كتاب البرمجيات الخبيثةكتب تقنية المعلومات

كتاب البرمجيات الخبيثة

دليل عملي لاستخدام البرمجيات الخبيثة وبرمجيات التجسس وطرق الوقاية والحماية منها تأليف: جميل حسين طويله ماهي البرمجيات الخبيثة هي برامج الكمبيوتر التي يمكن برمجتها من قبل أي مبرمج الكمبيوتر باستخدام أي لغة برمجة متاحة بقصد إضرار أو إتلاف نظام التشغيل المضيف أو لسرقة البيانات الحساسة من المستخدمين، والمنظمات أو الشركات. تحليل البرامج الضارة هو دراسة البرمجيات الخبيثة عن طريق تحليل مكوناته المختلفة، ودراسة سلوكها على نظام التشغيل للكمبيوتر المضيف. هناك نوعان من التقنيات الرئيسية لتحليل البرامج الضارة التحليل الساكن للبرمجيات الخبيثة: ويتم ذلك عن طريق تحليل المصادر المختلفة من الملف الرقمي الإزدواجي ودراسة كل مكون. ويمكن أيضا تفكيك الملف الرقمي الإزدواجي باستخدام مفكك مثل الـ IDA . يمكن ترجمة لغة الجهاز إلى لغة التجميع والتي يمكن قراءتها وفهمها من قبل البشر. وبذلك يمكن لمحلل البرمجيات الخبيثة معرفة وظيفة البرنامج وهدفه.وبالتالي معرفة طرق للتخلص من البرمجيات الخبيثة ومسحها من الجهاز المضيف. التحليل المتتبع للبرمجيات الخبيثة: ويتم ذلك من خلال مشاهدة وتسجيل سلوك البرامج الضارة حين تعمل على الجهاز المضيف. وتستخدم نظام الآلة الافتراضية والبيئات العازلة على نطاق واسع لهذا النوع من التحليل. يتم معالجة البرمجية الخبيثة أثناء تشغيلها باستخدام المعالجات مثل GDB أو WinDGB لمشاهدة سلوكها خطوة بخطوة وقت عملها على المعالج ودراسة أثرها المباشر على الذاكرة العشوائية. متطلبات تحليل البرامجيات الخبيثة لا يتطلب تحليل البرمجيات الخبيثة أن يكون الشخص مخترقاً محترفاً .محللي البرمجيات الخبيثة يجب أن تكون لديهم مهارات برمجية قوية ويجب أن يكونوا دقيقين وملمين بالتفاصيل.
جميل حسين طويله - ❰ له مجموعة من الإنجازات والمؤلفات أبرزها ❞ اختراق الشبكات اللاسلكية ❝ ❞ البرمجيات الخبيثة ❝ ❞ مدير شبكة لاسلكية CWNA الجزء الثالث ❝ ❞ فك الشيفرات السرية بلغة البايثون ❝ الناشرين : ❞ جميع الحقوق محفوظة للمؤلف ❝ ❱
من كتب الأمن الإلكتروني كتب أمن وحماية المعلومات - مكتبة كتب تقنية المعلومات.

وصف الكتاب : دليل عملي لاستخدام البرمجيات الخبيثة وبرمجيات التجسس


وطرق الوقاية والحماية منها

تأليف:

جميل حسين طويله

ماهي البرمجيات الخبيثة
هي برامج الكمبيوتر التي يمكن برمجتها من قبل أي مبرمج الكمبيوتر باستخدام أي لغة برمجة متاحة بقصد إضرار أو إتلاف نظام التشغيل المضيف أو لسرقة البيانات الحساسة من المستخدمين، والمنظمات أو الشركات. تحليل البرامج الضارة هو دراسة البرمجيات الخبيثة عن طريق تحليل مكوناته المختلفة، ودراسة سلوكها على نظام التشغيل للكمبيوتر المضيف.
هناك نوعان من التقنيات الرئيسية لتحليل البرامج الضارة
التحليل الساكن للبرمجيات الخبيثة: ويتم ذلك عن طريق تحليل المصادر المختلفة من الملف الرقمي الإزدواجي ودراسة كل مكون. ويمكن أيضا تفكيك الملف الرقمي الإزدواجي باستخدام مفكك مثل الـ IDA . يمكن ترجمة لغة الجهاز إلى لغة التجميع والتي يمكن قراءتها وفهمها من قبل البشر. وبذلك يمكن لمحلل البرمجيات الخبيثة معرفة وظيفة البرنامج وهدفه.وبالتالي معرفة طرق للتخلص من البرمجيات الخبيثة ومسحها من الجهاز المضيف.
التحليل المتتبع للبرمجيات الخبيثة: ويتم ذلك من خلال مشاهدة وتسجيل سلوك البرامج الضارة حين تعمل على الجهاز المضيف. وتستخدم نظام الآلة الافتراضية والبيئات العازلة على نطاق واسع لهذا النوع من التحليل. يتم معالجة البرمجية الخبيثة أثناء تشغيلها باستخدام المعالجات مثل GDB أو WinDGB لمشاهدة سلوكها خطوة بخطوة وقت عملها على المعالج ودراسة أثرها المباشر على الذاكرة العشوائية.
متطلبات تحليل البرامجيات الخبيثة
لا يتطلب تحليل البرمجيات الخبيثة أن يكون الشخص مخترقاً محترفاً .محللي البرمجيات الخبيثة يجب أن تكون لديهم مهارات برمجية قوية ويجب أن يكونوا دقيقين وملمين بالتفاصيل.



