SlideShare a Scribd company logo
1 of 9
Download to read offline
‫الرلمٌة‬ ‫الجنائٌة‬ ‫العلوم‬
Digital forensics
‫إعداد‬:‫هشام‬
‫هذه‬‫الدورة‬‫التكوٌنٌة‬‫حول‬‫العلوم‬‫الجنائٌة‬ً‫الرلم‬,،ً‫ه‬‫ممدمة‬
ً‫ف‬‫التحمٌك‬‫على‬‫أجهزة‬‫الحاسوب‬،‫والهواتف‬‫وسوف‬‫تعطٌكم‬
‫لمحة‬‫عامة‬‫عن‬‫هذه‬‫العلوم‬‫بشكل‬‫عام‬،‫بما‬ً‫ف‬‫ذلن‬‫كٌفٌة‬‫عملها‬
ً‫ف‬‫الممارسة‬‫العملٌة‬‫والتمنٌات‬‫واألدوات‬‫المستخدمة‬.
‫الهدف‬‫من‬‫العلوم‬‫الجنائٌة‬‫الرلمٌة‬‫هو‬‫شرح‬ً‫تطبٌم‬ً‫علم‬‫للوضع‬‫الذي‬‫عثر‬‫علٌه‬‫الجهاز‬
ً‫الرلم‬‫من‬‫الناحٌة‬‫المانونٌة‬.‫المصطلح‬"‫اجهزة‬‫رلمٌة‬"‫ٌمكن‬‫أن‬‫ٌشمل‬‫نظام‬،‫الحاسوب‬
‫الحاسب‬،ً‫اآلل‬‫وسائل‬‫التخزٌن‬(‫مثل‬‫المرص‬‫الصلب‬‫أو‬‫األلراص‬‫المدمجة‬)،‫وثائك‬
‫إلكترونٌة‬(‫مثل‬‫رسالة‬‫البرٌد‬ً‫إلكترون‬‫أو‬‫صورة‬)‫أو‬‫حتى‬‫سلسلة‬‫من‬‫المعلومات‬‫الرلمٌة‬ً‫ف‬
‫اطار‬‫الشبكة‬‫الحاسوبٌة‬.‫ٌجب‬‫على‬‫المحمك‬‫ان‬‫ٌتسائل‬‫ببساطة‬"‫ما‬ً‫ه‬‫المعلومات‬
‫الموجودة؟‬"‫و‬"‫ما‬‫هو‬‫تسلسل‬‫األحداث‬‫المسؤلة‬‫عن‬‫هذا‬‫الوضع؟‬"
‫الرقمية‬ ‫الجنائية‬ ‫العلىم‬
‫الجنائٌة‬ ‫العلوم‬ ‫تمنٌات‬ ‫الستخدام‬ ‫كثٌرة‬ ‫مجاالت‬ ‫وهنان‬‫الرلمٌة‬:
•‫أو‬ ‫الجنائٌة‬ ‫المضاٌا‬ ً‫ف‬ ‫للمتهمٌن‬ ‫الحاسوبٌة‬ ‫النظم‬ ‫لتحلٌل‬ ‫تستخدم‬ ،‫المانونٌة‬ ‫المضاٌا‬ ً‫ف‬
‫المدنٌة‬ ‫المضاٌا‬ ً‫ف‬ ‫المتماضٌن‬.
•‫الرلمٌة‬ ‫لألجهزة‬ ‫فشل‬ ‫حالة‬ ً‫ف‬ ‫البٌانات‬ ‫السترجاع‬.
•‫عملٌة‬ ‫تمت‬ ‫كٌف‬ ‫لتحدٌد‬ ،‫المثال‬ ‫سبٌل‬ ‫على‬ ،‫االختراق‬ ‫بعد‬ ‫الحاسب‬ ‫أنظمة‬ ‫تحلٌل‬
