Ramy Badraan
مراقب قسم الحماية وانظمة لينكس -مصمم بنرات المنتدى
طـــاقم الإدارة
فريق الدعم لقسم الحماية
نجم الشهر
فريق التصميم
كبار الشخصيات
- إنضم
- 26 أكتوبر 2008
- المشاركات
- 3,115
- مستوى التفاعل
- 6,531
- النقاط
- 3,800
- الإقامة
- مصر
- الموقع الالكتروني
- www.facebook.com
غير متصل
الجزء الثاني – الغوص في أعماق التحليل العكسي

أهلا بيكم في الجزء الثاني من كورس تحليل الملفات المشبوهة والهندسة العكسية! 

لو عديت من الجزء الأول، فأنت كده دخلت في الجد بقى، وهنبدأ نغوص في تفاصيل أعمق عن تفكيك وتحليل البرمجيات الضارة بشكل احترافي!


لو عديت من الجزء الأول، فأنت كده دخلت في الجد بقى، وهنبدأ نغوص في تفاصيل أعمق عن تفكيك وتحليل البرمجيات الضارة بشكل احترافي!
هنركز في الجزء ده على:






Ghidra – عملاق الهندسة العكسية المفتوح المصدر

بناءاً على طلب اخى الغالى @Abu.amr
أولًا: يعني إيه Ghidra وبيستخدم في إيه؟
Ghidra هو أداة هندسة عكسية مجانية مفتوحة المصدر طورتها وكالة الأمن القومي الأمريكية (NSA)
وبيستخدمها الباحثين في الأمن السيبراني عشان يفككوا البرامج ويحللوا الكود بتاعها
الأداة دي منافس قوي جدًا لبرنامج IDA Pro المدفوع، وبتتميز إنها بتدعم لغات برمجة كتير
زي C، C++، Java، وكمان تقدر تكتب سكريبتات تحليل أوتوماتيكي باستخدام Python أو Java.
يعني لو عندك ملف تنفيذي غريب وشاكك فيه، تقدر تحلله باستخدام Ghidra وتعرف هو بيعمل إيه بالضبط
من غير ما تشغله وتعرض جهازك للخطر.












وبيستخدمها الباحثين في الأمن السيبراني عشان يفككوا البرامج ويحللوا الكود بتاعها
الأداة دي منافس قوي جدًا لبرنامج IDA Pro المدفوع، وبتتميز إنها بتدعم لغات برمجة كتير
زي C، C++، Java، وكمان تقدر تكتب سكريبتات تحليل أوتوماتيكي باستخدام Python أو Java.
يعني لو عندك ملف تنفيذي غريب وشاكك فيه، تقدر تحلله باستخدام Ghidra وتعرف هو بيعمل إيه بالضبط
من غير ما تشغله وتعرض جهازك للخطر.













ثانيًا: ليه تستخدم Ghidra بدل IDA Pro؟


















ثالثًا: ازاي تفكك برنامج باستخدام Ghidra؟
هنبدأ مع بعض خطوة خطوة عشان نحلل ملف تنفيذي باستخدام Ghidra
وليكن عندنا الملف المشبوه malware.exe.
وليكن عندنا الملف المشبوه malware.exe.
فتح البرنامج وإعداد المشروع

حمل Ghidra من الموقع الرسمي وثبته على جهازك.
افتح البرنامج واضغط "New Project" لإنشاء مشروع جديد.
اسحب الملف التنفيذي (malware.exe) داخل المشروع.
هتظهر رسالة تسألك عاوز تعمل Auto Analysis؟
دوس "Yes" عشان يبدأ تحليل تلقائي.
افتح البرنامج واضغط "New Project" لإنشاء مشروع جديد.
اسحب الملف التنفيذي (malware.exe) داخل المشروع.
هتظهر رسالة تسألك عاوز تعمل Auto Analysis؟
دوس "Yes" عشان يبدأ تحليل تلقائي.
تحليل الكود وتجميع المعلومات

بعد ما التحليل يخلص، هنشوف عدة أجزاء مهمة في البرنامج:
Functions List: قائمة بالدوال الموجودة في الكود.
Strings Window: فيها كل النصوص اللي بيستخدمها البرنامج (ممكن تلاقي فيها كلمات مرور أو عناوين سيرفرات خبيثة!
).
Assembly View: بيعرض كود الـ Assembly لو عاوز تحليل أعمق.
Functions List: قائمة بالدوال الموجودة في الكود.
Strings Window: فيها كل النصوص اللي بيستخدمها البرنامج (ممكن تلاقي فيها كلمات مرور أو عناوين سيرفرات خبيثة!

