تخطي إلى المحتوى

نظرة عامة

سيُعدّك مسار التعلّم هذا للبدء في رحلة تحليل البرمجيات الضارة. اعلم أن هذا المسار من أصعب مجالات الأمان التي يجب إتقانها، ولكن التقدم التدريجي في دراسته سيعطي نتائج ملموسة. يُعدّ الهدف العام من تحليل البرمجيات الضارة هو توصيف الجديد منها التي تتضمن أنواعًا جديدة بالكامل أو أنواعًا معدّلة من تلك الموجودة بالفعل. تُعدّ النتيجة النهائية المرجوة هي توصيف قدرات البرمجيات الضارة وتخمين جهة أو جهات التهديد الذي تستخدمها ومجموعة مؤشرات الاختراق التي ستسمح للآخرين باكتشاف البرمجيات الضارة.

هناك عدة نقاط ينبغي وضعها في الاعتبار خلال متابعتك لمسار التعلّم هذا:

  • مراعاة أهمية المتطلبات السابقة. حيث يجب أن يكون لديك قاعدة معرفية متينة للاستناد عليها.
  • يغطي مسار التعلّم هذا منصتين هما ويندوز (Windows) وأندرويد (Android). وقد يكون من الأفضل التركيز على منصة واحدة في وقت واحد. وعلى الرغم من أن المفاهيم العامة تنطبق على جميع المنصات، يمكن أن تختلف التقنيات والأدوات الخاصة اختلافًا كبيرًا. إذا لم يكن لديك الكثير من الخبرة في الهندسة العكسية وتصحيح الأخطاء منخفضة المستوى، نوصي بالبدء بنظام ويندوز نظرًا لتوفر العديد من الموارد لتحليل برنامج ويندوز.
  • لا تخشَ طلب المساعدة يمكن لمؤسسات مثل سيفيسيرت (CiviCert) مساعدتك في التواصل مع الآخرين الذين يمكنهم التعاون معك في تحليل البرمجيات الضارة الجديدة.

الهدف

سيتعلم الممارسون كيفية:

  • إعداد بيئة تحليل البرمجيات الضارة.
  • التمييز بين مختلف أنواع الملفات
  • إجراء تحليل ديناميكي أساسي في بيئة اختبار معزولة.
  • إجراء تحليل أساسي للتعليمات البرمجية بحالتها الثابتة.
  • كتابة النتائج ومشاركة مؤشرات الاختراق.

ما هي التهديدات التي تساهم هذه المهارة في تخفيفها أو الاستجابة لها؟

اختراق الجهاز وتسريب البيانات من خلال البرمجيات الضارة على جهاز سطح المكتب والهاتف المحمول.

ما هي المتطلبات السابقة؟

مسار التعلّم هذا هو مسار متقدم ولذلك قبل الالتزام به يجب على المتعلمين:

  • إكمال مسار تعلّم كشف البرمجيات الضارة الذي يغطي أساسيات البرمجيات الضارة. عادةً ما تستخدم المعلومات التي تتعلّمها أدناه فقط لإجراء تحليل إضافي حول البرمجيات الضارة المشتبه بها التي لم تُكتشف باستخدام مؤشرات الاختراق الحالية، وبالتالي يمكن اعتبار مسار التعلّم هذا على أنه متابعة لمسار كشف البرمجيات الضارة.
  • إكمال مسار تعلّم فحص البنية الأساسية الضارة وتتبعها وكشفها الذي يعلمك أساسيات نظام اسم المجال والبريد الإلكتروني وHTTP التي ستحتاجها لفهم سلوك البرمجيات الضارة
  • حسب كل من النظام الأساسي البرمجيات الضارة التي تقوم بتحليلها، من المحتمل أن تحتاج إلى معرفة الأساسيات المتعلقة بالبرمجة وأنظمة التشغيل. بالإضافة إلى مهارات سطر الأوامر الأساسية، يجب أن يكون لديك معرفة بأساسيات لغات البرمجة وهندسات الأمان الموجودة على أنظمة التشغيل الرئيسية. يمكن أن تشمل الأمثلة تجميع التعليمات البرمجية للغة C++/C وx86 أنظمة تشغيل ويندوز أو جافا (Java) أو كوتلين (Kotlin) لنظام أندرويد، وما إلى ذلك.
  • (اختياري) حسب أنواع البرمجيات الضارة، قد تحتاج أيضًا إلى أن تكون قادرًا على قراءة لغات البرمجة النصية مثل بيرل (Perl) و بارو شيل (PowerShell) و باش (BASH) وما إلى ذلك. يجب أن تتضمن أقسام كل منصة روابط إلى بعض الموارد التي تدعم ذلك ولكن قد تحتاج إلى إجراء بحث ودراسة خارج مسار التعلّم حسب ما تقوم بتحليله.

ما الأجهزة أو البرامج التي تحتاجها للتمارين؟

سوف تحتاج إلى جهاز قوي بما يكفي لتشغيل جهاز ظاهري. نوصي باستخدام جهاز مزود بمعالج x86 وذاكرة وصول عشوائي بسعة 8 غيغابايت على الأقل.

سوف تحتاج إلى مساحة كافية على القرص ونطاق ترددي كافٍ حتى تتمكن من تشغيل جهاز لينوكس (Linux) وتثبيته. من المثالي استخدام نسختي ريمنوكس (REMNux) وكالي لينوكس (Kali Linux) ولكن يمكن أن تعمل التوزيعات الأخرى أيضًا، على الرغم من أنها قد تتطلب عملًا إضافيًا باستخدام أدوات التثبيت اليدوي.

إذا كان لديك بالفعل إعداد تنصيب بيئة جهاز ظاهري لتحليل البرمجيات الضارة، فيمكنك استخدامه. وإذا لم يتوفر ذلك، فسنرشدك خلال عملية الإعداد في الموضوع الفرعي 1.

مسارات التعلّم ذات الصلة

نوصي بشدة باعتبار مساري تعلّم كشف البرمجيات الضارة وفحص البنية الأساسية الضارة وتتبعها وكشفها على أنهما متطلبان سابقين لهذا المسار.

تُنقل بعض البرمجيات الضارة على شكل تطبيق ويب أو ثغرة في المتصفح، وستساعدك بعض المهارات التي يغطيها مسار تعلّم أساسيات أمان الويب في تحليل البرمجيات الضارة القائمة على الويب.