‫االختراق‬.
•‫خدمته‬ ‫إنهاء‬ ً‫ف‬ ‫ترغب‬ ‫موظف‬ ‫ضد‬ ‫األدلة‬ ‫لجمع‬.
•،‫األخطاء‬ ‫تصحٌح‬ ‫لغرض‬ ‫الحاسوبٌة‬ ‫النظم‬ ‫عمل‬ ‫كٌفٌة‬ ‫حول‬ ‫معلومات‬ ‫على‬ ‫للحصول‬
‫العكسٌة‬ ‫الهندسة‬ ‫أو‬ ،‫األداء‬ ‫وتحسٌن‬.
•‫اجراءات‬ ‫اتخاذ‬ ً‫ٌنبغ‬ ً‫الرلم‬ ً‫اآلل‬ ‫للحاسب‬ ‫الجنائٌة‬ ‫العلوم‬ ً‫ف‬ ‫تحمٌمات‬ ‫إجراء‬ ‫عند‬
‫لانونٌة‬ ‫محكمة‬ ً‫ف‬ ‫الستخدامها‬ ‫خاصة‬.‫هذه‬ ‫أهم‬ ‫من‬‫األجراءات‬ً‫الت‬ ‫األدلة‬ ‫ضمان‬ ‫هو‬
ً‫وف‬ ‫المحمك‬ ‫إلى‬ ‫الجرٌمة‬ ‫مسرح‬ ‫من‬ ‫ومدون‬ ‫واضح‬ ‫تسلسل‬ ‫وتوفٌر‬ ‫بدلة‬ ‫جمعها‬ ‫تم‬
‫المحكمة‬ ‫إلى‬ ‫المطاف‬ ‫نهاٌة‬.
‫الرقمي‬ ‫اآللي‬ ‫للحاسب‬ ‫الجنائية‬ ‫العلىم‬ ‫تقنيات‬ ‫استخذام‬ ‫مجاالت‬
‫العلوم‬‫الجنائٌة‬‫الرلمٌة‬‫هو‬‫مجال‬ً‫علم‬‫دائم‬‫التطور‬‫مع‬‫العدٌد‬‫من‬‫التخصصات‬‫الفرعٌة‬.‫بعض‬‫هذه‬
‫التخصصات‬‫الفرعٌة‬ً‫ه‬:
•‫العلم‬‫الجنائي‬‫للكمبيوتر‬:‫تحدٌد‬‫األدلة‬‫الموجودة‬‫على‬‫أجهزة‬‫الكمبٌوتر‬‫وأجهزة‬‫الكمبٌوتر‬‫المحمولة‬
‫ووسائط‬‫التخزٌن‬‫وحفظها‬‫وجمعها‬‫وتحلٌلها‬‫واإلبالغ‬‫عنها‬‫دعما‬‫للتحمٌمات‬‫واإلجراءات‬‫المانونٌة‬.
•‫العلم‬‫الجنائي‬‫للشبكة‬:‫مرالبة‬‫أنشطة‬‫الشبكة‬‫أو‬‫األحداث‬‫والتماطها‬‫وتخزٌنها‬‫وتحلٌلها‬‫من‬‫أجل‬‫اكتشاف‬
‫مصدر‬‫الهجمات‬‫األمنٌة‬‫أو‬‫االخترالات‬‫أو‬‫غٌرها‬‫من‬‫حوادث‬‫المشكالت‬،‫مثل‬‫الدٌدان‬‫أو‬‫هجمات‬
‫الفٌروسات‬‫أو‬‫البرامج‬‫الضارة‬‫أو‬‫خرولات‬‫األمان‬‫والشبكات‬‫غٌر‬‫الطبٌعٌة‬.
•‫العلم‬‫الجنائي‬‫لألجهزة‬‫المحمولة‬:‫استرداد‬‫األدلة‬‫اإللكترونٌة‬‫من‬‫الهواتف‬‫المحمولة‬‫والهواتف‬‫الذكٌة‬
