أفضل أدوات التحقيق الجنائي الرقمي المفتوحة المصدر
يشكل التحقيق الجنائي الرقمي Digital forensics تحديًا للمحقق, فلا يمكنك جمع واستخراج المعلومات والتقاط للأدلة بسهولة. فيما يلي أفضل أدوات التحقيق الجنائي الرقمي المفتوحة المصدر, يستعملها المحقق أثناء التحري عن الادلة evidences والتي قد تحتاجها في إجراء تحليل للأقراص الصلبة و استكشاف الصور... فهي توفر لك الامكانية للوصول لطبقات عميقة في النظام (تحت الغطاء), طبعا كل الأدوات مجانية ومفتوحة المصدر. أداة التشريح Autopsy
التقاط صورة للرام Magnet RAM Capture
أداة FAW
أداة USB Write Blocker
اداة Toolsley
اداة Dumpzilla
اداة استخراج تأريخ المتصفح Browser History
المتقلبة Volatility
قائمة لـ أفضل أدوات التحقيق الجنائي الرقمي المفتوحة المصدر
نبدأ على بركة الله بأول أداة:
1- أداة التشريح Autopsy
تعد أداة أوتوبسي Autopsy منصة جنائية رقمية ذات واجهة رسومية لـ The Sleuth Kit وأدوات جنائية رقمية أخرى. يتم استخدامها من قبل الفاحصين في مجال القانون ، والعسكرية ، والشركات للتحقيق في ما حدث على جهاز الكمبيوتر والهواتف النقالة. فيمكنك حتى استخدامه لاستعادة الصور من بطاقة الذاكرة الخاصة بالكاميرا.
- أفضل أدوات التحقيق الجنائي الرقمي المفتوحة المصدر
- TechCampus - مقدمة في التحقيق الجنائي الرقمي
- إحالة ملف مصنع «الحصير» المحترق بشبرا الخيمة للمنشآت الآيلة للسقوط - المحافظات - الوطن
- عرف شبكات الحاسب pdf
أفضل أدوات التحقيق الجنائي الرقمي المفتوحة المصدر
نظراً للانتشار الكبير لاستعمال الحاسب الآلي والهواتف الذكية والتقنية في مجال العمل أو في الحياة اليومية، وبدء انتشار بعض المصطلحات المصاحبة للتقنية ومنها التجارة الإلكترونية، التوقيع الإلكتروني، الفضاء الإلكتروني، القرصنة الإلكترونية، الأمن السيبراني، الإختراقات، التسريبات، التنمر والابتزاز الإلكتروني. إنّ الاستخدام الكبير للتقنية قاد إلى الكثير من المنافع والفوائد بجانب المشاكل والمَخاطر، وتسبب في ظهور بعض الجرائم لم تكن معروفة سابقاً، وهي الجرائم الإلكترونية. في هذه الدورة لمدة ساعة مجاناً مقدمة سوف نتعرف على مقدمة في الجرائم الإلكترونية، ما هو التحقيق الجنائي الرقمي؟ مميزات وفوائد التحقيق الجنائي الرقمي، أنواع التحقيق الجنائي الرقمي، المهارات المكتسبة من التحقيق الجنائي الرقمي، الوظائف التقنية بعد احتراف مهارات التحقيق الجنائي الرقمي، ادوات للمبتدئين في التحقيق الجنائي الرقمي. المحاور
1. مقدمة في الجرائم الإلكترونية
2. ما هو التحقيق الجنائي الرقمي؟
3. مميزات وفوائد التحقيق الجنائي الرقمي
4. أنواع التحقيق الجنائي الرقمي
5. المهارات المكتسبة من التحقيق الجنائي الرقمي
6. الوظائف التقنية بعد احتراف مهارات التحقيق الجنائي الرقمي
7.
