الهندسة العكسية وتحليل الثغرات الأمنية

يستكشف هذا المقرر الهندسة العكسية وتحليل الثغرات الأمنية، مع التركيز على التقنيات المستخدمة في تحليل البرمجيات والأنظمة لاكتشاف الثغرات الأمنية وفهم بنيتها الأساسية.

البوابة > الأمن السيبراني > الهندسة العكسية وتحليل الثغرات الأمنية

منشئ المناهج الدراسية

بيرلا، إنريكو، وأولداني ماسيميليانو. دليل لاستغلال النواة: مهاجمة النواة. 1st ed. Burlington, MA: Syngress, 2010.

براينت، راندال إي، وديفيد ر. أوهالارون. أنظمة الكمبيوتر: نسخة تجريبية من منظور المبرمج. Upper Saddle River, NJ: Prentice Hall, 2003.

ساكس وجوشوا وهيلاري ساندرز. علم بيانات البرمجيات الخبيثة: اكتشاف الهجمات وإسنادها. سان فرانسيسكو، كاليفورنيا: No Starch Press، 2018.

كلاين، توبياس. يوميات صائد الأخطاء: جولة إرشادية عبر براري أمن البرمجيات. 1st ed. No Starch Press، 2011.

دانغ، وبروس، وألكسندر جازيه، وإلياس بشعلاني، وسيباستيان جوسيه. الهندسة العكسية العملية: X86 وX64 وX64 وARM وWindows Kernel وأدوات عكس الهندسة العكسية والتعتيم. إنديانابوليس، إنديانا: وايلي، 2014.

ساتون ومايكل وآدم جرين وبيدرام أميني. Fuzzing: اكتشاف الثغرات الأمنية بالقوة الغاشمة. Upper Saddle River, NJ: Addison-Wesley, 2007.

إيلام، إلداد الهندسة العكسية: أسرار الهندسة العكسية. وايلي، 2005.

واردل، باتريك فن برمجيات ماك الخبيثة. No Starch Press, 2022.

سيكورسكي، مايكل. "تحليل عملي للبرمجيات الخبيثة." No Starch Press, 2012. (https://learning.oreilly.com/library/view/practical-malware-analysis/9781593272906/)

داود، مارك، وجون ماكدونالد، وجوستين شوه. فن تقييم أمن البرمجيات: تحديد نقاط الضعف في البرمجيات ومنعها. Indianapolis, Ind: Addison-Wesley، 2007.

شكراً لاشتراكك في نشرتنا الإخبارية!

شكراً لك! تم استلام الرد على طلب بيرلا وإنريكو وأولداني ماسيميليانو. دليل لاستغلال النواة: مهاجمة النواة. 1st ed. Burlington, MA: Syngress, 2010.

بيرلا، إنريكو، وأولداني ماسيميليانو. دليل لاستغلال النواة: مهاجمة النواة. 1st ed. Burlington, MA: Syngress, 2010.

جاري التحميل...

جاري التحميل...