1️⃣ الوحدة الأولى: مقدمة إلى تحليل البرمجيات الخبيثة
✅ ما هي البرمجيات الخبيثة؟ أنواعها وتأثيرها على الأنظمة.
✅ الفرق بين الفيروسات، التروجانات، الدودة (Worms)، والبرامج التجسسية (Spyware).
✅ بيئات التحليل الآمنة – تشغيل البرمجيات الخبيثة داخل Sandbox أو Virtual Machine.
✅ الأدوات الأساسية: Cuckoo Sandbox، Ghidra، IDA Pro، Wireshark.
✅ تحدي عملي: تشغيل ملف مشبوه في بيئة آمنة ومعرفة تأثيره الأولي.
2️⃣ الوحدة الثانية: التحليل الثابت (Static Analysis)
✅ فهم كيفية تحليل الأكواد الخبيثة بدون تنفيذها.
✅ استخراج Metadata من الملفات التنفيذية (EXE، DLL، ELF).
✅ استخدام أدوات فك التشفير والتجميع (Disassemblers) مثل Ghidra و IDA Pro.
✅ تحدي عملي: تحليل ملف ضار ومعرفة وظائفه دون تشغيله.
3️⃣ الوحدة الثالثة: التحليل الديناميكي (Dynamic Analysis)
✅ تشغيل البرمجيات الخبيثة في بيئة آمنة لكشف سلوكها.
✅ مراقبة التعديلات التي تجريها على النظام والملفات.
✅ استخدام Wireshark و ProcMon لتتبع عمليات الاتصال والأنشطة الخلفية.
✅ تحدي عملي: تشغيل تروجان وتحليل كيفية اتصاله بالسيرفر الخارجي.
4️⃣ الوحدة الرابعة: تحليل الشبكات والكشف عن الاتصالات الخبيثة
✅ فهم كيفية اتصال البرمجيات الخبيثة بالخوادم البعيدة (C2 Servers).
✅ كشف الهجمات مثل DNS Spoofing، Reverse Shell، RAT.
✅ استخدام Tcpdump، Wireshark، Netstat لمعرفة حركة البيانات المشبوهة.
✅ تحدي عملي: تحليل حركة مرور الشبكة لمعرفة مصدر ملف خبيث.
5️⃣ الوحدة الخامسة: الهندسة العكسية للبرمجيات الخبيثة
✅ فك البرمجيات الضارة لكشف خوارزمياتها الداخلية.
✅ فهم تقنيات الحماية والتشفير التي تستخدمها البرمجيات الخبيثة.
✅ استخدام Ghidra و Radare2 لتحليل الأكواد التنفيذية.
✅ تحدي عملي: فك برنامج خبيث ومعرفة آلية عمله.
6️⃣ الوحدة السادسة: الحماية والتصدي للبرمجيات الخبيثة
✅ استراتيجيات الحماية ضد البرمجيات الضارة باستخدام EDR و Firewall.
✅ تحليل تقنيات التخفي التي تستخدمها البرمجيات الخبيثة مثل Code Injection.
✅ تطبيق أدوات مضادة للبرمجيات الخبيثة لكشف وإزالة الملفات المشبوهة.
✅ تحدي عملي: استخدام تقنيات الحماية لمنع تنفيذ برمجية ضارة داخل نظام تشغيل افتراضي.
7️⃣ الوحدة السابعة: تحديات وتطبيقات عملية في تحليل البرمجيات الخبيثة
✅ حل تحديات CTF في تحليل البرمجيات الخبيثة – تحليل فيروسات، تروجان، وبرامج تجسسية.
✅ بناء تقنيات دفاعية جديدة ضد البرمجيات الضارة.
✅ تجربة تحليل برمجيات خبيثة من بيئات حقيقية مثل Ransomware أو Keyloggers.
✅ مشروع نهائي: إعداد تقرير تحليل لبرمجية خبيثة واكتشاف نقاط ضعفها وكيفية إيقافها.