Assembly View: بيعرض كود الـ Assembly لو عاوز تحليل أعمق.
البحث عن الدوال المشبوهة

لو عاوز تعرف هل الملف فيه سلوك ضار ولا لأ، دور على الدوال دي:
WinExec() / ShellExecute(): لو بتستخدمهم، ممكن يكون بيشغل أوامر على الجهاز.
CreateRemoteThread(): ممكن يستخدمه عشان يعمل Injection في عمليات تانية.
VirtualAlloc() / WriteProcessMemory(): لو لقيتهم، غالبًا بيحاول يحجز ذاكرة جديدة ويكتب فيها كود (علامة على وجود بايلود!).
WinExec() / ShellExecute(): لو بتستخدمهم، ممكن يكون بيشغل أوامر على الجهاز.
CreateRemoteThread(): ممكن يستخدمه عشان يعمل Injection في عمليات تانية.
VirtualAlloc() / WriteProcessMemory(): لو لقيتهم، غالبًا بيحاول يحجز ذاكرة جديدة ويكتب فيها كود (علامة على وجود بايلود!).
استخراج الأكواد المهمة وتحليلها

لو لقينا دالة مشبوهة، ممكن نستخدم سكريبت Python عشان نحللها أوتوماتيكيًا:
كود:
from ghidra.program.model.listing import FunctionManager
def analyze_functions():
fm = currentProgram.getFunctionManager()
for func in fm.getFunctions(True):
print("Function found:", func.getName())
analyze_functions()
السكريبت ده هيطبع لك كل الدوال اللي جوه البرنامج، وده بيساعدك تعرف إذا كان فيه حاجة غريبة شغالة.
استخراج الـ Strings المهمة

لو عاوز تشوف كل النصوص اللي جوه الملف التنفيذي، ممكن تستخدم السكريبت ده:
كود:
from ghidra.program.model.data import StringDataType
def extract_strings():
listing = currentProgram.getListing()
for block in listing.getCodeUnits(True):
if isinstance(block.getDataType(), StringDataType):
print(f"String found at {block.getAddress()}: {block.getValue()}")
extract_strings()
السكريبت ده هيطبع لك كل النصوص اللي جوه الملف، ولو لقيت كلمات سر، عناوين IP، أو روابط ويب غريبة، غالبًا ده ملف ضار. 

























رابعًا: مثال عملي – تفكيك برنامج خبيث باستخدام Ghidra
الموقف:
جاتلك أداة اسمها "super_hack_tool.exe"، واللي بيقولك إنها أداة لاختراق الواي فاي مجانًا (أكيد Scam
).
قررت تفككها باستخدام Ghidra وتشوف هي بتعمل إيه بالظبط.

قررت تفككها باستخدام Ghidra وتشوف هي بتعمل إيه بالظبط.
التحليل:
بعد ما حملت الملف على Ghidra، لقيت دالة اسمها check_license_key().
في نافذة الـ Strings، لقيت نص غريب:
لما فتحت دالة
في نافذة الـ Strings، لقيت نص غريب:
كود:
"Enter your license key to continue: "
check_license_key()
، لقيتها بتاخد المدخلات وتبعتها لسيرفر معين!
تحليل الـ Assembly:
كود:
mov eax, ; بيجيب اللي المستخدم كتبه
call send_data_to_server ; بيبعته للسيرفر
باختصار، الأداة دي مش بتعمل حاجة غير إنها بتسرق بيانات المستخدم!

الإجراء:
حذف الملف فورًا! 
استخدام Wireshark لمراقبة الاتصال والتأكد من عدم إرسال بيانات أخرى.












خامسًا: مقارنة سريعة بين Ghidra و IDA Pro

استخدام Wireshark لمراقبة الاتصال والتأكد من عدم إرسال بيانات أخرى.












خامسًا: مقارنة سريعة بين Ghidra و IDA Pro

الميزة | Ghidra | IDA Pro |
---|---|---|
السعر | مجاني | غالي جدًا ![]() |
التحليل التلقائي | موجود ![]() | موجود ![]() |
دعم المعالجات | واسع جدًا ![]() | واسع جدًا ![]() |
كتابة السكريبتات | Java, Python | IDC, Python |
التحليل الديناميكي | ![]() | ![]() |
التكامل مع الأدوات الأخرى | ![]() | ![]() |
الخلاصة: ليه Ghidra أداة قوية جدًا؟

Ghidra مش بس بديل مجاني لـ IDA Pro، لكنه بيقدم ميزات قوية زي دعم المعالجات المتعددة
كتابة سكريبتات تحليل أوتوماتيكي، والتكامل مع أدوات تانية. أي حد مهتم بالأمن السيبراني لازم يتعلمه
لأنه بيخليك تفكك وتحلل أي برنامج زي المحترفين!

