أعلان
أعلان

تحميل كتاب البرمجيات الخبيثة PDF
نبذة عن كتاب البرمجيات الخبيثة
كتاب البرمجيات الخبيثة
دليل عملي لاستخدام البرمجيات الخبيثة وبرمجيات التجسس وطرق الوقاية والحماية منها تأليف: جميل حسين طويله ماهي البرمجيات الخبيثة هي برامج الكمبيوتر التي يمكن برمجتها من قبل أي مبرمج الكمبيوتر باستخدام أي لغة برمجة متاحة بقصد إضرار أو إتلاف نظام التشغيل المضيف أو لسرقة البيانات الحساسة من المستخدمين، والمنظمات أو الشركات. تحليل البرامج الضارة هو دراسة البرمجيات الخبيثة عن طريق تحليل مكوناته المختلفة، ودراسة سلوكها على نظام التشغيل للكمبيوتر المضيف. هناك نوعان من التقنيات الرئيسية لتحليل البرامج الضارة التحليل الساكن للبرمجيات الخبيثة: ويتم ذلك عن طريق تحليل المصادر المختلفة من الملف الرقمي الإزدواجي ودراسة كل مكون. ويمكن أيضا تفكيك الملف الرقمي الإزدواجي باستخدام مفكك مثل الـ IDA . يمكن ترجمة لغة الجهاز إلى لغة التجميع والتي يمكن قراءتها وفهمها من قبل البشر. وبذلك يمكن لمحلل البرمجيات الخبيثة معرفة وظيفة البرنامج وهدفه.وبالتالي معرفة طرق للتخلص من البرمجيات الخبيثة ومسحها من الجهاز المضيف. التحليل المتتبع للبرمجيات الخبيثة: ويتم ذلك من خلال مشاهدة وتسجيل سلوك البرامج الضارة حين تعمل على الجهاز المضيف. وتستخدم نظام الآلة الافتراضية والبيئات العازلة على نطاق واسع لهذا النوع من التحليل. يتم معالجة البرمجية الخبيثة أثناء تشغيلها باستخدام المعالجات مثل GDB أو WinDGB لمشاهدة سلوكها خطوة بخطوة وقت عملها على المعالج ودراسة أثرها المباشر على الذاكرة العشوائية. متطلبات تحليل البرامجيات الخبيثة لا يتطلب تحليل البرمجيات الخبيثة أن يكون الشخص مخترقاً محترفاً .محللي البرمجيات الخبيثة يجب أن تكون لديهم مهارات برمجية قوية ويجب أن يكونوا دقيقين وملمين بالتفاصيل. .هذا الكتاب من تأليف جميل حسين طويله و حقوق الكتاب محفوظة لصاحبها
التحميل | حجم الكتاب |
---|---|
تحميل | غير محدد فى الوقت الحالى |

كتاب اختراق الشبكات اللاسلكية PDF
جميل حسين طويله
كتب تقنية المعلومات - كتب أمن وحماية المعلومات - غير محدد عدد الصفحات

كتاب مدير شبكة لاسلكية CWNA الجزء الثالث PDF
جميل حسين طويله
كتب تقنية المعلومات - كتب لغات البرمجة - غير محدد عدد الصفحات

كتاب فك الشيفرات السرية بلغة البايثون PDF
جميل حسين طويله
كتب منوعة - ركن الأمن والحماية Security and Protection - غير محدد عدد الصفحات

كتاب نظام Kali Linux دليل عربي سريع PDF
المهندس اسماعيل محمد حازم كيالي
كتب تقنية المعلومات - كتب أمن وحماية المعلومات - غير محدد عدد الصفحات

كتاب الإختراق 1 PDF
محمد اسماعيل محمد
كتب تقنية المعلومات - كتب أمن وحماية المعلومات - غير محدد عدد الصفحات

كتاب الهكرز خفايا و اسرار PDF
شجرة ثنائية
كتب تقنية المعلومات - كتب أمن وحماية المعلومات - غير محدد عدد الصفحات

كتاب طريقة تحديث Avira يدويا PDF
ياسين الحميري
كتب تقنية المعلومات - كتب أمن وحماية المعلومات - غير محدد عدد الصفحات

كتاب الشيفرة كيف اقتُحِمَت السرِّية في العصر الرقمي PDF
ستيفن ليفي
كتب تقنية المعلومات - كتب أمن وحماية المعلومات - غير محدد عدد الصفحات

كتاب اختراق الشبكات اللاسلكية PDF
جميل حسين طويله
كتب تقنية المعلومات - كتب أمن وحماية المعلومات - غير محدد عدد الصفحات

كتاب درس عن الفايروس virus PDF
HAMZA OUAIL
كتب تقنية المعلومات - كتب أمن وحماية المعلومات - غير محدد عدد الصفحات

كتاب الفيروسات Viruses PDF
عبد الفتاح عبد الرب المشرقي
كتب تقنية المعلومات - كتب أمن وحماية المعلومات - غير محدد عدد الصفحات