تشغيل تلقائى
إكمال تلقائى
المحاضرة السابقة
إكمال ومتابعة
الهندسة العكسية Reverse Engineering
الهندسة العكسية - كسر حماية البرامج وفك شفراتها
مقدمة إلى الهندسة العكسية (تطبيقاتها ومزاياها)
ـ (7:23)
أنظمة العد واستخداماتها في كسر التطبيقات
ـ (15:34)
المعالج والعنونة والمكدسات في الكمبيوتر
ـ (16:07)
مقدمة إلى لغة الاسمبلي Assembly Language
ـ (14:12)
لمحة عن الهندسة العكسية وتثبيت برنامج OllyDBG وثبيت إضافاته
ـ (20:42)
شرح كامل لبرنامج OllyDBG وبرنامج PEID لاكتشاف الحماية
ـ (8:56)
شرح السيريال فيشينج Serial Fishing ومقدمة عملية عن الهندسة العكسية
ـ (14:51)
كيفية عمل باتشنج Patching للتطبيقات المحمية
ـ (13:19)
شرح عمل كود انجكشن داخل برنامج الضحية
ـ (19:03)
شرح شيفرة RSA داخل CRYPTOGRAPHY
ـ (21:34)
شرح حماية الـ Key File واستعراض الدوال المهمة
ـ (16:31)
تخمين كلمات مرور الملفات المحمية باستخدام Brute Forcing
ـ (18:09)
كسر تطبيقات الـ NET والـ Visual Basic
ـ (11:23)
تعريف بأكبر تجمع عربي لمحترفي الهندسة العكسية
ـ (7:41)
الملحقات
تحميل الأمثلة والبرامج المستخدمة
تحميل كتاب الهاكرز - فك شفرة
تخمين كلمات مرور الملفات المحمية باستخدام Brute Forcing
محتوى المحاضرة مغلق
إذا كنت قد التحقت بالفعل
سوف تحتاج إلى تسجيل الدخول
.
التحق بالدورة لإلغاء القفل