Techcampus - مقدمة في التحقيق الجنائي الرقمي
تتوفر العديد من الأدوات عبر الأنترنت المتخصصة في مجال التحقيق الجنائي الرقمي ، وبين هذه الأدوات قد تجد ما هو مدفوع وآخر مجاني مفتوح المصدر, ولأن معضم الناس تحب ما هو مجاني سوف نتعر في هذه التدوينة على أفضل 4 أ دوا ت لهذا الغرض. sleuthkit
تعبر من أفضل الادوات المجانية والمفتوحة المصدر ، وتتوفر على واجهة و لإدارة القضايا وانظمة الملفات الخاصة بالدلائل ، بحيث يستطيع المحقق الجنائي إضافة إليها م القضايا م مرفوقة بمجموعة من المعلومات عن القضية م ثم اسماء المحققين الذين يعملوو في القضية وغيرها من المعلومات الأخرى ا ثم بعد ذلك تقوم الأداة بتحليل نظام الملفات ف ، باختصار هي مجموعة من أسطر الاوامر التي تقوم بادارة وتحليل صور نظام الملفات. FTK imager
هي أداة تابعة لشركة AccessData ويتم استعمالها في مجال ب التحقيق الجنائي الرقمي ، تشتغل في الوندوز وهي مخصصة لاخذ صورة كاملة من الحواسيب ، وللتعرف على طريقة عملها يمكنك مشاهدة هذا الفيديو بالعربية من هنا
DEFT linux
هي توزيعة مبنية على اوبينتو ومعدلة موجه للتحقيق الجنائي الرقمي حيث تتوفر على مجموعة من الأدوات التي تساعد في عمليات التحقيق الجنائي الرقمي, ا حيث يمكن المحقق الإقلاع من نظام التشغيل والعمل على الدليل ، ت وتتوفر أيضا على مشروع WINE لتشغيل بعض البرمجيات الخاصة بالوندوز والتي قد يحتاجها المحقق الجنائي الرقمي على التوزيعة.
إحالة ملف مصنع «الحصير» المحترق بشبرا الخيمة للمنشآت الآيلة للسقوط - المحافظات - الوطن
يقوم الفاحصون بتوثيق جميع تحليلاتهم ، والمعلومات الأخرى
ذات الصلة بطلب الطب الشرعي ، وإضافتها كلها إلى القائمة الخامسة والأخيرة ،
"قائمة نتائج التحليل". هذه قائمة بجميع البيانات ذات المعنى التي تجيب على
من وماذا ومتى وأين وكيف وأسئلة أخرى. المعلومات الواردة في هذه القائمة تلبي طلب
التحقيق الجنائي الرقمي. حتى في هذه المرحلة المتأخرة من العملية ، قد يولّد شيء ما
خيوط بحث جديدة عن البيانات أو مصدر خيوط بيانات. إذا حدث ذلك ، يقوم الفاحصون بإضافتهم
إلى القوائم المناسبة والنظر في العودة لفحصهم بالكامل. أخيرًا ، يقوم الفاحصون فيها بتوثيق النتائج حتى تتمكن
الجهة الطالبة من فهمها واستخدامها في الحالة. ومن ثم انشاء التقرير المناسب وفق
المعطيات التي تم التوصل اليها.
جوان طارق فهد العقلا
20-04-2022
جدا جميلة وجبارة, استفدت كثير وطورت معلوماتي ما قصر الاستاذ على الشرح الجميل وطريقة اعطاء المعلومات, شكرا استاذ.. شكرا عطاء
6- نقطة وصول نقاط الوصول: هي تسمح للأجهزة بالاتصال بالشبكة اللاسلكية بدون كابلات، كما تتيح لك الشبكة اللاسلكية إحضار أجهزة جديدة وتوفر دعماً مرناً لمستخدمي الأجهزة المحمولة. 7- البيانات المشتركة البيانات المشتركة: هي البيانات التي يتم مشاركتها بين العملاء مثل ملفات البيانات وبرامج الوصول إلى الطابعة والبريد الإلكتروني. 8- بطاقة دخول الشبكة تعمل بطاقة واجهة الشبكة بإرسال البيانات وتلقيها والتحكم في تدفق البيانات بين الكمبيوتر والشبكة. استخدامات شبكات الحاسوب يساعدك على مشاركة الموارد مثل الطابعات. يسمح لك بمشاركة البرامج وقاعدة البيانات باهظة الثمن بين المشاركين في الشبكة. يوفر اتصالاً سريعاً وفعالاً من كمبيوتر إلى كمبيوتر آخر. يساعدك على تبادل البيانات والمعلومات بين المستخدمين عبر شبكة. عيوب استخدام شبكات الحاسوب قد يكون الاستثمار في الأجهزة والبرامج مكلفاً للإعداد الأولي. إذا لم يتم أخذ الاحتياطات الأمنية الملائمة مثل تشفير الملفات والجدران النارية "firewalls" فستكون البيانات في خطر. عرف شبكات الحاسب والانترنت. قد لا تستمر بعض مكونات تصميم الشبكة لسنوات عديدة، وستصبح عديمة الفائدة أو معطلة وتحتاج إلى الاستبدال.
