Science benha | منتديات كلية علوم بنها|خدمات علوم بنها| اسلاميات| برامج | صور| افلام | mp3
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


Science benha | منتديات كلية علوم بنها|خدمات علوم بنها| اسلاميات| برامج | صور| صوتيات ومرئيات | mp3
 
الرئيسيةالرئيسية  البوابةالبوابة  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخولدخول  
المواضيع الأخيرة» معهد تعليم اللغة العربية لغير الناطقين بها بجامعة المدينة العالميةمقدمة عن "The Concept of Encryption..part 1" Empty الثلاثاء يوليو 21, 2015 11:09 pm من طرف ‎أبو أنس الحضرمي» مركز اللغات بجامعة المدينة العالميةمقدمة عن "The Concept of Encryption..part 1" Empty الثلاثاء يوليو 21, 2015 11:07 pm من طرف ‎أبو أنس الحضرمي» وكالة البحوث والتطوير بجامعة المدينة العالميةمقدمة عن "The Concept of Encryption..part 1" Empty الثلاثاء يوليو 21, 2015 11:05 pm من طرف ‎أبو أنس الحضرمي» مجمع مجلة جامعة المدينة العالمية المحكمة بجامعة المدينة العالميةمقدمة عن "The Concept of Encryption..part 1" Empty الثلاثاء يوليو 21, 2015 11:04 pm من طرف ‎أبو أنس الحضرمي» كلية العلوم المالية والإدارية بجامعة المدينة العالميةمقدمة عن "The Concept of Encryption..part 1" Empty الثلاثاء يوليو 21, 2015 11:02 pm من طرف ‎أبو أنس الحضرمي» كلية العلوم الإسلامية بجامعة المدينة العالميةمقدمة عن "The Concept of Encryption..part 1" Empty الثلاثاء يوليو 21, 2015 11:01 pm من طرف ‎أبو أنس الحضرمي» جامعة المدينة العالمية [MEDIU] ماليزيامقدمة عن "The Concept of Encryption..part 1" Empty الثلاثاء يوليو 21, 2015 10:59 pm من طرف ‎أبو أنس الحضرمي» المكتبة الرقمية بجامعة المدينة العالميةمقدمة عن "The Concept of Encryption..part 1" Empty الثلاثاء يوليو 21, 2015 10:57 pm من طرف ‎أبو أنس الحضرمي» عمادة الدراسات العليا بجامعة المدينة العالميةمقدمة عن "The Concept of Encryption..part 1" Empty الثلاثاء يوليو 21, 2015 10:55 pm من طرف ‎أبو أنس الحضرمي» معهد تعليم اللغة العربية لغير الناطقين بها بجامعة المدينة العالميةمقدمة عن "The Concept of Encryption..part 1" Empty الثلاثاء يوليو 21, 2015 10:49 pm من طرف ‎أبو أنس الحضرمي
>

شاطر
 

 مقدمة عن "The Concept of Encryption..part 1"

استعرض الموضوع التالي استعرض الموضوع السابق اذهب الى الأسفل 
كاتب الموضوعرسالة
The EGY Hacker
شاب افضل جديد
شاب افضل جديد
The EGY Hacker

ذكر
الْمَشِارَكِات : 47
الْعُمْر : 36
الْنِّقَاط : 72
السٌّمعَة : 0

مقدمة عن "The Concept of Encryption..part 1" Empty
مُساهمةموضوع: مقدمة عن "The Concept of Encryption..part 1"   مقدمة عن "The Concept of Encryption..part 1" Emptyالجمعة يوليو 23, 2010 2:47 pm

بسم الله الرحمن الرحيم ,,
السلام عليكم و رحمة الله و بركاتة ,,

أخواني الكرام أعضاء المنتدى .. نبداء اليوم ثاني مواضيعي عن الحمايه و الاختراق ,,
بتوضيح مفهوم أكثر تخصصيه و هو "التشفير" ..

قبل ان نتحدث عن التشفير .. لنتحدث عن كيفيه كشف برامح الحماية للملفات المشبوهة ,,
يتم فحص الملفات المشبوه من قبل برامج الحماية على مستويين ,,
المستوى الأول :
نظام العد "فحص القيم الست عشريه للملف " ..
و لنفهم ما معنى ذلك نقوم بفتح ملفنا المشبوه بأي محرر HEX,,
سنرى الأتي ,,
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
هذ الطريق الأساسية المتبعه من قبل مكافح الفيروسات الـ avast! في كشفه عن الفيروسات ,,

--
المستوى الثاني :
عمليات البروسيسور "المحاكاه التفيذية للملف" ..
و لفهم كيفيه حدوث ذلك يجب علينا معرفه طريقه فهم المعالج لأكواد المبرمج ,,
في البداية يقوم المبرمج بكتابه برنامجه بأحد لغات البرمجة (العليا/المتوسطة) مثل :
C# , VB.net , Java , Delphi ...etc!
فيصبح عندا ما يسمى بالـ Source code أو الكود المصدري ,,
مثل هذا السورس الخاص بالـ IMBOT1.4
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
بعد دلك يتم تحويله للغه برمجيه منخفضه تعرف بلغه التجميه "Assembly" او لغه الأله ,,
و هي لغه يمكن لمعالج الحاسب ان يتعامل معها ,,
و تعرف هذه العمليه بالترجمة ,,
و يكون نتاجها تحويل ملفات السورس كود إلى ملف واحد تنفيذي ,,
عندما نقوم بفتحه بالمنقح "OllyDbg" .. نجد الأتي ,,
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]
و الذي يعطي صوره كامله عما يقوم البرنامج بفعله ,,
يقوم برنامج الحمايه بتشغيل الملف المشبوه داخل جهاز وهمي خاص ببرنامج الحماية لمحاكاه حركته في البروسيسور و من ثم يقوم بقرائه قيم الهكس للكود البرمجي الذي يتم تنفيذه .. "كمحاوله للتبع القيم الفعليه للبرنامج و التي قد تتغبر أثناء التنفيذ جراء إستخدام بعض الخوارزميات مثل XOR"
و من ثم في حاله أكتشاف توقيع رقمي مطابق لما في قاعده بينات الأنتي فيرس يتم تصنيف البرنامج على أنه مشبوه ,,
هذ الطريق الأساسية المتبعه من قبل مكافح الفيروسات الـ NOD32 في كشفه عن الفيروسات ,,

الخلاصة : يتم تصنيف الملف على انه مشبوه ام لا من خلال "أكتشاف فيم معينه لها ترتيب محد في أجزاء محدده " أثناء قرائه قيم الملف سواء كان ذلك اثناء خمول البرنامج ام أثناء محاكاته تنفيذاً ,,

----
أكتفي بهذا المقدار حتى لا أثقل عليكم ..
و في الجزء الثاني من الموضوع "إن شاء الله " .. سوف نتطرق للطرق التي يتبعها المخترق لتلافي كشف ملفه من قبل برامج الحماية ,,

في أمان الله ,,



الرجوع الى أعلى الصفحة اذهب الى الأسفل
 

مقدمة عن "The Concept of Encryption..part 1"

استعرض الموضوع التالي استعرض الموضوع السابق الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

 مواضيع مماثلة

-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
Science benha | منتديات كلية علوم بنها|خدمات علوم بنها| اسلاميات| برامج | صور| افلام | mp3 :: قسم الكمبيوتر والانترنت :: منتدى البرمجه العام :: منتدى البرمجه-