بيئة تدريبية تفاعلية شاملة · م. عبدالله الأسمري · استناداً إلى كتاب د. جميل حسين تويلح
5 سيناريوهات تحقيقية
تحقيق جنائي كامل من جمع الأدلة الرقمية وصولاً إلى كتابة التقرير الرسمي، بما يشمل نسخ الأقراص واستعادة الملفات المحذوفة والسجلات.
8 أدوات تشفير تفاعلية
استكشف خوارزميات التشفير من MD5 وSHA إلى AES وRSA، مع تجربة حية للتأثير الانهياري وجداول Rainbow وتحليل قوة كلمات المرور.
5 محاكاة هجمات وتحليل
محاكاة هجمات SQL Injection وXSS وSession Hijacking، إلى جانب تحليل رؤوس البريد الإلكتروني وسجلات خادم الويب Apache.
7 محطات تحليل الهاتف
استخراج بيانات SIM وIMEI وقواعد بيانات Android وملفات iOS، مع تحليل بيانات GPS وEXIF وأبراج الاتصال لتحديد الموقع.
6 محطات تحليل Malware
تعلّم أنواع البرمجيات الخبيثة والتحليل الساكن والديناميكي، مع محاكاة Sandbox وCuckoo وكتابة قواعد YARA وتحليل مؤشرات الاختراق IOC.
6 محطات تحليل الذاكرة والأقراص
تحليل الذاكرة المتطايرة ببرنامج Volatility، ودراسة هيكل MBR وGPT وNTFS وMFT، واستعادة الملفات المحذوفة، وتحليل نظام ملفات Linux وext4.
5 محطات كشف الإخفاء
اكتشف تقنيات Timestomping وFile Wiping وLog Clearing، وتحليل البيانات الوصفية في مستندات Office وصور EXIF، وبناء الجداول الزمنية متعددة المصادر.