Submit Search
Upload
العلوم الجنائية الرقمية
•
3 likes
•
248 views
F
facemeshfacemesh
Follow
مدخل في العلوم الجنائية الرقمي والأدوات المستعملة
Read less
Read more
Data & Analytics
Report
Share
Report
Share
1 of 9
Download now
Download to read offline
Recommended
مقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTF
مصعب محمد زكريا
ملخص البرمجة المرئية - 1377
ملخص البرمجة المرئية - 1377
جامعة القدس المفتوحة
التحقيق الجنائي الرقمي.pdf
التحقيق الجنائي الرقمي.pdf
Abdelmajed Saeed
اسئلة نهائية لمقرر البرمجة المرئية - 1337
اسئلة نهائية لمقرر البرمجة المرئية - 1337
جامعة القدس المفتوحة
Cyber forensic 1
Cyber forensic 1
anilinvns
Digital Forensics by William C. Barker (NIST)
Digital Forensics by William C. Barker (NIST)
AltheimPrivacy
Drone forensics
Drone forensics
AdityaWibisono14
software engineering هندسة البرمجيات
software engineering هندسة البرمجيات
Hacen Dadda
Recommended
مقدمة في مسابقة إلتقاط الأعلام CTF
مقدمة في مسابقة إلتقاط الأعلام CTF
مصعب محمد زكريا
ملخص البرمجة المرئية - 1377
ملخص البرمجة المرئية - 1377
جامعة القدس المفتوحة
التحقيق الجنائي الرقمي.pdf
التحقيق الجنائي الرقمي.pdf
Abdelmajed Saeed
اسئلة نهائية لمقرر البرمجة المرئية - 1337
اسئلة نهائية لمقرر البرمجة المرئية - 1337
جامعة القدس المفتوحة
Cyber forensic 1
Cyber forensic 1
anilinvns
Digital Forensics by William C. Barker (NIST)
Digital Forensics by William C. Barker (NIST)
AltheimPrivacy
Drone forensics
Drone forensics
AdityaWibisono14
software engineering هندسة البرمجيات
software engineering هندسة البرمجيات
Hacen Dadda
مهارات الحاسب
مهارات الحاسب
نورة ..
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
Linux forensics
Linux forensics
Santosh Khadsare
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
nasser222104
تحقيق الجنائي الالكتروني
تحقيق الجنائي الالكتروني
jordanprogrammer
An introduction to cyber forensics and open source tools in cyber forensics
An introduction to cyber forensics and open source tools in cyber forensics
Zyxware Technologies
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2
emad tawfeek
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
NajlaAlThuniyan1
كتاب العميد فى صيانة الحاسب الآلى شامل العملى والنظرى ج1
كتاب العميد فى صيانة الحاسب الآلى شامل العملى والنظرى ج1
Free Courses
Breach and attack simulation tools
Breach and attack simulation tools
Bangladesh Network Operators Group
ملخص تقنية تصميم صفحات الويب - كامل
ملخص تقنية تصميم صفحات الويب - كامل
جامعة القدس المفتوحة
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
رؤية للحقائب التدريبية
Digital forensics
Digital forensics
vishnuv43
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني "
Mamdouh Sakr
Digital Forensic Case Study
Digital Forensic Case Study
MyAssignmenthelp.com
IOT Forensics
IOT Forensics
MuhammadAwaisQureshi6
Drone sUAV Forensics
Drone sUAV Forensics
MAkbarMarwan
Cyber Security Workshop Presentation.pptx
Cyber Security Workshop Presentation.pptx
YashSomalkar
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
الفهرس العربي الموحد
توجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعية
توجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعية
Hend Al-Khalifa
More Related Content
What's hot
مهارات الحاسب
مهارات الحاسب
نورة ..
