تشغيل تلقائي
الإكمال التلقائي
الدرس السابق
أكمل ومتابعة
Malware Development | Essentials
Introduction | المقدمة
شكرا على انضمامك
مقدمة (2:25)
Preparations | التجهيزات
Assembling Lab | تنصيب المختبر (10:49)
Acquiring Tools | تنصيب الادوات (8:41)
First Program | برنامجنا الاول (4:12)
اختبار مهارات 1
Programming Basics | اساسيات البرمجة
Structs | نوع البيانات (10:25)
Enumeration | نوع البيانات (4:31)
Union | نوع البيانات (5:41)
Bitwise Operators | عوامل المقارنة مع البيتس (4:11)
Passing by value VS Passing by reference | الفرق بين (6:13)
اختبار مهارات 2
Windows Basic Information | مفاهيم مهمة لنظام الويندوز
Windows Architecture | هندسة الويندوز (5:20)
Windows Memory | ادارة الذاكرة (14:30)
C Data Types | انواع البيانات (5:49)
Windows Data Types | انواع بيانات الويندوز (14:21)
Windows API CreateFileW | انشاء الملفات (14:08)
Portable Executable (PE) | هيكل الملفات التشغيلية (12:23)
اختبار مهارات 3
DLL | التعامل مع مكاتب الويندوز
DLLماهي ملفات ال (5:25)
DLL كيفية انشاء ملف (8:16)
بالبرامج DLL كيفية ربط ملفات ال (8:20)
اختبار مهارات 4
Antivirus Detection | كيف برامج الحماية تكشف الملفات الضارة
Detection Mechanism | وسائل الكشف (4:58)
اختبار مهارات 5
Windows Processes | المهام
الجزء 1 Process ماهو ال (8:17)
الجزء 2 Process ماهو ال (3:03)
اختبار مهارات 6
Payload Placement | زراعة البايلود في مناطق مختلفة من البرنامج
Data Placement | الجزء 1 (7:19)
Rdata Placement | الجزء 2 (2:31)
Text Placement | الجزء 3 (1:44)
Rsrc Placement | الجزء 4 (19:15)
اختبار مهارات 7
Encryption Introduction | مقدمة عن التشفير
تجربة البايلود مع برنامج الحماية (1:20)
مقدمة عن التشفير (3:39)
اختبار مهارات 8
Payload XOR Encryption | تشفير البايلود
تشفير بمفتاح واحد (6:48)
تشفير باتعداد (2:28)
تشفير بمفاتيح متعددة (3:56)
Payload RC4 Encryption | تشفير البايلود
الطريقة 1 (10:05)
الطريقة 2 (12:32)
الطريقة 3 (1:55)
Payload AES Encryption | تشفير البايلود
الطريقة 1 (7:06)
الطريقة 2 (2:47)
Bypassing Static Detection | تخطي الحماية
تخطي الحماية (2:23)
Obfuscation Introduction | مقدمة عن التشويش
Obfuscation ماهو الشويش او ال (1:36)
Obfuscation Techniques | انواع مختلفة
الجزء الاول (12:33)
الجزء الثاني (1:10)
الجزء الثالث (3:27)
الجزء الرابع (0:35)
الجزء الخامس (0:31)
الجزء السادس (0:40)
الجزء السابع (0:34)
اختصر على نفسك الجزء 1 (4:50)
اختصر على نفسك الجزء 2 (2:47)
Process Injection | حقن المهام
Local DLL Execution تطبيق ال (10:50)
Local Payload Execution تطبيق ال (19:14)
Remote DLL Injection 1 تطبيق ال (23:38)
Remote DLL Injection تطبيق ال 2 (18:23)
Remote Shellcode Injection تطبيق ال (12:09)
Break time | بريك (4:16)
Payload staging | سحب البايلود من الانترنت
Web staging | سحب البايلود من الانترنت (20:45)
Registry Handling | تعديل سجلات النظام
Encrypting Shellcode | التشفير (1:14)
Writing shellcode to registry | الكتابة (11:52)
Reading shellcode from registry | القراءة (6:04)
Running shellcode | التشغيل (5:10)
Conditional compilation | ادارة التشغيل (6:31)
Increasing Malware Trust | زيادة مصداقية البرامج الضاره
