1️⃣ الوحدة الأولى: مقدمة إلى الهندسة العكسية

ما هي الهندسة العكسية؟ تاريخها واستخداماتها في أمن المعلومات.

✅ فهم لماذا نستخدم الهندسة العكسية؟ – تحليل البرامج، اكتشاف الثغرات، وفهم البرمجيات الضارة.

✅ نظرة على أنواع الهندسة العكسية – تحليل البرمجيات، فك الحماية، واستكشاف الأكواد التنفيذية.

الأدوات الأساسية: Ghidra، IDA Pro، Radare2، Binary Ninja.

تحدي عملي: تحليل ملف تنفيذي (EXE) لمعرفة كيفية عمله.

2️⃣ الوحدة الثانية: فهم التجميع (Assembly) والـ Debugging

✅ التعرف على لغة التجميع (Assembly) واستخدامها في تحليل البرامج.

✅ شرح مفهوم الـ Registers والذاكرة وكيفية التعامل معها داخل البرمجيات.

✅ كيفية استخدام أدوات الـ Debugging مثل OllyDbg و x64dbg لفهم الأكواد التشغيلية.

تحدي عملي: تنفيذ عملية تصحيح (Debugging) لكود برمجي واكتشاف طريقة عمله الداخلية.

3️⃣ الوحدة الثالثة: تحليل البرامج وحماية الأكواد

✅ فهم تقنيات حماية البرامج مثل Obfuscation و Packing وكيفية تجاوزها.

✅ كيفية استخراج الأكواد من الملفات التنفيذية المشفرة.

✅ تحليل الفرق بين Native Code و Managed Code في البرامج الحديثة.

تحدي عملي: فك حماية برنامج باستخدام تقنيات الهندسة العكسية.

4️⃣ الوحدة الرابعة: استغلال الثغرات واكتشاف نقاط الضعف

✅ كيفية تحليل البرامج للكشف عن الثغرات الأمنية.

✅ فهم تقنيات الـ Buffer Overflow و Format String Exploits.

✅ استخدام Fuzzing لتحليل البرمجيات واكتشاف الأخطاء المحتملة.

تحدي عملي: تحليل تطبيق واكتشاف ثغرة أمنية داخله عبر الهندسة العكسية.

5️⃣ الوحدة الخامسة: تحليل البرمجيات الضارة عبر الهندسة العكسية

✅ دراسة كيفية تحليل الفيروسات والتروجانات من خلال فك تشفيرها.

✅ تطبيق الهندسة العكسية على البرمجيات الخبيثة باستخدام Ghidra و IDA Pro.

✅ كشف طرق التخفي التي تستخدمها البرمجيات الضارة مثل Rootkits و Code Injection.

تحدي عملي: تحليل برمجية خبيثة ومعرفة آلية تنفيذها عبر فك تشفيرها.

6️⃣ الوحدة السادسة: التطبيقات المتقدمة للهندسة العكسية

✅ استخدام الهندسة العكسية في أبحاث الأمن السيبراني واختبار الاختراق.

✅ فهم آلية عمل البرمجيات المغلقة المصدر وتحليل وظائفها.

✅ تطبيق الهندسة العكسية في إصلاح البرامج وإزالة قيود التشغيل.

مشروع نهائي: فك برمجية محمية، فهم آلية عملها، واقتراح حلول لتحليلها وتأمينها.