█ _ جميل حسين طويله 0 حصريا كتاب البرمجيات الخبيثة عن جميع الحقوق محفوظة للمؤلف 2024 الخبيثة: دليل عملي لاستخدام وبرمجيات التجسس وطرق الوقاية والحماية منها تأليف: طويله ماهي الخبيثة هي برامج الكمبيوتر التي يمكن برمجتها من قبل أي مبرمج باستخدام لغة برمجة متاحة بقصد إضرار أو إتلاف نظام التشغيل المضيف لسرقة البيانات الحساسة المستخدمين والمنظمات الشركات تحليل البرامج الضارة هو دراسة طريق مكوناته المختلفة ودراسة سلوكها للكمبيوتر هناك نوعان التقنيات الرئيسية لتحليل الضارة التحليل الساكن للبرمجيات ويتم ذلك المصادر الملف الرقمي الإزدواجي كل مكون ويمكن أيضا تفكيك مفكك مثل الـ IDA ترجمة الجهاز إلى التجميع والتي قراءتها وفهمها البشر وبذلك لمحلل معرفة وظيفة البرنامج وهدفه وبالتالي طرق للتخلص ومسحها التحليل المتتبع خلال مشاهدة وتسجيل سلوك حين تعمل وتستخدم الآلة الافتراضية والبيئات العازلة نطاق واسع لهذا النوع التحليل يتم معالجة البرمجية أثناء تشغيلها المعالجات GDB WinDGB لمشاهدة خطوة بخطوة وقت عملها المعالج أثرها المباشر الذاكرة العشوائية متطلبات البرامجيات الخبيثة لا يتطلب أن يكون الشخص مخترقاً محترفاً محللي يجب تكون لديهم مهارات برمجية قوية ويجب يكونوا دقيقين وملمين بالتفاصيل كتب الأمن الإلكتروني مجاناً PDF اونلاين ركن خاص بكتب مجانيه للتحميل Security الأمن حماية أجهزة والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والشبكات والبيانات الهجمات ويُعرف أيضًا بأمن تكنولوجيا المعلومات أمن وهذا المصطلح مستخدم سياقات مختلفة الأعمال الحَوسبة المتنقلة تقسيمه عدة فئات شائعة