يُغطي مسار التعلّم هذا المعرفة والمهارات متوسطة المستوى اللازمة لكشف البرمجيات الضارة وتحديدها إما من عينة معينة أو تلك الفاعلة على جهاز على مجموعة متنوعة من منصات الجهاز. يمكن أن يكون الفرق بين البرمجيات الضارة وغيرها من البرمجيات دقيقًا جدًا ويتطلب التمتع بخبرة على مستوى متقدم لإجراء التحليل التفصيلي للعمليات والملفات الثنائية لتحديد ماهية البرمجيات الضارة في نهاية المطاف في بعض الأحيان، ولكن يمكن للمهارات التي يغطيها هذا المسار أن تمنحك دفعة لبدء جهود الكشف، حيث يغطي مسار التعلّم هذا:
المهارات الشخصية والاعتبارات الأخلاقية للتعامل مع الأشخاص الذين يحتمل أن تستهدفهم البرمجيات الضارة
حماية خصوصية العميل وبياناته
أدوات كشف البرمجيات الضارة الجاهزة للاستخدام
الطرق الثابتة والديناميكية لفحص عينة لتحديد ما إذا كانت ضارة
الطرق القائمة على الشبكة لفحص في عينة لتحديد ما إذا كانت ضارة
جمع البيانات لتحليلها من جهاز يحتمل أن يكون مصابًا والاحتفاظ الآمن بالعينات لإجراء التحليلات الإضافية
ما يجب القيام به بعد كشف البرمجيات الضارة: الفحص والتنظيف وإدارة المخاطر
في أوائل عشرينيات القرن العشرين، سيطرت برمجيات التجسس المنتجة لقاء أجور مثل بريدتور Predatorوبالأخص بيغاسوس Pegasus على العناوين الرئيسية حيث استهدف كلاهما بانتظام الصحفيين والناشطين والسياسيين. في حين أن معظم البرمجيات الضارة أكثر تقليدية وتُستخدم لتقديم الإعلانات أو لتحصيل العملات المشفرة، يعني وجود برمجيات ضارة متطورة ترعاها دول أن العديد من نشطاء المجتمع المدني سيكونون من المرجح قلقين للغاية بشأن أي إصابات محتملة.
الهدف
سيتعلم الممارسون كيفية:
التمرن على المهارات الشخصية والاعتبارات الأخلاقية للتعامل مع الأشخاص الذين يحتمل أن تستهدفهم البرمجيات الضارة
اتخاذ خطوات لحماية خصوصية العميل وبياناته
استخدام أدوات كشف البرمجيات الضارة الجاهزة للاستخدام بشكل مفيد
استخدام طرق ثابتة وديناميكية لفحص عينة لتحديد ما إذا كانت ضارة
استخدام الطرق القائمة على الشبكة لفحص عينة لتحديد ما إذا كانت ضارة
فحص مستندات مايكروسوفت أوفيس (Microsoft Office) لتحديد ما إذا كانت ضارة أم لا
جمع البيانات لتحليلها من جهاز يُحتمل أن يكون مصابًا والاحتفاظ الآمن بالعينات لإجراء التحاليل الإضافية
أداء مهام ما بعد الكشف بما في ذلك التخطيط للفحص والتنظيف وإدارة المخاطر
ما هي التهديدات التي تخففها أو تستجيب لها هذه المهارة؟
يمكن أن تساعد مهارات كشف البرمجيات الضارة في الاستجابة لما يلي:
اختراق الجهاز أو موقع الويب أو الحساب
إصابات بالبرمجيات الضارة (برمجيات الفدية برمجيات التجسس والبرمجيات الدِعائية وما إلى ذلك)
فحص احتمالية وجود اختراق
ما هي المتطلبات المسبقة؟
مهارات تقنية المعلومات الأساسية: إدراك مفاهيم مثل صور القرص والملفات القابلة للتنفيذ والأنواع المختلفة من البرمجيات الضارة
فهم ممارسات حماية/تعزيز حماية نظام التشغيل الشائعة واستخدامات “المستخدم المتمرّس” لمنصة نظام التشغيل التي اخترتها.
