هل تبحث عن شيئ معين في المدونة ؟ اكتب الجملة أو الكلمة التي تريد البحث عنها، واضغط Enter
اضف تعليق

اكتب عن أمن المعلومات والتحقيق الجنائي الرقمي | مدونة شخصية

كتاب Practical Forensics Imaging

التحقيق الجنائي الرقمي يمر بثلاث مراحل رئيسيه جمع الادلة ، التحليل ، كتابة التقرير. كل مرحلة منهم تحتاج مجموعة من المهارات المختلفة. مرحلة جمع الادلة تسمى بعملية Imaging، هذه المرحلة تم تفصيلها وشرحها في بشكل عملي في كتاب Practical Forensics Imaging. مؤلف الكتاب Bruce Nikkel  رئيس قسم التحقيق الجنائي الرقمي و Cybercrime Intelligence في UBS AG. دار النشر للكتاب No Strach Press المعروفة بكتبها العالية الجودة في المعلومة والاخراج والتي اخرجت معظم الكتب القوية في امن المعلومات.

اقرأ المزيد

كتاب: A Practical Guide to Computer Forensics Investigations

بعد قراءتي للفصل التاسع عن Mobile Forensics والذي هو متاح بشكل مجاني شدتني المعلومة بانه من الممكن معرفة كل ابراج الاتصالات التابعة لاي شركه اتصالات في اي بلد وتحديد أماكنها بدقة على الخريطة وعرض معلومات كل برج، فقررت ان اشتري الكتاب.

اقرأ المزيد

كتاب : Blue Team Field Manual

لكي اكون دقيق, الكتاب ليس بكتاب يعلمك مهاره او يعرض معلومات معينه بل هو عباره عن دليل اوامر او بما يعرف بـ cheat sheet . في العادة عندما نقوم بالعمل على اي شي , محرك بحث جوجل يكون الدليل الاساسي عندما نريد تذكر امر يقوم بهمه معينه او نبحث عن كود بسيط , في هذا الكتاب Alan White و Ben Clark قاموا بجمع كل الاوامر لكل الادوات التي من المحتمل ان تحتاجها اثناء الاستجابة لحوادث الاختراق والتحقيق فيها وقاموا بسردها بالكامل بحيث يكون هذا الدليل معك خاصه ان بعض الاوامر تعتمد على الـ regular expressions او كود بايثون بسيط. لا داعي للبحث في جوجل عن ذلك الامر الذي لا تتذكره ما عليك الا ان تفتح الكتاب فكل شي تقريبا موجود .

الكتاب لا يشرح اي من الاوامر وانما يضع كل امر وما يقوم به فقط, افتراضاً نك تعرف الامر جيدا وانما تريد ان تتذكر كيف يتم كتابته. الكتاب ايضا مفيد في تعلم اوامر جديده قد لا تكون تعرفها من قبل, بالنسبة لي معظم الاوامر كنت اعرفها والغرض من الكتاب اساسا هو تذكيرك بالاوامر وجمعها في مكان واحد ومع هذا هناك اوامر جديده تعلمتها.

انصحك وبشده ان تتطلع على الكتاب قم بزيارة صفحه الكتاب على موقع امازون واطلع على الفهرس الخاص به .ايضا هناك كتاب مشابه لكن لـ Red Team Field Manual وهو لمختبري الاختراق .

صفحه الكتاب على امازون 

كتاب: Incident Response & Computer Forensics

كتاب Incident Response & Computer Forensics اضفته الى قائمة الكتب المفضلة وهو كتاب رائع يحتوي على خلاصة خبرة طويلة في مجال الاستجابة والتحقيق في حوادث الاختراق. يوجد نسخه سابقة من الكتاب نشرت تقريبا قبل عشر سنوات من تاريخ نشر النسخه الثالثة. الكتاب بشكل عام كتاب رائع يحتوي على معلومات قوية عملية ونظرية, والجميل ان المفاهيم النظرية والتي تتناول مفهوم الاستجابة للحوادث كمفهوم عام تم وضعها بطريقه تُشعرك اهميه الاستجابه للحوادث كصوره عامه وليس تقنيه بحته . ليس من الضروره ان  يملك القارئ خبرة سابقة في incident response لقراءة الكتاب. المفاهيم بدأت من الصفر ابتداء من المقدمة التعريفية عن المجال حتى المعالجة من دمار الحادثة حيث وضع المؤلفين بداية جيده جدا في الجزء الاول من الكتاب عن المجال ولماذا يجب على كل شركة ان يكون لها فريق استجابة وايضا تم وضع بعض الـ case study والتي كانت حوادث اختراق حقيقة واجهت المؤلفين سابقا.

الجميل في الكتاب ان المؤلفين يضعون كل خبرتهم في الكتاب وتجد ان هناك رغبة في مشاركة المعلومات سواء بالنصائح القيمه او الادوات المستخدمه في التحليل. ايضا بالمصادر الخارجية في حالة اذا كان هناك مقال جيد يريدك المؤلف ان تتطلع عليه لزيادة الفائدة او لأهمية المقال. عدد كبير جدا من الادوات تم ذكرها والتي يمكنك استخدامها اثناء الاستجابة للحوادث البعض منها يشيد بها الكتاب وهي في الاغلب ادوات مشهورة من شركات متخصصه في المجال. الجانب العملي في الكتاب غني ولم يتم التركيز على مفاهيم نظرية فقط.

هناك جزء من الكتاب مخصص لـ Enterprise services مثل dhcp و dns..الخ والاستجابة لها وماهي المعلومات التي تحتويها ملفات الـ log لهذه الخدمات وكيف يمكن الاستفادة منها اثناء التحقيق في الحادثة . نظام وندوز كان لديه حصة الاسد في التحليل حيث تم تناول العديد من الـartefacts للنظام مع نظام الملفات واستراتيجيات التحليل مع ذكر الاداة المناسبة لكلartefact. ايضا نظام ماك تم تناولة في الكتاب بشكل بسيط. كذلك احد الاجزاء المهمه في الكتاب وهي investigating applications وهذا مهم جدا ليس للبرامج التي تناولها الكتاب مثل متصفح كروم وفايرفوكس وبعض البرامج المشهوره الاخرى ولكن ليعطي القارئ فكرة ان كل برنامج موجود في النظام من الممكن ان يكون هو artafact بحد ذاتها عن طريق دراسة الـ structure الذي يتم تخزين فيه المعلومات وطريقة استخراجها وتحليلها, على سبيل المثال متصفح فايرفوكس يحتوي على قواعد بيانات sqlite يمكن تحليلها وبهذه الطريقة اي برنامج يمكن التحقيق فيه . مهمتك كمحقق جنائي مرموق ان تقوم بدراسة البرمجيات المشهوره والمنتشره ومعرفة مايتم تخزينه وماهي المعلومات التي قد يمكن استخراجها وكتابة سكربت لهذا البرنامج . اذا اخذت مثال لبرنامج X وهو برنامج مشهور يستخدمه الملايين ولكن ليس له اي artafact معروفه او اي ادوات في هذه الحاله قم بتحليل البرنامج ودراسته المعلومات التي يخزنها. ومستقبلا اذا واجهك البرنامج في جهاز المشبته يمكنك استخراج المعلومات وبسهولة تامه خاصة اذا جهزت سكربت له مسبقا .

بشكل عام انصح وبشدة ان تقرأ الكتاب

رابط الكتاب على امازون