‫وبطالات‬SIM‫وأجهزة‬‫المساعد‬ً‫الرلم‬ً‫الشخص‬‫وأجهزة‬GPS‫واألجهزة‬‫اللوحٌة‬‫وأجهزة‬‫األلعاب‬.
•‫العلم‬‫الجنائي‬‫للصور‬‫الرقمية‬:‫استخراج‬‫وتحلٌل‬‫الصور‬‫الفوتوغرافٌة‬ً‫الت‬‫تم‬‫الحصول‬‫علٌها‬‫ا‬ٌ‫رلم‬
‫للتحمك‬‫من‬‫صحتها‬‫من‬‫خالل‬‫استعادة‬‫البٌانات‬‫الوصفٌة‬‫لملف‬‫الصورة‬‫للتأكد‬‫من‬‫تارٌخها‬.‫العلم‬ً‫الجنائ‬
ً‫الرلم‬‫للفٌدٌو‬/‫الصوت‬-‫جمع‬‫وتحلٌل‬‫وتمٌٌم‬‫تسجٌالت‬‫الصوت‬‫والفٌدٌو‬.‫العلم‬‫هو‬‫إثبات‬‫صحة‬‫ما‬‫إذا‬
‫كان‬‫التسجٌل‬‫ا‬ٌ‫أصل‬‫وما‬‫إذا‬‫كان‬‫لد‬‫تم‬‫العبث‬‫به‬،‫سواء‬‫بشكل‬‫ضار‬‫أو‬‫عن‬‫طرٌك‬‫الخطأ‬.‫العلم‬ً‫الجنائ‬
‫للذاكرة‬-‫استرداد‬‫األدلة‬‫من‬‫ذاكرة‬‫الوصول‬ً‫العشوائ‬‫لجهاز‬‫الكمبٌوتر‬‫لٌد‬‫التشغٌل‬،ً‫والت‬‫تسمى‬‫ا‬‫أٌض‬
‫االستحواذ‬‫المباشر‬.
‫الرقمية‬ ‫الجنائية‬ ‫العلىم‬ ‫فروع‬
‫الرقمية‬ ‫األدلة‬ ‫سالمة‬ ‫على‬ ‫للحفاظ‬ ‫التىجيهية‬ ‫المبادئ‬
‫للحفاظ‬‫على‬‫سالمة‬‫األدلة‬‫الرلمٌة‬‫ٌجب‬‫اتخاذ‬‫المبادئ‬‫التوجٌهٌة‬‫التالٌة‬:
‫المبدأ‬‫األول‬:‫اإلجراءات‬ً‫الت‬‫تم‬‫اتخذها‬‫ٌجب‬‫أن‬‫ال‬‫تغٌر‬‫البٌانات‬‫الرلمٌة‬‫الموجودة‬‫داخل‬
‫جهاز‬‫الكمبٌوتر‬‫أو‬‫وسائط‬‫التخزٌن‬‫باي‬‫شكل‬‫من‬‫األشكال‬‫لالعتماد‬‫علٌها‬‫الحما‬ً‫ف‬
‫المحكمة‬.
‫المبدأ‬‫الثاني‬:ً‫ف‬‫ظروف‬‫استثنائٌة‬‫للوصول‬‫إلى‬‫البٌانات‬‫األصلٌة‬ً‫الت‬‫عثر‬‫علٌها‬ً‫ف‬
‫الجهاز‬ً‫الرلم‬‫أو‬‫على‬‫الكمبٌوتر‬‫أو‬‫على‬‫وسائط‬،‫التخزٌن‬‫ٌجب‬‫وجود‬‫شخص‬‫مختص‬ً‫ف‬
‫العلوم‬‫الجنائٌة‬‫للحاسب‬ً‫اآلل‬ً‫الرلم‬‫للمٌام‬‫بهذه‬‫المهمة‬‫وٌكون‬‫لادرا‬‫ومتخصصا‬‫على‬‫تمدٌم‬