Malware signing | التوقيع (6:33)
Advanced Process Enumeration | جمع معلومات متقدم عن المهام
Process Enumeration | الطريقة 1 (14:49)
Process Enumeration | الطريقة 2 (17:16)
Thread Hijacking | سرقة الثريد
Thread Hijacking Introduction | مقدمة (1:51)
Local Thread Hijacking تطبيق ال (12:45)
Remote Process/Thread Hijacking تطبيق ال (12:54)
Local Thread Enumeration تطبيق ال (12:50)
Remote Thread Enumeration تطبيق ال (3:48)
Asynchronous Procedure Calls حقن البايلود باستعمال
APC Injection 1 الجزء الاول (7:42)
APC Injection 2 الجزء الثاني (1:36)
APC Injection 3 الجزء الثالث (1:06)
Remote APC Injection | الجزء الاخير (9:42)
Callback Execution | استغلال عمليات الاستدعاء
Callback Execution المثال الاول (4:01)
Callback Execution المثال الثاني (3:48)
Callback Execution المثال الثالث (1:46)
Callback Execution مصادر (0:43)
Mapped Memory Injection | حقن ذاكرة المشاركة
Local Mapping Injection تطبيق ال (9:56)
Remote Mapping Injection تطبيق ال (10:33)
API Stomping | اعادة الكتابة للدوال
Local Function Stomping تطبيق ال (13:42)
Remote Function Stomping تطبيق ال (7:29)
Execution Control | التحكم بالتنفيذ
Mutex التحكم بالتنفيذ عبر ال (9:45)
Semaphore التحكم بالتنفيذ عبر ال (2:40)
Event التحكم بالتنفيذ عبر ال (1:47)
Process Information Spoofing | تزوير بيانات المهام
PPID Spoofing مقدمة عن (2:57)
PPID Spoofing الجزء الاول (16:03)
PPID Spoofing الجزء الثاني (7:44)
Process Argument Spoofing مقدمة عن (3:05)
Process Argument Spoofing الجزء الاول (4:43)
Process Argument Spoofing الجزء الثاني (10:09)
Process Argument Spoofing الجزء الثالث (13:40)
Process Argument Spoofing الجزء الرابع (2:16)
Process Argument Spoofing الجزء الخامس (5:51)
Portable Executable Format (PE) | اجزاء برامج الويندوز
PE Overview | مقدمة (4:49)
PE DOS Header (5:03)
PE DOS Stub (4:00)
PE Rich Header (1:26)
Windows PE Loader & MS-DOS Loader (1:22)
NT Header Part 1 (6:52)
NT Header Part 2 (5:31)
Data Directories (5:57)
Sections (2:57)
PE Parser | قراءة الملفات التشغيلية
PE Parser مقدمة عن ال (0:51)
Reading PE file قراءة محتوى الملف (7:30)
NT Headers و ال DOS Headerالحصول على ال (4:45)
File Header قراءة محتوى ال (8:32)
Optional Header قراءة محتوى ال (6:16)
Directories قراءة محتوى ال (5:37)
Sections قراءة محتوى ال (7:58)
String Hashing | تشفير النصوص
String Hashing مقدمة عن ال (2:55)
String Hashing خوارزميات متعددة لل (8:15)
IAT Hiding and Obfuscation | اخفاء العمليات والمكاتب
IAT Hiding and Obfuscation مقدمة عن (3:24)
الطريقة السهلة لاخفاء العمليات (4:04)
GetProcAddress صناعة نسختنا من (12:54)
الجزء 1 GetModuleHandle صناعة نسختنا من (3:25)
الجزء 2 GetModuleHandle صناعة نسختنا من (3:50)
الجزء 3 GetModuleHandle صناعة نسختنا من (8:09)
الجزء 4 GetModuleHandle صناعة نسختنا من (1:22)
فحص عمليات البرنامج (4:34)
API Hashing | اخفاء النص للعمليات والمكاتب الجزء 1 (2:31)
API Hashing | اخفاء النص للعمليات والمكاتب الجزء 2 (7:16)
Compile Time API Hashing | اخفاء النص للعمليات والمكاتب بشكل اوتوماتيكي الجزء 1 (2:18)