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
ايمن البيلي
Linux forensics
Linux forensics
Santosh Khadsare
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
Eyad Almasri
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
nasser222104
تحقيق الجنائي الالكتروني
تحقيق الجنائي الالكتروني
jordanprogrammer
An introduction to cyber forensics and open source tools in cyber forensics
An introduction to cyber forensics and open source tools in cyber forensics
Zyxware Technologies
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2
emad tawfeek
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
NajlaAlThuniyan1
كتاب العميد فى صيانة الحاسب الآلى شامل العملى والنظرى ج1
كتاب العميد فى صيانة الحاسب الآلى شامل العملى والنظرى ج1
Free Courses
Breach and attack simulation tools
Breach and attack simulation tools
Bangladesh Network Operators Group
ملخص تقنية تصميم صفحات الويب - كامل
ملخص تقنية تصميم صفحات الويب - كامل
جامعة القدس المفتوحة
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
رؤية للحقائب التدريبية
Digital forensics
Digital forensics
vishnuv43
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني "
Mamdouh Sakr
Digital Forensic Case Study
Digital Forensic Case Study
MyAssignmenthelp.com
IOT Forensics
IOT Forensics
MuhammadAwaisQureshi6
Drone sUAV Forensics
Drone sUAV Forensics
MAkbarMarwan
Cyber Security Workshop Presentation.pptx
Cyber Security Workshop Presentation.pptx
YashSomalkar
What's hot
(20)
مهارات الحاسب
مهارات الحاسب
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
Linux forensics
Linux forensics
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
تحقيق الجنائي الالكتروني
تحقيق الجنائي الالكتروني
An introduction to cyber forensics and open source tools in cyber forensics
An introduction to cyber forensics and open source tools in cyber forensics
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
كتاب العميد فى صيانة الحاسب الآلى شامل العملى والنظرى ج1
كتاب العميد فى صيانة الحاسب الآلى شامل العملى والنظرى ج1
Breach and attack simulation tools
Breach and attack simulation tools
ملخص تقنية تصميم صفحات الويب - كامل
ملخص تقنية تصميم صفحات الويب - كامل
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
Digital forensics
Digital forensics
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني "
Digital Forensic Case Study
Digital Forensic Case Study
IOT Forensics
IOT Forensics
Drone sUAV Forensics
Drone sUAV Forensics
Cyber Security Workshop Presentation.pptx
Cyber Security Workshop Presentation.pptx
Similar to العلوم الجنائية الرقمية
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
الفهرس العربي الموحد
توجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعية
توجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعية
Hend Al-Khalifa
Digital piracy and security
Digital piracy and security
AlsharifMo
1 prep second_term_2017
1 prep second_term_2017
afafaboelnasr91
الإعلام الجديد التفاعلية
الإعلام الجديد التفاعلية
Alaa Bar Avi
ا.pptx
ا.pptx
zayf3
Computer school-books-1st-preparatory-1st-term-khawagah-2019-12
Computer school-books-1st-preparatory-1st-term-khawagah-2019-12
khawagah
Artificial intelligence in power saving & games
Artificial intelligence in power saving & games
Eyas Barhok
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
aalshehhi1
(Protracted your system) حماية نظامك من الدخلاء
(Protracted your system) حماية نظامك من الدخلاء
DrMohammed Qassim
(Networks) مقدمة في الشبكات
(Networks) مقدمة في الشبكات
DrMohammed Qassim
أساسيات الحاسب الآلي التعليمي
أساسيات الحاسب الآلي التعليمي
todary
الفصل الخامس.pdf
الفصل الخامس.pdf
Iftikhar70
تعرف إلى-الهندسة المعلوماتية
تعرف إلى-الهندسة المعلوماتية
Business Clinic Damascus University
Presentation For the Graduation Project
Presentation For the Graduation Project
Ramy Ali
الإترنيت
الإترنيت
mieraroszi
مقدمة في الويب
مقدمة في الويب
تقنيات التعليم
وسائل الاتصال
وسائل الاتصال
baade
نوف الكريديس
نوف الكريديس
noufaziz415
Risk of-social-media
Risk of-social-media
ssuserb692191
Similar to العلوم الجنائية الرقمية
(20)
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
توجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعية
توجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعية
Digital piracy and security
Digital piracy and security
1 prep second_term_2017
1 prep second_term_2017
الإعلام الجديد التفاعلية
الإعلام الجديد التفاعلية
ا.pptx
ا.pptx
Computer school-books-1st-preparatory-1st-term-khawagah-2019-12
Computer school-books-1st-preparatory-1st-term-khawagah-2019-12
Artificial intelligence in power saving & games
Artificial intelligence in power saving & games
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
(Protracted your system) حماية نظامك من الدخلاء
(Protracted your system) حماية نظامك من الدخلاء
(Networks) مقدمة في الشبكات
(Networks) مقدمة في الشبكات
أساسيات الحاسب الآلي التعليمي
أساسيات الحاسب الآلي التعليمي
الفصل الخامس.pdf
الفصل الخامس.pdf
تعرف إلى-الهندسة المعلوماتية
تعرف إلى-الهندسة المعلوماتية
Presentation For the Graduation Project
Presentation For the Graduation Project
الإترنيت
الإترنيت
مقدمة في الويب
مقدمة في الويب
وسائل الاتصال
وسائل الاتصال
نوف الكريديس
نوف الكريديس
Risk of-social-media
Risk of-social-media
العلوم الجنائية الرقمية
1.