‫األدلة‬‫وتفسٌرها‬.
‫المبدأ‬‫الثالث‬:‫مراجعة‬‫المعلومات‬‫الرلمٌة‬‫المسجلة‬‫على‬‫الكمبٌوتر‬‫أو‬‫غٌرها‬‫من‬‫العملٌات‬
‫المطبمة‬‫على‬‫الكمبٌوتر‬‫والمائمة‬‫على‬‫أساسات‬‫األدلة‬‫اإللكترونٌة‬ً‫ٌنبغ‬‫إٌجادها‬‫والحفاظ‬
‫علٌها‬.ً‫ٌنبغ‬‫لطرف‬‫ثالث‬‫مستمل‬‫أن‬‫ٌكون‬‫لادرا‬‫على‬‫النظر‬ً‫ف‬‫تلن‬،‫العملٌات‬‫والتحمٌك‬
‫والوصول‬‫إلى‬‫نفس‬‫النتٌجة‬.
‫المبدأ‬‫الرابع‬:‫ٌجب‬‫على‬‫الشخص‬‫المسؤول‬‫عن‬‫التحمٌك‬ً‫ف‬‫المضٌة‬‫ضمان‬‫االلتزام‬
‫بالمانون‬‫وااللتزام‬‫بجمٌع‬‫المبادئ‬‫األدلة‬‫الرلمٌة‬.
‫هنان‬ً‫وه‬ ‫الحاسب‬ ً‫ف‬ ‫الجنائٌة‬ ‫األدلة‬ ‫تطبٌك‬ ً‫ف‬ ‫خطوات‬ ‫خمس‬:
.1‫التحضٌر‬(‫الشخص‬ ‫من‬ ‫التحضٌر‬‫المتحري‬‫البٌانات‬ ‫تحضٌر‬ ‫ولٌس‬ ‫لنفسه‬)
.2‫الجمع‬(‫البٌانات‬ ‫جمع‬)
.3‫اإلختبار‬
.4‫التحلٌل‬
.5‫إصدار‬‫التمارٌر‬
‫ٌكون‬ ‫أن‬ ‫ٌجب‬‫المتحري‬‫األدوات‬ ‫من‬ ‫التحمك‬ ‫ٌتم‬ ‫أن‬ ‫ٌجب‬ ،‫التحرٌات‬ ‫من‬ ‫محددة‬ ‫أنواع‬ ‫على‬ ‫جٌد‬ ‫بشكل‬ ‫مدربا‬
‫األداة‬ ‫اختٌار‬ ‫الشخص‬ ‫على‬ ‫وٌجب‬ ‫المهمة‬ ‫لهذه‬ ‫المساعدة‬ ‫األدوات‬ ‫من‬ ‫العدٌد‬ ‫هنالن‬ ،‫للمحكمة‬ ‫تمارٌر‬ ‫ستولد‬ ً‫الت‬
‫الحتٌاجه‬ ‫المناسبة‬.
‫الجنائية‬ ‫لألدلة‬ ‫العملية‬ ‫الخطىات‬
‫التحضٌر‬‫الجمع‬‫اإلختبار‬‫التحلٌل‬‫التمارٌر‬
‫الجنائية‬ ‫للتحاليل‬ ‫المستخذمة‬ ‫المعذات‬
‫الجنائية‬ ‫للتحاليل‬ ‫المستخذمة‬ ‫البرمجيات‬
1-‫التشغٌل‬ ‫أنظمة‬(OS)
2-‫الحٌة‬ ‫الذاكرة‬(RAM)
3-‫الشبكات‬(NETWOK)
4-‫المعطٌات‬(DATA)
5-ً‫الذك‬ ‫الهاتف‬(SMARTPHONE)