-
كتابة سكريبتات تحليل أوتوماتيكي، والتكامل مع أدوات تانية. أي حد مهتم بالأمن السيبراني لازم يتعلمه
لأنه بيخليك تفكك وتحلل أي برنامج زي المحترفين!



-
IDA Pro – ملك الهندسة العكسية


IDA Pro هو أشهر وأقوى أداة تفكيك وتحليل ملفات تنفيذية (Disassembler & Debugger)
وبيستخدمه خبراء الأمن السيبراني في
تحليل البرمجيات الخبيثة، الهندسة العكسية للبرامج، وفحص الثغرات الأمنية.
أشهر استخداماته:
















ليه IDA Pro أقوى أداة في المجال؟

















ازاي تفكك برنامج باستخدام IDA Pro؟
فتح البرنامج وإضافة الملف التنفيذي

شغل IDA Pro واضغط "Open".
اختر الملف التنفيذي (malware.exe).
IDA هيبدأ تحليل تلقائي ويعرض لك نافذة فيها الـ Functions, Strings, Imports, Exports.
اختر الملف التنفيذي (malware.exe).
IDA هيبدأ تحليل تلقائي ويعرض لك نافذة فيها الـ Functions, Strings, Imports, Exports.
استكشاف الدوال (Functions) المهمة

هتلاقي قائمة بكل الدوال في البرنامج، دور على أي دالة مشبوهةزي:
CreateRemoteThread() ➜ غالبًا فيروس بيحقن نفسه في عمليات تانية.
VirtualAlloc() / WriteProcessMemory() ➜ بيحجز ذاكرة جديدة وبيكتب فيها كود (علامة على وجود بايلود!).
WinExec() / ShellExecute() ➜ بيشغل أوامر على النظام.
CreateRemoteThread() ➜ غالبًا فيروس بيحقن نفسه في عمليات تانية.
VirtualAlloc() / WriteProcessMemory() ➜ بيحجز ذاكرة جديدة وبيكتب فيها كود (علامة على وجود بايلود!).
WinExec() / ShellExecute() ➜ بيشغل أوامر على النظام.
البحث عن النصوص المخفية (Strings)

افتح "Strings" وشوف لو فيه روابط، كلمات سر، أو أوامر تنفيذ مشبوهة.
مثلًا، لو لقيت حاجة زي:
يبقى ده فيروس بيحذف ملفات النظام! 
مثلًا، لو لقيت حاجة زي:
كود:
"cmd.exe /c del C:\Windows\System32"

تحليل الـ Assembly ومعرفة سلوك البرنامج

في نافذة الـ Disassembly، هتلاقي كود البرنامج مكتوب بلغة Assembly.
لو لقيت حاجة زي كده:
لو لقيت حاجة زي كده:
كود:
mov eax, ; تحميل متغير من الذاكرة
call CreateRemoteThread ; تشغيل كود ضار في عملية أخرى
➜ يبقى البرنامج بيحقن نفسه في عمليات تانية، وده سلوك برمجية خبيثة.

أمثلة عملية على تحليل البرامج باستخدام IDA Pro
المثال الأول: البحث عن كود خبيث في برنامج مجهول

السيناريو:
جالك برنامج اسمه "free_crypto_miner.exe"، وعاوز تعرف هو بيعمل إيه.
خطوات التحليل:
فتحت البرنامج في IDA Pro، ولقيت دالة مشبوهة اسمها mine_coins().
دخلت على "Strings"، ولقيت فيه عنوان محفظة بيتكوين!
راجعت الكود، ولقيته بيستخدم دالة
وده دليل على تعدين العملات الرقمية بدون إذن المستخدم!
الحل؟ ➜ احذف البرنامج فورًا!
دخلت على "Strings"، ولقيت فيه عنوان محفظة بيتكوين!
كود:
"Send coins to: 1A2b3C4d5E6F7g8H9J"
GetTickCount()
لقياس الوقتوده دليل على تعدين العملات الرقمية بدون إذن المستخدم!
الحل؟ ➜ احذف البرنامج فورًا!
























