-
توصيف الدورة
-
الدورات المٌنفذة
وصف الدورة التدريبية
تفاصيل الدورة التدريبية
المحاور الرئيسية للدورة:
تتوزع الدورة عادةً على عدة محاور تقنية:
المحور | الوصفComputer Forensics | التحقيق في الأقراص الصلبة وأنظمة التشغيل (Windows, Linux).
Network Forensics | مراقبة وتحليل حركة مرور الشبكة واكتشاف الاختراقات.
Mobile Forensics | استخراج البيانات من الهواتف الذكية (رسائل، سجلات، تطبيقات).
Memory Forensics | تحليل الذاكرة العشوائية (RAM) لكشف البرمجيات الخبيثة النشطة.
Cloud Forensics | التحقيق في الحوادث التي تقع داخل بيئات الحوسبة السحابية.
الأهداف التدريبية:
1. الأهداف التقنية (Technical Objectives)
- إتقان طرق الاستحواذ (Acquisition): القدرة على سحب نسخة مطابقة للأصل (Bit-stream Image) من الأجهزة المصابة دون المساس بالبيانات الأصلية.
- استعادة البيانات المحذوفة: تعلم تقنيات "نحت الملفات" (File Carving) لاسترجاع الصور والمستندات التي حاول الجاني مسحها أو تهيئة القرص الصلب (Formatting) لإخفائها.
- تحليل كسر الحماية والتشفير: فهم كيفية التعامل مع الملفات المحمية بكلمات مرور أو المشفرة وفك رموزها باستخدام تقنيات الهجوم المنظم.
- تتبع الأثر الرقمي (Artifacts Analysis): البحث في سجلات النظام (Registry)، ملفات تعريف الارتباط (Cookies)، وسجلات الأحداث (Event Logs) لمعرفة الجدول الزمني لما حدث.
2. الأهداف الإجرائية والقانونية (Legal & Procedural)
- الحفاظ على سلسلة العهدة (Chain of Custody): التدرب على توثيق الدليل منذ لحظة ضبطه في "مسرح الجريمة" وحتى تقديمه للمحكمة لضمان عدم الطعن في مصداقيته.
- تطبيق المعايير الدولية: العمل وفق معايير عالمية مثل ISO/IEC 27037 الخاصة بتحديد وجمع وحفظ الأدلة الرقمية.
- كتابة التقارير الفنية: اكتساب مهارة صياغة تقرير نهائي "غير تقني" يمكن للقاضي أو المسؤول الإداري فهمه وبناء قرارات عليه.
3. الأهداف التحليلية (Analytical Objectives)
- الربط بين الأدلة (Correlation): مهارة ربط حدث وقع في "الشبكة" بملف موجود في "الجهاز" لاتمام صورة الجريمة بالكامل.
- كشف التمويه (Anti-Forensics Detection): تعلم كيفية اكتشاف الأساليب التي يستخدمها المحترفون لإخفاء آثارهم، مثل تعديل تاريخ الملفات أو استخدام تقنيات إخفاء البيانات (Steganography).
الأدوات المستخدمة (Tools):
تتضمن الدورة تدريبًا عمليًا على برامج شهيرة مثل:
- Autopsy / Sleuth Kit: أداة مفتوحة المصدر وشاملة للتحقيق.
- FTK Imager: لأخذ نسخ طبق الأصل من الأقراص الصلبة.
- Wireshark: لتحليل حزم البيانات في الشبكة.
- Volatility Framework: لتحليل ذاكرة النظام.
- EnCase: المعيار الذهبي في التحقيقات الجنائية الرسمية.
| الدورة | المُدرب | الدورة برعاية | تكلفة الدورة | طريقة التدريب | تاريخ بدء الدورة | تاريخ نهاية الدورة | |
|---|---|---|---|---|---|---|---|
| Cyber Forensic | Jaibheem Gaikward | NAITS | 4250.00 | في القاعة | 02 January 2022 | 24 February 2022 | انتهت فترة التسجيل |