أحدث الأخبار
-
الدرس الثامن : تحليل الfile-less malwares من الذاكره
-
الدرس السادس : دفاعات البرامج الخبيثه
-
البرنامج الخبيث wannacry وكيفية الحماية منه
-
الدرس الخامس : كشف عمليات تشفير وضغظ البرامج الخبيثة و فكها
-
الدرس الرابع – التحليل الساكن للبرامج الخبيثة
-
تحليل تطبيقات الاندرويد باستخدام اداة MARA
-
التحليل التقني للبرنامج الخبيث المنتشر على facebook .
-
الدرس الثالث – التحليل الديناميكي للبرامج الخبيثة
-
عمل هندسة عكسيه لتطبيقات الاندرويد
-
الدرس الثاني – تجهيز بيئه العمل