Compile Time API Hashing | اخفاء النص للعمليات والمكاتب بشكل اوتوماتيكي الجزء 2 (8:53)
Custom API Functions | نسخ خاصة لعمليات الويندوز (8:20)
API Hooking | رصد وربط العمليات
API Hooking مقدمة عن ال (5:13)
Detours مكتبة ال (6:55)
Minhook مكتبة ال (6:15)
API Hooking بدون مكاتب (13:30)
Windows API Hooking استعمال عمليات الويندوز (9:15)
Introduction about Syscalls | مقدمة عن استدعاء النظام
Syscalls Introduction | مقدمة (11:17)
Userland Hooking EDR + Direct Syscall | الاستدعاء المباشر وبرامج الحماية (10:30)
Indirect Syscalls | الاستدعاء الغير مباشر (1:33)
Unhooking | فك ربط البرامج (0:53)
الجزء الاول SysWhispers اداة ال (8:45)
الجزء الثاني SysWhispers اداة ال (6:11)
SysWhispers 2 اداة ال (11:03)
SysWhispers 3 اداة ال (7:02)
HellsGate اداة ال (9:07)
Syscall Process Injection
Classic Syscall Process Injection (13:09)
SysWhispers Syscall Process Injection (5:43)
HellsGate Syscall Process Injection (12:42)
Syscall Mapping Injection
Classic Syscall Mapping Injection (11:39)
SysWhispers Syscall Mapping Injection (2:55)
HellsGate Syscall Mapping Injection (6:13)
Syscall APC Injection
Classic Syscall APC Injection (2:06)
SysWhispers Syscall APC Injection (0:28)
HellsGate Syscall APC Injection (2:13)
Anti-Analysis كشف وسائل الكشف
Anti-Analysis مقدمة عن ال (3:32)
Debugger كشف ال
Debuggers مقدمة عن كشف ال (0:37)
1 Debuggerكشف ال (5:08)
2 Debuggerكشف ال (5:01)
3 Debuggerكشف ال (4:56)
4 Debuggerكشف ال (1:58)
5 Debuggerكشف ال (3:32)
6 Debuggerكشف ال (1:24)
7 Debuggerكشف ال (2:04)
Self-Deletion حذف البرنامج نفسه
Self-Deletion مقدمة عن ال (5:38)
Self-Deletionتطبيق ال (8:35)
Anti-Virtual Environments and Sandboxes كشف الانظمة الوهمية
Anti-Virtual Environments and Sandboxes مقدمة عن ال (0:28)
كشف الانظمة الوهمية 1 (3:03)
كشف الانظمة الوهمية 2 (4:16)
كشف الانظمة الوهمية 3 (2:44)
كشف الانظمة الوهمية 4 (1:50)
كشف الانظمة الوهمية 5 (1:54)
Delay Execution تأخير التشغيل
Delay Execution مقدمة عن ال (2:32)
Fast Forwarding تخطي الانتضار (2:20)
تأخير التشغيل 1 (3:02)
تأخير التشغيل 2 (2:30)
تأخير التشغيل 3 (4:28)
تأخير التشغيل 4 (1:10)
1 Hammering تأخير التشغيل عبر ال (8:19)
2 Hammering تأخير التشغيل عبر ال (2:43)
Entropy | العشوائية
Entropy ماهو ال (8:27)
Entropy تقليص ال (8:12)
Bruteforce Decryption | تشفير مفاتيح التشفير
Bruteforce decryption مقدمة عن ال (2:40)
Bruteforce decryption مثال نظري عن ال (5:36)
KeyGaurdاداة ال (4:00)
IAT Manipulation | اخفاء واضهار العمليات
CRT التخلص من ال (14:09)
IAT Camouflage | اضهار العمليات المزيفة (4:20)
Bypassing Antivirus | تخطي برامج الحماية
Introduction | مقدمة (3:09)
Process Mapping Injection | حقن البروسيس (21:16)
Anti-Analysis | كشف الانظمة الوهمية وبرامج الفحص (10:00)
Encryption | تشفير البايلود (6:17)
API Hashing | اخفاء العمليات (10:12)
CRT Removal | التخلص من السي ار تي (6:52)
IAT Camouflage | عمليات وهمية (3:40)
Console اخفاء ال (0:53)
Reverse Shell تغير البايلود الى (4:39)
EDRS Introduction مقدمة عن ال
EDRS Introduction مقدمة عن ال (4:03)
Unhooking | NTDLL استبدال ال
