U3F1ZWV6ZTI4MjEzNTA0NTM5MDc0X0ZyZWUxNzc5OTUxODMwOTIxNg==

ما هي الهندسة العكسية - مصادر ممارسة الهندسة العكسية | عائلة التكنولوجيا

  ما هي الهندسة العكسية - مصادر ممارسة الهندسة العكسية




بسم الله الرحمن الرحيم و الصلاة و السلام علي سيدنا محمد ...

في هذا المقال نستعرض معكم واحد م المواضيع المهمة و الخطيرة وهو الهندسة العكسية في هذا المقال سوف نشرح :


1- ما هي الهندسة العكسية 

2- دوافع عمل الهندسة العكسية 

3-كتب في مجال الهندسة العكسية 

4- دورات في دراسة الهندسة العكسية 

5- مصادر ممارسة الهندسة العكسية 



1- ما هي الهندسة العكسية

.

الهندسة العكسية هي اليه تعني بالمبادئ التقنة لاله او نظام معين من خلال تحليل بنيته ووظيفته وطريقة عمله غالبا ما تتم هذه  العملية بتحليل نظام ما اله ميكانيكية , برنامج حاسوبي , قطعة الكترونية الي أجزاء او محاولة إعادة تصنيع نظام مشابه له يقوم بنفس الوظيفة التي يقوم بها النظام الأصلي

2- دوافع عمل الهندسة العكسية 

هناك العديد من الأسباب التي قد تدفع لإجراء هندسة عكسية على نظام ما:

· العمل البيني

· فقدان الوثائق المتعلقة بطريقة تصنيع نظام ما

· تحليل المنتجات، لأخذ فكرة عن طريقة عملها، خاصة في حالة الأجهزة والأنظمة التاريخية

· التجسس العسكري أو التجاري، وذلك بمعرفة خطط وأسرار العدو أو الشركة المنافسة

خرق حماية النسخة

التعليم الاكاديمي

بدافع الفضول لمعرفة طريقة عمل الأشياء

التعلم من أخطاء الأخرىن وذلك لتصنيع نظام افضل من النظام الأول بعد فهم طريقة عمله

قائمة مصادر لدراسة الهندسة العكسية

3 - كتب الهندسة العكسية

The IDA Pro Book

Reverse Engineering for Beginners

The Art of Assembly Language

Practical Reverse Engineering

Reversing: Secrets of Reverse Engineering

Practical Malware Analysis

Malware Analyst’s Cookbook

Gray Hat Hacking

The Art of Memory Forensics

Hacking: The Art of Exploitation

Fuzzing for Software Security

Art of Software Security Assessment

The Antivirus Hacker’s Handbook

The Rootkit Arsenal

Windows Internals Part 1 Part 2

Inside Windows Debugging

iOS Reverse Engineering


- دورات دراسة الهندسة العكسية

Lenas Reversing for Newbies

Open Security Training

Dr. Fu’s Malware Analysis

TiGa’s Video Tutorials

Legend of Random

Modern Binary Exploitation

RPISEC Malware Course

SANS FOR 610 GREM

REcon Training

Blackhat Training

Offensive Security

Corelan Training

Offensive and Defensive      Android Reversing

5 - مصادر لممارسة الهندسة العكسية

OSX Crackmes

ESET Challenges

Flare-on Challenges

Github CTF Archives

Reverse Engineering Challenges

xorpd Advanced Assembly Exercises

Virusshare.com

Contagio

Malshare

vxvault

4- Hex Editors الهندسة العكسية

HxD

010 Editor

Hex Workshop

HexFiend

Hiew


5- شرح Binary Format

CFF Explorer

Cerbero Profiler // Lite PE Insider

Detect It Easy

PeStudio

PEiD

MachoView

nm – View      Symbols

file –      File information

codesign –      Code signing information usage: codesign -dvvv filename



6- شرح Disassemblers

IDA Pro

Binary Ninja

Radare

Hopper

Capstone

objdump

fREedom


7- شرح Binary Analysis

Mobius Resources

z3

bap

angr


8- شرح Bytecode Analysis

dnSpy

Bytecode Viewer

Bytecode Visualizer

JPEXS Flash Decompiler


9- شرح Import Reconstruction

ImpRec

Scylla

LordPE

10- شرح Dynamic Analysis

ProcessHacker

Process Explorer

Process Monitor

Autoruns

Noriben

API Monitor

iNetSim

Wireshark

Fakenet

Volatility

Dumpit

LiME

Cuckoo

Objective-See Utilities

XCode Instruments – XCode Instruments for      Monitoring Files and Processes User Guide

dtrace –      sudo dtruss = strace dtrace recipes

fs_usage –      report system calls and page faults related to filesystem activity in      real-time. File I/O: fs_usage -w -f filesystem

dmesg –      display the system message buffer

11- شرح Debugging

WinDbg

OllyDbg v1.10

OllyDbg v2.01

OllySnD

Olly Shadow

Olly CiMs

Olly UST_2bg

x64dbg

gdb

vdb

lldb

qira

unicorn

12- شرح Mac Decrypt

Cerbero Profiler – Select all -> Copy to      new file

AppEncryptor – Tool for decrypting

Class-Dump – use deprotect option

readmem – OS X Reverser’s process dumping      tool

13- شرح Document Analysis

Ole Tools

Didier’s PDF Tools

Origami


14 – شرح Scripting

IDA Python Src

IDC Functions Doc

Using IDAPython to Make      your Life Easier

Introduction to IDA Python

The Beginner’s Guide to IDA Python

IDA Plugin Contest

onehawt IDA Plugin List

pefile Python Libray


15- الهندسة العكسية Android

Android Developer Studio
APKtool
dex2jar
Bytecode Viewer
IDA Pr
o


مقالات اخري :

1-أقوي أدوات الاختراق التي يستخدمها الهاكرز | عائلة التكنولوجيا


2-أدوات الاختراق التي استخدمت في مسلسل مستر روبوت | عائلة التكنولوجيا


3-افضل مصادر وكورسات تعلم البرمجة والمجالات الاخري | عائلة التكنولوجيا


4-ما هو السايبر سكيورتي -ماذا تعني Cyber Security- -تخصصات ومجال عمل Cyber Security | عائلة التكنولوجيا


5-ما هي البرمجة -كيف أصبح مبرمج محترف | عائلة التكنولوجيا



تعليقات
ليست هناك تعليقات
إرسال تعليق

إرسال تعليق

الاسمبريد إلكترونيرسالة