للكاتب/المؤلف : جميل حسين طويله .
دار النشر : جميع الحقوق محفوظة للمؤلف .
عدد مرات التحميل : 32347 مرّة / مرات.
تم اضافته في : الأربعاء , 13 يناير 2016م.
حجم الكتاب عند التحميل : 4.2 ميجا بايت .

ولتسجيل ملاحظاتك ورأيك حول الكتاب يمكنك المشاركه في التعليقات من هنا:

دليل عملي لاستخدام البرمجيات الخبيثة وبرمجيات التجسس
وطرق الوقاية والحماية منها

تأليف: جميل حسين طويله

 ماهي البرمجيات الخبيثة
هي برامج الكمبيوتر التي يمكن برمجتها من قبل أي مبرمج الكمبيوتر باستخدام أي لغة برمجة متاحة بقصد إضرار أو إتلاف نظام التشغيل المضيف أو لسرقة البيانات الحساسة من المستخدمين، والمنظمات أو الشركات. تحليل البرامج الضارة هو دراسة البرمجيات الخبيثة عن طريق تحليل مكوناته المختلفة، ودراسة سلوكها على نظام التشغيل للكمبيوتر المضيف.
هناك نوعان من التقنيات الرئيسية لتحليل البرامج الضارة
التحليل الساكن للبرمجيات الخبيثة: ويتم ذلك عن طريق تحليل المصادر المختلفة من الملف الرقمي الإزدواجي ودراسة كل مكون. ويمكن أيضا تفكيك الملف الرقمي الإزدواجي باستخدام مفكك مثل الـ IDA . يمكن ترجمة لغة الجهاز إلى لغة التجميع والتي يمكن قراءتها وفهمها من قبل البشر. وبذلك يمكن لمحلل البرمجيات الخبيثة معرفة وظيفة البرنامج وهدفه.وبالتالي معرفة طرق للتخلص من البرمجيات الخبيثة ومسحها من الجهاز المضيف.
التحليل المتتبع للبرمجيات الخبيثة: ويتم ذلك من خلال مشاهدة وتسجيل سلوك البرامج الضارة حين تعمل على الجهاز المضيف. وتستخدم نظام الآلة الافتراضية والبيئات العازلة على نطاق واسع لهذا النوع من التحليل. يتم معالجة البرمجية الخبيثة أثناء تشغيلها باستخدام المعالجات مثل GDB أو WinDGB لمشاهدة سلوكها خطوة بخطوة وقت عملها على المعالج ودراسة أثرها المباشر على الذاكرة العشوائية.
متطلبات تحليل البرامجيات الخبيثة
لا يتطلب تحليل البرمجيات الخبيثة أن يكون الشخص مخترقاً محترفاً .محللي البرمجيات الخبيثة يجب أن تكون لديهم مهارات برمجية قوية ويجب أن يكونوا دقيقين وملمين بالتفاصيل.   