More Related Content

What's hot

مهارات الحاسب
مهارات الحاسبمهارات الحاسب
مهارات الحاسبنورة ..
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىايمن البيلي
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبEyad Almasri
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيnasser222104
 
تحقيق الجنائي الالكتروني
تحقيق الجنائي الالكترونيتحقيق الجنائي الالكتروني
تحقيق الجنائي الالكترونيjordanprogrammer
 
An introduction to cyber forensics and open source tools in cyber forensics
An introduction to cyber forensics and open source tools in cyber forensicsAn introduction to cyber forensics and open source tools in cyber forensics
An introduction to cyber forensics and open source tools in cyber forensicsZyxware Technologies
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2emad tawfeek
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxNajlaAlThuniyan1
 
كتاب العميد فى صيانة الحاسب الآلى شامل العملى والنظرى ج1
  كتاب العميد فى صيانة الحاسب الآلى شامل العملى والنظرى ج1  كتاب العميد فى صيانة الحاسب الآلى شامل العملى والنظرى ج1
كتاب العميد فى صيانة الحاسب الآلى شامل العملى والنظرى ج1Free Courses
 
Digital forensics
Digital forensics Digital forensics
Digital forensics vishnuv43
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني " Mamdouh Sakr
 
Drone sUAV Forensics
Drone sUAV ForensicsDrone sUAV Forensics
Drone sUAV ForensicsMAkbarMarwan
 
Cyber Security Workshop Presentation.pptx
Cyber Security Workshop Presentation.pptxCyber Security Workshop Presentation.pptx
Cyber Security Workshop Presentation.pptxYashSomalkar
 

What's hot (20)

مهارات الحاسب
مهارات الحاسبمهارات الحاسب
مهارات الحاسب
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
امن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولىامن المعلومات المحاضرة الاولى
امن المعلومات المحاضرة الاولى
 
Linux forensics
Linux forensicsLinux forensics
Linux forensics
 
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوبالوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
الوحدة الثامنة - مقدمة عن أمن المعلومات - مهارات الحاسوب
 
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبرانيCYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
 
تحقيق الجنائي الالكتروني
تحقيق الجنائي الالكترونيتحقيق الجنائي الالكتروني
تحقيق الجنائي الالكتروني
 
An introduction to cyber forensics and open source tools in cyber forensics
An introduction to cyber forensics and open source tools in cyber forensicsAn introduction to cyber forensics and open source tools in cyber forensics
An introduction to cyber forensics and open source tools in cyber forensics
 
شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2شبكات و أمن المعلومات 2
شبكات و أمن المعلومات 2
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
كتاب العميد فى صيانة الحاسب الآلى شامل العملى والنظرى ج1
  كتاب العميد فى صيانة الحاسب الآلى شامل العملى والنظرى ج1  كتاب العميد فى صيانة الحاسب الآلى شامل العملى والنظرى ج1
كتاب العميد فى صيانة الحاسب الآلى شامل العملى والنظرى ج1
 
Breach and attack simulation tools
Breach and attack simulation toolsBreach and attack simulation tools
Breach and attack simulation tools
 
ملخص تقنية تصميم صفحات الويب - كامل
ملخص تقنية تصميم صفحات الويب - كاململخص تقنية تصميم صفحات الويب - كامل
ملخص تقنية تصميم صفحات الويب - كامل
 
الأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارةالأمن السيبرانى بسلاح الإشارة
الأمن السيبرانى بسلاح الإشارة
 
Digital forensics
Digital forensics Digital forensics
Digital forensics
 
Cyber security " الأمن السيبراني "
Cyber security " الأمن السيبراني  " Cyber security " الأمن السيبراني  "
Cyber security " الأمن السيبراني "
 
Digital Forensic Case Study
Digital Forensic Case StudyDigital Forensic Case Study
Digital Forensic Case Study
 
IOT Forensics
IOT ForensicsIOT Forensics
IOT Forensics
 
Drone sUAV Forensics
Drone sUAV ForensicsDrone sUAV Forensics
Drone sUAV Forensics
 
Cyber Security Workshop Presentation.pptx
Cyber Security Workshop Presentation.pptxCyber Security Workshop Presentation.pptx
Cyber Security Workshop Presentation.pptx
 

Similar to العلوم الجنائية الرقمية

تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...الفهرس العربي الموحد
 
توجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعية
توجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعيةتوجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعية
توجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعيةHend Al-Khalifa
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and securityAlsharifMo
 
الإعلام الجديد التفاعلية
الإعلام الجديد   التفاعليةالإعلام الجديد   التفاعلية
الإعلام الجديد التفاعليةAlaa Bar Avi
 
ا.pptx
ا.pptxا.pptx
ا.pptxzayf3
 
Computer school-books-1st-preparatory-1st-term-khawagah-2019-12
Computer school-books-1st-preparatory-1st-term-khawagah-2019-12Computer school-books-1st-preparatory-1st-term-khawagah-2019-12
Computer school-books-1st-preparatory-1st-term-khawagah-2019-12khawagah
 
