دليل عملي لاستخدام البرمجيات الخبيثة وبرمجيات التجسس
وطرق الوقاية والحماية منها
تأليف: جميل حسين طويله
ماهي البرمجيات الخبيثة
هي برامج الكمبيوتر التي يمكن برمجتها من قبل أي مبرمج الكمبيوتر باستخدام أي لغة برمجة متاحة بقصد إضرار أو إتلاف نظام التشغيل المضيف أو لسرقة البيانات الحساسة من المستخدمين، والمنظمات أو الشركات. تحليل البرامج الضارة هو دراسة البرمجيات الخبيثة عن طريق تحليل مكوناته المختلفة، ودراسة سلوكها على نظام التشغيل للكمبيوتر المضيف.
هناك نوعان من التقنيات الرئيسية لتحليل البرامج الضارة
التحليل الساكن للبرمجيات الخبيثة: ويتم ذلك عن طريق تحليل المصادر المختلفة من الملف الرقمي الإزدواجي ودراسة كل مكون. ويمكن أيضا تفكيك الملف الرقمي الإزدواجي باستخدام مفكك مثل الـ IDA . يمكن ترجمة لغة الجهاز إلى لغة التجميع والتي يمكن قراءتها وفهمها من قبل البشر. وبذلك يمكن لمحلل البرمجيات الخبيثة معرفة وظيفة البرنامج وهدفه.وبالتالي معرفة طرق للتخلص من البرمجيات الخبيثة ومسحها من الجهاز المضيف.
التحليل المتتبع للبرمجيات الخبيثة: ويتم ذلك من خلال مشاهدة وتسجيل سلوك البرامج الضارة حين تعمل على الجهاز المضيف. وتستخدم نظام الآلة الافتراضية والبيئات العازلة على نطاق واسع لهذا النوع من التحليل. يتم معالجة البرمجية الخبيثة أثناء تشغيلها باستخدام المعالجات مثل GDB أو WinDGB لمشاهدة سلوكها خطوة بخطوة وقت عملها على المعالج ودراسة أثرها المباشر على الذاكرة العشوائية.
متطلبات تحليل البرامجيات الخبيثة
لا يتطلب تحليل البرمجيات الخبيثة أن يكون الشخص مخترقاً محترفاً .محللي البرمجيات الخبيثة يجب أن تكون لديهم مهارات برمجية قوية ويجب أن يكونوا دقيقين وملمين بالتفاصيل.
البرمجيات الخبيثة
البرمجيات الخبيثة pdf
اشهر البرامج الخبيثة
البرامج الخبيثة والاختراق والمخاطر
البرامج الضارة بالحاسوب
انواع البرامج الضارة
البرمجيات الخبيثة ppt
malware شرح
اسماء البرامج الضارة
قراءة و تحميل كتاب نظره عن التشفير وبداية العمل بالتوقيع الرقمي PDF مجانا
قراءة و تحميل كتاب القرصنة الإلكترونية وأمن المعلومات PDF مجانا
قراءة و تحميل كتاب أمن نظم المعلومات والرقابة(التحكم) PDF مجانا