التدريب على المعلوماتية الجنائية-3

تشمل تدريبات Fordefence الموضوعات الرئيسية التالية: "التدريب النظري والتقني لأدلة الطب الشرعي الرقمية، تدريب S.O.M.E، تدريب استعادة البيانات، تدريب التوعية بأمن المعلومات، تدريب الهاكر الأخلاقي، وتدريب أمن الشبكات". تستهدف هذه التدريبات المشاركين من جميع المستويات والمهن، وتمزج بين النظرية والتقنية لرفع المفاهيم الأساسية لتكنولوجيا المعلومات إلى مستوى أعلى.

التدريب على المعلوماتية الجنائية-3

في هذه التدريبات الخاصة بالمعلوماتية الجنائية، سيتم تقديم معلومات حول معلوماتية الطب الشرعي، مما يمكن المشاركين من تعلم التعريفات والمفاهيم في هذا المجال.

مدة التدريب: 10 أيام

الملف الشخصي للمشارك: مدراء وموظفو تقنية المعلومات، مراجعو تقنية المعلومات، المستشارون القانونيون والمحامون، خبراء ومدراء أمن المعلومات، الشهود الخبراء، مدراء الامتثال والموظفون، الأكاديميون، قوات إنفاذ القانون، إلخ.

المتطلبات:
  • أساسي: إكمال “التدريب على المعلوماتية الجنائية 1” و “التدريب على المعلوماتية الجنائية 2” ومعرفة متقدمة باستخدام الحاسوب.
  • تقني: أجهزة كمبيوتر بمعالج Intel i7 على الأقل، و SSD، وذاكرة RAM بسعة 16 جيجابايت للتطبيقات العملية.
مكان التدريب: مختبر معلوماتية الطب الشرعي التابع ل Fordefence / شيشلي / إسطنبول (Fordefence Adli Bilişim Laboratuvarı /ŞİŞLİ / İSTANBUL)
طريقة التدريب:
  • المعرفة النظرية
  • أخذ العينات
  • التمارين العملية
  • دراسات الحالة
  • المشاركة التفاعلية
  • شهادة المشاركة
الوصف:

يهدف التدريب على معلوماتية الطب الشرعي إلى تحسين وتطوير مهارات المتخصصين في المعلوماتية الجنائية في الشبكات، الإنترنت، البرامج الضارة، أنظمة الملفات، تحليل RAM (الذاكرة)، أنظمة تشغيل Macintosh وLinux، الأنظمة المعلوماتية العامة، وتقنيات المعلوماتية الجنائية المتقدمة. سيتعلم المشاركون أكثر الأساليب تعقيداً التي قد يواجهونها في الحياة اليومية، ويكتسبون مهارات الكشف والتحليل لتلبية جميع الاحتياجات.

