هل تبحث عن شيئ معين في المدونة ؟ اكتب الجملة أو الكلمة التي تريد البحث عنها، واضغط Enter
اضف تعليق

اكتب عن أمن المعلومات والتحقيق الجنائي الرقمي | مدونة شخصية

قائمة بأهم الادوات في التحقيق الجنائي الرقمي

مجتمع التحقيق الجنائي الرقمي قدم الكثير من الادوات الاكثر من رائعه والتي قد تغنيك عن الكثير من الادوات التجارية التي تكلف الكثير. في الصورة التاليه قائمه لاهم الأدوات المستخدمه في التحقيق الجنائي الرقمي والاستجابة للحوادث.

اقرأ المزيد

indicators of compromise مؤشرات الأختراق

مؤشرات الاختراق Indicators of Compromise والتي سوف اشير اليها في هذه التدوينة بـ IOC. هي عباره عن مؤشرات تدل على حدوث او وجود اختراق عن طريق وصف الاختراق بمجموعة من الصفات. هذه المؤشرات يتم الحصول عليها اثناء تحليل الأنظمة والتحقيق في عمليات الاختراق ويتم استخراجها الاجهزة التي تم استهدافها في الاختراق. يتم الاعتماد على هذه المعلومات لتوسيع نطاق البحث والتحليل الى العشرات من الاجهزه الاخرى الموجودة في الشبكه، خدمات Threat intelligence المقدمة من الشركات تعتمد بشكل كلي على هذه المؤشرات بحيث يتم مشاركتها بين مختصي امن المعلومات والشركات لتفادي الهجمات و الفيروسات التي تحمل الصفات المعينة المتعرف عليها سابقا او من خلال مقارنة هذه المؤشرات مع ما تم تخزينه سابقا من احداث الشبكة.

اقرأ المزيد

أنشاء اتصال عكسي مشفر ومحدد الصلاحيات

في العاده عند الحاجه لإنشاء اتصال عكسي في اختبار الاختراق يتم ذلك عن طريق اداة nc ولكن هناك بعض العيوب في هذه الأداة

  • الاتصال غير مشفر ويمكن التنصت على البيانات المارة في الشبكة
  • لا يمكن تحديد صلاحيات من يستطيع الاتصال بالشيل ، في حاله كان هناك شيل عكسي اي شخص يمكن استغلاله غير مختبر الاختراق

اقرأ المزيد

ادوات مفيده في Web Browser Forensics

هناك العديد من الأدوات والطرق لاستخراج بيانات المتصفح وتحليلها يدويا ومعرفه سلوك المستخدم على الانترنت، يمكن ايضا القيام بذلك عن طريق بعض الأدوات التي تقوم بعمليه الجمع وعرض البيانات بشكل جميل لتسهيل العملية. foxtonforensics لديهم أداتين يمكن استخدامها لتنفيذ العمليه.

اقرأ المزيد

keyword analysis في التحقيق الجنائي الرقمي

تبدا اي عملية تحليل في التحقيق الجنائي الرقمي بالبحث عن مجموعة من الكلمات والجمل التي لها دلاله معينه في القضية، هذه الكلمات تختلف قضية الى اخرى. في العاده يكون هناك قائمه بالكلمات التي يتم البحث عنها داخل اجهزه المشتبه بهم مثل كلمات لها علاقه بالمخدرات اذا كانت قضية جنائيه لها علاقه بتجار المخدرات او كلمات لأسماء مجرمين

اقرأ المزيد

نظره على Exploit kits

من الصعب تعريف Exploit kit بسهوله دون مقدمه طويله ولكن اذا حاولنا تبسيط المفهوم يمكننا القول بانها عباره عن مجموعه من التقنيات والادوات المتقدمه والتي تستخدم لتنفيذ هجمات منظمه. Exploit kit تقوم بعمليه البحث والاستغلال وكذلك الانتشار بشكل تلقائي للحصول على اكبر عدد من الاجهزه المصابه والتحكم فيها عن طريق نقطه مركزيه مثل سيرفر من خلال واجهة ويب. مثل هذه البرمجيات تباع وهناك شركات تقدم دعم فني وتطوير مستمر للهجمات و malware الذي تدعمها.

اقرأ المزيد

محاضرة التحقيق الجنائي الرقمي الجزء الاول

سجلت لكم محاضرة عملية عن Forensics imaging، الجزء الاول يحتوي على الجزء النظري من المحاضرة والجزء الثاني يحتوي على الجزء العملي من المحاضرة.

شرح كيفية عمل Forensics Timeline Analysis للملفات الخاصة بالدليل

فيديو سابق نشرته على قناة مجتمع iSecur1ty عن  forensics timeline analysis واستعرضت طريقتين الطريقة الاولى باستخدام باش سكربت يقوم بجمع metadata لكل الملفات ونقوم بتصدير هذه المعلومات الى برنامج libreoffice calc الطريقة الثانيه استخدمت اداة autopsy  لبناء timeline.

ملاحظه : في الشرح قمت بتصدير ملف معلومات الملفات الى نفس الجهاز فقط لمجرد توضيح العمليه ولكن يجب عليك عدم انشاء او حفظ اي بيانات في الجهاز الدليل

 

تحليل windows shell-bags

فيديو سابق كنت نشرته على مجتمع iSecur1ty، الفيديو عباره عن تحليل لمجموعه من المعلومات يتم جمعها من قبل windows explorer وتخزينها في الرجستري الخاص بالنظام , هذه المعلومات لها  قيمه مهمه في التحقيق الجنائي الرقمي لمعرفه الملفات التي فتحها المستخدم حتى وان تم حذفها من قبل المستخدم .

 

الصفحة 1 من 3