البرمجيات الخبيثة
البرمجيات الخبيثة pdf
اشهر البرامج الخبيثة
البرامج الخبيثة والاختراق والمخاطر
البرامج الضارة بالحاسوب
انواع البرامج الضارة
البرمجيات الخبيثة ppt
malware شرح
اسماء البرامج الضارة

    

      



نوع الكتاب : pdf.
اذا اعجبك الكتاب فضلاً اضغط على أعجبني
و يمكنك تحميله من هنا:

تحميل البرمجيات الخبيثة
جميل حسين طويله
جميل حسين طويله
Jamil Hussein Tawila
❰ له مجموعة من الإنجازات والمؤلفات أبرزها ❞ اختراق الشبكات اللاسلكية ❝ ❞ البرمجيات الخبيثة ❝ ❞ مدير شبكة لاسلكية CWNA الجزء الثالث ❝ ❞ فك الشيفرات السرية بلغة البايثون ❝ الناشرين : ❞ جميع الحقوق محفوظة للمؤلف ❝ ❱.



كتب اخرى في كتب الأمن الإلكتروني

نظام Kali Linux - دليل عربي سريع PDF

قراءة و تحميل كتاب نظام Kali Linux - دليل عربي سريع PDF مجانا

الفيروسات PDF

قراءة و تحميل كتاب الفيروسات PDF مجانا

نصائح عند استخدامك للحاسوب PDF

قراءة و تحميل كتاب نصائح عند استخدامك للحاسوب PDF مجانا

أمن الويب PDF

قراءة و تحميل كتاب أمن الويب PDF مجانا

نظره عن التشفير وبداية العمل بالتوقيع الرقمي PDF

قراءة و تحميل كتاب نظره عن التشفير وبداية العمل بالتوقيع الرقمي PDF مجانا

القرصنة الإلكترونية وأمن المعلومات PDF

قراءة و تحميل كتاب القرصنة الإلكترونية وأمن المعلومات PDF مجانا

صفوة لينكس لباحثي الأمن السيبراني PDF

قراءة و تحميل كتاب صفوة لينكس لباحثي الأمن السيبراني PDF مجانا

أمن نظم المعلومات والرقابة(التحكم) PDF

قراءة و تحميل كتاب أمن نظم المعلومات والرقابة(التحكم) PDF مجانا

المزيد من كتب لغات البرمجة في مكتبة كتب لغات البرمجة , المزيد من كتب الإلكترونيات والطاقة في مكتبة كتب الإلكترونيات والطاقة , المزيد من الكتب التقنية والحاسوبية العامة في مكتبة الكتب التقنية والحاسوبية العامة , المزيد من كتب الكمبيوتر والانترنت في مكتبة كتب الكمبيوتر والانترنت , المزيد من كتب بي اتش بي في مكتبة كتب بي اتش بي , المزيد من كتب شبكات الحاسوب في مكتبة كتب شبكات الحاسوب , المزيد من كتب فجوال بيسك دوت نت في مكتبة كتب فجوال بيسك دوت نت , المزيد من كتب فجوال بيسك 6 في مكتبة كتب فجوال بيسك 6 , المزيد من كتب سي بلس بلس في مكتبة كتب سي بلس بلس
عرض كل كتب تقنية المعلومات ..
اقرأ المزيد في مكتبة كتب إسلامية , اقرأ المزيد في مكتبة كتب تقنية المعلومات , اقرأ المزيد في مكتبة المناهج التعليمية والكتب الدراسية , اقرأ المزيد في مكتبة القصص والروايات والمجلّات , اقرأ المزيد في مكتبة كتب الهندسة والتكنولوجيا , اقرأ المزيد في مكتبة الكتب والموسوعات العامة , اقرأ المزيد في مكتبة كتب تعلم اللغات , اقرأ المزيد في مكتبة كتب التنمية البشرية , اقرأ المزيد في مكتبة الكتب التعليمية , اقرأ المزيد في مكتبة كتب التاريخ , اقرأ المزيد في مكتبة كتب الأطفال قصص ومجلات , اقرأ المزيد في مكتبة كتب الطب , اقرأ المزيد في مكتبة الكتب العلمية , اقرأ المزيد في مكتبة كتب علوم سياسية وقانونية , اقرأ المزيد في مكتبة كتب الأدب , اقرأ المزيد في مكتبة كتب الروايات الأجنبية والعالمية , اقرأ المزيد في مكتبة كتب اللياقة البدنية والصحة العامة , اقرأ المزيد في مكتبة كتب الأسرة والتربية الطبخ والديكور , اقرأ المزيد في مكتبة الكتب الغير مصنّفة , اقرأ المزيد في مكتبة كتب المعاجم واللغات , اقرأ المزيد في مكتبة كتب علوم عسكرية و قانون دولي
جميع مكتبات الكتب ..