المختبر الأول: جمع الأدلة
تعلّم كيفية إنشاء نسخة طبق الأصل (Bit-by-bit) من القرص الصلب والتحقق من سلامة الأدلة باستخدام Hash.
سهلالمختبر الثاني: استرداد الملفات
اكتشف الملفات المحذوفة في نظام FAT32/NTFS وتعرّف على كيفية عمل أدوات الاسترداد.
سهلالمختبر الثالث: سجل ويندوز
حلّل سجل Windows لاستخراج معلومات أجهزة USB المتصلة وبيانات تسجيل الدخول والشبكات.
متوسطالمختبر الرابع: تحليل الشبكة
افحص حزم الشبكة باستخدام Wireshark لاكتشاف بروتوكولات HTTP وأنماط الهجوم.
متوسطالمختبر الخامس: تحقيق متكامل
قضية متكاملة تجمع كل المهارات السابقة: من جمع الأدلة إلى كتابة تقرير احترافي.
متقدم💾 المختبر الأول: جمع الأدلة الرقمية وإنشاء نسخة الجنائي
📋 السيناريو: تم إبلاغ قسم التحقيقات عن اختراق لنظام حاسوب الموظف "خالد أحمد". أنت المحقق الجنائي المكلف بجمع الأدلة. يجب عليك إنشاء نسخة جنائية دقيقة من القرص الصلب والتحقق من سلامتها قبل الشروع في التحليل.
📖 الفصل الأول 📖 الفصل الثاني 🛠️ dd / FTK Imagerما هي الخطوات الصحيحة لتأمين مسرح الجريمة الرقمية؟ اختر جميع الإجابات الصحيحة:
تصوير الشاشة
التقاط صورة للشاشة الحالية وتوثيق ما يظهر على الجهاز قبل أي تدخل
عدم إيقاف الجهاز
إبقاء الجهاز في حالته لحفظ البيانات المتطايرة في RAM
حذف الملفات المشبوهة
إزالة الملفات الضارة فوراً لحماية النظام
توثيق سلسلة الحيازة
تسجيل من لمس الجهاز ومتى وأين لضمان قبول الدليل قانونياً
المحقق يستخدم أمر dd لإنشاء نسخة طبق الأصل (Bit-by-bit Image). شاهد الأمر التالي وحلله:
❓ ماذا يعني المعامل conv=noerror,sync في أمر dd؟
❓ ماذا يعني هذا الاختلاف في Hash؟
🗑️ المختبر الثاني: استرداد الملفات المحذوفة
📋 السيناريو: الموظف "خالد" حذف عدداً من الملفات قبيل الإيقاف الطارئ للجهاز. تم عمل النسخة الجنائية ويجب الآن البحث عن الملفات المحذوفة واسترداد ما يمكن استرداده من القرص المنسوخ.
📖 الفصل الخامس 🛠️ Autopsy / TestDisk❓ كم عدد الملفات المحذوفة في الجدول أعلاه؟
فيما يلي قائمة بالملفات الموجودة على قرص خالد. افحصها وحدد الملفات الجديرة بالتحليل الجنائي:
| اسم الملف | الحجم | التاريخ | الحالة | ملاحظة |
|---|---|---|---|---|
| quarterly_report.docx | 245 KB | 2024-03-15 | موجود | — |
| secret_transfer.xlsx | 88 KB | 2024-03-20 | محذوف | ⚠️ مشبوه |
| chat_logs_backup.zip | 1.2 MB | 2024-03-20 | محذوف | ⚠️ مشبوه |
| system32.dll | 512 KB | 2022-01-10 | موجود | ملف نظام |
| photo_evidence.jpg | 3.4 MB | 2024-03-19 | تم الاسترداد | ✅ مسترد |
❓ ما هو النوع الحقيقي لهذا الملف بناءً على الـ Magic Bytes؟
🗝️ المختبر الثالث: تحليل سجل Windows
📋 السيناريو: بعد تحليل القرص، يريد المحقق معرفة ما إذا كان خالد قد استخدم USB لنقل بيانات، وما هي المواقع التي زارها، وهل يوجد برنامج للتشغيل التلقائي عند بدء النظام.
📖 الفصل الحادي عشر 🛠️ RegEdit / RegRipperانقر على مفاتيح السجل لاستعراض محتواها:
└─ CurrentControlSet\
└─ Enum\USBSTOR\ 👆 انقر
❓ ما هو مسار السجل الذي يحتوي على معلومات أجهزة USB في Windows؟
❓ أي من إدخالات Run السابقة يثير الشك؟ ولماذا؟
🌐 المختبر الرابع: تحليل حركة الشبكة
📋 السيناريو: استطاع الفريق الاسترداد سجل الشبكة من الراوتر. يجب الآن تحليل حزم الشبكة لتحديد ما إذا كانت هناك اتصالات مشبوهة أو تسريب بيانات خارج الشركة.
📖 الفصل السابع 📖 الفصل الثامن 🛠️ Wiresharkانقر على أي حزمة لعرض تفاصيلها:
❓ ما هو رأيك في الحزمة رقم 3؟
http.request.method == "POST" أو ip.dst == 185.220.101.42❓ ما هو فلتر Wireshark المناسب لعرض كل الحزم المرسلة إلى العنوان الخارجي المشبوه؟
🕵️ المختبر الخامس: التحقيق المتكامل وكتابة التقرير
📋 السيناريو: بعد جمع كل الأدلة من المختبرات السابقة، حان وقت توحيد النتائج في تقرير جنائي رسمي يمكن تقديمه للمحكمة. التقرير يجب أن يكون واضحاً وموثقاً ومبنياً على أدلة.
📖 الفصل الرابع 📝 Chain of Custodyدليل جهاز USB — SanDisk Ultra
سجل Windows يُثبت اتصال USB في 2024-03-20 الساعة 14:32 — نفس وقت حذف الملفات
ملفات محذوفة مستردة
secret_transfer.xlsx و chat_logs_backup.zip محذوفان في تاريخ الحادثة — Hash موثّق
برنامج خبيث في Autostart
svchost32.exe في AppData يتنكر كملف نظام — تم رصده في مفتاح Run
تسريب بيانات عبر الشبكة
HTTP POST بحجم 1.2MB إلى secretupload.ru — توقيت مطابق لتاريخ الحادثة