كورس التحقيق الجنائي الرقمي لنظام ويندوز

كورس التحقيق الجنائي لنظام ويندوز

نظرة عامة كورس التحقيق الجنائي

الهدف من هذا الكورس هو توضيح للطلاب كيفية إجراء التحقيق الجنائي رقمي كامل لنظام Windows في إعداد DIY.

يغطي الكورس تحقيقًا كاملاً في التحقيق الجنائي رقمي لنظام Windows يبدأ الأمر بالإعداد البسيط لمختبرنا، والذي يتكون من إعداد جهاز افتراضي للضحية  ومحطة عمل التحقيق الجنائي رقمي.

سنقوم بعد ذلك بتشغيل برنامج نصي لمحاكاة الهجوم على الجهاز الافتراضي للضحية والذي يحاكي أنماط الهجوم كما يلاحظها عادةً ممثلو التهديد في الصناعة لإنشاء بيئة واقعية لتحقيقاتنا. 

ومن هناك، سنبدأ عملية  التحقيق الجنائي رقمي، بدءًا من جمع البيانات وفحصها واستخراجها قبل التعمق في تحليل المعلومات المتوفرة.

يتكون قسم تحليل البيانات من تحقيق شامل، بما في ذلك الأدوات المختلفة والعديد من أدوات التحقيق الجنائي رقمي المختلفة التي يجب أن يكون كل محلل على دراية بها.

 لن نقوم بتحليل القطع الأثرية فحسب، بل سنناقش أيضًا سلوكها لمعرفة متى ولماذا وكيفية تفسير البيانات الموجودة داخل هذه القطع الأثرية. يغطي التحقيق عناصر قرص Windows والذاكرة وينتهي بتحليل الجداول الزمنية الناتجة عن كليهما.

يغطي الكورس أيضًا العديد من العناصر والمفاهيم المهمة المتعلقة بتحليل التحقيق الجنائي رقمي لنظام Windows.

سنستخدم العديد من الأدوات المتاحة مجانًا للتحليل والمعروفة والمعترف بها في الصناعة. سوف يغادر الطالب الدورة مع فهم شامل لعملية الطب الشرعي، والتحف ويندوز الهامة وأدوات الطب الشرعي ومحطة عمل التحقيق الجنائي رقمي المتاحة وجاهزة للذهاب للتحقيقات المستقبلية.

الأشخاص المستهدفين لأخذ كورس التحقيق الجنائي لنظام ويندوز

  1. المبتدئين الراغبين في دخول مجال الأمن السيبراني.
  2. محللي SOC وموظفي أمن تقنية المعلومات المبتدئين والكبار.
  3.  مختبرو الاختراق.
  4. محللي الأمن الحاليين و DFIR.
  5. أعضاء الفريق الأزرق.
  6. أعضاء الفريق الأحمر.
  7. المحامون وموظفو الامتثال.

متطلبات كورس التحقيق الجنائي لنظام ويندوز

  • المعرفة الأساسية بتقنية المعلومات.
  • الإلمام بأنظمة تشغيل Windows والمحاكاة الافتراضية.
  • المعرفة الأساسية بأدوات مساعدة سطر الأوامر (Windows CMD و PowerShell).
  • التفكير الناقد والفضول والشغف بالتحقيقات وحل الحالات.

اشهر مواضيع منهج التحقيق الجنائي لنظام ويندوز

  1. استكشاف السجل بإستخدام Registry Explorer.
  2. جمع معلومات النظام باستخدام RegRipper.
  3. تحليل خلايا التسجيل بشكل مجمّع باستخدام RegRipper.
  4. نظرة عامة على حسابات المستخدمين ومعرفات الأمان (SIDs).
  5. تحليل حسابات المستخدمين والمجموعات والملفات الشخصية.
  6. تحليل سلوك المستخدم.
  7. تحليل مساعدة المستخدم.
  8. تحليل المستندات الأخيرة
  9. استكشاف هياكل القرص و NTFS.
  10.  تحليل جدول الملفات الرئيسية MFT.
  11. نظرة عامة على سجلات MFT.
  12. تحليل سجلات MFT مع MFTECmd
  13. تحليل MFT وتحليل متعمق باستخدام MFTECmd.
  14. الطوابع الزمنية للملفات وتنسيق الطابع الزمني لـ MACB.
  15. التحقيق في توقيت الملف
  16. كيف يمكننا العثور على دليل على الملفات المحذوفة؟
  17. تحليل مجلة USN للملفات المحذوفة
  18. تحليل مشرف نشاط الخلفية BAM.
  19. تحليل ذاكرة التخزين المؤقت لتوافق التطبيقات ShimCache.
  20. تحليل Amcache باستخدام AmcacheParser.
  21. علاوة تحليل Amcache المتعمق وسبب أهمية المهام المجدولة.
  22. تحليل الجلب المسبق لنظام التشغيل Windows باستخدام PECmd.
  23. تحليل الجدول الزمني للجلب المسبق لـ Windows.
  24. تحليل مفاتيح تشغيل Windows باستخدام Registry Explorer و RegRipper.
  25. كيفية العثور على دليل على الثبات في مجلدات بدء التشغيل.
  26. نظرة عامة على خدمات Windows وتحليلها.
  27. كشف وتحليل المهام المجدولة الضارة.
  28. تحليل سجلات أحداث Windows باستخدام EventLogExplorer و EvtxECmd.
  29. تحليل سجل أحداث Windows Defender.
  30. تحليل عمليات تثبيت الخدمة باستخدام سجل أحداث النظام.
  31. سجل أحداث الأمان وأحداث المصادقة.
  32. أحداث المصادقة ومعرفات تسجيل الدخول.
  33. نظرة عامة على سجلات أحداث PowerShell.
  34. تحليل أحداث PowerShell الضارة.
  35. إعداد Volatility في بيئة أوبونتو.
  36. ملفات مهمة لتحليل الذاكرة
  37. جمع معلومات نظام Windows باستخدام Volatility.
  38. الكشف عن عمليات Windows المشبوهة.
  39. كشف وتحليل ملفات DLL المحقونة.
  40. تحديد أصحاب العملية ومعرفات الأمان المرتبطة بها
  41. اكتشاف وتحليل إدخالات مفتاح التسجيل الضارة من الذاكرة
  42. عملية تحليل الجدول الزمني الفائقة والمتطلبات المهمة
  43. تحضير الأدوات وتحويل صورة القرص باستخدام QEMU.
  44. إنشاء الجدول الزمني للذاكرة باستخدام Volatility.
  45. إنشاء مخطط زمني لصورة القرص باستخدام أدوات Plaso و LogTimeline.
  46. دمج الجداول الزمنية مع محلل mactime وإنشاء مخطط زمني فائق.
  47. نظرة عامة على الخط الزمني الفائق باستخدام Timeline Explorer.
  48. تحليل النشاط الضار باستخدام Super Timeline.






إرسال تعليق

0 تعليقات