بسم الله الرحمن الرحيم درسنا اليوم عن الmalwares التي تبدا عملها وتنهيه وهي داخل الذاكره وهذا النوع من اخطر انواع الmawlares حيث يمكن لهذا النوع تخطي برامج anti-viruses وحتى التحليل الجنائي الرقمي forensics اذا لم يكن المحلل على درايه بكيفيه تحليل هذا النوع و كيفيه التعامل مع هذا الهجوم بسبب طبيعه عملها اي خطا في ...

بسم الله الرحمن الرحيم عندما يتم صنع البرنامج الخبيث يكون في حاله ضعف ضد برامج مضادات الفيروسات , فكما شاهدنا في الدروس السابقه عندما يتم نشر البرنامج الخبيث بدون تشفير تكون جميع النصوص مرئيه و يمكنك تحديد وظائف البرنامج منها بدون عمليه تشغيله وايضا اسماء الدوال التي سيتم استداعائها تكون ظاهره لنا مما يساعد الباحث ...

بسم الله الرحمن الرحيم   تكلمنا في الموضوع السابق عن التحليل الديناميكي للبرامج الخبيثة و من خلال التحليل كشفنا عن الكثير من المعلومات المهمه الخاصه بالبرنامج الخبيث المسمى ب illusion , في هذا الموضوع سنقوم باستخادم طريقة التحليل الساكن لنؤكد ما تم ايجاده و نبحث عن مؤشرات للاصابه التي تهمنا في الدرجه الاولى .   ...

بسم الله الرحمن الرحيم   انتشرت تطبيقات الاندرويد بشكل كبير وكل يوم يتم صنع تطبيق جديد لكن القليل من المبرمجين يهتمون بحماية تطبيقاتهم حيث لا يكون عندهم الوعي الامني فيرتكبون اخطاء قد تكلفهم خسائر كبيره في ما بعد , ومن ناحية اخرى بينا يقوم المبرمجون بعمل تطبيقات ناجحه يقوم المخترقون باستغلال نجاح هذه التطبيقات لينشرو ...

بسم الله الرحمن الرحيم في هذا الموضوع سنقوم بعمل تحليل ديناميكي للبرنامج الخبيث باستخدام برامج متنوعه حتى نحصل على النتائج التي نريدها و التي ستساعدنا في عمليات التحليل الستاتيكيه static في الدروس القادمه .   اولا ما هو التحليل الديناميكي ؟ التحليل الديناميكي dynamic analysis : نقصد في التحليل الديناميكي ان طريقه التحليل تكون من ...