
- بواسطة x32x01 ||
موارد وأدوات مجانية لدراسة الهندسة العكسية وتحليل المالوير 
لو بتبدأ تتعلم الهندسة العكسية أو تحليل البرمجيات الخبيثة (malware)، القائمة دي هتوفر لك مخزون ضخم من الأدوات والمشاريع على GitHub - بعضها قديم لكن مليان قيمة تعليمية، خصوصًا للمبتدئين. خليك دايمًا حذر: التعامل مع عينات مالوير حقيقي بيحتاج بيئة معزولة (VM) وقوانين واضحة.قبل ما تبدأ - قواعد ذهبية
- اشتغل دايمًا في بيئة معزولة (Virtual Machine) ومفصولة عن شبكتك الحقيقية.
- ما تنشرش أو تجرب عينات على أجهزة حقيقية متصلة بالإنترنت.
- احترم القوانين المحلية والدولية - التعليم مقبول، لكن الاستخدام الضار مش مقبول.
- اقرأ الـ README واطّلع على رخص الاستخدام قبل تشغيل أي أداة.
مستودعات وأدوات مهمة على GitHub (مع شرح مختصر لكل واحد)
هقسم الروابط لمجموعات علشان تسهل عليك الاختيار: قواعد بيانات عينات، أدوات تحليل، قوائم “Awesome” وبيئات/أطر عمل كبيرة.1) قواعد بيانات عينات (malware zoo / repos للعينات)
- theZoo - https://github.com/ytisf/theZoo
مخزن كبير لعينات مالوير محفوظة للتعلم والتحليل. مناسب للمحترفين والمختبرين، بس استخدمه بحذر في VM معزول. - malzoo - https://github.com/nheijmans/malzoo
مجموعة عينات أخرى ونماذج مفيدة للتدرب. دايمًا راجع توثيق المشروع وخلي الحماية شغالة.
2) أدوات مساعدة لجمع وتحليل العيّنات
- SSMA - https://github.com/secrary/SSMA
أداة لجمع وتحليل سلوك العيّنات؛ بتسهل عليك استخراج معلومات تشغيلية عن المالفير. - aleph - https://github.com/merces/aleph
منصة/أداة تساعد في تخزين واسترجاع وتحليل بيانات العيّنات ومؤشرات الاختراق (IOCs). - retoolkit - https://github.com/mentebinaria/retoolkit
مجموعة أدوات صغيرة مفيدة في خطوات الهندسة العكسية والتعامل مع ملفات ثنائية.
3) قوائم “Awesome” وموارد تعليمية منظمة
- awesome-reversing - https://github.com/tylerha97/awesome-reversing
قائمة منسقة لمصادر الهندسة العكسية: مقالات، أدوات، دورات، كتب. - awesome-malware-analysis - https://github.com/rshipp/awesome-malware-analysis
قائمة شاملة للكتب، الأدوات، أوراق البحث، والموارد اللي تفيد محلل المالوير. - topics/reverse-engineering - https://github.com/topics/reverse-engineering
تجميع لمشروعات مصنفة بوسم “reverse-engineering” على GitHub - مكان كويس للبحث والاكتشاف.
4) أدوات وخدمات متخصصة / تحليل متقدم
- Malware Analysis (SpiderLabs) - https://github.com/SpiderLabs/malware-analysis
موارد وأدوات من فريق SpiderLabs - مناسبة للتحليل الاحترافي. - Malware-Analysis (arxlan786) - https://github.com/arxlan786/Malware-Analysis
مجموعة أدوات وتعليمات عملية لتحليل العيّنات وتكوين بيئة تحليل. - SSMA / Aleph / retoolkit (مذكورة فوق) مفيدة لربط سير عمل التحليل بين جمع العيّنات وتحليلها.
5) أدوات تعليمية ودورات / مساقات عميقة
- Z0F Course - Reverse Engineering - https://github.com/0xZ0F/Z0FCourse_ReverseEngineering
مادة تعليمية منظمة لتعلم الهندسة العكسية من الصفر لحد مستوى متوسط/متقدم. - tylerha97 / awesome-reversing (مذكورة فوق) - قوائم دورات ومراجع عملية.
6) منصات وتحليل متكامل: GHIDRA
- GHIDRA (NSA) - https://github.com/NationalSecurityAgency/ghidra
واحد من أقوى أدوات الهندسة العكسية المفتوحة المصدر - مُنشأ من وكالة الأمن القومي الأمريكية. واجهة قوية لتحليل ثنائيات (binaries)، تفكيك (disassembly)، وتفريغ الأكواد.
إزاي ترتب خطة تعلم عملية باستخدام الموارد دي؟
- أساسيات أولًا - ابدأ بقوائم "Awesome" ومواد كورسات (Z0F، موارد GHIDRA tutorials).
- بيئة آمنة - جهّز VM (مثل: VirtualBox/VMware) مع شبكات معزولة وصورة نظام يمكن إعادة تعيينها.
- أدوات تفكيك - تعلّم GHIDRA / IDA Pro (لو متاح) / radare2.
- جمع عينات بسيطة - من theZoo أو malzoo، اشتغل على عينات غير مدمّرة أولًا (toy samples).
- تطوير سير عمل - استخدم أدوات مثل aleph وSSMA وretoolkit لتنظيم التحليل وتسجيل النتائج.
- شارك واطلب مراجعة - انضم لمجتمعات، شارك تحليلك، وخد feedback - كده هتتقدم أسرع.
نصايح أخيرة للمبتدئين والمتقدمين
- ابدأ بالمفاهيم (PE/ELF formats، assembly basics، memory layout).
- لا تجرب أي عيّنات على جهازك الشخصي؛ دايمًا VM.
- وثّق كل خطوة: الأوامر، الـ hashes، النتائج - ده مهم لتتبع الأخطاء والتعاون.
- احترس من القوانين: بعض الدول تقيد تحميل/مشاركة عينات مالوير حتى لأغراض تعليمية.
روابط سريعة (المصادر اللي ذُكرت)
- https://github.com/ytisf/theZoo
- https://github.com/secrary/SSMA
- https://github.com/merces/aleph
- https://github.com/nheijmans/malzoo
- https://github.com/topics/malware-analys
- https://github.com/mentebinaria/retoolkit
- https://github.com/topics/reverse-engineering
- https://github.com/arxlan786/Malware-Analysis
- https://github.com/SpiderLabs/malware-analysis
- https://github.com/wtsxDev/reverse-engineering
- https://github.com/tylerha97/awesome-reversing
- https://github.com/NationalSecurityAgency/ghidra
- https://github.com/rshipp/awesome-malware-analysis
- https://github.com/hax0rtahm1d/Reverse-Engineering
- https://github.com/mytechnotalent/Reverse-Engineering
- https://github.com/0xZ0F/Z0FCourse_ReverseEngineering
التعديل الأخير: