easyT
  • Subscribe
Sign In
easyT
  • Diplomas
  • Courses
  • E-books
  • Instructors
  • Subscribe
Sign In

Browse

  • All courses
  • Diplomas
  • Subscribe
  • Instructors

Account

  • My courses
  • Purchases
  • Wishlist
  • Settings

Join us

  • Become an instructor
  • Affiliate program
  • About us

Get the app

Apps in development
All rights reserved © 2003-2026 · easyT.onlineTerms & conditionsPrivacy policyRefund policyContact usVerify a certificate
Database Managementعربى

Hackers Decryption

Unraveling the Secrets of Cybersecurity

Discover the hidden world of hackers and protect your digital life.

4.8(47)239 pages6 chapters0 learners

What you'll learn

  • Understanding hacker motivations
  • Identifying common hacking techniques
  • Implementing effective cybersecurity measures
  • Recognizing social engineering tactics
  • Evaluating security vulnerabilities
  • Developing a proactive defense strategy
Hackers فك شفرة
$1.99
Buy now

About this book

Hackers فك شفرة is an essential guide that delves into the intricate world of cybersecurity and the tactics employed by hackers. Authored by Dr. Mohamed Shafiq, this book provides readers with a comprehensive understanding of hacking techniques, motivations, and the critical importance of safeguarding personal and organizational data.

Through engaging narratives and expert insights, this book not only demystifies the hacker's mindset but also equips readers with the knowledge to defend against cyber threats. Whether you are a novice or an experienced professional, Hackers فك شفرة is your key to navigating the complexities of the digital landscape with confidence.

Who this book is for

  • Cybersecurity enthusiasts
  • IT professionals
  • Business owners
  • Students in technology fields
  • General readers interested in digital safety

Why read this book

  • Comprehensive insights from an expert author
  • Real-world examples of hacking incidents
  • Practical tips for enhancing cybersecurity
  • Accessible language for all readers

Table of contents

1

الفصل الأول

  1. لغة التجميع
  2. مسجلات الأغراض العامة General Purpose Registers
  3. مسجلات الأقسام:Segment Registers
  4. مسجلات التأشير:Pointer Registers
  5. مسجلات الحالة والتحكم:Control and Status Registers
  6. إعلام التحكم:Control Flags
  7. أعلام الحالة:Status Flags
  8. مسجلات التحكم للمعالج والذاكرة:
  9. أوامر وتعليمات لغة الاسمبلي
  10. أنواع الوسائط:
  11. استخدام Debugger
  12. كيفية إدخال كود البرنامج:
  13. تنفيذ العمليات الحسابية
  14. التحكم في البرنامج
  15. الجملة الشرطية:IF Statement
  16. الدالة CMP
  17. الدالة:TEST
  18. الدورات Loops
  19. استخدام الأمر LOOP
  20. دوال التعامل مع النصوص
  21. الإجراءات Procedures
  22. كيفية عمل الإجراءات:
  23. إنشاء الإجراء:
  24. التعليمة MOV:
  25. التعليمة:AND:
  26. التعليمة:CALL
  27. التعليمة:RET
  28. التعليمة:CMP
  29. التعليمة:INT
  30. التعليمة:NOP
  31. التعليمة:OR
  32. التعليمة:PUSH
  33. التعليمة:POP
  34. التعليمة:REP
  35. التعليمة:INC
  36. التعليمة:DEC
  37. التعليمة:TEST
  38. التعليمة:XOR
  39. تعليمات القفز:
  40. التحويلات بين الأنظمة الرقمية
  41. النظم الثنائي: Binary Numbers
  42. النظام السداسي عشر: Hexadecimal Numbers
  43. التحويل من الثنائي إلي العشري:
  44. التحويل من العشري إلي السادس عشر:
2

