

    هو عبارة عن طريق يتبعها المعالج ال Processor لتنفيذ مهمة معين أو كود معين

    فكل مسار تنفيذ واحد يكون تابع لبرنامج او كود أو مهمة واحدة

    مسارات التنفيذ Threads وعلاقتها بال processes

    كل Process يحتوي على ثريد Thread واحد او اكثر

    (لان البروسس قد يحتوي على اكثر منThread )

    ولكن الThread الواحد لا يكون تابع الا لprocess واحد فقط

    كيف يحتوي ال processes على اكثر من thread؟؟؟

    أي ان البروسس الواحد يقوم بعملية تنفيذ اكثر من اجراء في وقت واحد

    كيفية تنفيذ العملياتprocesses حسب انواع ال threads

    1- عمليات تتم في مسار تنفيذ واحد single threaded process

    البرنامج الذى يؤدى مهمة معينة فى وقت معين يسمى برنامج Single Threaded Process


    [​IMG]

    2- عمليات تتم في مسارات تنفيذ متعدده multithreaded process

    البرنامج الذى يقوم بأداء أكثر من مهمة اى يحتوى على مسارات تنفيذ يسمى Multi ThraededProccess


    نستفيد من مسارات التنفيذ Multi Threading فى أمكانية قيام البرنامج بأداء أكثر من مهمة فى وقت واحد

    [​IMG]

    مثال بسيط لفهم كيفية تنفيذ العمليات حسب انواع الthreads

    لو تحدثنا عن احد المستندات في برنامج ال Microsoft word ((عند تشغيل هذا البرنامج يعنى انه process )) ثم لو حاولنا القيام بعملية طباعة المستندprint والتدقيق الاملائي spill check واجراء عملية الحفظ savingفي وقت واحد

    اولا :اذا كانت هذه العمليات لا يمكن ان تتم في نفس الوقت أي يجب ان ينتهي من الطباعه ثم بامكانه التدقيق وبعد الانتهاء منه يكون بامكانه الحفظ فهذا يعنى ان جميع هذه العمليات الثلاث تتم في thread واحد , وهذا هو معنى ان تكون عمليات تتم في مسار تنفيذ واحد single threaded process

    ثانيا : اذا كانت هذه العمليات تتم في نفس الوقت فهذا يعنى ان البرنامج يحتوى على ثلاث مسارات تنفيذيه

    ال thread الاولى للطباعه والثانيه للتدقيق الاملائي والثالثه للحفظ وهذا هو معنى ان تكون عمليات تتم في مسارات تنفيذيه متعدده multithreaded process


    [​IMG]

    الى هنا ينتهى الدرس الاول بحمد الله

    تحياتى وتقديرى للجميع

    اتمنى الافاده للجميع

    اخوكم ومحبكم دوما

    مصطفى & black007
     
    آخر تعديل بواسطة المشرف: ‏يونيو 11, 2016
    fahd ،dvb2010 ،Enter و 26آخرون معجبون بهذا.
  2. Zuck

    Zuck زيزوومى ذهبى

    إنضم إلينا في:
    ‏ابريل 2, 2015
    المشاركات:
    1,321
    الإعجابات :
    1,897
    نقاط الجائزة:
    995
    الجنس:
    ذكر
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    شرح في المستوى اخي مصطفى بارك الله فيك
    :) اشتقنا لشروحاتك رائعة مرحبا بعودتك مجددا

    تحياتي :rose:
     
    qysr, أبو رمش, MeDMiDo و 1 شخص آخر معجبون بهذا.
  3. mrso_mrso

    mrso_mrso داعم للمنتدى داعــــم للمنتـــــدى نجم الشهر فريق دعم البرامج العامة

    إنضم إلينا في:
    ‏ديسمبر 12, 2007
    المشاركات:
    4,273
    الإعجابات :
    5,481
    نقاط الجائزة:
    2,800
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows8.1
    بسم الله ما شاء الله رائع
    بارك الله فيك وجزيت كل الخير
     
    أبو رمش ،qysr و MeDMiDo معجبون بهذا.
  4. اليوناني

    اليوناني مصمم زيزوومي مميز ★ نجم المنتدى ★ نجم الشهر فريق التصميم فريق دعم البرامج العامة

    إنضم إلينا في:
    ‏نوفمبر 13, 2014
    المشاركات:
    18,089
    الإعجابات :
    29,239
    نقاط الجائزة:
    12,534
    الجنس:
    ذكر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 10
    ما شاء الله دورة رائعة و مفيدة

