قائمة أدوات تحليل البرامج الضارة
قائمة أدوات تحليل البرامج الضارة

قائمة أدوات تحليل البرامج الضارة

قائمة أدوات تحليل البرامج الضارة

 

يهدف هذا المقال إلى نشر أدوات تحليل البرامج الضارة من خلال API headers وقراءةReferred DLLs PE areas بشكل أمن ودون ضرر على الأجهزة.

 

وتتم عملية تحليل البرامج الضارة Malware عبر عدة خطوات رئيسية من بينها :

تحليل برمجي : تتم العملية من خلال قراءة Code Source البرنامج وتحليله من أي ثغرات أو ملفات مدمجة أو روابط خارجية.

عملية File Fingerprinting : الهدف من هذه العملية هو منع فقدان بيانات الشبكة بعد تفعيل البرنامج لغرض فحصه وتحليل ولتحديد وتتبع البيانات عبر الشبكة.

فحص البرامج الضارة Malware : هذه العملية الغرض منها فحص الملفات من البرامج الضارة عن طريق تطبيقات وأدوات وكذلك مواقع حيث تمكنك هذه المواقع من فحص الملف عبر برامج الحماية المعروفة مثلا :VirusTotal,Payload Security.

 

www.hybrid-analysis.com/Virustotal.com ,BinText,Dependency Walker ,IDA ,Md5deep PEiD Exeinfo PE, RDG Packer, D4dot, PEview

 

أدوات Dynamic لتحليل البرامج الضارة :

يعتمد تحليل dynamic analysis على بناء جهاز Virtual Machine من أجل العمل داخل نظام وهمي وبناء مختبر يمكنك من تحليل البرامج الضارة عن طريق أدوات ستستخدمها بالإضافة إلى ذلك ، سيتم تحليل البرامج الضارة باستخدام برامج الحماية ومراقبة بيانات البرامج الضارة وبيانات الحزم التي تم إجراؤها بواسطة البرامج الضارة.

ومن المهم كذلك الإنتباه عند استخدامك لجهاز وهمي أن تقوم بعزله عن جهازك الخاص وبأن لا تقم بعملية مشاركة الملفات كي لا تقوم بنقل البرامج الضارة الى جهازك الشخصي.

 

بعض الأدوات المستخدمة ب Dynamic لتحليل البرامج الضارة :

Procmon , Process Explorer ,Anubis ,Comodo Instant Malware Analysis, Process MonitorRegshot, ApateDNS , OllyDbg ,Regshot ,Netcat ,Wireshark

 

 

لائحة أدوات شاملة لتحليل البرامج الضارة:

 

 

 

قائمة أدوات تحليل البرامج الضارة

 

التحليل الجنائي لبطاقات SIM – الجزء الاول

 

لمتابعة المزيد من الأخبار و المقالات و الفيديوهات التعليمية, تابعونا على صفحتنا على موقع فيسبوك عبر الرابط التالي :صفحة موقع تكناوي.نت

عن أحمد فردوس

مغربي الجنسية , مهندس برمجيات أمتلك خبرة كبيرة في عدة لغات برمجية سواء في برمجة تطبيقات الويب أو تطبيقات الأندرويد أيضا أمتلك خبرة بعض الشيء في إدارة الخوادم لينكس وحمايتها ومهتم بمجال الأمن المعلوماتي بشكل عام.

اضف رد

لن يتم نشر البريد الإلكتروني . الحقول المطلوبة مشار لها بـ *

*

ten + 9 =