1️⃣ الوحدة الأولى: مقدمة إلى التحليل الجنائي الرقمي
✅ ما هو التحليل الجنائي الرقمي؟ دوره في أمن المعلومات والاستجابة للحوادث الأمنية.
✅ نظرة على أنواع التحقيقات الرقمية – استرجاع البيانات، تحليل الأدلة، تتبع النشاطات المشبوهة.
✅ أدوات التحليل الجنائي مثل Autopsy، FTK Imager، Sleuth Kit، X-Ways Forensics.
✅ تحدي عملي: استخراج بيانات محذوفة من قرص صلب وتحليلها.
2️⃣ الوحدة الثانية: استرجاع البيانات وتحليل الأدلة
✅ كيفية استعادة الملفات المحذوفة أو التالفة.
✅ فهم أنظمة الملفات FAT32، NTFS، EXT4 وتأثيرها على التحليل الجنائي.
✅ دراسة تحليل الـ Metadata في الملفات لكشف معلومات مخفية.
✅ الأدوات المستخدمة: TestDisk، Foremost، PhotoRec.
✅ تحدي عملي: استرجاع ملفات مفقودة من جهاز مخترق وتحليل محتواها.
3️⃣ الوحدة الثالثة: تحليل السجلات والذاكرة
✅ استكشاف سجلات النظام (System Logs) وأهميتها في التحقيقات الجنائية.
✅ كيفية تحليل ذاكرة الوصول العشوائي (RAM Dump) للكشف عن التهديدات.
✅ أدوات مثل Volatility Framework و Rekall لتحليل البيانات المخزنة.
✅ تحدي عملي: تحليل بيانات الذاكرة لكشف عمليات مخفية ونشاطات خبيثة.
4️⃣ الوحدة الرابعة: تحليل الشبكات واكتشاف التهديدات
✅ استكشاف تحليل حركة مرور الشبكة لكشف الهجمات السيبرانية.
✅ دراسة الفرق بين TCP و UDP وأثرهما في أمن الشبكات.
✅ استخدام Wireshark و Tcpdump لفحص الحزم وتحليل الأنشطة المشبوهة.
✅ تحدي عملي: تحليل حركة مرور الشبكة لكشف هجوم MITM وتحليله.
5️⃣ الوحدة الخامسة: تحليل البرمجيات الخبيثة والتزييف الرقمي
✅ فهم كيفية تحليل البرامج الضارة واكتشاف مصادرها.
✅ تطبيق الهندسة العكسية على البرمجيات الخبيثة باستخدام Ghidra و IDA Pro.
✅ كيفية كشف التزييف الرقمي في الصور والفيديوهات والمستندات.
✅ تحدي عملي: فحص ملف مشبوه وتحديد آلية عمله عبر أدوات التحليل الجنائي.
6️⃣ الوحدة السادسة: تحديات وتطبيقات عملية في التحليل الجنائي
✅ حل تحديات CTF في التحليل الجنائي الرقمي.
✅ تتبع النشاطات الخبيثة على أجهزة مصابة وتحليلها.
✅ تطبيق عملي على تحليل جهاز مخترق واستعادة البيانات المفقودة.
✅ مشروع نهائي: بناء تقرير تحقيق جنائي متكامل حول حادثة أمنية رقمية.