إعلان
الدعم الفني

خيارات العرض

تغيير الألوان
هوية بصرية
داكن

تغيير الخط
هوية بصرية
Tajwal
Cyber Forensics
Digital Forensics, Analysis
  • توصيف الدورة
  • الدورات المٌنفذة

وصف الدورة التدريبية

تطوير تطبيقات ويب ديناميكية

تفاصيل الدورة التدريبية

المحاور الرئيسية للدورة:

تتوزع الدورة عادةً على عدة محاور تقنية:

المحور | الوصفComputer Forensics | التحقيق في الأقراص الصلبة وأنظمة التشغيل (Windows, Linux).
Network Forensics | مراقبة وتحليل حركة مرور الشبكة واكتشاف الاختراقات.
Mobile Forensics | استخراج البيانات من الهواتف الذكية (رسائل، سجلات، تطبيقات).
Memory Forensics | تحليل الذاكرة العشوائية (RAM) لكشف البرمجيات الخبيثة النشطة.
Cloud Forensics | التحقيق في الحوادث التي تقع داخل بيئات الحوسبة السحابية.

الأهداف التدريبية:

1. الأهداف التقنية (Technical Objectives)

  • إتقان طرق الاستحواذ (Acquisition): القدرة على سحب نسخة مطابقة للأصل (Bit-stream Image) من الأجهزة المصابة دون المساس بالبيانات الأصلية.
  • استعادة البيانات المحذوفة: تعلم تقنيات "نحت الملفات" (File Carving) لاسترجاع الصور والمستندات التي حاول الجاني مسحها أو تهيئة القرص الصلب (Formatting) لإخفائها.
  • تحليل كسر الحماية والتشفير: فهم كيفية التعامل مع الملفات المحمية بكلمات مرور أو المشفرة وفك رموزها باستخدام تقنيات الهجوم المنظم.
  • تتبع الأثر الرقمي (Artifacts Analysis): البحث في سجلات النظام (Registry)، ملفات تعريف الارتباط (Cookies)، وسجلات الأحداث (Event Logs) لمعرفة الجدول الزمني لما حدث.

2. الأهداف الإجرائية والقانونية (Legal & Procedural)

  • الحفاظ على سلسلة العهدة (Chain of Custody): التدرب على توثيق الدليل منذ لحظة ضبطه في "مسرح الجريمة" وحتى تقديمه للمحكمة لضمان عدم الطعن في مصداقيته.
  • تطبيق المعايير الدولية: العمل وفق معايير عالمية مثل ISO/IEC 27037 الخاصة بتحديد وجمع وحفظ الأدلة الرقمية.
  • كتابة التقارير الفنية: اكتساب مهارة صياغة تقرير نهائي "غير تقني" يمكن للقاضي أو المسؤول الإداري فهمه وبناء قرارات عليه.

3. الأهداف التحليلية (Analytical Objectives)

  • الربط بين الأدلة (Correlation): مهارة ربط حدث وقع في "الشبكة" بملف موجود في "الجهاز" لاتمام صورة الجريمة بالكامل.
  • كشف التمويه (Anti-Forensics Detection): تعلم كيفية اكتشاف الأساليب التي يستخدمها المحترفون لإخفاء آثارهم، مثل تعديل تاريخ الملفات أو استخدام تقنيات إخفاء البيانات (Steganography).

الأدوات المستخدمة (Tools):

تتضمن الدورة تدريبًا عمليًا على برامج شهيرة مثل:

  1. Autopsy / Sleuth Kit: أداة مفتوحة المصدر وشاملة للتحقيق.
  2. FTK Imager: لأخذ نسخ طبق الأصل من الأقراص الصلبة.
  3. Wireshark: لتحليل حزم البيانات في الشبكة.
  4. Volatility Framework: لتحليل ذاكرة النظام.
  5. EnCase: المعيار الذهبي في التحقيقات الجنائية الرسمية.


الدورة المُدرب الدورة برعاية تكلفة الدورة طريقة التدريب تاريخ بدء الدورة تاريخ نهاية الدورة
Cyber Forensic Jaibheem Gaikward NAITS 4250.00 في القاعة 02 January 2022 24 February 2022 انتهت فترة التسجيل