كورس Digital Forensics & Incident Response – تحليل الجرائم الإلكترونية والاستجابة للحوادث الأمنية

عدد الدروس : 18 عدد ساعات الدورة : 23:11:13 شهادة معتمدة : نعم التسجيل في الدورة للحصول على شهادة

للحصول على شهادة

  • 1- التسجيل
  • 2- مشاهدة الكورس كاملا
  • 3- متابعة نسبة اكتمال الكورس تدريجيا
  • 4- بعد الانتهاء تظهر الشهادة في الملف الشخصي الخاص بك
تعلم أساسيات التحليل الجنائي الرقمي (DFIR) والاستجابة للحوادث الأمنية (Incident Response) من خلال دورة عملية تغطي تحليل الأدلة الرقمية، التحقيق في الهجمات، تحليل الأنظمة المصابة، واستخدام أدوات متقدمة مثل Volatility وAutopsy وRedline.

قائمة الدروس

عن الدورة

Digital Forensics & Incident Response (DFIR) هو مجال أساسي في الأمن السيبراني يهدف إلى التحقيق في الجرائم الإلكترونية، تحليل الهجمات السيبرانية، واكتشاف المخاطر الأمنية في الشبكات والأنظمة. في هذه الدورة، ستتعلم كيفية تحديد الأدلة الرقمية، تحليل البيانات المسترجعة، واستخدام تقنيات Threat Hunting لاكتشاف النشاطات الضارة.

🔹 محتوى الدورة (أهم الموضوعات والدروس):

📌 الجزء الأول: مقدمة في التحليل الجنائي الرقمي والاستجابة للحوادث
✅ مقدمة عن Digital Forensics & Incident Response (DFIR)
✅ كيفية تحليل الأدلة الرقمية واستعادة البيانات
✅ التعرف على الهجمات السيبرانية وأنواعها

📌 الجزء الثاني: تحليل الأدلة الرقمية في أنظمة التشغيل
✅ تحليل أنظمة Windows Registry لاكتشاف الأنشطة المشبوهة
✅ كيفية محو الأدلة الرقمية من قبل المهاجمين واستراتيجيات استعادتها
✅ جمع وتحليل الأدلة الجنائية من أنظمة Linux

📌 الجزء الثالث: استكشاف الأدلة الجنائية باستخدام الأدوات المتقدمة
✅ استخدام Autopsy لاكتشاف الملفات المحذوفة وتتبع البيانات
✅ Hunting Hackers باستخدام Redline لاكتشاف الأنشطة الضارة
✅ كيفية استخدام KAPE لمراقبة النظام أثناء حدوث الاختراق

📌 الجزء الرابع: تحليل ذاكرة الوصول العشوائي (RAM) والأدلة الجنائية المتطايرة
✅ استعادة وتحليل الذاكرة العشوائية باستخدام Volatility
✅ كيفية استخراج الأدلة الرقمية من البيانات المتطايرة
✅ التعامل مع تحليل البرمجيات الخبيثة (Malware Analysis)

📌 الجزء الخامس: ملاحقة المهاجمين واكتشاف التهديدات
✅ البحث عن التهديدات الأمنية باستخدام Velociraptor
✅ تتبع البيانات المسروقة وتحليل رسائل التصيد الاحتيالي (Phishing Emails)
✅ تحليل سجلات الشبكة واكتشاف النشاطات المشبوهة

📌 الجزء السادس: مشاريع عملية ودراسات حالة حقيقية
✅ تحليل حالة جنائية رقمية واقعية (Case Study) باستخدام TryHackMe
✅ كيفية التحقيق في سرقة البيانات الرقمية وتتبع الجناة
✅ استخراج الأدلة من أنظمة Windows المصابة