1️⃣ الوحدة الأولى: مقدمة إلى الهندسة العكسية
✅ ما هي الهندسة العكسية؟ تاريخها واستخداماتها في أمن المعلومات.
✅ فهم لماذا نستخدم الهندسة العكسية؟ – تحليل البرامج، اكتشاف الثغرات، وفهم البرمجيات الضارة.
✅ نظرة على أنواع الهندسة العكسية – تحليل البرمجيات، فك الحماية، واستكشاف الأكواد التنفيذية.
✅ الأدوات الأساسية: Ghidra، IDA Pro، Radare2، Binary Ninja.
✅ تحدي عملي: تحليل ملف تنفيذي (EXE) لمعرفة كيفية عمله.
2️⃣ الوحدة الثانية: فهم التجميع (Assembly) والـ Debugging
✅ التعرف على لغة التجميع (Assembly) واستخدامها في تحليل البرامج.
✅ شرح مفهوم الـ Registers والذاكرة وكيفية التعامل معها داخل البرمجيات.
✅ كيفية استخدام أدوات الـ Debugging مثل OllyDbg و x64dbg لفهم الأكواد التشغيلية.
✅ تحدي عملي: تنفيذ عملية تصحيح (Debugging) لكود برمجي واكتشاف طريقة عمله الداخلية.
3️⃣ الوحدة الثالثة: تحليل البرامج وحماية الأكواد
✅ فهم تقنيات حماية البرامج مثل Obfuscation و Packing وكيفية تجاوزها.
✅ كيفية استخراج الأكواد من الملفات التنفيذية المشفرة.
✅ تحليل الفرق بين Native Code و Managed Code في البرامج الحديثة.
✅ تحدي عملي: فك حماية برنامج باستخدام تقنيات الهندسة العكسية.
4️⃣ الوحدة الرابعة: استغلال الثغرات واكتشاف نقاط الضعف
✅ كيفية تحليل البرامج للكشف عن الثغرات الأمنية.
✅ فهم تقنيات الـ Buffer Overflow و Format String Exploits.
✅ استخدام Fuzzing لتحليل البرمجيات واكتشاف الأخطاء المحتملة.
✅ تحدي عملي: تحليل تطبيق واكتشاف ثغرة أمنية داخله عبر الهندسة العكسية.
5️⃣ الوحدة الخامسة: تحليل البرمجيات الضارة عبر الهندسة العكسية
✅ دراسة كيفية تحليل الفيروسات والتروجانات من خلال فك تشفيرها.
✅ تطبيق الهندسة العكسية على البرمجيات الخبيثة باستخدام Ghidra و IDA Pro.
✅ كشف طرق التخفي التي تستخدمها البرمجيات الضارة مثل Rootkits و Code Injection.
✅ تحدي عملي: تحليل برمجية خبيثة ومعرفة آلية تنفيذها عبر فك تشفيرها.
6️⃣ الوحدة السادسة: التطبيقات المتقدمة للهندسة العكسية
✅ استخدام الهندسة العكسية في أبحاث الأمن السيبراني واختبار الاختراق.
✅ فهم آلية عمل البرمجيات المغلقة المصدر وتحليل وظائفها.
✅ تطبيق الهندسة العكسية في إصلاح البرامج وإزالة قيود التشغيل.
✅ مشروع نهائي: فك برمجية محمية، فهم آلية عملها، واقتراح حلول لتحليلها وتأمينها.