NTDLL Unhooking مقدمة عن ال (0:35)
NTDLL Unhooking Disk مقدمة عن (1:55)
NTDLL Unhooking Disk الجزء الاول (11:17)
NTDLL Unhooking Disk الجزء الثاني (2:13)
NTDLL Unhooking KnownDLLs (6:11)
NTDLL Unhooking Suspended Process (5:31)
NTDLL Unhooking from Server (5:34)
Syscalls تحديث عن ال
HellsGate (Direct Syscalls) (11:48)
HellsHall (Indirect Syscalls) (5:18)
DLL Block | منع المكاتب من الربط
DLL Block Policy Remote (6:23)
DLL Block Policy Local (5:21)
NtCreateUserProcess Syscall
NtCreateUserProcess مقدمة عن ال (4:33)
NtCreateUserProcess الجزء الاول (11:15)
NtCreateUserProcess الجزء الثاني (3:38)
NtCreateUserProcess الجزء الثالث (0:43)
Binary Metadata Modification | اضافة معلومات للبرنامج
adding details and icon | اضافة تفاصيل وايقونة للبرنامج (4:37)
وسائل بديلة للتعامل مع عمليات الويندوز
Threads جمع معلومات متقدم لل (7:12)
عمليات استبدالية (2:57)
Assembly اساسيات لغة
Assembly مقدمة عن لغة ال (1:32)
Number Systems | انظمة الارقام (7:30)
Registers | المسجلات (6:37)
RIP and RSP registers (4:41)
RFLAGS Register (3:01)
Assembly هيكل برنامج (3:42)
Variables تعريف ال (6:49)
Mov نقل البيانات بأستعمال امر ال (9:41)
Assembly الجمع والطرح بال (4:50)
Functions استدعاء ال (1:05)
Lea الحصول على عنواين الميموري باستعمال امر ال (1:21)
Bitwise Operators عوامل المقارنة (6:41)
Unconditional jump الانتقالات اللاشرطية (1:41)
Conditional jump الانتقالات الشرطية (5:18)
CMP مقارنة البيانات (1:06)
Stack التعامل مع ال (11:58)
C and Assembly دمج ال (1:42)
Function Parameters الحجج (6:38)
Shadow Space مساحة اضافية (11:59)
Visual studio نوافذ مفيدة في ال (1:51)
الخاتمة (1:36)
File Bloating | تكبير حجم الملف
File Bloating | تكبير حجم الملف (5:17)
التلاعب ببروتوكولات المتصفح
الجزء الاول (6:01)
الجزء الثاني (4:56)
الجزء الثالث (3:11)
الجزء الرابع (7:19)
Registry Extension Spoofing | تزوير صيغة الملف
الجزء الاول (4:45)
الجزء الثاني (2:53)
الجزء الثالث (1:08)
الجزء الرابع (3:01)
الجزء الخامس (2:15)
Hardware Breakpoints التعرف على ال
Hardware Breakpointsمقدمة عن ال (2:04)
Software Breakpoint and Hardware Breakpoint مالفرق بين ال (1:34)
eflags and dr7 registers (2:48)
Hardware breakpoint الخوارزمية لل (4:25)
الجزء الاول Hardware Breakpointsاستعمال ال (2:06)
الجزء الثانيHardware Breakpointsاستعمال ال (10:44)
Threads لجميع ال Hardware Breakpointsاستعمال ال (4:23)
RDP Harvesting سرقة بيانات المستخدم (6:07)
Bypassing ETW | تخطي
ETW مقدمة عن ال (9:35)
ETW ادوات ال (13:39)
الجزء الاول ETWتخطي ال (9:17)
الجزء الثاني ETWتخطي ال (8:28)
الجزء الثالث ETWتخطي ال (2:57)
الجزء الاول Session Hijacking بفكرة ال ETWتخطي ال (8:50)
الجزء الثاني Session Hijacking بفكرة ال ETWتخطي ال (4:51)
الجزء الثالث Session Hijacking بفكرة ال ETWتخطي ال (3:43)
Bypassing AMSI | تخطي
AMSI مقدمة عن ال (5:23)
الجزء الاول AMSI تخطي ال (12:52)
الجزء الثاني AMSI تخطي ال (3:11)
الجزء الثالث AMSI تخطي ال (4:13)
الجزء الاخير AMSI تخطي ال (2:18)
Hardware Breakpoints Hooking بال AMSI تخطي ال (4:45)
DRM Protected Malware | حماية المالوير
