تحليل البرمجيات الخبيثة
تعرّف على كل ما يخص تحليل البرمجيات الخبيثة في مجال البرمجة، الشبكات، الأمن السيبراني، الهندسة العكسية، والتصميم من خلال شروحات عملية ودروس احترافية متجددة على منتديات أكتب كود.
-
أفضل لغات برمجة الفيروسات: من Python لـAssembly
اكتشف أفضل لغات برمجة الفيروسات مثل Python وC++ وAssembly، وإزاي الهكرز بيستخدموها، مع نصايح لحماية نظامك من المالوير.- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى المعلومات العامة للتكنولوجيا
- cybersecurity ethical hacking malware analysis network security reverse engineering secure coding أمن الشبكات الأمن السيبراني البرمجة الآمنة تحليل البرمجيات الخبيثة
-
قم بأختراق أول موقع لك وبدون مساعدة من أحد عبر ثغرة بسيطة
للهاكرز المبتدئين طبعا : قم بأختراق أول موقع لك وبدون مساعدة من أحد عبر ثغرة بسيطة أولا : نقوم بالدخول لـ Google ثم نكتب بخانة البحث intext:-Micro Login System v 1.0 سيضهر لنا مواقع كثيرة اختار اي موقع سيضهر لك لوحة تحكم وتطلب منك ادخال الاسم والرمز بدلا من login.php ضع :userpwd.txt سيظهر لكم...- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى أختبار أختراق المواقع والسيرفرات
- برمجة صفحة مزورة صفحة مزورة
-
دليل تحليل البرامج الضارة: شرح عملي ومبسط
تعرف على تحليل البرامج الضارة: أهدافه وأنواعه (ساكن، ديناميكي، هجين)، خطوات التحليل العملية، وتقنيات الحقن الشهيرة وكيفية استخراج مؤشرات الإصابة...- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى المعلومات العامة للتكنولوجيا
- cybersecurity digital forensics dynamic analysis incident response iocs indicators malware analysis reverse engineering sandbox environment static analysis تحليل البرمجيات الخبيثة
-
عايز تبقى هاكر؟ خريطة الطريق والمهارات الآن..
دليل عملي لتصبح هاكر أخلاقي: من فين تبدأ، التخصصات (شبكات، برمجة، اختراق)، أهمية لينكس، لغات البداية، أدوات، وأخلاقيات العمل. ودليل مصادر مفيدة.- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى المعلومات العامة للتكنولوجيا
- ctf linux python reverse engineering الأمن السيبراني الشبكات الهاكر الأخلاقي تحليل البرمجيات الخبيثة شهادات أمن المعلومات
-
الفرق بين الهندسة العكسية والهندسة الاجتماعية
مقارنة مبسطة توضح الهندسة العكسية (تفكيك البرامج) مقابل الهندسة الاجتماعية (خداع البشر): تعريف، أمثلة، أدوات، وممارسات حماية عملية اقرأ- x32x01
- الموضوع
- الردود: 0
- المنتدى: منتدى المعلومات العامة للتكنولوجيا
- reverse engineering أمن المعلومات التصيد الاحتيالي phishing المصادقة الثنائية 2fa الهندسة الاجتماعية الهندسة العكسية تحليل البرمجيات تحليل البرمجيات الخبيثة حماية الكود