المثال الثاني: استخراج بيانات مخفية من برنامج مشبوه

السيناريو:
جالك ملف تنفيذي اسمه "secret_message.exe"، وعاوز تشوف لو فيه بيانات مخفية.
التحليل:
فتحت البرنامج في IDA Pro.
دخلت على "Strings"، لكن مفيش أي حاجة واضحة.
استخدمت سكريبت Python لاستخراج النصوص من الذاكرة:
دخلت على "Strings"، لكن مفيش أي حاجة واضحة.
استخدمت سكريبت Python لاستخراج النصوص من الذاكرة:
كود:
from idaapi import *
def extract_strings():
seg = Segments()
for seg in seg:
ea = SegStart(seg)
while ea < SegEnd(seg):
if GetMnem(ea) == "push":
op = GetOpnd(ea, 0)
if op.startswith("offset"):
print("Found string at {}: {}".format(hex(ea), op))
ea = NextHead(ea, SegEnd(seg))
extract_strings()
لقيت نص مخفي جوه البرنامج:
كود:
"This program was made by Anonymous Hacker!"
يبقى البرنامج بيحاول يخفي معلومات باستخدام الـ Obfuscation! 


هل IDA Pro مناسب للمبتدئين؟

























الخلاصة: ليه IDA Pro أداة لا غنى عنها؟

أقوى أداة هندسة عكسية في العالم.
يستخدمه محترفو الأمن السيبراني لتحليل الفيروسات والثغرات.
يدعم التحليل الديناميكي والتفكيك التلقائي للكود.
لكن عيبه الوحيد إنه غالي جدًا ، لكن لحسن الحظ انه موجود فى المنتدى ومفعل
يستخدمه محترفو الأمن السيبراني لتحليل الفيروسات والثغرات.
يدعم التحليل الديناميكي والتفكيك التلقائي للكود.
لكن عيبه الوحيد إنه غالي جدًا ، لكن لحسن الحظ انه موجود فى المنتدى ومفعل


Wireshark – عينك على الشبكة 



Wireshark هو أداة تحليل شبكات (Packet Analyzer)
بتخليك تشوف كل حاجة بتحصل في الشبكة وكأنك قاعد تراقب مرور العربيات في شارع كبير.
بتخليك تشوف كل حاجة بتحصل في الشبكة وكأنك قاعد تراقب مرور العربيات في شارع كبير.
بيعمل إيه بالظبط؟



























ليه Wireshark مهم جدًا؟




























ازاي تستخدم Wireshark عمليًا؟


تحميل Wireshark وتشغيله

حمّل Wireshark من الموقع الرسمي: wireshark.org
ثبته عادي جدًا، وتأكد إنك تثبت WinPcap/Npcap لأنه ضروري لالتقاط الباكتس.
بعد التثبيت، شغّل Wireshark وهيظهر لك كل كروت الشبكة الموجودة عندك.
ثبته عادي جدًا، وتأكد إنك تثبت WinPcap/Npcap لأنه ضروري لالتقاط الباكتس.
بعد التثبيت، شغّل Wireshark وهيظهر لك كل كروت الشبكة الموجودة عندك.
اختيار كارت الشبكة والتقاط البيانات

بعد تشغيل البرنامج، هتلاقي قائمة بكل كروت الشبكة (Wi-Fi / Ethernet).
اختار كارت الشبكة اللي متصل بالإنترنت واضغط Start.
هيبدأ Wireshark في التقاط كل البيانات اللي بتمر في الشبكة.
اختار كارت الشبكة اللي متصل بالإنترنت واضغط Start.
هيبدأ Wireshark في التقاط كل البيانات اللي بتمر في الشبكة.
فلترة البيانات للتركيز على الحاجة المهمة

Wireshark بيعرض ملايين الباكتس، لكن تقدر تفلترها باستخدام الفلاتر.
أهم الفلاتر اللي ممكن تستخدمها:
أهم الفلاتر اللي ممكن تستخدمها:
الفلتر | الوظيفة |
---|---|
http | يعرض فقط ترافيك الـ HTTP |
tcp.port == 80 | يعرض الاتصالات على بورت 80 (HTTP) |
ip.addr == 192.168.1.1 | يعرض كل الباكتس المرتبطة بهذا الـ IP |
dns | يعرض طلبات الـ DNS فقط |
ssl | يعرض اتصالات SSL/TLS المشفرة |
udp | يعرض فقط بروتوكول UDP |

استخراج بيانات حساسة باستخدام Wireshark

السيناريو الأول: استخراج كلمات السر من HTTP

الخطوات:
افتح Wireshark وابدأ التقاط البيانات.
استخدم الفلتر:
هتلاقي بيانات تسجيل الدخول لو الموقع مش بيستخدم HTTPS! 
استخدم الفلتر:
كود:
http contains "password"

مثال عملي لكلمة سر في HTTP:
في المواقع اللي بتستخدم HTTP، بيانات تسجيل الدخول بتتبعت في شكل نص عادي (Plaintext) زي كده:
كود:
POST /login.php HTTP/1.1
Host: example.com
username=admin&password=123456
➜ الحل؟ دايمًا استخدم مواقع بتدعم HTTPS! 

























