مقدمة
آخر تحديث في: 26 ديسمبر 2024
GitHub تعديل هذه الصفحة علىآخر تحديث في: 26 ديسمبر 2024
GitHub تعديل هذه الصفحة علىسيُعدّك مسار التعلّم هذا للبدء في رحلة تحليل البرمجيات الضارة. اعلم أن هذا المسار من أصعب مجالات الأمان التي يجب إتقانها، ولكن التقدم التدريجي في دراسته سيعطي نتائج ملموسة. يُعدّ الهدف العام من تحليل البرمجيات الضارة هو توصيف الجديد منها التي تتضمن أنواعًا جديدة بالكامل أو أنواعًا معدّلة من تلك الموجودة بالفعل. تُعدّ النتيجة النهائية المرجوة هي توصيف قدرات البرمجيات الضارة وتخمين جهة أو جهات التهديد الذي تستخدمها ومجموعة مؤشرات الاختراق التي ستسمح للآخرين باكتشاف البرمجيات الضارة.
هناك عدة نقاط ينبغي وضعها في الاعتبار خلال متابعتك لمسار التعلّم هذا:
سيتعلم الممارسون كيفية:
اختراق الجهاز وتسريب البيانات من خلال البرمجيات الضارة على جهاز سطح المكتب والهاتف المحمول.
مسار التعلّم هذا هو مسار متقدم ولذلك قبل الالتزام به يجب على المتعلمين:
سوف تحتاج إلى جهاز قوي بما يكفي لتشغيل جهاز ظاهري. نوصي باستخدام جهاز مزود بمعالج x86 وذاكرة وصول عشوائي بسعة 8 غيغابايت على الأقل.
سوف تحتاج إلى مساحة كافية على القرص ونطاق ترددي كافٍ حتى تتمكن من تشغيل جهاز لينوكس (Linux) وتثبيته. من المثالي استخدام نسختي ريمنوكس (REMNux) وكالي لينوكس (Kali Linux) ولكن يمكن أن تعمل التوزيعات الأخرى أيضًا، على الرغم من أنها قد تتطلب عملًا إضافيًا باستخدام أدوات التثبيت اليدوي.
إذا كان لديك بالفعل إعداد تنصيب بيئة جهاز ظاهري لتحليل البرمجيات الضارة، فيمكنك استخدامه. وإذا لم يتوفر ذلك، فسنرشدك خلال عملية الإعداد في الموضوع الفرعي 1.
نوصي بشدة باعتبار مساري تعلّم كشف البرمجيات الضارة وفحص البنية الأساسية الضارة وتتبعها وكشفها على أنهما متطلبان سابقين لهذا المسار.
تُنقل بعض البرمجيات الضارة على شكل تطبيق ويب أو ثغرة في المتصفح، وستساعدك بعض المهارات التي يغطيها مسار تعلّم أساسيات أمان الويب في تحليل البرمجيات الضارة القائمة على الويب.
تهانينا على إنهائك المقدمة!
ضع علامة في خانة الاختيار لتأكيد أنك قرأت المقدمة وانتقل إلى الوحدة التالية.
تحديد على المقدمة على أنها مكتملة وحفظ التقدم للمستخدم.
لقد أكملت جميع الوحدات في مسار التعلم هذا.