1️⃣ الوحدة الأولى: مقدمة إلى تحليل البرمجيات الخبيثة

ما هي البرمجيات الخبيثة؟ أنواعها وتأثيرها على الأنظمة.

✅ الفرق بين الفيروسات، التروجانات، الدودة (Worms)، والبرامج التجسسية (Spyware).

بيئات التحليل الآمنة – تشغيل البرمجيات الخبيثة داخل Sandbox أو Virtual Machine.

الأدوات الأساسية: Cuckoo Sandbox، Ghidra، IDA Pro، Wireshark.

تحدي عملي: تشغيل ملف مشبوه في بيئة آمنة ومعرفة تأثيره الأولي.

2️⃣ الوحدة الثانية: التحليل الثابت (Static Analysis)

✅ فهم كيفية تحليل الأكواد الخبيثة بدون تنفيذها.

✅ استخراج Metadata من الملفات التنفيذية (EXE، DLL، ELF).

✅ استخدام أدوات فك التشفير والتجميع (Disassemblers) مثل Ghidra و IDA Pro.

تحدي عملي: تحليل ملف ضار ومعرفة وظائفه دون تشغيله.

3️⃣ الوحدة الثالثة: التحليل الديناميكي (Dynamic Analysis)

✅ تشغيل البرمجيات الخبيثة في بيئة آمنة لكشف سلوكها.

✅ مراقبة التعديلات التي تجريها على النظام والملفات.

✅ استخدام Wireshark و ProcMon لتتبع عمليات الاتصال والأنشطة الخلفية.

تحدي عملي: تشغيل تروجان وتحليل كيفية اتصاله بالسيرفر الخارجي.

4️⃣ الوحدة الرابعة: تحليل الشبكات والكشف عن الاتصالات الخبيثة

✅ فهم كيفية اتصال البرمجيات الخبيثة بالخوادم البعيدة (C2 Servers).

✅ كشف الهجمات مثل DNS Spoofing، Reverse Shell، RAT.

✅ استخدام Tcpdump، Wireshark، Netstat لمعرفة حركة البيانات المشبوهة.

تحدي عملي: تحليل حركة مرور الشبكة لمعرفة مصدر ملف خبيث.

5️⃣ الوحدة الخامسة: الهندسة العكسية للبرمجيات الخبيثة

✅ فك البرمجيات الضارة لكشف خوارزمياتها الداخلية.

✅ فهم تقنيات الحماية والتشفير التي تستخدمها البرمجيات الخبيثة.

✅ استخدام Ghidra و Radare2 لتحليل الأكواد التنفيذية.

تحدي عملي: فك برنامج خبيث ومعرفة آلية عمله.

6️⃣ الوحدة السادسة: الحماية والتصدي للبرمجيات الخبيثة

✅ استراتيجيات الحماية ضد البرمجيات الضارة باستخدام EDR و Firewall.

✅ تحليل تقنيات التخفي التي تستخدمها البرمجيات الخبيثة مثل Code Injection.

✅ تطبيق أدوات مضادة للبرمجيات الخبيثة لكشف وإزالة الملفات المشبوهة.

تحدي عملي: استخدام تقنيات الحماية لمنع تنفيذ برمجية ضارة داخل نظام تشغيل افتراضي.

7️⃣ الوحدة السابعة: تحديات وتطبيقات عملية في تحليل البرمجيات الخبيثة

✅ حل تحديات CTF في تحليل البرمجيات الخبيثة – تحليل فيروسات، تروجان، وبرامج تجسسية.

✅ بناء تقنيات دفاعية جديدة ضد البرمجيات الضارة.

✅ تجربة تحليل برمجيات خبيثة من بيئات حقيقية مثل Ransomware أو Keyloggers.

مشروع نهائي: إعداد تقرير تحليل لبرمجية خبيثة واكتشاف نقاط ضعفها وكيفية إيقافها.