    الشرح رائع جدا

    بارك الله فيك
     
    أبو رمش ،qysr ،MagicianMiDo32 و 2آخرون معجبون بهذا.
  5. abu_youssef

    abu_youssef المـــــــدير العـــــام طـــاقم الإدارة ★ نجم المنتدى ★ نجم الشهر عضوية موثوقة ✔️ فريق دعم البرامج العامة

    إنضم إلينا في:
    ‏فبراير 15, 2008
    المشاركات:
    38,309
    الإعجابات :
    67,677
    نقاط الجائزة:
    7,670
    الجنس:
    ذكر
    الإقامة:
    www.zyzoom.org
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows XP
    الله يعطيك الف عافية يالغالي على الانتقاء القيم والمميز
    تم تتبيث الموضوع لأهميته
    في انتظار باقي دروس الدورة
     
    آخر تعديل: ‏مايو 18, 2016
    qysr, أبو رمش, MagicianMiDo32 و 1 شخص آخر معجبون بهذا.
  6. أعمــر

    أعمــر زيزوومي ماسى

    إنضم إلينا في:
    ‏ابريل 29, 2012
    المشاركات:
    2,107
    الإعجابات :
    3,590
    نقاط الجائزة:
    1,150
    الجنس:
    ذكر
    الإقامة:
    الجزائر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows8.1
    وعليك السلام و رحمة الله يا غالي
    دآئمـاَ تَـبهَـرٍوٍنا بَمَـوٍآضيعك
    إلتي تَفُـوٍح مِنهآ عَـطر
    الآبدآع وٍالـتَمـيُز
    بارك
    الله فيك اخي ...
    لك منـــــــ اجمل تحية ـــــــــي
     
    أبو رمش ،qysr و black007 معجبون بهذا.
  7. المحترف العربي

    المحترف العربي زيزوومي ماسى

    إنضم إلينا في:
    ‏مارس 9, 2016
    المشاركات:
    1,863
    الإعجابات :
    1,362
    نقاط الجائزة:
    1,195
    الجنس:
    ذكر
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows 7
    السلام عليكم ورحمة الله موضوع عملاق وشرح دقيق جدا
    جزاك الله الفردوس اخي اتمني لك التوفيق والسداد بأذن
    الله تحياتي...
     
    qysr و أبو رمش معجبون بهذا.
  8. DR.TERMINATOR

    DR.TERMINATOR زيزوومي ماسى

    إنضم إلينا في:
    ‏ابريل 22, 2016
    المشاركات:
    3,263
    الإعجابات :
    2,777
    نقاط الجائزة:
    1,090
    الجنس:
    ذكر
    الإقامة:
    جمهورية مصر العربية
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 10
    انفردت فابدعت فخطفت الانظار
    تصنيف رائع
    سرد عبقري لمسارات التشغيل والعمليات الموجهه والعمليات المخفيه


    من اقيم وادسم المواضيع التي وردتها منذ التحاقي بالمنتدي ​
     
    qysr و أبو رمش معجبون بهذا.
  9. black007

    black007 إداري سابق وداعم للمنتدى (خبير فحص ملفات) داعــــم للمنتـــــدى ★ نجم المنتدى ★ كبار الشخصيات

    إنضم إلينا في:
    ‏يونيو 17, 2013
    المشاركات:
    4,600
    الإعجابات :
    24,170
    نقاط الجائزة:
    2,970
    الجنس:
    ذكر
    الإقامة:
    Egypt
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Windows 7
    شرفنى مروركم جميعا شباب على امل ان يفيد الجميع ان شاء الله

    الدرس الثانى قادم ان شاء الله وبه معلومات اكثر تفصيلا

    راعيت فى الدوره التفاصيل حتى نفهم كل شى قبل الشروع فى تحليل اى ملف خبيث
     
    Zuck ،MagicianMiDo32 ،qysr و 3آخرون معجبون بهذا.
  10. DR.TERMINATOR

    DR.TERMINATOR زيزوومي ماسى

    إنضم إلينا في:
    ‏ابريل 22, 2016
    المشاركات:
    3,263
    الإعجابات :
    2,777
    نقاط الجائزة:
    1,090
    الجنس:
    ذكر
    الإقامة:
    جمهورية مصر العربية
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 10