السيناريو الثاني: تحليل اتصالات الـ DNS لمعرفة المواقع اللي بيزورها الضحية

استخدم الفلتر ده:
هتلاقي كل المواقع اللي تم طلبها عبر DNS، حتى لو الضحية كان في Private Mode! 












كود:
dns













السيناريو الثالث: التقاط بيانات تسجيل الدخول في FTP

بروتوكول FTP مش بيشفر البيانات، وده معناه إن لو حد دخل باسورد، ممكن تقدر تشوفه بسهولة.
استخدم الفلتر:
هتلاقي بيانات تسجيل الدخول واضحة جدًا:
استخدم الفلتر:
كود:
ftp
كود:
USER admin
PASS secret123
➜ تجنب استخدام FTP بدون تشفير، واستخدم SFTP أو FTPS بدلًا منه! 


Process Monitor – مراقبة العمليات واكتشاف البرمجيات الخبيثة 



أولًا: يعني إيه Process Monitor وبيعمل إيه؟

Process Monitor، أو ProcMon اختصارًا، هو أداة من Microsoft بتراقب كل العمليات اللي بتحصل في النظام في الوقت الحقيقي (Real-time Monitoring). الأداة دي بتجمع بين 3 أدوات قديمة:
Filemon ➜ كان بيستخدم لمراقبة الملفات والمجلدات
Regmon ➜ كان بيستخدم لمراقبة الـ Registry
Process Explorer ➜ كان بيستخدم لمراقبة البرامج اللي شغالة
يعني باختصار، Process Monitor بيكشف كل حاجة النظام بيعملها في الخلفية، وده مهم جدًا لتحليل البرمجيات الخبيثة وفهم سلوكها!



يعني باختصار، Process Monitor بيكشف كل حاجة النظام بيعملها في الخلفية، وده مهم جدًا لتحليل البرمجيات الخبيثة وفهم سلوكها!
























ثانيًا: ليه Process Monitor مهم جدًا؟




























ثالثًا: ازاي تستخدم Process Monitor عمليًا؟


تحميل Process Monitor وتشغيله

حمّل الأداة من الموقع الرسمي لـ Microsoft:
➜ تحميل Process Monitor
فك الضغط عن الملف وشغل
هيبدأ يعرض لك كل العمليات اللي بتحصل في الجهاز في الوقت الفعلي!
➜ تحميل Process Monitor
فك الضغط عن الملف وشغل
Procmon.exe
.هيبدأ يعرض لك كل العمليات اللي بتحصل في الجهاز في الوقت الفعلي!

ازاي تفلتر العمليات علشان تركز على الحاجة المهمة؟




الفلتر | الوظيفة |
---|---|
Process Name is malware.exe | يعرض العمليات الخاصة بملف معين |
Operation contains WriteFile | يعرض كل العمليات اللي بتكتب ملفات جديدة في النظام |
Path contains Run | يعرض أي برنامج بيضيف نفسه لقائمة تشغيل الويندوز |
Operation contains RegSetValue | يعرض التعديلات اللي بتحصل على الريجستري |
Result contains ACCESS DENIED | يعرض العمليات اللي بتفشل بسبب عدم وجود صلاحيات |

رابعًا: تحليل البرمجيات الخبيثة باستخدام Process Monitor


الخطوات:

افتح Process Monitor وابدأ التقاط البيانات.
استخدم الفلتر:
هتلاقي العمليات اللي بتحاول تضيف نفسها لقائمة البرامج اللي بتشتغل مع الويندوز.
لو لقيت حاجة مش معروفة زي:
➜ ده معناه إن البرمجية بتحاول تثبت نفسها كبرنامج بيشتغل تلقائيًا مع كل إعادة تشغيل!
استخدم الفلتر:
كود:
Path contains Run
لو لقيت حاجة مش معروفة زي:
كود:
C:\Users\Public\malware.exe -> HKCU\Software\Microsoft\Windows\CurrentVersion\Run

