تعلم Digital Forensics بثقة ووضوح
تقدّم دورة أساسيات الأدلة الجنائية الرقمية مدخلاً عملياً إلى مفاهيم الأدلة الجنائية الرقمية والاستجابة للحوادث الأمنية. تغطي الدورة التعامل الصحيح مع الأدلة الرقمية، جمع البيانات، تحليل الذاكرة، التحقيق في حركة الشبكة، وتحليل أنظمة Windows وLinux. باستخدام أدوات احترافية لتحليل وحفظ الأدلة الرقمية في سيناريوهات حوادث واقعية. الدورة مسجّلة بالكامل، تشاهدها حسب وقتك.
- فهم أساسيات الأدلة الجنائية الرقمية والاستجابة للحوادث
- تطبيق الأساليب الصحيحة للتعامل مع الأدلة مع مراعاة الجوانب القانونية وسلسلة الحيازة
- جمع وحفظ الأدلة الرقمية (الأقراص، الذاكرة، الشبكة، السجلات)
- تنفيذ تصوير الأقراص والتحقق من سلامة الأدلة باستخدام الـ Hashing
- تحليل الذاكرة (RAM) لاكتشاف العمليات والآثار المشبوهة
- تحليل حركة الشبكة والسجلات لتتبع نشاط المهاجم
- إجراء التحليل الجنائي لأنظمة Windows وLinux
دورة DFIRE
هذه الدورة ضمن مساق ال SOC Analyst
هذه الدورة مصممة لتأخذك خطوة بخطوة لاحتراف التحقيقات باستخدام منهجية واضحة، أدوات احترافية، ومختبرات عملية تحاكي الهجمات الواقعية — بشرح عربي بالكامل.
ستركّز على كيف يفكر المحقق الجنائي وكيف تُطبق المفاهيم في بيئة عمل حقيقية، وليس مجرد شرح نظري.
- فهم أساسي لأنظمة الحاسوب
- معرفة أساسية بأنظمة التشغيل Windows وLinux
- يفضل وجود معرفة عامة بمفاهيم الأمن السيبراني (غير إلزامي)
ستكتسب المهارات التالية بعد الدورة:
التعامل الصحيح مع الأدلة الرقمية وحفظها
جمع وتحليل الأدلة من الأقراص والذاكرة والتحقق منها
إجراء تحليل الذاكرة باستخدام أدوات مثل Volatility
تحليل حركة الشبكة والسجلات لأغراض التحقيق
تحليل أنظمة Windows وLinux واكتشاف آثار الهجوم وآليات الاستمرارية
استخدام أدوات التحليل الجنائي الاحترافية مثل FTK Imager وAutopsy وWireshark وNetwork Miner
فهم سلوك المهاجم وتتبع نشاطه
- متوسط
محتوى الدورة
شاهد الفصل الأول مجاناً واحكم بنفسك قبل الإشتراك
الفصل الأول: مقدمة في الأدلة الجنائية
جديد1.1 Digital Forensics Intro
مجاناً2.1 What is Digital Evidence
مجاناً3.1 What is DFIR
مجاناً4.1 Order of Volatility
مجاناً5.1 What is Incident Response
مجاناً6.1 Incident Response Life Cycle
مجاناً7.1 Digital Evidence Life Cycle
مجاناً8.1 Digital Evidence Life Cycle
مجاناًالفصل الثاني: التعامل مع الأدلة والبيانات
جديد1.2 What Is Data Aquistion
اشترك للمتابعة2.2 Why Data Aquiring
اشترك للمتابعة3.2 Data Acquisition Types
اشترك للمتابعة4.2 Image Formats
اشترك للمتابعة5.2 LAB - Install and use FTK Imager Tool
اشترك للمتابعة6.1 FTK Imager LAB - part 1
اشترك للمتابعة7.2 FTK Imager LAB - part 2
اشترك للمتابعةالفصل الثالث: التحليل الجنائي للذاكرة
قريباً1.3 أهمية (RAM) في التحقيقات
اشترك للمتابعة2.3 تقنيات جمع الذاكرة
اشترك للمتابعة3.3 تحليل العمليات، مكتبات DLL
اشترك للمتابعة4.3 مختبر عملي – Volatility
اشترك للمتابعة6.1 FTK Imager LAB - part 1
اشترك للمتابعة7.2 FTK Imager LAB - part 2
اشترك للمتابعةالفصل الرابع: تحليل الشبكات والحركات
قريباً1.4 أساسيات الشبكات لDFIR
اشترك للمتابعة2.4 التقاط الحزم وتحليل الحركة
اشترك للمتابعة3.4 تحليل السجلات وبيانات IDS/IPS
اشترك للمتابعة4.4 مختبر عملي – Wireshark
اشترك للمتابعة4.5 مختبر عملي – Network Miner
اشترك للمتابعةالفصل الخامس: التحليل الجنائي لWindows
قريباً1..5 التحليل الجنائي لسجل النظام (Registry)
اشترك للمتابعة2.5 تحليل سجلات الأحداث
اشترك للمتابعة3.5 آليات الاستمرارية (Persistence)
اشترك للمتابعة4.5 مختبر عملي – Autopsy
اشترك للمتابعةللفصل السادس: التحليل الجنائي ل Linux
قريباً1.6 أنظمة الملفات في Linux
اشترك للمتابعة2.6 تحليل السجلات
اشترك للمتابعة3.6 آليات الاستمرارية ومهام Cron
اشترك للمتابعة4.6 مختبر عملي
اشترك للمتابعةالأسئلة الشائعة
المحتوى
هل يتم التطبيق العملي فعليًا؟
نعم، مختبرات تحاكي هجمات حقيقية على تطبيقات ويب.
هل المحتوى قانوني وأخلاقي؟
الدورة تعليمية فقط وتركز على الاختراق الأخلاقي.
ما هي سياسة الإسترجاع؟
في حال لم تستفد من الدورة، فقط راسلنا وأخبرنا برغبتك باستعادة نقودك، وسيتم إلغاء طلبك وإرجاع نقودك خلال 24 ساعة (بشرط أن يكون ذلك خلال أول 3 أيام من تاريخ الشراء)،
كيف يمكنني الإشتراك؟
1. بعد إتمام عملية الدفع سيتم إنشاء حساب تلقائياً
2. يتوجب عليك تسجيل الدخول لحسابك لتجد جميع الدورة كاملة هناك.
ملاحظة: يتم إضافة الدورة داخل حسابك ويمكنك من هناك متابعها وليس من الصفحة هذه الصفحة