easyT
  • الاشتراك العام
تسجيل الدخول
easyT
  • الدبلومات
  • الدورات
  • الكتب الإلكترونية
  • المحاضرون
  • الاشتراك العام
تسجيل الدخول

تصفح

  • كل الدورات
  • الدبلومات
  • الاشتراك
  • المحاضرون

حسابى

  • دوراتى
  • مشترياتى
  • قائمة الأمنيات
  • الإعدادات

انضم إلينا

  • انضم كمحاضر
  • التسويق بالعمولة
  • من نحن

حمل التطبيق

التطبيقات قيد التطوير
جميع الحقوق محفوظة © 2003-2026 · easyT.onlineالشروط والأحكامسياسة الخصوصيةسياسة الاستردادتواصل معناتحقق من شهادة
قواعد البيانات وإدارتهاعربى

Hackers فك شفرة

استكشاف عالم قراصنة المعلومات

افهم كيف يفكر القراصنة لتكون أكثر أمانا.

4.8(47)239 صفحة6 فصل0 متدرب

ماذا ستتعلم

  • فهم عقلية القراصنة
  • تحديد أساليب الاختراق الشائعة
  • تعزيز الأمان الشخصي على الإنترنت
  • تحليل التهديدات الرقمية
  • تطبيق استراتيجيات الحماية الفعالة
  • تطوير مهارات التفكير النقدي في الأمن السيبراني
Hackers فك شفرة
$1.99
شراء الآن

نبذة عن الكتاب

كتاب 'Hackers فك شفرة' يقدم نظرة شاملة على عالم قراصنة المعلومات وأساليبهم. يتناول الكتاب كيف يعمل القراصنة وما هي الدوافع وراء أفعالهم، مما يساعد القراء على فهم التهديدات التي قد تواجههم في العصر الرقمي.

من خلال تحليل استراتيجيات القراصنة، يمكن للقراء تعلم كيفية حماية أنفسهم ومعلوماتهم. هذا الكتاب ليس فقط للمختصين في الأمن السيبراني، بل لكل من يرغب في تعزيز وعيه حول المخاطر الرقمية.

لمن هذا الكتاب

  • المهتمون بالأمن السيبراني
  • الطلاب في مجال تكنولوجيا المعلومات
  • المحترفون في مجالات التقنية
  • الأفراد الراغبون في حماية معلوماتهم
  • مدراء الأعمال الذين يهتمون بالأمان الرقمي

لماذا تقرأ هذا الكتاب

  • تحليل شامل لأساليب القراصنة
  • نصائح عملية لتعزيز الأمان الشخصي
  • أسلوب كتابة سهل ومباشر
  • مناسب لجميع المستويات من المبتدئين إلى المتقدمين

محتويات الكتاب

1

الفصل الأول

  1. لغة التجميع
  2. مسجلات الأغراض العامة General Purpose Registers
  3. مسجلات الأقسام:Segment Registers
  4. مسجلات التأشير:Pointer Registers
  5. مسجلات الحالة والتحكم:Control and Status Registers
  6. إعلام التحكم:Control Flags
  7. أعلام الحالة:Status Flags
  8. مسجلات التحكم للمعالج والذاكرة:
  9. أوامر وتعليمات لغة الاسمبلي
  10. أنواع الوسائط:
  11. استخدام Debugger
  12. كيفية إدخال كود البرنامج:
  13. تنفيذ العمليات الحسابية
  14. التحكم في البرنامج
  15. الجملة الشرطية:IF Statement
  16. الدالة CMP
  17. الدالة:TEST
  18. الدورات Loops
  19. استخدام الأمر LOOP
  20. دوال التعامل مع النصوص
  21. الإجراءات Procedures
  22. كيفية عمل الإجراءات:
  23. إنشاء الإجراء:
  24. التعليمة MOV:
  25. التعليمة:AND:
  26. التعليمة:CALL
  27. التعليمة:RET
  28. التعليمة:CMP
  29. التعليمة:INT
  30. التعليمة:NOP
  31. التعليمة:OR
  32. التعليمة:PUSH
  33. التعليمة:POP
  34. التعليمة:REP
  35. التعليمة:INC
  36. التعليمة:DEC
  37. التعليمة:TEST
  38. التعليمة:XOR
  39. تعليمات القفز:
  40. التحويلات بين الأنظمة الرقمية
  41. النظم الثنائي: Binary Numbers
  42. النظام السداسي عشر: Hexadecimal Numbers
  43. التحويل من الثنائي إلي العشري:
  44. التحويل من العشري إلي السادس عشر:
2

