شبكة بحوث وتقارير ومعلومات
اليوم: ,Sun 14 Dec 2025 الساعة: 05:11 PM


اخر بحث





- [ صيدليات الامارات ] صيدلية لايف
- [ تعرٌف على ] انسحاب النيكوتين
- لائحة الاشتراطات الصحية الخاصة بمستودعات المواد الغذائية ووسائل نقلها بدولة السعودية
- [ الخوف من الله تعالى يدخل الجنةمسند أبي يعلى ج2/ص284 ] * حدثنا أبو كريب حدثنا معاوية بن هشام عن شيبان عن فراس عن عطية عن أبي سعيد عن النبي صلى الله عليه وسلم قال:لقد دخل الجنة عبد ما عمل خيرا قط قال لأهله حين حضرته الوفاة إن أنا مت فأحرقوني ثم اسحقوني ثم اذروا نصفي في البحر ونصفي في البر فأمر البحر والبر فجمعاه فقال ما حملك على ما صنعت قال مخافتك فغفر له بذلك.
- [ نباتات ] كيف تزرع النعناع
- [ وسطاء عقاريين السعودية ] طارق معجب احمد المالكي ... جدة ... منطقة مكة المكرمة
- [ تعرٌف على ] أكياس مرنة
- [ تعرٌف على ] أبو بكر الشبلي
- [ مؤسسات البحرين ] السويدي لتخليص المعاملات ... منامة
- [ سيارات السعودية ] الشركة السعودية العربية للتسويق والتوكيلات المحدودة (ساماكو)

[ تعرٌف على ] تحليل البرمجيات الخبيثة

تم النشر اليوم 14-12-2025 | [ تعرٌف على ] تحليل البرمجيات الخبيثة
[ تعرٌف على ] تحليل البرمجيات الخبيثة تم النشر اليوم [dadate] | تحليل البرمجيات الخبيثة

هناك نوعان من التقنيات الرئيسية لتحليل البرامج الضارة

التحليل الساكن للبرمجيات الخبيثة: ويتم ذلك عن طريق تحليل المصادر المختلفة من الملف الرقمي الإزدواجي ودراسة كل مكون. ويمكن أيضا تفكيك الملف الرقمي الإزدواجي باستخدام مفكك مثل الـ IDA . يمكن ترجمة لغة الجهاز إلى لغة التجميع والتي يمكن قراءتها وفهمها من قبل البشر. وبذلك يمكن لمحلل البرمجيات الخبيثة معرفة وظيفة البرنامج وهدفه.وبالتالي معرفة طرق للتخلص من البرمجيات الخبيثة ومسحها من الجهاز المضيف. التحليل المتتبع للبرمجيات الخبيثة: ويتم ذلك من خلال مشاهدة وتسجيل سلوك البرامج الضارة حين تعمل على الجهاز المضيف. وتستخدم نظام الآلة الافتراضية والبيئات العازلة على نطاق واسع لهذا النوع من التحليل. يتم معالجة البرمجية الخبيثة أثناء تشغيلها باستخدام المعالجات مثل GDB أو WinDGB لمشاهدة سلوكها خطوة بخطوة وقت عملها على المعالج ودراسة أثرها المباشر على الذاكرة العشوائية.

متطلبات تحليل البرامجيات الخبيثة

لا يتطلب تحليل البرمجيات الخبيثة أن يكون الشخص مخترقاً محترفاً .محللي البرمجيات الخبيثة يجب أن تكون لديهم مهارات برمجية قوية ويجب أن يكونوا دقيقين وملمين بالتفاصيل.

شرح مبسط

البرمجيات الخبيثة، هي برامج الكمبيوتر التي يمكن برمجتها من قبل أي مبرمج الكمبيوتر باستخدام أي لغة برمجة متاحة بقصد إضرار أو إتلاف نظام التشغيل المضيف أو لسرقة البيانات الحساسة من المستخدمين، والمنظمات أو الشركات.

شاركنا رأيك