الرلمٌة الجنائٌة العلوم Digital
forensics إعداد:هشام
2.
هذهالدورةالتكوٌنٌةحولالعلومالجنائٌةًالرلم,،ًهممدمة ًفالتحمٌكعلىأجهزةالحاسوب،والهواتفوسوفتعطٌكم لمحةعامةعنهذهالعلومبشكلعام،بماًفذلنكٌفٌةعملها ًفالممارسةالعملٌةوالتمنٌاتواألدواتالمستخدمة.
3.
الهدفمنالعلومالجنائٌةالرلمٌةهوشرحًتطبٌمًعلمللوضعالذيعثرعلٌهالجهاز ًالرلممنالناحٌةالمانونٌة.المصطلح"اجهزةرلمٌة"ٌمكنأنٌشملنظام،الحاسوب الحاسب،ًاآللوسائلالتخزٌن(مثلالمرصالصلبأواأللراصالمدمجة)،وثائك إلكترونٌة(مثلرسالةالبرٌدًإلكترونأوصورة)أوحتىسلسلةمنالمعلوماتالرلمٌةًف اطارالشبكةالحاسوبٌة.ٌجبعلىالمحمكانٌتسائلببساطة"ماًهالمعلومات الموجودة؟"و"ماهوتسلسلاألحداثالمسؤلةعنهذاالوضع؟" الرقمية الجنائية العلىم
4.
الجنائٌة العلوم تمنٌات
الستخدام كثٌرة مجاالت وهنانالرلمٌة: •أو الجنائٌة المضاٌا ًف للمتهمٌن الحاسوبٌة النظم لتحلٌل تستخدم ،المانونٌة المضاٌا ًف المدنٌة المضاٌا ًف المتماضٌن. •الرلمٌة لألجهزة فشل حالة ًف البٌانات السترجاع. •عملٌة تمت كٌف لتحدٌد ،المثال سبٌل على ،االختراق بعد الحاسب أنظمة تحلٌل االختراق. •خدمته إنهاء ًف ترغب موظف ضد األدلة لجمع. •،األخطاء تصحٌح لغرض الحاسوبٌة النظم عمل كٌفٌة حول معلومات على للحصول العكسٌة الهندسة أو ،األداء وتحسٌن. •اجراءات اتخاذ ًٌنبغ ًالرلم ًاآلل للحاسب الجنائٌة العلوم ًف تحمٌمات إجراء عند لانونٌة محكمة ًف الستخدامها خاصة.هذه أهم مناألجراءاتًالت األدلة ضمان هو ًوف المحمك إلى الجرٌمة مسرح من ومدون واضح تسلسل وتوفٌر بدلة جمعها تم المحكمة إلى المطاف نهاٌة. الرقمي اآللي للحاسب الجنائية العلىم تقنيات استخذام مجاالت
5.
العلومالجنائٌةالرلمٌةهومجالًعلمدائمالتطورمعالعدٌدمنالتخصصاتالفرعٌة.بعضهذه التخصصاتالفرعٌةًه: •العلمالجنائيللكمبيوتر:تحدٌداألدلةالموجودةعلىأجهزةالكمبٌوتروأجهزةالكمبٌوترالمحمولة ووسائطالتخزٌنوحفظهاوجمعهاوتحلٌلهاواإلبالغعنهادعماللتحمٌماتواإلجراءاتالمانونٌة. •العلمالجنائيللشبكة:مرالبةأنشطةالشبكةأواألحداثوالتماطهاوتخزٌنهاوتحلٌلهامنأجلاكتشاف مصدرالهجماتاألمنٌةأواالخترالاتأوغٌرهامنحوادثالمشكالت،مثلالدٌدانأوهجمات الفٌروساتأوالبرامجالضارةأوخرولاتاألمانوالشبكاتغٌرالطبٌعٌة. •العلمالجنائيلألجهزةالمحمولة:استرداداألدلةاإللكترونٌةمنالهواتفالمحمولةوالهواتفالذكٌة وبطالاتSIMوأجهزةالمساعدًالرلمًالشخصوأجهزةGPSواألجهزةاللوحٌةوأجهزةاأللعاب. •العلمالجنائيللصورالرقمية:استخراجوتحلٌلالصورالفوتوغرافٌةًالتتمالحصولعلٌهااٌرلم للتحمكمنصحتهامنخاللاستعادةالبٌاناتالوصفٌةلملفالصورةللتأكدمنتارٌخها.العلمًالجنائ ًالرلمللفٌدٌو/الصوت-جمعوتحلٌلوتمٌٌمتسجٌالتالصوتوالفٌدٌو.العلمهوإثباتصحةماإذا كانالتسجٌلاٌأصلوماإذاكانلدتمالعبثبه،سواءبشكلضارأوعنطرٌكالخطأ.العلمًالجنائ للذاكرة-استرداداألدلةمنذاكرةالوصولًالعشوائلجهازالكمبٌوترلٌدالتشغٌل،ًوالتتسمىاأٌض االستحواذالمباشر. الرقمية الجنائية العلىم
فروع
6.
الرقمية األدلة سالمة
على للحفاظ التىجيهية المبادئ للحفاظعلىسالمةاألدلةالرلمٌةٌجباتخاذالمبادئالتوجٌهٌةالتالٌة: المبدأاألول:اإلجراءاتًالتتماتخذهاٌجبأنالتغٌرالبٌاناتالرلمٌةالموجودةداخل جهازالكمبٌوترأووسائطالتخزٌنبايشكلمناألشكاللالعتمادعلٌهاالحماًف المحكمة. المبدأالثاني:ًفظروفاستثنائٌةللوصولإلىالبٌاناتاألصلٌةًالتعثرعلٌهاًف الجهازًالرلمأوعلىالكمبٌوترأوعلىوسائط،التخزٌنٌجبوجودشخصمختصًف العلومالجنائٌةللحاسبًاآللًالرلمللمٌامبهذهالمهمةوٌكونلادراومتخصصاعلىتمدٌم األدلةوتفسٌرها. المبدأالثالث:مراجعةالمعلوماتالرلمٌةالمسجلةعلىالكمبٌوترأوغٌرهامنالعملٌات المطبمةعلىالكمبٌوتروالمائمةعلىأساساتاألدلةاإللكترونٌةًٌنبغإٌجادهاوالحفاظ علٌها.ًٌنبغلطرفثالثمستملأنٌكونلادراعلىالنظرًفتلن،العملٌاتوالتحمٌك والوصولإلىنفسالنتٌجة. المبدأالرابع:ٌجبعلىالشخصالمسؤولعنالتحمٌكًفالمضٌةضمانااللتزام بالمانونوااللتزامبجمٌعالمبادئاألدلةالرلمٌة.
7.
هنانًوه الحاسب ًف
الجنائٌة األدلة تطبٌك ًف خطوات خمس: .1التحضٌر(الشخص من التحضٌرالمتحريالبٌانات تحضٌر ولٌس لنفسه) .2الجمع(البٌانات جمع) .3اإلختبار .4التحلٌل .5إصدارالتمارٌر ٌكون أن ٌجبالمتحرياألدوات من التحمك ٌتم أن ٌجب ،التحرٌات من محددة أنواع على جٌد بشكل مدربا األداة اختٌار الشخص على وٌجب المهمة لهذه المساعدة األدوات من العدٌد هنالن ،للمحكمة تمارٌر ستولد ًالت الحتٌاجه المناسبة. الجنائية لألدلة العملية الخطىات التحضٌرالجمعاإلختبارالتحلٌلالتمارٌر
8.
الجنائية للتحاليل المستخذمة
المعذات
9.
الجنائية للتحاليل المستخذمة
البرمجيات 1-التشغٌل أنظمة(OS) 2-الحٌة الذاكرة(RAM) 3-الشبكات(NETWOK) 4-المعطٌات(DATA) 5-ًالذك الهاتف(SMARTPHONE)
Download now