المعرفة الأساسية بسطر الأوامر: القدرة على تشغيل الأوامر من سطر الأوامر وفهم بناء جمل وسيطات سطر الأوامر.
ما هي الأجهزة أو البرامج التي تحتاجها للتمارين؟
حسب السيناريو، يمكن تنفيذ خطوات الكشف مباشرة على الجهاز المعني، بينما في حالات أخرى قد تحتاج إلى جهاز منفصل مهيأ للتحليل، وفي هذه الحالة يُنصح بما يلي:
الجهاز الأول (الجهاز قيد الدراسة): جهاز واحد على الأقل يعمل بنظام تشغيل ويندوز (Windows) أو ماك أو إس (macOS) أو لينوكس (Linux) أو أندرويد (Android) أو آي أو إس (iOS) ستبحث عن البرمجيات الضارة عليه
الجهاز الثاني (جهاز التحليل): جهاز آخر يعمل بنظام تشغيل ويندوز أو ماك أو إس أو لينوكس والذي يمكنك استخدامه لإجراء عمليات الفحص على الجهاز الأول. فحص أجهزة آي أو إس باستخدام مجموعة الأدوات المغطاة ممكن فقط (في وقت كتابة هذا التقرير) عبر ماك أو إس أو لينوكس
مساحة تخزين كافية إما على الجهاز الثاني أو على محرك أقراص ثابت خارجي/وسيط تخزين ذو حالة ثابتة لعمل نسخة احتياطية كاملة من الجهاز الأول (في حالة الحاجة إلى تخزين صور احتياطية للنظام أو التحاليل الجنائية)
(اختياري) بالنسبة للقسم 5 ب فقط، ستحتاج إلى جهاز رازبيري باي (Raspberry Pi).
مسارات التعلّم ذات الصلة
مثل كل أنواع الأمن، يُفيد مسار التعلّم هذا ويستفيد من المعرفة في المجالات ذات الصلة ويجدر ذكر أن مسارات التعلّم التالية تتآزر بشكل جيد مع هذا المسار:
تحليل البرمجيات الضارةAnalyzing Malware: تفكيك البرمجيات الضارة لفهم كيفية عملها وما تفعله. بالإضافة إلى ذلك، يتضمن هذا المسار التعليمي نهجًا من المستوى المبتدئ إلى المتوسط لتحديد ما إذا كانت العينة المعطاة ضارة باستخدام طرق ثابتة، ديناميكية، ومعتمدة على الشبكة، وفي الحالات التي لا تكون فيها هذه الأساليب كافية للتحديد، يتم تغطية مهارات تحليل إضافية في المسار التعليمي اللاحق.
فحص البنية التحتية الضارة وتتبعها وكشفهاDetecting, Investigating and Tracking Malicious Infrastructure: تتصل البرمجيات الضارة المستهدفة عمومًا بالبنية الأساسية للأوامر والتحكم أو التصفية أو التسليم، وسيساعد مسار التعلّم هذا في فحص هذه البنية الأساسية وفهمها.
أساسيات أمان تطبيقات الويب: تُنقل بعض البرمجيات الضارة على شكل تطبيق ويب أو ثغرة في المتصفح، وستساعدك بعض المهارات في مسار التعلّم هذا على كشف البرمجيات الضارة القائمة على الويب وتحليلها
جدول المحتويات
تهانينا على إنهائك
الوحدة 1!
حدد خانة الاختيار لتأكيد إكمالك والمتابعة إلى الوحدة التالية.
تحديد الوحدة الحالية على أنها مكتملة وحفظ التقدم للمستخدم.
لتحليلات الويب التي تحافظ على الخصوصية. من خلال استخدامك الموقع توافق على السماح بجمع معلومات البلد واللغة والتنقل ووكيل المستخدم الأساسية [Clean Insights](https://cleaninsights.org] يستخدم هذا الموقع.