easyT
  • الاشتراك العام
تسجيل الدخول
easyT
  • الدبلومات
  • الدورات
  • الكتب الإلكترونيةقريبا
  • المحاضرون
  • الاشتراك العام
تسجيل الدخول

تصفح

  • كل الدورات
  • الدبلومات
  • الاشتراك
  • المحاضرون

حسابى

  • دوراتى
  • مشترياتى
  • قائمة الأمنيات
  • الإعدادات

انضم إلينا

  • انضم كمحاضر
  • التسويق بالعمولة
  • من نحن

حمل التطبيق

التطبيقات قيد التطوير
جميع الحقوق محفوظة © 2003-2026 · easyT.onlineالشروط والأحكامسياسة الخصوصيةسياسة الاستردادتواصل معناتحقق من شهادة

الهندسة العكسية

كسر حماية البرامج وفك شفراتها

4.4(95)3 ساعة و25 دقيقة15 درس2 قسم

ماذا ستتعلم؟

  • فهم أساسيات الهندسة العكسية
  • التعرف على أدوات كسر الحماية
  • فك التشفير باستخدام تقنيات مختلفة
  • استخدام تقنيات تخمين كلمات المرور
  • تحليل التطبيقات المحمية
  • تطبيق خطوات لفك الحماية
الهندسة العكسية

عن الدورة

تستخدم الهندسة العكسية في العديد من المجالات، مثل تحليل برامج الكمبيوتر وأنظمة التشفير والأجهزة الإلكترونية والمكونات الميكانيكية. تستخدم أساساً لفهم الطريقة التي تعمل بها الأشياء وتحليلها، ومن ثم إجراء التعديلات اللازمة عليها أو إنشاء نسخ جديدة منها. في هذه الدورة، سوف نتعرف على الهندسة العكسية فيما يتعلق بالبرمجيات، حيث يمكن استخدامها لفحص الأكواد المخفية أو المشفرة أو المحمية وفهمها، وذلك لإجراء تعديلات على الكود أو كسر الحماية الموجودة في البرنامج. سيتم ذلك عن طريق مجموعة كبيرة من الأدوات والبرامج التي سوف نتعرف على كيفية استخدامها بالتفصيل.

نتائج متوقعة من الدورة

  • فهم كيفية كسر حماية البرامج وتحديد الثغرات الأمنية.
  • اكتساب مهارات استخدام أدوات الهندسة العكسية بكفاءة.
  • تنفيذ هجمات Brute Forcing بشكل احترافي.
  • فك تشفير البرامج والتطبيقات باستخدام تقنيات متقدمة.
  • تعزيز قدراتك كمحترف في مجال الهندسة العكسية.

المحاضر

م/كنعان الحلاج

م/كنعان الحلاج

محاضر بنادي الروبوتيك الدولي في قسم هندسة المعلومات، أخصائي تطوير وبرمجة تطبيقات إدارة علاقات العملاء، عمل على العديد من مشروعات دمج الروبوت والذكاء الاصطناعي.
3,405 متعلم14 دورة
$25.99
اشترى الآن
الدورة$25.99
←
الاشتراك$19/شهركل الدورات
اشترك ووفر←

تقييمات المتدربين

التقييمات هنا من المتدربين الذين اشتروا الدورة وأكملوا50٪من المحتوى على الأقل — لا توجد تقييمات من شخص لم يشاهد المحتوى.
4.4
★★★★☆
95 تقييم
5★
38
4★
56
3★
1
2★
0
1★
0
    ★
    كن جزءا من تقييمات هذه الدورة

    كل تقييم هنا يساعد متدربا جديدا على الاختيار — شاركنا تجربتك بعد إكمال الدورة.

    دورات ذات صلة

    • سي سي ان ايه للشبكات
      4.6(74)|744|5 س 57 د

      سي سي ان ايه للشبكات

      مهارات تركيب وصيانة وإدارة الشبكات

      م/أحمد هيكل
      م/أحمد هيكل
      $19.99
      اشتر الآن
    • نظام التشغيل لينكس
      4.6(85)|654|14 س 25 د

      نظام التشغيل لينكس

      تعلم واحترف مهارات استخدام نظام التشغيل لينكس

      م/أحمد هيكل
      م/أحمد هيكل
      $19.99
      اشتر الآن
    • أساسيات الأمن السيبراني
      4.9(92)|1,177|13 س 6 د

      أساسيات الأمن السيبراني

      الكورس الاحترافي الشامل في أمن المعلومات

      م/مؤمن محمد
      م/مؤمن محمد
      $19.99
      اشتر الآن
    • اختراق وحماية شبكات الواي فاي
      4.2(59)|929|3 س 44 د

      اختراق وحماية شبكات الواي فاي

      احترف اكتشاف ثغرات الشبكات

      م/كنعان الحلاج
      م/كنعان الحلاج
      $19.99
      اشتر الآن

    محتوى الدورة

    1

    الهندسة العكسية - كسر حماية البرامج وفك شفراتها

    14 درس
    1. مقدمة إلى الهندسة العكسية (تطبيقاتها ومزاياها)7:23
    2. أنظمة العد واستخداماتها في كسر التطبيقات15:34
    3. المعالج والعنونة والمكدسات في الكمبيوتر16:07
    4. مقدمة إلى لغة الاسمبلي Assembly Language14:12
    5. لمحة عن الهندسة العكسية وتثبيت برنامج OllyDBG وثبيت إضافاته20:42
    6. شرح كامل لبرنامج OllyDBG وبرنامج PEID لاكتشاف الحماية8:56
    7. شرح السيريال فيشينج Serial Fishing ومقدمة عملية عن الهندسة العكسية14:51
    8. كيفية عمل باتشنج Patching للتطبيقات المحمية13:19
    9. شرح عمل كود انجكشن داخل برنامج الضحية19:03
    10. شرح شيفرة RSA داخل CRYPTOGRAPHY21:34
    11. شرح حماية الـ Key File واستعراض الدوال المهمة16:30
    12. تخمين كلمات مرور الملفات المحمية باستخدام Brute Forcing18:09
    13. كسر تطبيقات الـ NET والـ Visual Basic11:23
    14. تعريف بأكبر تجمع عربي لمحترفي الهندسة العكسية7:41
    2

    الملحقات

    1 ملحقات
    1. تحميل الأمثلة والبرامج المستخدمة