راجية الجنةراجية الجنة is verified member.

مُديرة عامّة
طـــاقم الإدارة
★★ نجم المنتدى ★★
نجم الشهر
عضو المكتبة الإلكترونية
كبار الشخصيات
إنضم
9 نوفمبر 2015
المشاركات
13,189
مستوى التفاعل
44,243
النقاط
28,104
الإقامة
الدُّنيا ظلّ زائل
غير متصل
dWkkydXDNGzHsd_yTAE3M5Zqf8miBdE3upMe1GnttA=w600-h300-no

،’

إخوتي في الله؛

كتابٌ نافعٌ؛
تمّ تحويلهُ عَن إحدى موضوعاتِ مُنتديات زيزووم المُميّزة.


::

70-most-important-words-about-reading.jpg


::

اسمُ الكِتابِ:

شرحٌ مُصوّر؛


ضِمن سلسلة شُروحات في أربعة أجزاء.

كورس تحليل الملفات يدويًا والهندسة العكسية (
Reverse Engineering).


l

شرحٌ مُصوّر مع الأدوات و الأكواد البرمجيّة.

مُلخّص الجُزء الثّاني لكورس تحليل الملفّات يدويًا والهندسة العكسيّة (Reverse Engineering)

أدوات التّفكيك العملاقة Ghidra و IDA Pro


7d70e7bcc094597b52c7e68bc76f9bc31109c8cf.png


نبذةٌ عن الكِتابِ:


شرح حصريّ لمنتديات زيزووم كورس تدريبيّ مُفصّل في الحِماية - تحليل الملفّات.

؛

جديد رُكن برامج الحماية - رُكن نِقاشات واختِبارات برامِج الحِماية؛

حول الكتاب:



{🔹 أدوات التفكيك العملاقة Ghidra و IDA Pro، وازاي نستخدمهم لفك شفرات أي ملف تنفيذي وتحليل الأكواد الداخلية.
🔹 تحليل سلوك البرمجيات الخبيثة باستخدام أدوات مثل Wireshark و Process Monitor، علشان نعرف الملف ده بيعمل إيه بالظبط وبيكلم مين على الإنترنت.
🔹 تشغيل الملفات المشبوهة داخل بيئة معزولة (Sandboxing) علشان نرصد سلوكها بدون ما تؤذي النظام.

📌 الشرح هيكون عملي 100%، بالتفصيل الممل، مع أكواد وأمثلة كتير عشان تفهم كل نقطة كويس وتقدر تطبق بنفسك. }


:

* المَزيدُ ؛
تجدونه على صَفحات الكِتاب.

،,

مِن شَرح
خبير الحِماية أخي المُبارك/ أ. @Ramy Badraan ؛

جزاهُ الله تعالى عنّا خيرًا.

* وشُكر خاصّ لأخي المُبارك خبير الحِماية/ أ. @باسل القرش ؛
لتوجيه انتِباهي إلى هذه الدُّرّة، وترشيحها للتحويل إلى كتا ب إلكترونيّ.
فجزاه الله تعالى عنّي خيرًا.

؛


شرح مُصوّر بالتّفصيل، مع الأدوات والأكواد البرمجيّة.


7d70e7bcc094597b52c7e68bc76f9bc31109c8cf.png


حجمُ الكِتابِ:
1.66 م.ب.


عددُ الصّفحات: 29 صَفحة.

7d70e7bcc094597b52c7e68bc76f9bc31109c8cf.png


المَوضوعُ في مُنتديات زيزووم للأمنِ والحِمايةِ:

المصدر: لجزء الثاني من كورس تحليل الملفات يدويًا والهندسة العكسية 🎭💻

في منتدى : منتدى نقاشات واختبارات برامج الحماية.

7d70e7bcc094597b52c7e68bc76f9bc31109c8cf.png


صورةٌ لغلافِ الكِتابِ:

؛

غلاف.webp

:

بعضٌ مِن مُحتوى الكِتابِ:

:

محتوى.webp


،’

7d70e7bcc094597b52c7e68bc76f9bc31109c8cf.png


من ( جوجل درايف ) هُنــــا.

:

أو من على موقع ( ميديا فاير ): هُنـــا.

حصريّا على أرض زيزووم؛

،,


شرحٌ مُصوّر ضمن سلسلة من أربعة أجزاء.

كورس تحليل الملفات يدويًا والهندسة العكسية (Reverse Engineering).



الجُزء الثّاني.

،’


1744701095378.webp


؛

شرحٌ مُصوّر؛



كورس تحليل الملفات يدويًا والهندسة العكسية (Reverse Engineering)

،’

ربّ أعنّا على ذِكركَ وشُكرِكَ، وحُسنِ عِبادتكَ.


لُطفًا طالع أيضًا:

مُلخّص الجُزء الأوّل لكورس تحليل الملفّات يدويًا والهندسة العكسيّة (Reverse Engineering)

؛

aa02.png
 

توقيع : راجية الجنةراجية الجنة is verified member.
جزاك الله خيراً
 
توقيع : alranteesi
بارك الله فيكِ وبجهودكِ وجزاكم الله خيراً
 
توقيع : أبي الفداء الجهني
عودة
أعلى