easyT
  • Subscribe
Sign In
easyT
  • Diplomas
  • Courses
  • E-books
  • Instructors
  • Subscribe
Sign In

Browse

  • All courses
  • Diplomas
  • Subscribe
  • Instructors

Account

  • My courses
  • Purchases
  • Wishlist
  • Settings

Join us

  • Become an instructor
  • Affiliate program
  • About us

Get the app

Apps in development
All rights reserved © 2003-2026 · easyT.onlineTerms & conditionsPrivacy policyRefund policyContact usVerify a certificate
Database Managementعربى

Computer Forensics

Uncovering the Truth in the Digital World

Master the art of digital investigation and protect your data.

4.4(44)278 pages11 chapters0 learners

What you'll learn

  • Understanding digital evidence
  • Techniques for data recovery
  • Analyzing file systems
  • Conducting network forensics
  • Implementing forensic tools
  • Preparing forensic reports
الطب الشرعي للحاسوب
$2.99
Buy now

About this book

Computer Forensics is an essential guide for anyone interested in the field of digital investigations. This book delves into the techniques and methodologies used to uncover evidence from computers and digital devices, making it a critical resource for professionals in law enforcement, cybersecurity, and IT.

With a focus on practical applications and real-world scenarios, readers will gain insights into the challenges and solutions faced by forensic investigators. Whether you are a beginner or an experienced practitioner, this book provides the knowledge needed to navigate the complex landscape of computer forensics.

Who this book is for

  • Law enforcement professionals
  • Cybersecurity specialists
  • IT professionals
  • Students in forensic science
  • Legal practitioners

Why read this book

  • Comprehensive coverage of forensic techniques
  • Real-world case studies for practical insights
  • Step-by-step guidance for beginners
  • Expert tips from seasoned professionals

Table of contents

1

الفصل الأول: مقدمة إلى الطب الشرعي للحاسوب

  1. تعريف الطب الشرعي الرقمي
  2. الفرق بين الطب الشرعي التقليدي والرقمي
  3. أهمية الطب الشرعي للحاسوب في مكافحة الجرائم الإلكترونية
  4. لمحة عن القوانين الدولية المتعلقة بالتحقيقات الرقمية
2

الفصل الثاني: الجرائم الرقمية وأنواعها

  1. تعريف الجرائم الإلكترونية
  2. تصنيف الجرائم الرقمية:
  3. الاحتيال الإلكتروني
  4. سرقة الهوية
  5. اختراق الأنظمة
  6. الجرائم المتعلقة بالبرمجيات الخبيثة (Malware)
  7. الجرائم المتعلقة بالمحتوى (مثل الابتزاز الإلكتروني)
  8. أمثلة على أشهر الجرائم الرقمية
3

الفصل الثالث: أساسيات الطب الشرعي الرقمي

  1. المفاهيم الأساسية:
  2. الأدلة الرقمية
  3. سلامة الأدلة (Evidence Integrity)
  4. سلسلة الحفظ (Chain of Custody)
  5. المبادئ الأساسية للتحقيقات الرقمية:
  6. التوثيق الكامل لكل خطوة
  7. عدم تغيير الأدلة الأصلية
  8. الالتزام بالقوانين المحلية والدولية
4

الفصل الرابع: أدوات الطب الشرعي للحاسوب

  1. الأدوات البرمجية:
  2. EnCase لتحليل البيانات الرقمية
  3. FTK (Forensic Toolkit) لجمع الأدلة وتحليلها
  4. Autopsy برنامج مفتوح المصدر لتحليل الأدلة
  5. الأجهزة المستخدمة:
  6. أجهزة استنساخ البيانات (Data Cloning Devices)
  7. أجهزة فك التشفير
  8. تقنيات استعادة البيانات المحذوفة في أدوات الطب الشرعي للحاسوب
5

الفصل الخامس: مراحل التحقيق الرقمي

  1. تحديد الجريمة:
  2. جمع المعلومات الأولية عن الحادث
  3. تحديد نطاق التحقيق
  4. جمع الأدلة
  5. جمع الأدلة الرقمية من الأجهزة: طرق وأساليب متقدمة
  6. جمع الأدلة الرقمية: التعامل مع الوسائط القابلة للإزالة
  7. تحليل الأدلة:
  8. تحليل سجلات النظام في التحقيق الرقمي
  9. تحليل حركة الشبكة في التحقيق الرقمي
  10. تحليل الملفات في التحقيق الرقمي
  11. إعداد التقرير
  12. إعداد التقرير في التحقيق الرقمي: كتابة تقرير شامل وواضح
  13. إعداد التقرير في التحقيق الرقمي: تقديم الأدلة في المحاكم
  14. مراحل التحقيق الرقمي
6

الفصل السادس: تحليل الشبكات والإنترنت

  1. تتبع حركة المرور على الشبكة
  2. تحليل البيانات المرسلة والمستلمة
  3. استعادة البيانات المحذوفة من البريد الإلكتروني
  4. الكشف عن الهجمات الإلكترونية في تحليل الشبكات والإنترنت
7

الفصل السابع: الطب الشرعي للهواتف المحمولة

  1. جمع الأدلة من الهواتف الذكية
  2. استعادة الرسائل النصية المحذوفة وسجلات المكالمات
  3. تحليل التطبيقات
  4. تحليل الموقع الجغرافي
8

الفصل الثامن: التحديات الأخلاقية والقانونية في الطب الشرعي الرقمي

  1. أخلاقيات التحقيق الرقمي:
  2. الخصوصية
  3. التعامل مع البيانات الحساسة
  4. القوانين الدولية:
  5. قوانين حماية البيانات
  6. قوانين الجرائم الإلكترونية
  7. الصعوبات في التعامل مع أدلة مشفرة
9