الفصل الثانى

  1. برامج كسر الحماية
  2. فك حماية أول برنامج
  3. برنامج OllyDbg 1.10
  4. قائمة ملف File
  5. قائمة العرض View
  6. قائمة Debug
  7. قائمة الخيارات Options
  8. المظهر Appearance
  9. خيارات Debugging
  10. الخاصية:Just-in-time debugging
  11. الخاصية Add to explorer
  12. برنامج SmartCheck 6.03
  13. برنامج W32Dasm 8.93
  14. قائمة File
  15. قائمة Edit
  16. قائمة Options
  17. قائمة Debug
  18. قائمة Goto
  19. قائمة PE Information
  20. برنامج SoftIce
  21. برنامج DeDe3.50.04.1635
  22. برنامج Hex Workshop 3.1
  23. برنامج Hiew 7.01
  24. برنامج API Monitor 1.5
  25. برنامج RegMonitor 6.03
  26. برنامج CodeFusion 3.0
  27. برنامج Diablo2002's Universal Patcher2.03
  28. برنامج PatchEngine 1.32
  29. برنامج PrincessSandy 1.0
  30. برنامج LordPE
  31. برنامج PEditor 1.7
  32. البرنامج File insPEctor XL
  33. البرنامج PEiD 0.93
  34. برنامج Stud PE 1.8.1
  35. أولا: برنامج ProcDump 1.6
  36. برنامج Apispy 2.5
  37. برنامج ASCII Table 2.01
  38. برنامج eXeScope 6.41
  39. برنامج HexDecOctBin Converter 1.00
  40. برنامج ImportREConstructor 1.4.2
  41. البرنامج Import REConstructor 1.6
  42. البرنامج ProcessKiller 1.1
  43. برنامج Revirgin
  44. برنامج Windows Enabler 1.1
3

الفصل الخامس

  1. طرق الحصول على السيريال وكسره
  2. إيجاد السيريال
  3. استخدام برنامج Softice لإيجاد السيريال:
  4. كسر السيريال
  5. الباتش Patch
4

الفصل السادس

  1. فك تشفير البرامج
  2. فك التشفير باستخدام نظام ASPack
  3. فك التشفير باستخدام نظام ASProtect
  4. فك التشفير باستخدام نظام Neolitet
  5. فك التشفير باستخدام نظام PECompact
  6. فك التشفير باسخدام نظام Petit
5

الفصل الثالث

  1. فك حماية برامج فيجوال بيسك
  2. فك حماية برامج الفيجوال بيسيك
  3. استخدام برنامج HexWorkshop
  4. مقارنة النصوص String Compare
  5. مقارنة المتغير Variant Compare
  6. المقارنة الطويلة Long Compare
  7. المقارنة الفردية Single Compare
  8. المقارنة المضاعفة Double Compare
  9. مقارنة القيم الصحيحة:Integer Compare
  10. مقارنة البايت Byte Compare
  11. مقارنة العملة Currency Compare
  12. استخدام برنامج SmartCheck
6

الفصل الرابع

  1. التخلص من شاشات التسجيل
  2. وكسرحماية الاسطوانات
  3. استخدام برنامج eXeScope
  4. طرق إخفاء الشاشة المزعجة
  5. طرق الباتش Patch
  6. إنشاء الباتش لبرنامج متاح في الذاكرة
  7. طرق كسر حماية CD-ROM
  8. طرق مراقبة CD-ROM
  9. فك حماية السي دي المغلق:

كتب ذات صلة

  • الذكاء الاصطناعي في الأمن السيبراني

  • أمن المعلومات الرقمية في العصر الرقمي

  • عالم دسائلكم Hackers أول هجمة

  • الاختراق الاخلاقي

  • أساسيات الاختراق الأخلاقي والمنهجيات الاحترافية

  • مبادئ وأساسيات الأمن السيبراني

  • الطب الشرعي للحاسوب

  • أمن الشبكات والاتصالات اللاسلكية

تقييمات القراء

التقييمات هنا من القراء الذين يملكون الكتاب — عن طريق الشراء أو ضمن اشتراكهم.
4.8
★★★★★
47 تقييم
5★
39
4★
8
3★
0
2★
0
1★
0