كشف البرمجيات الضارة
ما ستتعلمه
كشف البرمجيات الضارة
آخر تحديث في: 16 يناير 2025
ما ستتعلمه
كشف البرمجيات الضارة
آخر تحديث في: 16 يناير 2025
الوحدات
الوحدة 1
في كل حالة تدخل أو دعم تقريبًا، سيعمل الممارسون مباشرة مع الأشخاص المتضررين من هجوم أو محاولة هجوم، وغالبًا ما تكون هذه تجربة مرهقة ومثيرة للقلق بالنسبة للأشخاص المستهدفين، ويجب على كل ممارس معرفة كيفية التخفيف من هذه الضغوط.
الوحدة 2
سيسمح هذا الموضوع الفرعي للممارس بضمان أمن العملية والأفراد المعنيين وتنفيذ سياسة أمنية داخل بيئة الحوسبة التي يستخدمها الممارس للكشف عن البرمجيات الضارة.
الوحدة 3
كي نبدأ في العمل على البرمجيات الضارة، نحتاج أولًا إلى التعرف على أنواعها المختلفة. حيث تتصرف الفيروسات وبرمجيات التجسس والأبواب الخلفية وبرمجيات الفدية والبرمجيات الدِعائية بشكل مختلف وتُمثل دوافع مختلفة، وتساعد المعرفة هذه المدافع على تصنيف نوع البرمجيات الضارة المكتشفة.
الوحدة 4
وجد جهاز ذو حالة أمنية غير معروفة ويريد المالك فحص إمكانية الإصابة أو الاختراق السابق.
الوحدة 5
قد يكون الفحص المباشر للجهاز ضروريًا لفهم ما يحدث عليه وتحديد العمليات المشبوهة أو آثارها أو حركة المرور.
الوحدة 6
ستقوم معظم البرمجيات الضارة بإجراء اتصال بالشبكة سواء كان ذلك للاتصال بخادم الأوامر والتحكم للحصول على مزيد من التعليمات أو تسريب البيانات من جهاز الكمبيوتر.
الوحدة 7
تتمثل الخطوة الأولى في كشف البرمجيات الضارة على الجهاز في جمع البيانات من الجهاز نفسه لتحليلها ومن الناحية المثالية يمكن نقل البيانات من الجهاز إلى مساحة آمنة مع أدنى حد من التعطيل للجهاز نفسه.
الوحدة 8
لديك عينة ملف وتحتاج إلى تحديد ما إذا كان ضارًا وربما يكون قد تم إرساله إلى الهدف عن طريق البريد الإلكتروني أو وسائل التواصل الاجتماعي أو المراسلة الفورية أو تم نقله عبر الوسائط القابلة للإزالة أو غير ذلك.
الوحدة 9
حين يعرف العديد من الأشخاص أنه يجب التشكيك في الملفات الثنائية القابلة للتنفيذ، توجد تنسيقات مستندات مكتبية
الوحدة 10
لا تظهر البرمجيات الضارة بشكل تلقائي على جهاز الشخص المستهدف وإنما تأتي دائمًا من مكان ما
الوحدة 11
إذا تم العثور على برمجيات ضارة أو حركة مرور ضارة على جهاز شخص مستهدف، فنحن بحاجة إلى تقديم توصيات علاجية لاحقة للرعاية