السلام عليكم و رحمة الله
اليوم ان شاء الله سأقدم كتابان يتطرقان للهندسة العكسية
الهندسة العكسية هي فن مراقبة تصرف البرنامج الهدف منها كسر حمايته
لها عدة أهداف ، كتوليد كراكات و باتشات بما يعود على شركات و مبرمجين بخسائر مادية ، تمكن أيضا من اكتشاف ثغرات كال xbuffer overflow التي تمكن من اختراق النظام كاملا ...
طبعا لا تأخذوا الأمر بسلبية ، فمن ايجابياتها أنه اذا كان المبرمج يجيد الهندسة العكسية فسيبني ليس فقط برنامجا قويا بل آمنا على النظام أيضا . و كذلك كشف بعض البرامج التجسسية (كشفت برامج بها ملفات خبيتة لعل أشهرها real player ) ، و لعل من أخير الأمثلة ، توظيف الهندسة العكسية على فايروس stuxnet الذي استخدمته الولايات المتحدة الأمريكية لمهاجمة المفاعلات النووية الايرانية ، فقد تمكن خبراء أمنيون (مهندسون عكسيون) من تحليل الفايروس باستخدام الهندسة العكسية للوصول لأكواد سي ++ الفايروس ،و بالتالي أصبح من الممكن تطوير الفايروس ليصبح أكثر فتكا ...
الهندسة العكسية تكون بثلاث طرق ، white box أو grey box أو black box ، الصندوق الأبيض و هو عند تحليل برنامج مفتوح المصدر ، و الصندوق الأسود و هو عند عدم توافر الشفرة المصدرية ، حيث نظطر لاستخدام برامج كال ..... كل هذا و أكثر في الكتب المرفقة
اليوم ان شاء الله سأقدم كتابان يتطرقان للهندسة العكسية
الهندسة العكسية هي فن مراقبة تصرف البرنامج الهدف منها كسر حمايته
لها عدة أهداف ، كتوليد كراكات و باتشات بما يعود على شركات و مبرمجين بخسائر مادية ، تمكن أيضا من اكتشاف ثغرات كال xbuffer overflow التي تمكن من اختراق النظام كاملا ...
طبعا لا تأخذوا الأمر بسلبية ، فمن ايجابياتها أنه اذا كان المبرمج يجيد الهندسة العكسية فسيبني ليس فقط برنامجا قويا بل آمنا على النظام أيضا . و كذلك كشف بعض البرامج التجسسية (كشفت برامج بها ملفات خبيتة لعل أشهرها real player ) ، و لعل من أخير الأمثلة ، توظيف الهندسة العكسية على فايروس stuxnet الذي استخدمته الولايات المتحدة الأمريكية لمهاجمة المفاعلات النووية الايرانية ، فقد تمكن خبراء أمنيون (مهندسون عكسيون) من تحليل الفايروس باستخدام الهندسة العكسية للوصول لأكواد سي ++ الفايروس ،و بالتالي أصبح من الممكن تطوير الفايروس ليصبح أكثر فتكا ...
الهندسة العكسية تكون بثلاث طرق ، white box أو grey box أو black box ، الصندوق الأبيض و هو عند تحليل برنامج مفتوح المصدر ، و الصندوق الأسود و هو عند عدم توافر الشفرة المصدرية ، حيث نظطر لاستخدام برامج كال ..... كل هذا و أكثر في الكتب المرفقة
السلام عليكم..مشكور جداً على الموضوع و لكن رابط الكتاب الثاني باللغة العربية لا يعمل..يرجى تحديث الرابط و جزاك الله الف خير و ارجو الرد بسرعة
ردحذف