DRM مقدمة عن فكرة ال (4:52)
DRM تطبيق فكرة ال (11:14)
C2 Frameworks | ادارة الانظمة المخترقة
C2 Frameworks مقدمة عن ال (2:57)
في كالي Havoc تثبيت (6:39)
Havoc طريقة استعمال ال (9:00)
Bypass Antivirus and EDRS | ضار يتخطى الحماية DLL تشغيل
مقدمة للمشروع (4:33)
كيفية استعمال المشروع وربط البايلود الخاصة بك (7:42)
شرح للمشاريع الجانبية (9:58)
rsrc نقطة البداية | قراءة البايلود من ال (10:39)
نظرة عامة على التكينكات المستعملة في المشروع (5:30)
HellsHall خوارزمية ال (17:39)
Syscallsتجهيز ال (2:09)
Unhooking خوارزمية ال (13:16)
فك تشفير البايلود (2:55)
حقن البايلود بشكل تدريجي (7:38)
Thread Poolتشغيل البايلود من ال (4:46)
العمليات الجانبية (2:15)
DLL Sideloading تطبيق لفكرة ال
DLL Sideloading مقدمة عن ال (5:05)
DLL Sideloading المثال رقم 1 (12:11)
DLL Sideloading 2 المثال رقم (9:30)
DLL Proxying تكمله (11:52)
DLL Sideloading مع بايلود اتصال عكسي (6:07)
Driver Exploitation (BYOVD) استغلال الدرايفرات
تثبيت المتطلبات لبناء الدرايفرات
BYOVD مقدمة عن ال (12:30)
Kernel رفع درايفر تجريبي لل (7:45)
kdmapper التعرف على التحديثات في ال (7:29)
من درايفر Windows Defenderحقن ال (18:05)
PE Injection | حقن الملفات التشغيلية
Local PE Injection مقدم عن ال (2:08)
Local PE Injection تجربة ال (5:08)
PE قراءة ال (6:15)
Sections تجهيز ال (2:38)
Fixing IAT تعديل المكاتب (8:43)
Reloc تعديل مشاكل ال (7:58)
Functions بقية ال (6:14)
Reflective DLL Injection تكنيك ال
Reflective DLL Injection مقدمة عن ال (1:28)
Reflective DLL Injection تجربة ال (3:22)
DLL Injector كيف يعمل ال (4:44)
Reflective DLL كيف يعمل ال (6:43)
Hiding PE's From Memory Scanners | تخطي فحوصات الميموري
PE Injection ماهي المشكلة في ال (4:18)
Memory Scanners كيف سنتعامل مع ال (1:46)
PE Fluctuation تطبيق فكرة ال (10:21)
PE Packer مشروع
PE Packer مقدمة عن ال (5:12)
Compressor شرح ال (3:02)
PE Packer شرح لل (11:07)
PE Packer مع Reverse Shell (2:13)
Fibers تشغيل البايلود عبر ال
Fibers تشغيل البايلود عبر ال (3:41)
TLS Callbacks من ال Debuggers كشف ال
TLS Callbacks كيفية صنع ال (5:19)
TLS Callbacks من ال Debuggers كشف ال (6:41)
Threadless Injectionتكنيك ال
مقدمة (2:32)
Threadless Injectionالية ال (2:49)
المستهدفة function تخزين بعض البيانات من ال (4:30)
Memory hole ماهو ال (4:19)
Memory hole طريقة ايجاد (7:39)
Memory hole نسخ الشيلكود والبايلود لل (2:10)
المستهدفة functionعلى الtrampolineتركيب ال (3:28)
شرح الشيلكود (5:41)
Module Stomping (DLL)
Module Stomping مقدمة عن ال (2:15)
Module Stomping كيفية عمل ال (9:28)
Module Overloading
Module Overloading مقدمة عن ال (2:46)
Module Overloading كيفية عمل ال (8:39)
Process Hollowing
Process Hollowing ماهو تكنيك ال (8:28)
الجزء الاول Process Hollowing تطبيق تكنيك ال (7:55)
الجزء الثاني Process Hollowing تطبيق تكنيك ال (4:07)
الجزء الثالث Process Hollowing تطبيق تكنيك ال (10:18)
الجزء الرابع Process Hollowing تطبيق تكنيك ال (8:03)
Process Ghosting
Process Ghosting مقدمة لل (1:55)
يعمل؟ Process Ghosting كيف ال (3:58)
Temp انشاء ملف في ال (9:49)
Ghost Section انشاء (22:29)
Ghost Process انشاء ال (7:33)
