أمن المعلومات

أدوات لتحليل البرامج الضارة Malware Analysis

تحليل البرامج الضارة

أدوات لتحليل البرامج الضارة Malware Analysis

 

في هذه المقالة سنتطرق إلى خمسة أدوات لتحليل البرامج الضارة Malware Analysis، الهدف من هذه الأدوات هو تحليل البرمجيات الضارة التي تستهدف مستخدمي الأجهزة الذكية وتوفير برامج دفاع إستباقي.

 

1 – أداة Process Hacker

Process Hacker
Process Hacker

أداة مجانية قوية متعددة الأغراض تساعدك على مراقبة موارد النظام وتصحيح البرامج واكتشاف البرامج الضارة.

 

كما أن هذه الأداة تساعدك على قراءة العمليات المتعلقة ببرامج الفدية وكذلك ملف تعليمات المساعدة لعملية فك التشفير. تمكننا أيضًا الأداة من تحديد عنوان IP البرامج الضارة.

 

 

2 – أداة Process Monitor

 

تمكنك هذه الأداة من إنشاء filter mode عند إستعراض البرامج الضارة باستخدام مراقبة العمليات ، كذلك هذه الأداة تمكننا من تحديد جميع العمليات التي تم إنشاؤها حديثا وكذلك جميع وسيطات سطر الأوامر لتلك العمليات.

 

3 – أداة CaptureBat

 

أداة سهلة التعامل والإستخدام تساعدك على معرفة الملفات الخبيثة وكذلك مراقبة الشبكة المستخدمة، أداة سهلة الاستخدام يمكنها أيضًا التقاط جميع الملفات التي تم تعديلها والتي تم إنشاؤها حديثًا على القرص.

 

 

4 – أداة Microsoft Network Monitor

 

إن جمال هذه الأداة هو أنها تستطيع تحديد العملية التي تقوم بتأسيس اتصالات مع remote hosts عن بعد، كل ماعليك القيام به عند تحميل الأداة هو تشغيلها بصلاحيات Root لتتمكن من إستخدامها بشكل جيد.

 

 

5 – أداة Autoruns

 

تمكنك هذه الأداة من التعامل مع البرامج التي تشتغل على جهازك والبرامج التي تعمل على الإقلاع مع بداية تشغيل الويندوز ليس فقط هذا فحسب بل إن الأداة تعمل على إظهار كافة الخدمات المخفية بجهازك التي تعمل عند اقلاع الجهاز، تستطيع كذلك التعرف على نسبة استهلاك الموارد من قبل الخدمات التي تشتغل على جهازك ومراقبتها.

 

 

مقالات سابقة بموقع تكناوي.نت

  1. طرق نشر الروابط الخبيثة على الفيسبوك – الجزء الثاني
  2. شرح ثغرة Shell Injection
  3. طرق نشر الروابط الخبيثة على الفيسبوك – الجزء الأول
  4. سيناريو إختبار إختراق الـ wordpress
الوسوم

أحمد فردوس

مغربي الجنسية , مهندس برمجيات أمتلك خبرة كبيرة في عدة لغات برمجية سواء في برمجة تطبيقات الويب أو تطبيقات الأندرويد أيضا أمتلك خبرة بعض الشيء في إدارة الخوادم لينكس وحمايتها ومهتم بمجال الأمن المعلوماتي بشكل عام.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

three × 2 =

زر الذهاب إلى الأعلى
إغلاق