أساسيات تحليل البرمجيات الخبيثة
February 01, 2026
•
1 دقيقة قراءة
•
7 مشاهدة
جدول المحتويات
تحليل البرمجيات الخبيثة يساعد في فهم التهديدات وتحسين الدفاعات.
أنواع التحليل
- ثابت: فحص بدون تنفيذ
- ديناميكي: تنفيذ في صندوق رمل
- سلوكي: مراقبة تغييرات النظام
- تحليل الكود: الهندسة العكسيةأدوات التحليل الثابت
- PE Studio
- Strings
- قواعد YARA
- محررات Hex
- IDA Pro/Ghidraالتحليل الديناميكي
- Any.run
- Cuckoo Sandbox
- Joe Sandbox
- Process Monitor
- Wireshark
مقالات ذات صلة
اكتشاف Shadow IT والحوكمة
اعثر على وأدر الخدمات السحابية غير المصرح بها.
تصنيف الحوادث وترتيب الأولويات
صنّف ورتب أولويات حوادث الأمان بشكل صحيح.
عملية مراجعة هندسة الأمان
قيّم الأمان مبكراً في تصميم النظام.
التعليقات (0)
لا توجد تعليقات بعد. كن أول من يعلق!