الفصل الثانى

  1. برامج كسر الحماية
  2. فك حماية أول برنامج
  3. برنامج OllyDbg 1.10
  4. قائمة ملف File
  5. قائمة العرض View
  6. قائمة Debug
  7. قائمة الخيارات Options
  8. المظهر Appearance
  9. خيارات Debugging
  10. الخاصية:Just-in-time debugging
  11. الخاصية Add to explorer
  12. برنامج SmartCheck 6.03
  13. برنامج W32Dasm 8.93
  14. قائمة File
  15. قائمة Edit
  16. قائمة Options
  17. قائمة Debug
  18. قائمة Goto
  19. قائمة PE Information
  20. برنامج SoftIce
  21. برنامج DeDe3.50.04.1635
  22. برنامج Hex Workshop 3.1
  23. برنامج Hiew 7.01
  24. برنامج API Monitor 1.5
  25. برنامج RegMonitor 6.03
  26. برنامج CodeFusion 3.0
  27. برنامج Diablo2002's Universal Patcher2.03
  28. برنامج PatchEngine 1.32
  29. برنامج PrincessSandy 1.0
  30. برنامج LordPE
  31. برنامج PEditor 1.7
  32. البرنامج File insPEctor XL
  33. البرنامج PEiD 0.93
  34. برنامج Stud PE 1.8.1
  35. أولا: برنامج ProcDump 1.6
  36. برنامج Apispy 2.5
  37. برنامج ASCII Table 2.01
  38. برنامج eXeScope 6.41
  39. برنامج HexDecOctBin Converter 1.00
  40. برنامج ImportREConstructor 1.4.2
  41. البرنامج Import REConstructor 1.6
  42. البرنامج ProcessKiller 1.1
  43. برنامج Revirgin
  44. برنامج Windows Enabler 1.1
3

الفصل الخامس

  1. طرق الحصول على السيريال وكسره
  2. إيجاد السيريال
  3. استخدام برنامج Softice لإيجاد السيريال:
  4. كسر السيريال
  5. الباتش Patch
4

الفصل السادس

  1. فك تشفير البرامج
  2. فك التشفير باستخدام نظام ASPack
  3. فك التشفير باستخدام نظام ASProtect
  4. فك التشفير باستخدام نظام Neolitet
  5. فك التشفير باستخدام نظام PECompact
  6. فك التشفير باسخدام نظام Petit
5

الفصل الثالث

  1. فك حماية برامج فيجوال بيسك
  2. فك حماية برامج الفيجوال بيسيك
  3. استخدام برنامج HexWorkshop
  4. مقارنة النصوص String Compare
  5. مقارنة المتغير Variant Compare
  6. المقارنة الطويلة Long Compare
  7. المقارنة الفردية Single Compare
  8. المقارنة المضاعفة Double Compare
  9. مقارنة القيم الصحيحة:Integer Compare
  10. مقارنة البايت Byte Compare
  11. مقارنة العملة Currency Compare
  12. استخدام برنامج SmartCheck
6

الفصل الرابع

  1. التخلص من شاشات التسجيل
  2. وكسرحماية الاسطوانات
  3. استخدام برنامج eXeScope
  4. طرق إخفاء الشاشة المزعجة
  5. طرق الباتش Patch
  6. إنشاء الباتش لبرنامج متاح في الذاكرة
  7. طرق كسر حماية CD-ROM
  8. طرق مراقبة CD-ROM
  9. فك حماية السي دي المغلق:

Related books

  • الذكاء الاصطناعي في الأمن السيبراني

  • أمن المعلومات الرقمية في العصر الرقمي

  • عالم دسائلكم Hackers أول هجمة

  • الاختراق الاخلاقي

  • أساسيات الاختراق الأخلاقي والمنهجيات الاحترافية

  • مبادئ وأساسيات الأمن السيبراني

  • الطب الشرعي للحاسوب

  • أمن الشبكات والاتصالات اللاسلكية

تقييمات القراء

التقييمات هنا من القراء الذين يملكون الكتاب — عن طريق الشراء أو ضمن اشتراكهم.
4.8
★★★★★
47 تقييم
5★
39
4★
8
3★
0
2★
0
1★
0