هل تبحث عن شيئ معين في المدونة ؟ اكتب الجملة أو الكلمة التي تريد البحث عنها، واضغط Enter
اضف تعليق

Mostly about DFIR and some other stuffs

خوارزميات Gap Carving

ذكرت في تدوينة سابقة مفهوم File Carving واهميته في استخراج الملفات من الهارد ديسك. يوجد العديد من الادوات المجانية والتجارية التي تستخدم File Carving للبحث عن الملفات. الاداة التجارية EnCase احد اهم الامثلة للادوات التجارية التي حققت نجاح كبير وتقوم بعمل File Carving بدقة اكبر من الادوات المجانية مثل Foremost.

اقرأ المزيد

التحديات القضائية في التحقيق الجنائي الرقمي

التحديات التقنيه موجوده في جميع المجالات، التحقيق الجنائي احد هذه المجالات والذي له تحديات ومصاعب تتطلب العمل الدووب والتطوير المستمر لتخطيها. اهم هذه التحديات هو التسارع الكبير والتغيرات الكثيره التي تحصل في فتره قصيرة جدا والتي تتطلب تغيير استراتيجات البحث والتحليل. بالرغم من هذا التساريع ما زال بالامكان ان يتم مواكبة هذه التغييرات عن طريق تقديم طرق وحلول جديده من قبل شركات التحقيق الجنائي الرقمي.

اقرأ المزيد

Windows 10 Forensics images

قمت بعمل disk image لنظام Windows 10 ايضا الذاكرة (Memory image) حتى يتم استخدامهم كصور لتجربه الادوات في التحقيق الجنائي الرقمي. حرصت على ان اقوم ببعض النشاطات في النظام مثل تصفح الانترنت، أضافه بعض المستخدمين، مشاركه ملفات على الشبكه وغيرها من الامور حتى يتم تغطيه تقريبا كل windows forensics artifacts

اقرأ المزيد

كتاب Practical Forensics Imaging

التحقيق الجنائي الرقمي يمر بثلاث مراحل رئيسيه جمع الادلة ، التحليل ، كتابة التقرير. كل مرحلة منهم تحتاج مجموعة من المهارات المختلفة. مرحلة جمع الادلة تسمى بعملية Imaging، هذه المرحلة تم تفصيلها وشرحها في بشكل عملي في كتاب Practical Forensics Imaging. مؤلف الكتاب Bruce Nikkel  رئيس قسم التحقيق الجنائي الرقمي و Cybercrime Intelligence في UBS AG. دار النشر للكتاب No Strach Press المعروفة بكتبها العالية الجودة في المعلومة والاخراج والتي اخرجت معظم الكتب القوية في امن المعلومات.

اقرأ المزيد

keyword analysis في التحقيق الجنائي الرقمي

تبدا اي عملية تحليل في التحقيق الجنائي الرقمي بالبحث عن مجموعة من الكلمات والجمل التي لها دلاله معينه في القضية، هذه الكلمات تختلف قضية الى اخرى. في العاده يكون هناك قائمه بالكلمات التي يتم البحث عنها داخل اجهزه المشتبه بهم مثل كلمات لها علاقه بالمخدرات اذا كانت قضية جنائيه لها علاقه بتجار المخدرات او كلمات لأسماء مجرمين

اقرأ المزيد

محاضرة التحقيق الجنائي الرقمي الجزء الاول

سجلت لكم محاضرة عملية عن Forensics imaging، الجزء الاول يحتوي على الجزء النظري من المحاضرة والجزء الثاني يحتوي على الجزء العملي من المحاضرة.

شرح كيفية عمل Forensics Timeline Analysis للملفات الخاصة بالدليل

فيديو سابق نشرته على قناة مجتمع iSecur1ty عن  forensics timeline analysis واستعرضت طريقتين الطريقة الاولى باستخدام باش سكربت يقوم بجمع metadata لكل الملفات ونقوم بتصدير هذه المعلومات الى برنامج libreoffice calc الطريقة الثانيه استخدمت اداة autopsy  لبناء timeline.

ملاحظه : في الشرح قمت بتصدير ملف معلومات الملفات الى نفس الجهاز فقط لمجرد توضيح العمليه ولكن يجب عليك عدم انشاء او حفظ اي بيانات في الجهاز الدليل

 

استخدام piecewise hashing لاثبات سلامة البيانات

يواجه المحقق الجنائي الرقمي تحدي الحفاظ على سلامة البيانات من اي تعديلات قد تحصل اثناء التعامل مع الادلة. لذلك يتم توقيع الادلة بشهادة تشفير لاثبات سلامتها او استخدام Cryptographic hash function لتوليد هاش كدليل على سلامة البيانات من التعديل مثل MD5. ولكن في حالة كان هناك الكثير من المشاكل الفنيه في الهارد ديسك فان الادوات المتخصصه في جمع الادلة تتعامل مع هذا الخطا وتحاول تجنب فشل عملية جمع البيانات وتخطي الجزء الذي يسبب المشكله ومواصلة عملية الجمع (Forensics imaging). ولكن كل مرة يتم اخذ البيانات سوف يتم توليد هاش مختلف بسبب المشاكل الموجوده في الهارد ديسك ولا يمكن اثبات صحة وسلامة البيانات بسبب ان الاداة غير مستقرة في اجزاء معينة في الهارديسك لذلك تقوم بتوليد هاش مختلف على حسب الاخطاء التي تم تجاوزها او تم التعامل معها.

اقرأ المزيد

الصفحة 1 من 4