
تُسلَّم البرمجيات الخبيثة (Malware) عادةً عبر الشبكات، وتُصمَّم لإحداث تعطيل في جهاز كمبيوتر أو عميل أو خادم أو شبكة. وقد تشمل صور التعطيل تسريب معلومات خاصة، أو الوصول غير المصرّح به إلى المعلومات أو الأنظمة، أو حجب وصول المستخدمين، أو التدخل في آليات الأمان والخصوصية، أو العديد من الأشكال الأخرى للهجوم على الأنظمة. يركّز تحليل البرمجيات الخبيثة على تفكيك العيّنة الخبيثة لفهم وظيفتها وسلوكها، ومعرفة كيف تم اختراق النظام، بحيث تتمكن من بناء دفاعات أفضل ضد الهجمات المستقبلية. يساعدك هذا التحليل على جمع مؤشرات مهمة حول طرق الانتشار، وآليات التنفيذ، ونقاط الضعف أو المسارات التي استُغلت، وما الذي تحاول البرمجية الخبيثة تحقيقه داخل البيئة المستهدفة. كما يقدّم هذا المقرر مدخلاً إلى لغة التجميع (Assembly) بوصفها لغة منخفضة المستوى تُستخدم للتواصل المباشر مع الآلة. تعني برمجة التجميع كتابة تعليمات آلة مقروءة للبشر (أكواد/تعليمات قريبة من صيغة المعالج) يمكن للكمبيوتر قراءتها وتنفيذها بشكل مباشر. وبما أن البرامج المكتوبة بلغات عالية المستوى مثل C أو C++ تُحوَّل عند الترجمة إلى تعليمات منخفضة المستوى، فإن فهم أساسيات التجميع يُعد جزءاً محورياً من عمل محللي البرمجيات الخبيثة ومهندسي العكس عند فحص الملفات التنفيذية وفهم ما تفعله فعلياً على مستوى النظام.
Terri Puckett
Project Manager