انا لن استخدمها فقط اريد استخراج البيانات اذا كانت ملغمهه
الامر كبير عليك اخى الغالى لان الملفات الموجوده ليست ملف واحد وانما عده ملفات
وتحديدا اذا كنت امام برنامج له عده ملفات الامر يتطلب وقت لا باس به لتحليل تلك الملف كل منها على حدى ربما تستغرق يوم او اثنين او اكثر
كما تفعل بعض شركات الحمايه لوضع التوقيع للملف ولكن الاختلاف هنا بيننا فى ان هناك مجموعه تعمل على البرنامج بشكل كامل وهنا فرد واحد فقط من يقوم بفحصه
ايضا حابب الفت انتباهك الى شى مهم
ليست كل الملفات الخبيثه تحتوى على بيانات هوست + بورت
ساشرح لك الفكره
تختلف تصنيف الملف على انه خبيث من عدمه حتى وان لم يكن بيه اتصال بالانترنت
على حسبب الهدف المصمم من خلال
ساعطيك مثال عام ( الفيروسات ) وهنا ركز على التسميه جيدا اغلبنا يعلم ماذا تفعل الفيروسات على الرغم من انها تصنفع على انها ملفات خبيثه تديميريه الا انها لا تحتوى على اى بيانات هوست + بورت
فكل ما تقوم به الفيروسات هى تعطيل عده اجزاء من النظام وليس لها اى اتصالات مع جهه خارجيه وهدفها تخريبى لذلك تصنف ملف خبيث
مثال اخر ( الديدان ) وهنا تختلف نوع الدوده ايضا على حسب الهدم المصمصه له
ففى الاصل الديدان ايضا مصممه للانتشار واصابه اكبر عدد من الاجهزه لكى تقوم بنهيار النظام وليس لها اى اتصالات خارجيه هوست + بورت
و توضع ايضا تحت تصنيف ملف خبيث ( طبعا بعيد عن الديدان الاخره المنتشره حاليا التى تستخدم فى التحكم عن بعد ) ولها قصه اخرى
اذا ليس كل الملفات الخبيثه تحتوى على بيانات خارجيه لكى تقوم بالاتصال بالانترنت هوست + بورت
فمنها ما هو هدفه تخريبى ومنها ما هو هدفه تجسسى ولكن كله يقع تحت بند ملفات خبيثه سواء كان لها اتصال ام لا ففى جميع الاحوال تحدث ضرر فى النظام
اتمنى اكون اوصلت لك الفكره
والشرح يكون بسيط