الحل:

➜ امسح المفتاح ده من الريجستري باستخدام:
كود:
reg delete HKCU\Software\Microsoft\Windows\CurrentVersion\Run /v malware /f
























الخطوات:

افتح Process Monitor وابدأ تسجيل العمليات.
استخدم الفلتر:
لو لقيت برنامج بيعدل في ملفات حساسة زي:
➜ ده معناه إن فيه فيروس بيحاول يعدل ملفات النظام، وده خطر جدًا!
استخدم الفلتر:
كود:
Operation contains WriteFile
لو لقيت برنامج بيعدل في ملفات حساسة زي:
كود:
C:\Windows\System32\malicious.dll

الحل:

➜ احذف الملف باستخدام:
➜ بعد كده، استخدم sfc /scannow لإصلاح ملفات النظام:
كود:
Remove-Item -Path "C:\Windows\System32\malicious.dll" -Force
➜ بعد كده، استخدم sfc /scannow لإصلاح ملفات النظام:
كود:
sfc /scannow
























الخطوات:

افتح Process Monitor وابدأ تسجيل العمليات.
استخدم الفلتر:
لو لقيت برنامج بيتصل بعنوان IP غريب، زي:
استخدم الفلتر:
كود:
Operation contains TCP Connect
لو لقيت برنامج بيتصل بعنوان IP غريب، زي:
كود:
Process: trojan.exe
Operation: TCP Connect
Destination: 185.12.33.14
➜ ده معناه إن الفيروس بيبعت بيانات لجهاز تاني على الإنترنت! 

الحل:

➜ اقفل العملية باستخدام Task Manager أو PowerShell:
➜ حظر الاتصال باستخدام Windows Firewall:
كود:
Stop-Process -Name trojan -Force
➜ حظر الاتصال باستخدام Windows Firewall:
كود:
New-NetFirewallRule -DisplayName "Block Malware IP" -Direction Outbound -RemoteAddress 185.12.33.14 -Action Block

تحليل البرمجيات الخبيثة باستخدام Sandboxing
تشغيل الفيروس في بيئة معزولة 



تمام، دلوقتي جِه وقت حاجة خطيرة جدًا في تحليل البرمجيات الخبيثة، وهي Sandboxing! 


الـ Sandbox ده بمثابة "حلبة ملاكمة" بنرمي فيها الفيروس ونشوف هيعمل إيه بدون ما يضر جهازنا! 


Sandbox هو بيئة افتراضية معزولة، بتشغل فيها البرمجية الخبيثة، وتراقب كل حاجة بتعملها بدون ما تأثر على جهازك الأساسي.
تقدر تراقب:
الملفات اللي بتعدلها البرمجية
العمليات اللي بتشغلها
الاتصالات اللي بتعملها على الإنترنت
أي تغييرات على الريجستري أو النظام
يعني لو عندك فيروس خطير، بدل ما تجربه على جهازك، جربه في الـ Sandbox وراقب سلوكه بأمان!

الملفات اللي بتعدلها البرمجية
العمليات اللي بتشغلها
الاتصالات اللي بتعملها على الإنترنت
أي تغييرات على الريجستري أو النظام

























ليه الـ Sandboxing مهم؟


























كشف الفيروسات باستخدام Windows Sandbox
























تشغيل Windows Sandbox
افتح Control Panel ➜ Turn Windows features on or off
فعل خيار Windows Sandbox
بعد إعادة التشغيل، هتلاقي Windows Sandbox في البحث

























الخلاصة: ليه Sandboxing أداة مهمة؟





وبكده نكون وصلنا لنهاية الجزء الثاني من كورس تحليل الملفات المشبوهة والهندسة العكسية!


في الجزء ده، غطينا أدوات التفكيك القوية Ghidra و IDA Pro، واتعلمنا إزاي نحلل سلوك البرمجيات الخبيثة باستخدام Wireshark و Process Monitor، وكمان عرفنا يعني إيه Sandboxing وازاي نحاصر أي ملف مشبوه ونرصد تحركاته زي المحترفين!


لكن استنوا… لسه المهمة مخلصتش!


في الجزء الثالث، هنخش بقى على المواضيع التقيلة جدًا:





لو عندك أي أسئلة أو حابب تضيف حاجة، قوللي في الكومنتات!


لو استفدت من الجزء دة وبقيت محترف فيه يبقى شوف الجزء الثالث هنا

