تخطي إلى المحتوى

تحليل البرمجيات الضّارة

ما ستتعلمه

تحليل البرمجيات الضّارة

آخر تحديث في: 27 ديسمبر 2024

الوحدات

ابدأ هنا

مقدمة

اقرأ نظرة عامة على مسار التعلم وأهدافه والتهديدات المرتبطة به ومتطلباته الأساسية

الوحدة 2

تحليل الملف الأساسي

بمجرد أن يكون لديك برمجية ضارة على جهازك الظاهري المخصص للتحليل، تكمن الخطوة التالية في معرفة ما يحتويه. يمكن أن تستخدم البرمجية الضارة عدة ملفات، وفي هذه الحالة ستستخدم التقنيات الواردة في هذا القسم لكل ملف. هناك عدة طرق مختلفة للتعرف على نوع الملف الذي تتعامل معه.

الوحدة 3

بيئات اختبار معزولة والتحليل الديناميكي

يُعدّ التحليل الديناميكي عملية لتشغيل برمجية ضار ومراقبة ما يفعله، وأسهل طريقة لإجراء التحليل الديناميكي هي تشغيل البرنامج في بيئة اختبار معزولة. تُعد بيئة الاختبار المعزولة بيئة آمنة مستقلة لفتح ملف أو عنوان موقع ويب أو برمجية تحتمل أن تكون ضارة وإنشاء كمية هائلة من البيانات عنه.

الوحدة 4

تحليل التعليمات البرمجية بحالتها الثابتة

يعد تحليل التعليمات البرمجية بحالتها الثابتة عملية تفكيك ملف ثنائي من أجل فهم ما بداخله وهي تتطلب الكثير من العمل وتتطلب معرفة بهندسة البرمجيات. لهذا السبب يُفضل معظم المحللين إجراء تحليل ديناميكي (والذي نركز عليه في الموضوع الفرعي 3) بدلاً من ذلك. هناك العديد من الأسباب التي قد تدفعك إلى إجراء تحليل التعليمات البرمجية بحالتها الثابتة، بما في ذلك عدم جدوى التحليل الديناميكي أو إذا كنت لا تريد أن يعرف المت

الوحدة 5

إنشاء ومشاركة مؤشرات الاختراق

بمجرد تحليل البرمجية الضار، يمكنك مساعدة المجتمع (وأيضًا نفسك وبقية العالم) من خلال مشاركة النتائج التي توصلت إليها