الوحدة 9
تحليل المستندات الضارة
آخر تحديث في: 10 يناير 2025
GitHub تعديل هذه الصفحة علىالوحدة 9
آخر تحديث في: 10 يناير 2025
GitHub تعديل هذه الصفحة علىفي حين يعرف العديد من الأشخاص أنه يجب التشكيك في الملفات الثنائية القابلة للتنفيذ، توجد تنسيقات مستندات مكتبية مثل PDF وDOC وDOCX وXLSX وODT تستخدم بشكل يومي ومن المعروف للأسف أنه يمكن تسليحها إما بمحتوى ديناميكي ضار أو ثغرات تطبيق.
يُعلّم هذا الموضوع الفرعي المتعلمين كيف يمكنهم تصنيف وتحليل المستندات التي يحتمل أن تكون ضارة.
بعد استكمال هذا الموضوع الفرعي، يجب أن يكون الممارسون قادرين على القيام بما يلي:
يمكن للعديد من الجهات الفاعلة في مجال التهديد استخدام المستندات ذات الحمولات الضارة باعتبارها ناقل حمولات هجومية. اقرأ هذه الصفحة للحصول على دراسة حالة عنها.
أنشأ مشروع حرية أكبر على الإنترنت (Greater Internet Freedom)، وهو مشروع تابع لإنترنيوز مؤخرًا دورة تدريبية صغيرة حول تحليل المستندات الضارة. اقرأ الأقسام الأربعة من الدورة التدريبية (المدرجة أدناه) لإكمال هذا الموضوع الفرعيthis page.
يرجى ملاحظة أن بعض الأدوات المضمّنة في هذا الدليل تتطلب تثبيت بايثون على نظامك وقد تحتوي أنظمة ماك أو إس ولينوكس على بايثون مثبتة بشكل افتراضي. إذا كنت تعمل على نظام ويندوز، فإننا نوصي بإعداد نظام ويندوز الفرعي لنظام لينوكس WSL (Windows Subsystem for Linux) وتشغيل الأدوات من هناك.
الجزء 1 - مقدمة والأجهزة الظاهرية حرية أكبر للإنترنت من إنترنيوزPart 1 - Introduction and VMs - Internews Greater Internet Freedom
الجزء 2 - مستندات Part 2 - PDF Documents
الجزء 3 - مستندات مايكروسوفت أوفيس Part 3 - Microsoft Office Documents
الجزء 4 التدابير الدفاعية والخطوات التالية Part 4 - Defensive Measures and Next Steps
كمل جميع التحديات في الدورة الموجود رابطها أعلاه.
تحليل المستندات الضارة – الجزء 01 – مقدمة والأجهزة الظاهرية
مجانًايُقدم موضوع تحليل المستندات الضارة ويوضح للمتعلمين كيفية إعداد جهاز ظاهري مناسب للمهمة
تحليل المستندات الضارة – الجزء 02 – مستندات PDF
مجانًايوضح كيف يمكن استخدام أدوات مثل محررات النصوص وأجهزة تفكيك ملفات PDF المتخصصة لتحليل الملفات بهذا التنسيق للبحث عن أشياء مثل البرمجيات النصية القابلة للتنفيذ
تحليل المستندات الضارة – الجزء 03 – مستندات مايكروسوفت أوفيس
مجانًانظرة على بنية مستندات مايكروسوفت أوفيس وكيف يمكنها تضمين المحتوى النشط
تحليل الوثائق الضارة – الجزء 04 – التدابير الدفاعية والخطوات التالية والإغلاق
مجانًاتوضيح لبعض الخطوات والتدابير المضادة التي يمكننا اتخاذها عند العمل مع مستندات من مصادر غير معروفة أو ملفات يحتمل أن تكون ضارة
تحليل ملفات PDF الضارة
مجانًاسلسلة من الأدوات التي يمكننا استخدامها لتحليل أكثر عمقًا لملفات PDF
كيفية تحليل ملفات مايكروسوفت أوفيس الضارة
مجانًامورد إضافي يبحث في كيف يمكن لملفات مايكروسوفت أوفيس أن تنقل الحمولات الضارة وكيف يمكننا اكتشافها
تهانينا على إنهائك الوحدة 9!
حدد خانة الاختيار لتأكيد إكمالك والمتابعة إلى الوحدة التالية.
تحديد الوحدة الحالية على أنها مكتملة وحفظ التقدم للمستخدم.
لقد أكملت جميع الوحدات في مسار التعلم هذا.