تشغيل تلقائى
إكمال تلقائى
المحاضرة السابقة
إكمال ومتابعة
الهندسة العكسية Reverse Engineering
الهندسة العكسية - كسر حماية البرامج وفك شفراتها
مقدمة إلى الهندسة العكسية (تطبيقاتها ومزاياها) (7:23)
أنظمة العد واستخداماتها في كسر التطبيقات (15:34)
المعالج والعنونة والمكدسات في الكمبيوتر (16:07)
مقدمة إلى لغة الاسمبلي Assembly Language (14:12)
لمحة عن الهندسة العكسية وتثبيت برنامج OllyDBG وثبيت إضافاته (20:42)
شرح كامل لبرنامج OllyDBG وبرنامج PEID لاكتشاف الحماية (8:56)
شرح السيريال فيشينج Serial Fishing ومقدمة عملية عن الهندسة العكسية (14:51)
كيفية عمل باتشنج Patching للتطبيقات المحمية (13:19)
شرح عمل كود انجكشن داخل برنامج الضحية (19:03)
شرح شيفرة RSA داخل CRYPTOGRAPHY (21:34)
شرح حماية الـ Key File واستعراض الدوال المهمة (16:31)
تخمين كلمات مرور الملفات المحمية باستخدام Brute Forcing (18:09)
كسر تطبيقات الـ NET والـ Visual Basic (11:23)
تعريف بأكبر تجمع عربي لمحترفي الهندسة العكسية (7:41)
الملحقات
تحميل الأمثلة والبرامج المستخدمة
مقدمة إلى لغة الاسمبلي Assembly Language
محتوى المحاضرة مغلق
إذا كنت قد التحقت بالفعل
سوف تحتاج إلى تسجيل الدخول
.
التحق بالدورة لإلغاء القفل