برنامج التدريب:
اليوم الأول:
  • التحقيق في الشبكات
  • أدوات التحقيق في الشبكات الأساسية: tcpdump وWireshark
  • جمع الأدلة في الشبكات
  • بروتوكول نقل النص التشعبي (HTTP): البروتوكول والسجلات
  • خدمة أسماء النطاقات (DNS): البروتوكول والسجلات
  • سجلات الجدار الناري، نظام كشف التسلل، ومراقبة أمن الشبكات
  • بروتوكولات التسجيل والتجميع
  • أدوات التدفق مفتوحة المصدر
  • بروتوكول نقل الملفات (FTP)
  • بروتوكولات Microsoft
  • بروتوكول نقل البريد البسيط (Simple Mail Transfer Protocol) (SMTP)
  • التحقيق في الشبكات اللاسلكية
  • التشفير والتشفير وSSL
  • الرجل في الوسط
  • دراسة حالة
اليوم الثاني:
  • التحقيقات عبر الإنترنت
  • مكونات الإنترنت (اسم النطاق، الاستضافة، إلخ.)
  • بروتوكولات الإنترنت (TCP/IP, DNS, HTTP, HTTPS)
  •  Whoisالبروتوكول، الخوادم، وبيانات استجابة الطلبات
  • استعلامات Whois المتقدمة: (domaintools.com)
  • طبقات الإنترنت (WWW, Deepweb, Darkweb,، إلخ.)
  • VPN، Proxy، TOR
  • إخفاء الهوية على كل مستوى
  • منطق فهرسة Google وطرق البحث المتقدمة
  • Google Dorks
  • عرض صفحات الويب، تحليل المحتوى (HTML، JS)
  • الوصول إلى أرشيفات صفحات الويب
  • البحث المفتوح عبر www
  • البحث في وسائل التواصل الاجتماعي (Facebook، Twitter، Instagram، إلخ.)
  • تحقيقات الرسائل الفورية (Skype، WhatsApp، إلخ.)
  • المراقبة المفتوحة والمزامنة
اليوم الثالث:
  • تحليل البرامج الضارة
  • فحص الخصائص الثابتة للبرامج المشبوهة
  • إجراء تحليل سلوكي في برامج Windows
  • إجراء تحليل ثابت وديناميكي في برامج Windows
  • التواصل مع البرامج الضارة
  • فهم x86 Assembly وهياكل المنطق الأساسية
  • فهم تدفق التحكم ونقاط القرار في البرامج أثناء التشغيل
  • تحليل السلوك العام للرمز الضار على مستوى Windows API (تغيير السجل، تسجيل المفاتيح، الاتصالات عبر HTTP، Droppers)
  • التواصل مع مواقع الويب الضارة وفك تشفير JavaScripts
  • تحليل المستندات المشبوهة (PDF، RTF، ومستندات Office)
  • كشف وفك ضغط البرامج المضغوطة
  • حقن التعليمات البرمجية وتثبيت API
  • فك ضغط الكود الذي ينفذ Process Hollowing
  • تجاوز طرق الكشف عن أدوات تحليل البرامج الضارة
اليوم الرابع:
  • تحليل أنظمة الملفات
  • The Sleuth Kit
  • التقسيم، الحجم، و RAID
  • فئات أنظمة الملفات
  • المحتوى
  • البيانات الوصفية
  • اسم الملف
  • التطبيق
  • وحدات البيانات (القطاع، الكتلة، الكتلة، إلخ.)
  • تخزين البيانات
  • استعادة البيانات
  • العثور على البيانات والملفات، واستخراجها
  • تحليل أنظمة الملفات FAT12، 16، و32
  • تحليل NTFS
  • تحليل Ext3/4
  • تحليل HFS
اليوم الخامس:
  • التحقيق في Macintosh
  • تحليل نظام الملفات HFS+
  • مكونات نظامي التشغيل Mac وiOS
  • المعلومات الأساسية للنظام
  • بيانات المستخدم
  • تحليل سجلات الأحداث
  • تحليل الجدول الزمني
  • الأدوات المستخدمة
  • تحليل بيانات التطبيقات
  • الاتصالات
  • Apple Mail
  • التقويم وجهات الاتصال
  • الخرائط وبيانات الموقع
  • تحقيقات المتصفح
  • تحليل هياكل أخرى
  • دراسة حالة
اليوم السادس:
  • التحقيق في Linux
  • تحليل نظام الملفات ExtX
  • توزيعات Linux ومكوناتها
  • المعلومات الأساسية للنظام
  • بيانات المستخدم
  • تحليل سجلات الأحداث
  • تحليل الجدول الزمني
  • تحليل الملفات
  • تحليل Linux الحي والبرامج الضارة
  • دراسة حالة
اليوم السابع:
  • تحليل الذاكرة
  • منطق وعناصر تشغيل RAM
  • عمليات استخراج نسخ RAM والطرق والأدوات
  • الأدلة التي يمكن الحصول عليها من RAM
  • التخطيط قبل البحث
  • الهياكل غير المنظمة وتحليل Pagefile
  • تحليل العمليات
  • تحليل حركات المستخدم
  • فحص الهياكل الداخلية للذاكرة
  • السائقين، هياكل جدول ذاكرة Windows، واستخراج PE
  • تحليل ملفات Hibernation وCrash Dump
اليوم الثامن:
  • الأدلة الجنائية المتقدمة
  • تحقيقات السحابة – Cloud Forensics
  • تحقيقات إنترنت الأشياء – Internet of Things
  • تحليل المناطق المشفرة
  • تحقيقات SCADA
  • تقنيات مكافحة الأدلة الجنائية
اليوم التاسع:
  • التحقيق في أنظمة تكنولوجيا المعلومات
  • اكتشاف التهديدات في أنظمة تكنولوجيا المعلومات
  • كشف استمرارية البرامج الضارة
  • الاستجابة عن بُعد أو الحوادث المؤسسية
  • استخراج وتحليل نسخ الذاكرة للاستجابة للحوادث
  • اكتشاف تشغيل البرامج الضارة
  • تحليل نسخ الظل في Windows
  • التكتيكات والتقنيات والإجراءات (TTPs) لتوسيع الوصول غير المصرح به
  • تحليل السجلات للاستجابة للحوادث
  • تحليل الجدول الزمني للذاكرة
  • الجدول الزمني لنظام الملفات
  • تحليل الجدول الزمني الشامل
  • كشف البرامج الضارة وتقنيات مكافحة الأدلة الجنائية باستخدام NTFS
  • طرق كشف مكافحة الأدلة الجنائية
  • كشف الأنظمة التي تحتوي على برامج ضارة خاملة
اليوم العاشر:
  • تطبيقات التدريب على المعلوماتية الجنائية.

للاطلاع على التدريبات الأخرى التي تقدمها Fordefence انقر هنا.

لمزيد من المعلومات: