شبكة رواد العرب::المجتمع العربي هنا فصحة من التواصل وابداء الاراء ومشاركة المعرفة
السلام عليكم ورحمة الله وبركاته الشرح بسيط وسهل ولايتطلب عملية الفحص خبرة في استخدام البرامج المذكورة طبعا هناك عدة طرق لتحليل الملفات المشبوهة وهذي ابسطها في نظري. طبعا البرامج المطلوبة هي: Spy the spyالبرنامج جدا رائع في معرفة اي تكوين او انشاء ملفات تنفيذية في الاقراص المختارةالتحميلSpy the spy SysAnalyzerبرنامج جدا رئع لتحليل الملفات المشبوهة لا يحتاج الي شرح لسهولة استخدامهالتحميلSysAnalyzer Resource Tunerبرنامج غني عن التعريف وله خصائص اخرى كالتشفيرالتحميلResource Tuner واخيرا تحميل الشرحهنا