الجزء 1 Process Parameters تجهيز ال (11:26)
الجزء 2 Process Parameters تجهيز ال (13:49)
Ghostly Hollowing
Ghostly Hollowing مقدمة لل (1:39)
يعمل؟ Ghostly Hollowing كيف ال (12:47)
Process Herpaderping
Process Herpaderping مقدمة عن ال (1:57)
Process Herpaderping كيفية عمل ال (2:57)
PE بمحتوى ال TMP املاء ملف ال (8:35)
Process Parameters تجهيز ال (9:20)
Herpaderply Hollowing
Herpaderply Hollowing مقدمة عن ال (4:34)
Herpaderply Hollowing تطبيق ال (9:36)
Shellcode Reflective DLL Injection (sRDI)
مقدمة (4:45)
المشاريع الجانبية (2:54)
CRT التخلص من ال (2:45)
bin كيفية انشاء ملف ال (11:38)
تخص الشيلكود Functions تجهيز (5:30)
اكمال الشيلكود (5:39)
Injector تجربة ال (1:39)
Remote Threadless Injection with Hardware Breakpoints
مقدمة عن التكنيك (7:06)
تطبيق التكنيك (16:13)
Syscall Tampering
Syscall Tamperingمقدمة لل (7:16)
Exception Handler وال Critical Section تجهيز ال (2:46)
Functions بقية ال (15:36)
تنفيذ البرنامج بطرق مختلفة (1:45)
Process Hypnosis
Process Hypnosis تطبيق تكنيك ال (6:33)
Object Files Parser
Object Files مقدمة عن ال (3:43)
COFF Header & Section Header فحص ال (4:24)
Symbol Table فحص ال (8:44)
Beacon Object Files
Beacon Object Files مقدمة عن ال (6:11)
بسيط Beacon Object File انشاء (7:25)
Argument Parser انشاء (11:18)
Argument Packager استعمال ال (10:18)
Beacon Object Files في ال Windows APIاستعمال ال (6:40)
Beacon Object Files في ال Module Stompingاستعمال تكنيك ال (8:11)
Object File Loading
Object File Loading مقدمة عن ال (3:26)
Object File قراءة ال (3:26)
Object File معرفة اماكن مهمة في ال (4:26)
Object File لل Virtual Size التعرف على ال (7:30)
Sectionsنقل ال (5:51)
Imported Functions نقل ال (8:35)
Object File تشغيل ال (3:40)
** Privilege Escalation :دورة **
Privilege Escalation تثبيت نظام وهمي لل (6:35)
العناصر الامنية في الويندوز (10:06)
اضهار الصلاحيات (3:03)
البحث عن الباسوردات في الملفات الجزء الاول (7:57)
البحث عن الباسوردات في الملفات الجزء الثاني (6:13)
Registry البحث عن الباسوردات في ال (4:06)
بدون معرفة الباسورد admin تشغيل الاوامر من حساب ال (8:35)
Credential Manager اكتشاف الباسوردات الموجودة بال (2:21)
خداع المستخدم لمعرفة الباسورد (2:38)
استغلال الخدمات الجزء الاول (10:46)
استغلال الخدمات الجزء الثاني (6:11)
استغلال الخدمات الجزء الثالث (6:50)
استغلال الصلاحيات الخاطئة للمسارات (8:47)
Environment Variable Paths استغلال ال (6:27)
استغلال الخدمات المفقودة (4:45)
استغلال المهام المفقودة (6:00)
DLL Hijacking استغلال البرامج بتكنيك ال (10:46)
لرفع الصلاحيات UAC تخطي ال (7:06)
MSI رفع الصلاحيات باستعمال ملفات ال (4:18)
رفع الصلاحيات بانشاء الخدمات (3:39)
المسربة الجزء الاول Handles استغلال ال (3:13)
المسربة الجزء الثاني Handles استغلال ال (12:17)
المسربة الجزء الثالث Handles استغلال ال (3:55)
استغلال التوكن الجزء الاول (1:34)
استغلال التوكن الجزء الثاني (7:16)
الجزء الاول Pipes استغلال ال (2:35)
الجزء الثاني Pipes استغلال ال (7:14)
Malware signing | التوقيع
محتوى الدرس مغلق
إذا كنت مسجلاً بالفعل ،
ستحتاج إلى تسجيل الدخول
.
سجل في هذه الدورة لفتحها