تبدأ رحلتنا في استكشاف موقع مجاني شامل يضم كنوز وهي : دورات مجانية ومنح دراسية ووظائف وتدريب ومقالات مفيدة ودليل كامل لكل مجال خاص بالتكنولوجيا حصريا وبعض من المجالات الاخري لمتابعة كل جديد علي التليجرام والفيسبوك | Telegram | Facebook

[100% Off] Process Injection and Migration - AV Evasion Free Course Coupon

دورة متاحة لفترة محدودة
free-palestine free-palestine

Responsive image
منذ ساعتين

أهلا بك عزيزي المتابع لموقع (journey for learn) نقدم دورات بكوبونات متاحة لاول 1000 تسجيل مجاني فقط وكوبونات اخري لفترة محدودة فاذا كنت تريد ان تحصل علي كل الكورسات علي موقعنا وان تكون اول المسجلين في الكورسات المجانية قم بتسجيل الدخول أوقم بالدخول علي وسائل التواصل الاجتماعي وخصوصا التليجرام نوضح الوصف المختصر والطويل للدورات لكي تعرف الدروس التي سوف تتعلمها بسهولة ويسر :

وصف توفر هذه الدورة دراسة شاملة لتقنيات حقن العمليات وترحيل العمليات، وهي ضرورية لفهم سلوك البرامج الضارة المتقدمة واختبار الاختراق. سوف يستكشف المشاركون كيفية استخدام المهاجمين لهذه التقنيات لتنفيذ تعليمات برمجية ضارة وتجاوز الإجراءات الأمنية والتهرب من الاكتشاف. وتغطي الدورة مجموعة من التقنيات الأساسية، بما في ذلك حقن العمليات الكلاسيكية، وتفريغ العمليات، وإلغاء ربط AV Hooks، وإلغاء ربط AV ntdll.dll باستخدام PerunsFart. . تسمح هذه الأساليب للمهاجمين بالتلاعب بالعمليات المشروعة واختطافها خلسة. سوف يتعلم الطلاب أيضًا مفاهيم متقدمة مثل تعيين الأقسام، حيث يتم التعامل مع مناطق الذاكرة لتنفيذ تعليمات برمجية خفية، ومعالجة سياق الموضوع لاختطاف تنفيذ سلسلة الرسائل. بالإضافة إلى ذلك، سوف يستكشف المشاركون استدعاءات الإجراءات غير المتزامنة (APCs)، والتي تسمح للمهاجمين بوضع قائمة انتظار لتنفيذ التعليمات البرمجية داخل عملية مستهدفة، تضيف إلى مجموعة أدواتهم تقنيات التخفي. سيتم التركيز على فهم كيفية استخدام هذه التقنيات في الهجمات الواقعية وكيف يمكن للمدافعين اكتشافها والتخفيف منها. ومن خلال المعامل العملية ودراسات الحالة، سيكتسب الطلاب خبرة عملية في كل من الاستخدام الهجومي لهذه التقنيات والتدابير الدفاعية. ، مثل مراقبة السلوك وتحليل الذاكرة. ستستكشف الدورة أيضًا استراتيجيات الكشف باستخدام الأدوات والمنهجيات الحديثة مثل أنظمة الكشف والاستجابة المتقدمة لنقاط النهاية (EDR). وفي النهاية، سيكون لدى المشاركين فهم عميق لحقن العمليات وترحيلها، وتجهيزهم للدفاع ضد أساليب الهجوم المتطورة هذه. : المعرفة الأساسية بأنظمة التشغيل والبرمجة وأساسيات الأمن السيبراني. (adsbygoogle = window.adsbygoogle || []).push({}); احصل على قسيمة إذا لم يتم فتح القسيمة، قم بتعطيل Adblock، أو جرب متصفحًا آخر.

ما هي المتطلبات الأساسية لدخول الدورة والتسجيل فيها على موقعنا؟ رحلة التعلم:

(احصل على الدورة للدخول إلى الموقع والتسجيل)

يجب أن يكون لديك بريد إلكتروني (حساب بريد) تتذكره لنفسك وأيضًا يجب أن تتذكر كلمة مرور البريد الإلكتروني الذي ستسجل به ، وإذا لم يكن لديك حساب بريد إلكتروني ، فمن الأفضل إنشاء حساب (Gmail)

اغلق مانع الاعلانات لتحصل على الدورة



0 تعليقات