حقيبة تدريبية
محقق الأدلة الجنائية للهجمات الإلكترونية CHFI
Computer Hacking Forensic Investigator (CHFI)
5 أيام، 25 ساعة تدريبية
تتضمن الحقيبة الملفات التالية:
جميع الملفات مفتوحة وقابلة للتعديل "تصميم إنفوجرافيك"
الهدف العام:
تمكين المشاركين من اكتساب المهارات المتقدمة في التحقيق الجنائي الرقمي وتحليل الهجمات السيبرانية، وجمع الأدلة الرقمية وتحليلها بطريقة قانونية وتقنية تدعم التحقيقات في الجرائم الإلكترونية.
الأهداف التفصيلية:
تعريف المشاركين بمفاهيم التحقيق الجنائي الرقمي والجرائم الإلكترونية
تمكين المشاركين من جمع الأدلة الرقمية وحفظها وفق الإجراءات القانونية
تطوير مهارات تحليل الهجمات السيبرانية واكتشاف آثار الاختراق
تنمية القدرة على استخدام أدوات التحليل الجنائي الرقمي
تعزيز مهارات إعداد تقارير التحقيق الجنائي الرقمي
الفئة المستهدفة:
متخصصو الأمن السيبراني
محققو الجرائم الإلكترونية
مهندسو أمن المعلومات
العاملون في وحدات التحقيق الرقمي
العاملون في الجهات الأمنية والرقابية
المحاور التدريبية:
اليوم الأول: أساسيات التحقيق الجنائي الرقمي
الجلسة الأولى: مدخل إلى الجرائم الإلكترونية
مفهوم الجرائم الإلكترونية وأنواعها
تطور الهجمات السيبرانية وأساليب الاختراق
آثار الجرائم الإلكترونية على المؤسسات
الإطار القانوني للتحقيق في الجرائم الإلكترونية
دور التحقيق الجنائي الرقمي في الأمن السيبراني
الجلسة الثانية: أساسيات الأدلة الرقمية
مفهوم الأدلة الرقمية وأنواعها
طرق جمع الأدلة الرقمية
الحفاظ على سلامة الأدلة الرقمية
سلسلة حفظ الأدلة Chain of Custody
التوثيق القانوني للأدلة الرقمية
اليوم الثاني: تحليل الأدلة الرقمية
الجلسة الأولى: التحقيق في أنظمة الحاسوب
تحليل أنظمة التشغيل في التحقيقات الرقمية
فحص الأقراص الصلبة والملفات
تحليل سجلات النظام Logs
استعادة البيانات المحذوفة
تحليل نشاط المستخدمين في الأنظمة
الجلسة الثانية: التحقيق في الشبكات والاتصالات
تحليل حركة الشبكة Network Traffic Analysis
التحقيق في الهجمات الشبكية
تحليل سجلات الخوادم والشبكات
تتبع مصادر الهجمات الإلكترونية
تحليل الأدلة الرقمية في بيئات الشبكات
اليوم الثالث: تحليل البرمجيات الخبيثة
الجلسة الأولى: أساسيات البرمجيات الخبيثة
أنواع البرمجيات الخبيثة
طرق انتشار البرمجيات الخبيثة
تحليل سلوك البرمجيات الخبيثة
تحديد مؤشرات الاختراق
استخدام أدوات تحليل البرمجيات الخبيثة
الجلسة الثانية: التحقيق في الهجمات السيبرانية
مراحل الهجمات السيبرانية
تحليل آثار الاختراق في الأنظمة
اكتشاف الأنشطة المشبوهة
تحليل الهجمات المتقدمة
تقييم مستوى الضرر الناتج عن الهجوم
اليوم الرابع: أدوات وتقنيات التحقيق الجنائي الرقمي
الجلسة الأولى: أدوات التحليل الجنائي الرقمي
أدوات فحص الأدلة الرقمية
تحليل الأقراص والملفات باستخدام الأدوات المتخصصة
أدوات تحليل الشبكات
أدوات تحليل البرمجيات الخبيثة
إدارة الأدلة الرقمية باستخدام البرمجيات المتخصصة
الجلسة الثانية: التحقيق في الأجهزة والوسائط الرقمية
التحقيق في الأجهزة المحمولة
تحليل وسائط التخزين الخارجية
تحليل البريد الإلكتروني في التحقيقات الرقمية
تحليل البيانات المخزنة في الأنظمة
تقييم مصداقية الأدلة الرقمية
اليوم الخامس: إعداد التقارير والتطبيقات العملية
الجلسة الأولى: إعداد تقارير التحقيق الجنائي الرقمي
مكونات تقرير التحقيق الجنائي
توثيق نتائج التحليل الرقمي
عرض الأدلة الرقمية بطريقة قانونية
إعداد التقارير الفنية للجهات المختصة
أفضل الممارسات في كتابة تقارير التحقيق
الجلسة الثانية: التطبيقات العملية ودراسات الحالة
تحليل حالات واقعية لجرائم إلكترونية
تطبيق عملي لجمع وتحليل الأدلة الرقمية
تحليل سيناريو اختراق لنظام معلومات
إعداد تقرير تحقيق رقمي كامل
تمرين عملي لمحاكاة تحقيق جنائي رقمي في حادثة اختراق سيبراني