Artificial intelligence in power saving & games
Artificial intelligence in power saving & gamesArtificial intelligence in power saving & games
Artificial intelligence in power saving & gamesEyas Barhok
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4aalshehhi1
 
(Protracted your system) حماية نظامك من الدخلاء
(Protracted your system) حماية نظامك من الدخلاء(Protracted your system) حماية نظامك من الدخلاء
(Protracted your system) حماية نظامك من الدخلاءDrMohammed Qassim
 
(Networks) مقدمة في الشبكات
(Networks) مقدمة في الشبكات (Networks) مقدمة في الشبكات
(Networks) مقدمة في الشبكات DrMohammed Qassim
 
أساسيات الحاسب الآلي التعليمي
أساسيات الحاسب الآلي التعليميأساسيات الحاسب الآلي التعليمي
أساسيات الحاسب الآلي التعليميtodary
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 
Presentation For the Graduation Project
Presentation For the Graduation Project Presentation For the Graduation Project
Presentation For the Graduation Project Ramy Ali
 
الإترنيت
الإترنيتالإترنيت
الإترنيتmieraroszi
 
وسائل الاتصال
وسائل الاتصالوسائل الاتصال
وسائل الاتصالbaade
 
نوف الكريديس
نوف الكريديسنوف الكريديس
نوف الكريديسnoufaziz415
 
Risk of-social-media
Risk of-social-mediaRisk of-social-media
Risk of-social-mediassuserb692191
 

Similar to العلوم الجنائية الرقمية (20)

تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
تقرير ندوة "تطبيقات إنترنت الأشياء وتحديات الخصوصية والأمان في المجتمعات العر...
 
توجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعية
توجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعيةتوجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعية
توجهات تقنية مبتكرة في التعلم الإلكتروني: من التقليدية للإبداعية
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
1 prep second_term_2017
1 prep second_term_20171 prep second_term_2017
1 prep second_term_2017
 
الإعلام الجديد التفاعلية
الإعلام الجديد   التفاعليةالإعلام الجديد   التفاعلية
الإعلام الجديد التفاعلية
 
ا.pptx
ا.pptxا.pptx
ا.pptx
 
Computer school-books-1st-preparatory-1st-term-khawagah-2019-12
Computer school-books-1st-preparatory-1st-term-khawagah-2019-12Computer school-books-1st-preparatory-1st-term-khawagah-2019-12
Computer school-books-1st-preparatory-1st-term-khawagah-2019-12
 
Artificial intelligence in power saving & games
Artificial intelligence in power saving & gamesArtificial intelligence in power saving & games
Artificial intelligence in power saving & games
 
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول    الثقافة الأمنية 12 أدبي 4الدرس الأول    الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
 
(Protracted your system) حماية نظامك من الدخلاء
(Protracted your system) حماية نظامك من الدخلاء(Protracted your system) حماية نظامك من الدخلاء
(Protracted your system) حماية نظامك من الدخلاء
 
(Networks) مقدمة في الشبكات
(Networks) مقدمة في الشبكات (Networks) مقدمة في الشبكات
(Networks) مقدمة في الشبكات
 
أساسيات الحاسب الآلي التعليمي
أساسيات الحاسب الآلي التعليميأساسيات الحاسب الآلي التعليمي
أساسيات الحاسب الآلي التعليمي
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 
تعرف إلى-الهندسة المعلوماتية
تعرف إلى-الهندسة المعلوماتيةتعرف إلى-الهندسة المعلوماتية
تعرف إلى-الهندسة المعلوماتية
 
Presentation For the Graduation Project
Presentation For the Graduation Project Presentation For the Graduation Project
Presentation For the Graduation Project
 
الإترنيت
الإترنيتالإترنيت
الإترنيت
 
مقدمة في الويب
مقدمة في الويبمقدمة في الويب
مقدمة في الويب
 
وسائل الاتصال
وسائل الاتصالوسائل الاتصال
وسائل الاتصال
 
نوف الكريديس
نوف الكريديسنوف الكريديس
نوف الكريديس
 
Risk of-social-media
Risk of-social-mediaRisk of-social-media
Risk of-social-media
 

العلوم الجنائية الرقمية