هل تبحث عن شيئ معين في المدونة ؟ اكتب الجملة أو الكلمة التي تريد البحث عنها، واضغط Enter
اضف تعليق

اكتب عن أمن المعلومات والتحقيق الجنائي الرقمي | مدونة شخصية

محاضرة التحقيق الجنائي الرقمي الجزء الاول

سجلت لكم محاضرة عملية عن Forensics imaging، الجزء الاول يحتوي على الجزء النظري من المحاضرة والجزء الثاني يحتوي على الجزء العملي من المحاضرة.

شرح كيفية عمل Forensics Timeline Analysis للملفات الخاصة بالدليل

فيديو سابق نشرته على قناة مجتمع iSecur1ty عن  forensics timeline analysis واستعرضت طريقتين الطريقة الاولى باستخدام باش سكربت يقوم بجمع metadata لكل الملفات ونقوم بتصدير هذه المعلومات الى برنامج libreoffice calc الطريقة الثانيه استخدمت اداة autopsy  لبناء timeline.

ملاحظه : في الشرح قمت بتصدير ملف معلومات الملفات الى نفس الجهاز فقط لمجرد توضيح العمليه ولكن يجب عليك عدم انشاء او حفظ اي بيانات في الجهاز الدليل

 

تحليل windows shell-bags

فيديو سابق كنت نشرته على مجتمع iSecur1ty، الفيديو عباره عن تحليل لمجموعه من المعلومات يتم جمعها من قبل windows explorer وتخزينها في الرجستري الخاص بالنظام , هذه المعلومات لها  قيمه مهمه في التحقيق الجنائي الرقمي لمعرفه الملفات التي فتحها المستخدم حتى وان تم حذفها من قبل المستخدم .

 

استخدام piecewise hashing لاثبات سلامة البيانات

يواجه المحقق الجنائي الرقمي تحدي الحفاظ على سلامة البيانات من اي تعديلات قد تحصل اثناء التعامل مع الادلة. لذلك يتم توقيع الادلة بشهادة تشفير لاثبات سلامتها او استخدام Cryptographic hash function لتوليد هاش كدليل على سلامة البيانات من التعديل مثل MD5. ولكن في حالة كان هناك الكثير من المشاكل الفنيه في الهارد ديسك فان الادوات المتخصصه في جمع الادلة تتعامل مع هذا الخطا وتحاول تجنب فشل عملية جمع البيانات وتخطي الجزء الذي يسبب المشكله ومواصلة عملية الجمع (Forensics imaging). ولكن كل مرة يتم اخذ البيانات سوف يتم توليد هاش مختلف بسبب المشاكل الموجوده في الهارد ديسك ولا يمكن اثبات صحة وسلامة البيانات بسبب ان الاداة غير مستقرة في اجزاء معينة في الهارديسك لذلك تقوم بتوليد هاش مختلف على حسب الاخطاء التي تم تجاوزها او تم التعامل معها.

اقرأ المزيد

Windows Recycle Bin Forensics

معلومات Recycle Bin تعتبر من اسهل windows artifact في التحقيق الجنائي الرقمي. عندما يتم حذف ملف في نظام وندوز، يتم نقله الى سلة المهملات قبل حذفه لكي يتمكن المستخدم من استرجاع الملف لاحقا اذا اراد ذلك او اذا كانت عملية المسح بالخطا. بكل سهولة يمكن معرفة الملفات المحذوفه سابقا بمجرد فتح سلة المهملات ولكن لا يمكن معرفة تاريخ ووقت حذف الملف الا عن طريق قراءة ملف الـ metadata.

اقرأ المزيد

امن المعلومات لطالب في بداية تخصصه الجامعي

اذا كنت طالب في بداية مشوارك الجامعي في تخصص الحاسب ومهتم بأمن المعلومات وتريد التخصص فيه، هناك بعض المواد الدراسة التي يجب عليك التركيز وفهمها جيداً بسبب انها سوف تكون الاساس الذي سوف يساعدك على فهم الكثير من الامور عند انتهائك من الجامعة والتركيز على امن المعلومات بشكل معمق. المواد التي سوف اذكرها هي مواد ربما قد لا يعرف الطالب انها مهمه ويهملها، لن اقوم بذكر المواد التي هي الاساس مثل اساسيات الحاسب، الشبكات، البرمجه فهي امور بديهية سواء لامن المعلومات او غيره من التخصصات.

اقرأ المزيد

مفهوم File Carving

انظمه التشغيل تستطيع تمييز الملفات الموجودة في اقراص التخزين والتعرف عليها ومعالجتها، مقدرة نظام التشغيل على تمييز انواع الملفات تتم عن طريق قراءة بعض القيم التي توجد في بداية ونهائية الملف (header and footer). هذه القيم تحدد نوع الملف بحيث يقوم نظام التشغيل او برنامج بقراءة هذه القيم فيتم التعرف على ان الملف على سبيل المثال ملف لصوره من نوع jpg. امتداد الملف الذي يتم كتابته في نهاية الاسم بعد النقطة مثل mp3. لا يحدد ابدا نوع الملف.

اقرأ المزيد

المساحة المخفيه في القرص الصلب Host Protected Area

يوجد هناك مساحة صغيرة مخفية تأتي مع القرص الصلب ( الهارد ديسك) بشكل افتراضي من قبل المصنع. هذه المساحة تسمى بـ Host Protected Area ايضا أحيانا يتم الإشارة أليها بـ Hidden Protected area. يتم اقتطاع هذه المساحة من المساحة الكلية للقرص بالتحديد نهاية القرص ولا يمكن للمستخدم الوصول الى هذه المساحة او استخدامها حيث انها غير مقروءة من قبل نظام التشغيل. هذه المساحة يتم استغلالها من قبل الشركات المنتجة للقرص او اللابتوب حيث يتم أضافه ادوات مفيده لصيانة القرص او لبيانات الاستعادة الخاص بنظام التشغيل او برامج تأتي بشكل افتراضي مع الجهاز، على سبيل المثال شركة Dell استخدمت المساحة لتخزين برنامج Dell MediaDirect في الجهاز، ايضا IBM و LG استخدموا المساحة لتخزين بعض برامج استعادة النظام.

اقرأ المزيد

كتاب: A Practical Guide to Computer Forensics Investigations

بعد قراءتي للفصل التاسع عن Mobile Forensics والذي هو متاح بشكل مجاني شدتني المعلومة بانه من الممكن معرفة كل ابراج الاتصالات التابعة لاي شركه اتصالات في اي بلد وتحديد أماكنها بدقة على الخريطة وعرض معلومات كل برج، فقررت ان اشتري الكتاب.

اقرأ المزيد

فيديو: مكونات الأقراص الصلبة

قمت بعمل فيديو شرحت فيه مكونات الأقراص الصلبة و طريقة توزيع البيانات داخل الأقراص الصلبة مع مقدمة عن أدارة أفسام الأقراص الصلبة (partitions). الحاجة لهذا الفيديو ملحة بسبب أن هناك مفاهيم سوف اقوم بشرحها في المدونة تتطلب ان يكون هناك صورة عامه عن القرص الصلب ومكوناته وكيفية توزيع البيانات بداخله.

 

الصفحة 1 من 2