Home أمن المعلومات

أمن المعلومات

تحليل الفايروس Perlovga وكتابة المضاد للفايروس

في هذا الموضوع سوف نتحدث بشكل عملي على تحليل أحد الفايروسات الحقيقيةو هو فايروس Perlovga كما يسمية مضاد Mcafee وهناك أسماء أخرى لهذا الفايروس مثل TROJ_PERLOVGA.A (من تسمية شركة Trend Micro) ، باستخدام اداوت التحليل ومن ثم نتعلم كيف يتم القضاء عليها بواسطة برنامج بسي++ ،  والقائمه التالية هي الأسماء الأخرى لهذا الفايروس Aliases من مضادات […]

تحليل البرامج الخبيثة Malware Analysis

تتحدث هذه المقالة عن موضوع تحليل البرامج الخبيثة وأهمية ذلك المجال لمختصي أمن المعلومات وبشكل عام لأقسام أمن المعلومات في المنشآت المختلفة، ثم تتدرج المقالة في الحديث عن طرق تحليل هذه البرامج الخبيثة لمعرفة ما تقوم به في نظام المستخدم بدون علمه وتتناول الأدوات الأساسية التي يمكن لأي فرد الدخول والبدء في مجال تحليل الفيروسات. […]

خوارزمية Diffie-Hellman (رؤية من الداخل)

السلام عليكم و رحمة الله و بركاته   في هذه المقالة, سأضع بين أيديكم شرحا لخوارزمية Diffie-Hellman و كلي أمل بأن يستفيد الجميع.     قمتُ بإدخال بعض الروابط المهمة في بعض الكلمات للذين يريدون الاستزادة, الكتابة المُظللة, ذات اللون الأزرق تدل على وجود رابط, مثل هذه الكتابة انفورماتيك.   فهرس المقالة : مُقدمة ما […]

هل تهتم لحماية التطبيق قبل أو بعد الانتهاء من البرمجة ؟

كنت في مناقشة مع أحد المطورين حول تطوير برنامج مختص بال Authentication يعمل على الاندرويد، وبما أن البرنامج يصنف تحت برامج الحماية Security Applications فقد أفترضت أن صديقنا سوف يراعي كل ال Standards المستخدمة في تطوير الأنظمة الأمنة (استخدام مثلاً RSA  بمفاتيح كبيرة مثلاً 2048  على الأقل، استخدام الشهادات الرقمية  Certificates الخ..) ولكن صدمت عندما […]

مقدمة في تحليل جرائم الانترنت Internet Forensics

ماذا سوف تتعلم بعد قراءتك هذه المقالة: أهمية تخصص الأدلة الجنائية وتوضيح المهارات التي يجب أن يمتلكها محقق الجرائم الالكترونية كيف يعمل متصفح Firefox وكيف يمكن استرجاع المعلومات التي تفيد أثناء التحقيقات كيف يمكن استرجاع المحادثات من برنامج المحادثة الياهو Yahoo Messenger كيف تقوم بعمل برامج مشابه لتلك البرامج مع انتشار استخدام الحواسيب وشبكة الانترنت […]