عرف شبكات الحاسب Pdf
شبكات الحاسوب
يطلق مصطلح شبكات الحاسوب على حلقة الاتصال المتوفرة بين مجموعةٍ من المستخدمين بواسطة أجهزة الحواسيب الخاصة بهم وما يتبع لها من طابعاتٍ وماسحاتٍ ضوئيةٍ ضمن نطاقٍ جغرافيٍّ محددٍ، ويمكن استخدام شبكات الحاسوب في كل من المؤسسات التعليمية والمصرفية والمالية والمنظمات الحكومية والمرافق الصحية وغيرها الكثير، ويأتي ذلك في مساعٍ لتراسل البيانات واستقبالها أو مشاركة قواعد البيانات والموارد بين المستخدمين بكل سهولةٍ. *
كما أن شبكة الكمبيوتر (Computer network) مصطلحٌ تقنيٌّ يشار به إلى تلك الحواسيب التي ترتبط مع بعضها البعض سواءً كان ذلك سلكيًا بواسطة كابلات أو لا سلكية بواسطة الموجات الراديوية. أنواع شبكات الحاسب - الدنمارك بالعربي. وبغض النظر عن طريق الاتصال فيما بينها إلا أن الهدف واحد وهو مشاركة الموارد والمعلومات والبيانات فيما بينها
* مواضيع مقترحة استخدام شبكات الحاسوب
يبرز استخدام شبكات الحاسوب ويتمثل بشكلٍ أساسيٍّ فيما يلي:
مشاركة الملفات يمكن استخدام شبكات الحاسوب في نقل الملفات ومشاركتها بين أطراف الشبكة، كما يتيح للمستخدمين إمكانية الوصول إلى الملفات في مصادرها عن بُعد في حال توفرها على أجهزةٍ متصلةٍ بالشبكة. مشاركة الأجهزة الطرفية حيث يصار إلى إمكانية استخدام الطابعات والماسحات الضوئية من قِبل أكثر من جهازٍ متصلٍ على الشبكة، كما يتيح هذا النوع من الشبكات إمكانية تشارك البرامج الموجودة على الجهاز الرئيسي واستخدامها دون مشاكلٍ؛ ويسهم ذلك في توفير المال.
يتطلب وقتاً للإدارة المستمرة. تكرار فشل الخادم ومشكلات أعطال الكابلات العادية. عرف شبكات الحاسب pdf. تطبيقات شبكات الحاسوب 1- مشاركة الموارد الهدف الوحيد هو جعل جميع البرامج والأجهزة وخاصة الطابعات والمفاتيح في متناول أي شخص على الشبكة بغض النظر عن الموقع الفعلي للمرسل أو المتلقي. 2- نموذج الخادم والعميل مثلاً في نموذج يتم فيه تخزين بيانات الشركة على بعض أجهزة الكمبيوتر الذكية المحمية بجدران الحماية والموجودة في مكتب الشركة، فيحتاج موظف في الشركة إلى الوصول إلى البيانات عن بُعد باستخدام سطح مكتبه البسيط، وفي هذا النموذج سيكون سطح مكتب الموظف هو العميل وسيكون الكمبيوتر الموجود في المكتب هو الخادم. 3- وسيط الاتصال توفر شبكات الحاسوب إعداداً قوياً لوسائط الاتصال بين الموظفين في المكتب، كما ستستخدم كل شركة تقريباً أي لديها جهازي كمبيوتر أو أكثر، وظيفة البريد الإلكتروني التي سيستخدمها جميع الموظفين عموماً في تجارة رائعة من الاتصالات اليومية. 4- التجارة الإلكترونية في الوقت الحاضر أصبح التسوق عبر الإنترنت مواكباً للاتجاه، كما يُعد إجراء الأعمال التجارية مع المستهلكين عبر الإنترنت أمراً مريحاً للغاية ويوفر الوقت أيضاً، كما تشعر شركات الطيران والمكتبات والتسوق عبر الإنترنت وحجز الفنادق والتداول عبر الإنترنت وبائعي الموسيقى أن العملاء يحبون سهولة التسوق من المنزل.