بحث عن كتاب
كتاب البرمجيات الخبيثة لجميل حسين طويله

تحميل كتاب البرمجيات الخبيثة PDF

سنة النشر : غير محدد
عدد الصفحات : غير محدد
عن الكتاب : دليل عملي لاستخدام البرمجيات الخبيثة وبرمجيات التجسس وطرق الوقاية والحماية منها تأليف: جميل حسين طويله ماهي البرمجيات الخبيثة هي برامج الكمبيوتر التي يمكن برمجتها من قبل أي مبرمج الكمبيوتر باستخدام أي لغة برمجة متاحة بقصد إضرار أو إتلاف نظام التشغيل المضيف أو لسرقة البيانات الحساسة من المستخدمين، والمنظمات أو الشركات. تحليل البرامج الضارة هو دراسة البرمجيات الخبيثة عن طريق تحليل مكوناته المختلفة، ودراسة سلوكها على نظام التشغيل للكمبيوتر المضيف. هناك نوعان من التقنيات الرئيسية لتحليل البرامج الضارة التحليل الساكن للبرمجيات الخبيثة: ويتم ذلك عن طريق تحليل المصادر المختلفة من الملف الرقمي الإزدواجي ودراسة كل مكون. ويمكن أيضا تفكيك الملف الرقمي الإزدواجي باستخدام مفكك مثل الـ IDA . يمكن ترجمة لغة الجهاز إلى لغة التجميع والتي يمكن قراءتها وفهمها من قبل البشر. وبذلك يمكن لمحلل البرمجيات الخبيثة معرفة وظيفة البرنامج وهدفه.وبالتالي معرفة طرق للتخلص من البرمجيات الخبيثة ومسحها من الجهاز المضيف. التحليل المتتبع للبرمجيات الخبيثة: ويتم ذلك من خلال مشاهدة وتسجيل سلوك البرامج الضارة حين تعمل على الجهاز المضيف. وتستخدم نظام الآلة الافتراضية والبيئات العازلة على نطاق واسع لهذا النوع من التحليل. يتم معالجة البرمجية الخبيثة أثناء تشغيلها باستخدام المعالجات مثل GDB أو WinDGB لمشاهدة سلوكها خطوة بخطوة وقت عملها على المعالج ودراسة أثرها المباشر على الذاكرة العشوائية. متطلبات تحليل البرامجيات الخبيثة لا يتطلب تحليل البرمجيات الخبيثة أن يكون الشخص مخترقاً محترفاً .محللي البرمجيات الخبيثة يجب أن تكون لديهم مهارات برمجية قوية ويجب أن يكونوا دقيقين وملمين بالتفاصيل. .
أعلان

نبذة عن كتاب البرمجيات الخبيثة

كتاب البرمجيات الخبيثة

دليل عملي لاستخدام البرمجيات الخبيثة وبرمجيات التجسس وطرق الوقاية والحماية منها تأليف: جميل حسين طويله ماهي البرمجيات الخبيثة هي برامج الكمبيوتر التي يمكن برمجتها من قبل أي مبرمج الكمبيوتر باستخدام أي لغة برمجة متاحة بقصد إضرار أو إتلاف نظام التشغيل المضيف أو لسرقة البيانات الحساسة من المستخدمين، والمنظمات أو الشركات. تحليل البرامج الضارة هو دراسة البرمجيات الخبيثة عن طريق تحليل مكوناته المختلفة، ودراسة سلوكها على نظام التشغيل للكمبيوتر المضيف. هناك نوعان من التقنيات الرئيسية لتحليل البرامج الضارة التحليل الساكن للبرمجيات الخبيثة: ويتم ذلك عن طريق تحليل المصادر المختلفة من الملف الرقمي الإزدواجي ودراسة كل مكون. ويمكن أيضا تفكيك الملف الرقمي الإزدواجي باستخدام مفكك مثل الـ IDA . يمكن ترجمة لغة الجهاز إلى لغة التجميع والتي يمكن قراءتها وفهمها من قبل البشر. وبذلك يمكن لمحلل البرمجيات الخبيثة معرفة وظيفة البرنامج وهدفه.وبالتالي معرفة طرق للتخلص من البرمجيات الخبيثة ومسحها من الجهاز المضيف. التحليل المتتبع للبرمجيات الخبيثة: ويتم ذلك من خلال مشاهدة وتسجيل سلوك البرامج الضارة حين تعمل على الجهاز المضيف. وتستخدم نظام الآلة الافتراضية والبيئات العازلة على نطاق واسع لهذا النوع من التحليل. يتم معالجة البرمجية الخبيثة أثناء تشغيلها باستخدام المعالجات مثل GDB أو WinDGB لمشاهدة سلوكها خطوة بخطوة وقت عملها على المعالج ودراسة أثرها المباشر على الذاكرة العشوائية. متطلبات تحليل البرامجيات الخبيثة لا يتطلب تحليل البرمجيات الخبيثة أن يكون الشخص مخترقاً محترفاً .محللي البرمجيات الخبيثة يجب أن تكون لديهم مهارات برمجية قوية ويجب أن يكونوا دقيقين وملمين بالتفاصيل. .


هذا الكتاب من تأليف جميل حسين طويله و حقوق الكتاب محفوظة لصاحبها

تحميل
التحميل حجم الكتاب
تحميل غير محدد فى الوقت الحالى
أضافة مراجعة
0.0 / 5
بناء على 0 مراجعة
1 (0)
2 (0)
3 (0)
4 (0)
5 (0)
كتب ذات صلة