مقدمة شاملة لمادة أمن الحواسيب وتحليل البرمجيات الخبيثة

 3 min read

YouTube video ID: 3OMC_VkWH8I

Source: YouTube video by Eng Hadi LecturesWatch original video

PDF

مقدمة الأستاذ

  • يبدأ المهندس هادي النبريص محاضرته بالتحية وتمنياته للعام الدراسي الجديد.
  • يوضح أن المادة ستُدرّس جزئياً عبر الإنترنت بسبب الظروف الصعبة، مع تركيز على الفيديوهات والمهام العملية.

أهداف مادة أمن الحواسيب

  • تعتبر من أهم المواد للطلاب المتخصصين في هندسة أمن المعلومات.
  • تُصنّف ضمن أولى المواد الحيوية في المنهج.

المنهج والكتاب الأساسي

  • الكتاب الرئيسي هو "Learning Malware Analysis" (من ناشر NIST).
  • يتناول الفهرس مواضيع مثل مقدمة تحليل البرمجيات الخبيثة، أساليب التحليل الثابت (Static) والديناميكي (Dynamic)، وتجميع الكود إلى لغة التجميع (Assembly).
  • يُشار إلى مراجع إضافية مثل "Practical Malware Analysis" و"Mastering Malware Analysis" للطلاب الراغبين في تعميق المعرفة.

نظام التقييم

  • النهائي: 35 درجة
  • الامتحان النصفي: 25 درجة
  • المشروع: 20 درجة
  • الاختبارات القصيرة (Quiz) والواجبات (Homework): تُجرى إلكترونياً عبر نظام Moodle وتستغرق من 5 إلى 30 دقيقة.

محتوى المادة وتقسيمه الزمني

  1. الأسبوع الأول: مقدمة عن البرمجيات الخبيثة (Malware) وتعريف المصطلحات.
  2. الأسبوع الثاني: الأساسيات (Basic) – تحليل ثابت (Static Analysis).
  3. الأسبوع الثالث: التحليل المتقدم (Advanced) – تحليل ديناميكي (Dynamic Analysis).
  4. الأسبوع الرابع: تقنيات متقدمة مثل الـ Rootkit, Ransomware, Botnet وغيرها.

تعريف البرمجيات الخبيثة (Malware)

  • اختصار لـ Malicious Software أي “البرمجيات الخبيثة”.
  • تشمل فيروسات، ديدان (Worms)، أحصنة طروادة (Trojan)، برامج الفدية (Ransomware)، برامج التجسس (Spyware)، الإعلانات المزعجة (Adware)، وغيرها.
  • أهدافها تتنوع بين سرقة البيانات، التجسس، تعطيل الأنظمة، إحداث هجمات رفض الخدمة (DoS/DDoS)، أو طلب فدية مالية.

طرق انتشار البرمجيات الخبيثة

  • الوسائط القابلة للإزالة (USB, External HDD).
  • البريد الإلكتروني والروابط الخبيثة.
  • استغلال الثغرات في أنظمة التشغيل أو التطبيقات (مثال: ثغرة Remote Desktop).
  • التنزيلات غير الموثوقة أو الكراك (Crack) الذي يحمل فيروسات مخبأة.

أمثلة على الأنواع المتنوعة

  • الفيروس (Virus): يحتاج إلى فعل المستخدم (مثل تشغيل ملف أو توصيل فلاش) لينتشر.
  • الديدان (Worm): تنتشر ذاتياً عبر الشبكات باستخدام ثغرات.
  • الأحصنة الطروادة (Trojan): تُخفي نفسها كبرامج شرعية لتثبيت شيفرات خبيثة.
  • البرمجيات الخبيثة المتعددة الوظائف: قد تجمع بين تحميل (Downloader) وإعلانات (Adware) أو روت كيت (Rootkit).
  • بوت نت (Botnet): شبكة من الأجهزة المخترقة تُستَخدم لتنفيذ هجمات واسعة النطاق.
  • Keylogger: يسجل ضغطات المفاتيح لإرسال بيانات الاعتماد إلى المهاجم.
  • Rootkit: يعمل على مستوى نواة النظام (Kernel) ويصعب اكتشافه حتى من قبل برامج الحماية.

عملية تحليل البرمجيات الخبيثة (Malware Analysis)

  1. العزل (Isolation): إنشاء بيئة افتراضية أو جهاز مخصص لاختبار العينة دون خطر على الجهاز الأصلي.
  2. التحليل الثابت: فحص الكود المصدري أو الملف التنفيذي باستخدام أدوات فك التجميع (Disassembler) لتحديد الوظائف.
  3. التحليل الديناميكي: تشغيل العينة داخل بيئة مراقبة (Sandbox) وملاحظة سلوكها (إنشاء ملفات، اتصالات شبكة، تعديل سجل النظام).
  4. استخلاص النتائج: تحديد الأهداف، طرق الانتشار، وإعداد تقارير تفصيلية.

نصائح للطلاب

  • الالتزام بجدول المحاضرات (الأحد والثلاثاء) ومتابعة الفيديوهات والملفات على منصة Moodle.
  • الاستفادة من المراجع الإضافية لتوسيع الفهم.
  • إنشاء بيئة تحليل آمنة (Virtual Machine) قبل تجربة أي عينة خبيثة.
  • طرح الأسئلة عبر البريد الإلكتروني أو منصة الكلاس روم للحصول على توضيحات إضافية.

الخاتمة

  • تم تقديم نظرة شاملة على محتوى مادة أمن الحواسيب، أهميتها، هيكل التقييم، وأنواع البرمجيات الخبيثة وأساليب تحليلها. يهدف المساق إلى تمكين الطلاب من التعرف على التهديدات الرقمية وتطبيق تقنيات التحليل الفعّالة في بيئات واقعية.

فهم أنواع البرمجيات الخبيثة وأساليب تحليلها هو الأساس لحماية الأنظمة الرقمية وتطوير مهارات الأمن السيبراني لدى الطلاب.

Frequently Asked Questions

من هو Eng Hadi Lectures على يوتيوب؟

Eng Hadi Lectures قناة على يوتيوب تنشر مقاطع فيديو حول مواضيع متنوعة. تصفح المزيد من ملخصات هذه القناة أدناه.

هل تتضمن هذه الصفحة النص الكامل للفيديو؟

نعم، النص الكامل لهذا الفيديو متاح في هذه الصفحة. انقر على 'إظهار النص' في الشريط الجانبي للاطلاع عليه.

Helpful resources related to this video

If you want to practice or explore the concepts discussed in the video, these commonly used tools may help.

Links may be affiliate links. We only include resources that are genuinely relevant to the topic.

PDF