📘 ❞ البرمجيات الخبيثة ❝ كتاب ــ جميل حسين طويله

كتب الأمن الإلكتروني - 📖 ❞ كتاب البرمجيات الخبيثة ❝ ــ جميل حسين طويله 📖

█ _ جميل حسين طويله 0 حصريا كتاب البرمجيات الخبيثة عن جميع الحقوق محفوظة للمؤلف 2024 الخبيثة: دليل عملي لاستخدام وبرمجيات التجسس وطرق الوقاية والحماية منها تأليف: طويله ماهي الخبيثة هي برامج الكمبيوتر التي يمكن برمجتها من قبل أي مبرمج باستخدام لغة برمجة متاحة بقصد إضرار أو إتلاف نظام التشغيل المضيف لسرقة البيانات الحساسة المستخدمين والمنظمات الشركات تحليل البرامج الضارة هو دراسة طريق مكوناته المختلفة ودراسة سلوكها للكمبيوتر هناك نوعان التقنيات الرئيسية لتحليل الضارة التحليل الساكن للبرمجيات ويتم ذلك المصادر الملف الرقمي الإزدواجي كل مكون ويمكن أيضا تفكيك مفكك مثل الـ IDA ترجمة الجهاز إلى التجميع والتي قراءتها وفهمها البشر وبذلك لمحلل معرفة وظيفة البرنامج وهدفه وبالتالي طرق للتخلص ومسحها التحليل المتتبع خلال مشاهدة وتسجيل سلوك حين تعمل وتستخدم الآلة الافتراضية والبيئات العازلة نطاق واسع لهذا النوع التحليل يتم معالجة البرمجية أثناء تشغيلها المعالجات GDB WinDGB لمشاهدة خطوة بخطوة وقت عملها المعالج أثرها المباشر الذاكرة العشوائية متطلبات البرامجيات الخبيثة لا يتطلب أن يكون الشخص مخترقاً محترفاً محللي يجب تكون لديهم مهارات برمجية قوية ويجب يكونوا دقيقين وملمين بالتفاصيل كتب الأمن الإلكتروني مجاناً PDF اونلاين ركن خاص بكتب مجانيه للتحميل Security الأمن حماية أجهزة والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والشبكات والبيانات الهجمات ويُعرف أيضًا بأمن تكنولوجيا المعلومات أمن وهذا المصطلح مستخدم سياقات مختلفة الأعمال الحَوسبة المتنقلة تقسيمه عدة فئات شائعة

إنضم الآن وتصفح بدون إعلانات
البرمجيات الخبيثة
كتاب

البرمجيات الخبيثة

ــ جميل حسين طويله

البرمجيات الخبيثة
كتاب

البرمجيات الخبيثة

ــ جميل حسين طويله

عن كتاب البرمجيات الخبيثة:
دليل عملي لاستخدام البرمجيات الخبيثة وبرمجيات التجسس


وطرق الوقاية والحماية منها

تأليف:

جميل حسين طويله

ماهي البرمجيات الخبيثة
هي برامج الكمبيوتر التي يمكن برمجتها من قبل أي مبرمج الكمبيوتر باستخدام أي لغة برمجة متاحة بقصد إضرار أو إتلاف نظام التشغيل المضيف أو لسرقة البيانات الحساسة من المستخدمين، والمنظمات أو الشركات. تحليل البرامج الضارة هو دراسة البرمجيات الخبيثة عن طريق تحليل مكوناته المختلفة، ودراسة سلوكها على نظام التشغيل للكمبيوتر المضيف.
هناك نوعان من التقنيات الرئيسية لتحليل البرامج الضارة
التحليل الساكن للبرمجيات الخبيثة: ويتم ذلك عن طريق تحليل المصادر المختلفة من الملف الرقمي الإزدواجي ودراسة كل مكون. ويمكن أيضا تفكيك الملف الرقمي الإزدواجي باستخدام مفكك مثل الـ IDA . يمكن ترجمة لغة الجهاز إلى لغة التجميع والتي يمكن قراءتها وفهمها من قبل البشر. وبذلك يمكن لمحلل البرمجيات الخبيثة معرفة وظيفة البرنامج وهدفه.وبالتالي معرفة طرق للتخلص من البرمجيات الخبيثة ومسحها من الجهاز المضيف.
التحليل المتتبع للبرمجيات الخبيثة: ويتم ذلك من خلال مشاهدة وتسجيل سلوك البرامج الضارة حين تعمل على الجهاز المضيف. وتستخدم نظام الآلة الافتراضية والبيئات العازلة على نطاق واسع لهذا النوع من التحليل. يتم معالجة البرمجية الخبيثة أثناء تشغيلها باستخدام المعالجات مثل GDB أو WinDGB لمشاهدة سلوكها خطوة بخطوة وقت عملها على المعالج ودراسة أثرها المباشر على الذاكرة العشوائية.
متطلبات تحليل البرامجيات الخبيثة
لا يتطلب تحليل البرمجيات الخبيثة أن يكون الشخص مخترقاً محترفاً .محللي البرمجيات الخبيثة يجب أن تكون لديهم مهارات برمجية قوية ويجب أن يكونوا دقيقين وملمين بالتفاصيل.



الترتيب:

#2K

0 مشاهدة هذا اليوم

#3K

137 مشاهدة هذا الشهر

#5K

32K إجمالي المشاهدات
عدد الصفحات: 78.
المتجر أماكن الشراء
جميل حسين طويله ✍️ المؤلف
مناقشات ومراجعات
جميع الحقوق محفوظة للمؤلف 🏛 الناشر
QR Code
أماكن الشراء: عفواً ، لا يوجد روابط مُسجّلة حاليا لشراء الكتاب من المتاجر الإلكترونية
نتيجة البحث