    منتظر اخي الكريم باقي دروس الدورة المميزة
    (متخيل كم عضو بعد دورتك المميزة سيتجنب الاصابه بملفات مفخخه ويكون بمقدوره تحليل سلوكيات البرمجيات )

    استعن بالله واكمل يابطل
    اسال الله يجعله في ميزان حسناتك اخي
     
    آخر تعديل: ‏مايو 12, 2016
    أبو رمش ،qysr و Zuck معجبون بهذا.
  11. mha1m

    mha1m زيزوومي VIP

    إنضم إلينا في:
    ‏يوليو 21, 2012
    المشاركات:
    3,287
    الإعجابات :
    8,056
    نقاط الجائزة:
    1,275
    برامج الحماية:
    BullGuard
    نظام التشغيل:
    Windows 7
    ماشاء الله عليك
    كنا بانتظار عودتك فعودة ميمونة
    جزاك الله كل خير على هذه الدورة التي طال انتظاره والحمد لله ابصرت النور
    متابع معك للاخر واي شيء مبهم سوف اجننك بالاسئلة
    تسلم يمناك ياغالي
    :rose:
     
    qysr و أبو رمش معجبون بهذا.
  12. MagicianMiDo32

    MagicianMiDo32 مراقب قسم الحماية طـــاقم الإدارة ★ نجم المنتدى ★ فريق فحص زيزووم للحماية عضوية موثوقة ✔️

    إنضم إلينا في:
    ‏ابريل 29, 2012
    المشاركات:
    9,197
    الإعجابات :
    26,992
    نقاط الجائزة:
    5,150
    الجنس:
    ذكر
    الإقامة:
    Egypt
    برامج الحماية:
    TrustPort
    نظام التشغيل:
    Linux
    بسم الله ماشاء الله بارك الله فيك اخي بلاك

    شرح أكثر من رائع ومفيد وبسيط جدا

    أن شاء الله أحاول أسبق أكتر في كتاب
    Practical Malware Analysis ونشيل عنكم بعض الحمل في هذة الدورة الثقيلة
    أنا سبته وركزت أكتر على البرمجة وفي الطريق للعودة إن شاء الله بعد الأجازة
     
    أبو رمش ،abu_youssef و DR.TERMINATOR معجبون بهذا.
  13. black007

    black007 إداري سابق وداعم للمنتدى (خبير فحص ملفات) داعــــم للمنتـــــدى ★ نجم المنتدى ★ كبار الشخصيات

    إنضم إلينا في:
    ‏يونيو 17, 2013
    المشاركات:
    4,600
    الإعجابات :
    24,170
    نقاط الجائزة:
    2,970
    الجنس:
    ذكر
    الإقامة:
    Egypt
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Windows 7
    شكرا لك اخى الغالى

    الدوره اعرف انى تاخرت فى وضعها وسبب اختفائى ايضا ولكن ظروفى هى التى منتعتنى من التواجد وكتابه الدوره ولكن الحمد الله ماشى الحال

    اذا هناك اى استفسارت يرجى كتابتها ولكن الشرح حتى الان مجرد شرح نظرى

    الشرح العملى هو الى هيكون فيه شغل كتير خصوصا ان سيتم التحليل اكثر من ملف وملفات حقيقه خبيثه باختلاف اشكلها

    لذلك الشرح النظرى علشان يكون مرجع عن ما الذى تتعامل معه تحديدا وما يتم التكلم عنه خلال الفصول القادمه ولا يصبح هناك شى مبهم

    على الرغم من ان الكتاب يتكلم بشكل عام عن تحليل الملفات الخبيثه علن جميع الطرق الديناميكيه والاستاتيكيه

    ولكن فضلت ابدا بالطريقه الديناميكيه لانها الاسهل ويستوعبها الجميع

    لان التحليل الاستاتيكى يتتطلب خبره فى لغه الاسمبلى والتجميع والتى لها دوره ربما اقوم بكتابتها هى ايضا

    عموما كل شى فى وقت وساقوم بنشر كل شى فى موعده على امل ان تفيد الجميع ان شاء الله

    بالتوفيق فى الامتحان ان شاء الله
     
    mha1m ،abu_youssef و MagicianMiDo32 معجبون بهذا.
  14. العبد الفقير إلى الله

    العبد الفقير إلى الله مراقب قســـم البرامج العـــام طـــاقم الإدارة ★ نجم المنتدى ★ نجم الشهر عضوية موثوقة ✔️ فريق دعم البرامج العامة

