أمن المعلومات

تحليل البرامج الضارة Malware Analysis

Malware Analysis

تحليل البرامج الضارة Malware Analysis

 

قمنا سابقا بمقالقائمة أدوات تحليل البرامج الضارةبنشر مجموعة من الأدوات الخاصة بمجال تحليل البرامج الضارة من بينها أدوات مجانية وأدوات مدفوعة، كما احتوى المقال على شرح طرق الدخول بهذا المجال.

 

في هذا المقال سنقوم بنشر بعض المصادر التعليمية المجانية من بينها مواقع وقنوات على اليوتيوب لمجموعة من الطرق الخاصة بشرح مجال تحليل البرامج الضارة :

 

من خلال هذه القنوات على اليوتيوب ستتمكن من فهم أمور وشروحات تحليل البرامج الضارة كذلك قمنا مسبقا بموقع تكناوي بنشر مقال عنمصادر لدراسة الهندسة العكسيةتهدف هذه المصادر لتعليمك طرق العمل بمجال الهندسة العكسية والأدوات التي قد تحتاجها في تحليل البرامج الضارة.

 

إذا كنت من محبين الكتب التقنية والخاصة بتحليل البرامج الضارة فموقع امازون يحتوي على كتب متقدمة ستساعدك كذلك على فهم المجال بشكل متقدم :

كتابPractical Reverse Engineering: يمكنكم تصفح الكتاب وقرائته من خلال الرابط التالي

كتابReversing: Secrets of Reverse Engineering 1st Edition : يمكنكم تصفح الكتاب من خلال الرابط التالي

كتابPractical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software

كتابLearning Malware Analysis: Explore the concepts, tools, and techniques to analyze and investigate Windows malware

كتابMalware Analyst’s Cookbook and DVD: Tools and Techniques for Fighting Malicious Code

كتابThe IDA Pro Book: The Unofficial Guide to the World’s Most Popular Disassembler

 

تحليل البرامج الضارة Malware Analysis

 

مقالات سابقة قمنا بنشرها بموقع تكناوي.نت

قائمة أدوات تحليل البرامج الضارة

أدوات لمراقبة Log Monitor Tools

نقاط هامة لحماية الهواتف الذكية

الوسوم

أحمد فردوس

مغربي الجنسية , مهندس برمجيات أمتلك خبرة كبيرة في عدة لغات برمجية سواء في برمجة تطبيقات الويب أو تطبيقات الأندرويد أيضا أمتلك خبرة بعض الشيء في إدارة الخوادم لينكس وحمايتها ومهتم بمجال الأمن المعلوماتي بشكل عام.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

three × one =

إغلاق