✅ چالش آنالیز حافظه و شناسایی Rootkit
چالش آنالیز حافظه و شناسایی Rootkit مجموعهای از پرسشهای چندگزینهای تخصصی در حوزه فارنزیک دیجیتال و تحلیل بدافزار است. این تمرین به گونهای طراحی شده که هم برای دانشجویان امنیت سایبری و هم برای متخصصان حوزه DFIR (Digital Forensics and Incident Response) ارزش آموزشی بالایی داشته باشد.
در این چالش شما با موضوعات زیر روبهرو خواهید شد:
✔️ تحلیل ساختار ویندوز و شناسایی تکنیکهای مخفیسازی: از جمله بررسی جداول SSDT (System Service Descriptor Table) برای تشخیص تغییرات مشکوک ناشی از Rootkitها.
✔️ Code Injection و تکنیکهای اکسپلویت در ویندوز: شناسایی نشانههای وجود تزریق کد، فایلهای موقت، صفحات حافظه RWX و Threadهای مشکوک.
✔️ تحلیل حافظه و شناسایی DLLهای مخفی: آشنایی با قابلیتهای ابزار Volatility برای کشف ماژولهای مخفی (Unlinked DLLs) و بررسی ساختارهای مرتبط.
✔️ تکنیکهای ضدفارنزیک و تشخیص آنها: درک روشهایی که مهاجمان برای مخفیسازی حضور خود در سیستم به کار میبرند، و یادگیری شیوههای مقابله با آنها.
سطح این چالش متوسط تا پیشرفته بوده و نیازمند آشنایی اولیه با مفاهیم Windows Internals، تحلیل بدافزار، و ابزارهای فارنزیک مثل Volatility می باشد.
هدف ما در این چالش مطرح نمودن سوالاتی است که ذهن شما را آماده نموده و احساس نیاز به مطالعه موارد مانند زیر را در شما ایجاد کند:
🔹 تقویت توانایی تحلیل در سطح سیستمعامل و کرنل ویندوز
🔹 یادگیری روشهای شناسایی Rootkit و تکنیکهای مخفیسازی بدافزار
🔹 آشنایی عملی با نشانههای تزریق کد (Code Injection) و سوءاستفاده از ساختارهای ویندوز
🔹 تمرین تشخیص آثار فعالیت مهاجم در حافظه و رجیستری سیستم
درصد پیشرفت حل چالش
0%