🔒 بيئة تدريبية — للاستخدام الأكاديمي فقط  |  CHFI Interactive Labs م. عبدالله الأسمري  ·  Eng. Abdullah Alasmari
🔬

مختبرات التحليل الجنائي الرقمي

CHFI · Digital Forensics Interactive Labs
م. عبدالله الأسمري
استناداً إلى كتاب: التحليل الجنائي الرقمي — د. جميل حسين تويلح
🔬 Digital Forensics Lab Suite

مختبرات التحليل الجنائي الرقمي

بيئة تدريبية تفاعلية شاملة · م. عبدالله الأسمري · استناداً إلى كتاب د. جميل حسين تويلح

7 مختبر تفاعلي
11 فصل من الكتاب
40+ تمرين عملي
100% يعمل بدون إنترنت
0/490 نقاطك الكلية
📚

المرجع: التحليل الجنائي الرقمي — د. جميل حسين تويلح

هذه المختبرات مصممة لتغطية كامل محتوى الكتاب الدراسي بشكل تطبيقي وتفاعلي. كل مختبر يترجم المفاهيم النظرية إلى تجارب عملية محاكاة يمكن تشغيلها مباشرةً في المتصفح دون الحاجة إلى أي برنامج إضافي.

🧪 المختبرات التفاعلية
🔍
المختبر الأول

أساسيات التحليل الجنائي

5 سيناريوهات تحقيقية

تحقيق جنائي كامل من جمع الأدلة الرقمية وصولاً إلى كتابة التقرير الرسمي، بما يشمل نسخ الأقراص واستعادة الملفات المحذوفة والسجلات.

جمع الأدلة dd imaging Hash MD5 FAT32 / NTFS Registry Wireshark تقرير رسمي
🔐
المختبر الثاني

التشفير وأمن المعلومات

8 أدوات تشفير تفاعلية

استكشف خوارزميات التشفير من MD5 وSHA إلى AES وRSA، مع تجربة حية للتأثير الانهياري وجداول Rainbow وتحليل قوة كلمات المرور.

MD5 / SHA Avalanche Effect Caesar / XOR RSA Rainbow Table Salt Steganography LSB
🌐
المختبر الثالث

الجرائم الإلكترونية والويب

5 محاكاة هجمات وتحليل

محاكاة هجمات SQL Injection وXSS وSession Hijacking، إلى جانب تحليل رؤوس البريد الإلكتروني وسجلات خادم الويب Apache.

SQL Injection XSS Session Hijacking Email Headers SPF / DKIM Web Logs
📱
المختبر الرابع

الجنائيات المحمولة

7 محطات تحليل الهاتف

استخراج بيانات SIM وIMEI وقواعد بيانات Android وملفات iOS، مع تحليل بيانات GPS وEXIF وأبراج الاتصال لتحديد الموقع.

SIM / IMSI IMEI / Luhn Android SQLite iOS Backup EXIF GPS Cell Tower
🦠
المختبر الخامس

تحليل البرمجيات الخبيثة

6 محطات تحليل Malware

تعلّم أنواع البرمجيات الخبيثة والتحليل الساكن والديناميكي، مع محاكاة Sandbox وCuckoo وكتابة قواعد YARA وتحليل مؤشرات الاختراق IOC.

Virus / Worm Static Analysis PE Header Dynamic / ProcMon Cuckoo Sandbox IOC YARA Rules
💾
المختبر السادس

RAM والأقراص وLinux

6 محطات تحليل الذاكرة والأقراص

تحليل الذاكرة المتطايرة ببرنامج Volatility، ودراسة هيكل MBR وGPT وNTFS وMFT، واستعادة الملفات المحذوفة، وتحليل نظام ملفات Linux وext4.

Volatile RAM Volatility MBR / GPT NTFS / MFT Linux /var/log ext4 / Inode
🕵️
المختبر السابع

مضادات الجنائيات والجداول الزمنية

5 محطات كشف الإخفاء

اكتشف تقنيات Timestomping وFile Wiping وLog Clearing، وتحليل البيانات الوصفية في مستندات Office وصور EXIF، وبناء الجداول الزمنية متعددة المصادر.

Timestomping $SI vs $FN File Wiping Office Metadata EXIF / PRNU Incident Timeline
📖 تغطية فصول الكتاب
1

مقدمة في الجنائيات الرقمية

مختبر الأساسيات
2

التشفير وأمن المعلومات

مختبر التشفير
3

نظم الملفات واسترداد البيانات

مختبر الأساسيات
4

الشبكات وتحليل الحزم

مختبر الأساسيات
5

الجرائم الإلكترونية والويب

مختبر الويب والبريد
6

الجنائيات المحمولة

مختبر الهاتف المحمول
7

البرمجيات الخبيثة

مختبر Malware
8

جنائيات الذاكرة والأقراص

مختبر RAM والأقراص
9

Linux وأنظمة الملفات

مختبر RAM والأقراص
10

مضادات التحليل الجنائي

مختبر مضادات الجنائيات
11

التحقيق وإعداد التقارير

المختبر الأول + السابع

🚀 كيف تستخدم هذه المختبرات؟

1
ابدأ بمختبر الأساسيات لتتعرف على منهجية التحقيق الجنائي الرقمي
2
اتبع ترتيب المختبرات حسب الفصول الدراسية أو انتقل مباشرة للمختبر المرتبط بالمحاضرة
3
كل المختبرات تعمل بالمتصفح مباشرةً — لا يلزم إنترنت ولا تثبيت أي برنامج
4
تعمل على Windows وMac وiPad وiPhone وأجهزة Android بالمتصفحات الحديثة