    إنضم إلينا في:
    ‏يناير 15, 2009
    المشاركات:
    5,509
    الإعجابات :
    4,425
    نقاط الجائزة:
    6,692
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows XP
    بارك الله فيك
    في موازين اعمالك
    اخي الحبيب
     
    qysr ،abu_youssef ،DR.TERMINATOR و 2آخرون معجبون بهذا.
  15. SASA G

    SASA G زيزوومي VIP

    إنضم إلينا في:
    ‏ديسمبر 27, 2008
    المشاركات:
    5,678
    الإعجابات :
    3,835
    نقاط الجائزة:
    1,350
    الجنس:
    ذكر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 10
    عودة مميزة للمواضيع والشروحات الرائعة بارك الله فيك أخي مصطفي
     
    black007 ،qysr و أبو رمش معجبون بهذا.
  16. abdas

    abdas زيزوومى متألق

    إنضم إلينا في:
    ‏نوفمبر 28, 2013
    المشاركات:
    293
    الإعجابات :
    136
    نقاط الجائزة:
    390
    الجنس:
    ذكر
    الإقامة:
    الخرطوم - السودان
    برامج الحماية:
    Microsoft Security Essentials
    نظام التشغيل:
    windows 11
    جزاك الله خيرًا
    حقيقة شرح نادر، لا تراه في محتوانا العربي إلا قليلًا
     
    black007 ،qysr و أبو رمش معجبون بهذا.
  17. أبو رمش

    أبو رمش .: خبير نقاشات الحماية :. ★ نجم المنتدى ★

    إنضم إلينا في:
    ‏مايو 31, 2008
    المشاركات:
    5,401
    الإعجابات :
    25,354
    نقاط الجائزة:
    1,245
    الجنس:
    ذكر
    برامج الحماية:
    Bitdefender
    نظام التشغيل:
    Windows XP
    ألف شكر لك أخي مصطفى على هذا الشرح و الطرح المميز ....
     
    black007 و mha1m معجبون بهذا.
  18. White Man

    White Man زيزوومي VIP فريق فحص زيزووم للحماية

    إنضم إلينا في:
    ‏فبراير 24, 2014
    المشاركات:
    12,992
    الإعجابات :
    29,948
    نقاط الجائزة:
    2,225
    الجنس:
    ذكر
    الإقامة:
    Egypt,Alex
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Windows8.1
    انت معلم
    أبدعت شرحاً وطرحاً أخي مصطفى
    شرح واضح وسلس ومنسق
    وبإنتظار باقي الدروس على أحر من جمر

    ===

    بإذن الله يستفاد الجميع من هذه الدروس
    وأي شئ غير مفهوم لا تترددوا بالإستفسار عنه ولن يتأخر أحد بالمساعدة أبداً
    هناك نية لتكوين فريق فحص خاص بزيزووم إن شاء الله ،، وكذلك عودة مسابقة فحص الملفات
    نأمل أن تستفادوا من هذه الدروس كي تشاركونا التحدي وتفوزوا بأعلى المراكز
    ويكون لدينا فريق فحص قوي وذو حنكة :wink:
     
    abu_youssef, qysr, black007 و 1 شخص آخر معجبون بهذا.
  19. ABU_Somaia

    ABU_Somaia زيزوومي VIP ★ نجم المنتدى ★ عضوية موثوقة ✔️

    إنضم إلينا في:
    ‏ابريل 15, 2015
    المشاركات:
    9,258
    الإعجابات :
    16,879
    نقاط الجائزة:
    4,070
    الجنس:
    ذكر
    الإقامة:
    مصر
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows8.1
    جزاك الله خيرا اخى الكريم

    بصراحه موضوع مفيد جدا

    ونتمنى من ادارة المنتدى الكرام عمل مثل هذه المواضيع المتميزه كتب الكترونيه pdf.
     
  20. صدى الصمت

    صدى الصمت زيزوومى فضى

    إنضم إلينا في:
    ‏مارس 23, 2013
    المشاركات:
    1,007
    الإعجابات :
    1,656
    نقاط الجائزة:
    895
    الجنس:
    ذكر
    الإقامة:
    شمال المملكة المغربية
    برامج الحماية:
    اخرى
    نظام التشغيل:
    أخرى
    ربنا يسعدك أستاذ مصطفى ويحفظك على هذه السلسلة القوية جدا
    دمت سخيا كريما في عطائك و بانتضار المزيد
    موفق يا طيب
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...