الفصل التاسع: دراسات حالة (CASE STUDIES)

  1. دراسة حالة: تحقيق في اختراق نظام شركة
  2. دراسة حالة: تحليل هاتف ذكي لمشتبه به
  3. دراسة حالة: استعادة بيانات محذوفة كشفت عن جريمة مالية
  4. دراسة حالة: التحقيق في هجوم فدية (Ransomware)
10

الفصل العاشر: مستقبل الطب الشرعي الرقمي

  1. الذكاء الاصطناعي في الطب الشرعي الرقمي
  2. تحليل البيانات الضخمة (Big Data) في تحقيقات الجرائم الإلكترونية
  3. الطب الشرعي لإنترنت الأشياء (IoT Forensics)
  4. تحديات المستقبل، مثل التعامل مع التكنولوجيا المتطورة والتشفير
11

الفصل الحادي عشر: مثال عملي - تحقيق في جريمة إلكترونية

  1. سيناريو الجريمة الإلكترونية:
  2. الهدف من التحقيق
  3. المرحلة الأولى: احتواء الاختراق
  4. عزل الأنظمة المصابة:
  5. تأمين الأدلة الرقمية:
  6. إخطار الأطراف المعنية:
  7. المرحلة الثانية: جمع الأدلة
  8. جمع سجلات النظام:
  9. تحليل الحسابات المستخدمة:
  10. تحليل البرمجيات الخبيثة:
  11. جمع بيانات الشبكة:
  12. المرحلة الثالثة: التحليل
  13. تحليل السجلات:
  14. تحليل البرمجيات الخبيثة:
  15. تحليل بيانات الشبكة:
  16. تحليل البريد الإلكتروني:
  17. المرحلة الرابعة: تحديد هوية المهاجمين
  18. تتبع عناوين IP:
  19. تحليل الأنماط:
  20. تحليل العملات الرقمية:
  21. المرحلة الخامسة: تقييم الأضرار
  22. تحديد البيانات المسروقة:
  23. تحليل نطاق الاختراق:
  24. المرحلة السادسة: الإجراءات الوقائية
  25. تحديث الأنظمة وتصحيح الثغرات:
  26. تحسين سياسات الأمان:
  27. تدريب الموظفين:
  28. مراقبة الشبكة:
  29. المرحلة السابعة: التوثيق والتوصيات
  30. توثيق التحقيق:
  31. تقديم التوصيات:
  32. الخلاصة
  33. سيناريو آخر لجريمة إلكترونية: اختراق نظام مصرفي
  34. الحادثة
  35. تفاصيل الجريمة
  36. الضحية:
  37. المرحلة الأولى: احتواء الحادثة
  38. عزل الأنظمة المصابة:
  39. تأمين الأدلة الرقمية:
  40. تفعيل خطة استجابة الحوادث:
  41. المرحلة الثانية: جمع الأدلة
  42. جمع سجلات النظام والشبكة:
  43. تحليل قواعد البيانات:
  44. تحليل الحسابات المستخدمة:
  45. جمع بيانات الشبكة:
  46. تحليل البرمجيات الخبيثة:
  47. المرحلة الثالثة: التحليل
  48. تحليل السجلات:
  49. تحليل قواعد البيانات:
  50. تحليل البرمجيات الخبيثة:
  51. تحليل بيانات الشبكة:
  52. تحليل البريد الإلكتروني:
  53. المرحلة الرابعة: تحديد هوية المهاجمين
  54. تتبع عناوين IP:
  55. تحليل الأنماط:
  56. تحليل العملات الرقمية:
  57. المرحلة الخامسة: تقييم الأضرار
  58. تحديد حجم الخسائر:
  59. تحليل تأثير الهجوم:
  60. المرحلة السادسة: الإجراءات الوقائية
  61. تصحيح الثغرات الأمنية:
  62. تحسين سياسات الأمان:
  63. تدريب الموظفين:
  64. تحسين أنظمة الكشف عن الاحتيال:
  65. مراقبة الشبكة:
  66. المرحلة السابعة: التوثيق والتوصيات
  67. توثيق التحقيق:
  68. تقديم التوصيات:
  69. الخلاصة
  70. تحليل دقيق لجريمة إلكترونية: اختراق شركة تجارة إلكترونية وسرقة بيانات بطاقات الائتمان
  71. وصف الحادثة
  72. المرحلة الأولى: احتواء الحادثة
  73. إغلاق المنصة مؤقتًا:
  74. تأمين الأنظمة المصابة:
  75. إخطار الأطراف المعنية:
  76. المرحلة الثانية: جمع الأدلة
  77. جمع سجلات الدخول والشبكة:
  78. فحص قواعد البيانات:
  79. تحليل البرمجيات الخبيثة:
  80. جمع بيانات التطبيق:
  81. جمع بيانات العملاء المتضررين:
  82. المرحلة الثالثة: التحليل
  83. تحليل السجلات:
  84. تحليل البرمجيات الخبيثة:
  85. تحليل قاعدة البيانات:
  86. تحليل بيانات الشبكة:
  87. تحليل الشيفرات المصدرية:
  88. المرحلة الرابعة: تحديد هوية المهاجمين
  89. تتبع عناوين IP:
  90. تحليل أنماط الهجوم:
  91. تحليل الخوادم الخارجية:
  92. المرحلة الخامسة: تقييم الأضرار
  93. تحديد حجم الضرر:
  94. تحليل التأثير على العملاء والشركة:
  95. المرحلة السادسة: الإجراءات الوقائية
  96. تصحيح الثغرات الأمنية:
  97. تحسين أمان قاعدة البيانات:
  98. تعزيز سياسات الأمان:
  99. مراقبة الشبكة:
  100. تدريب الموظفين:
  101. المرحلة السابعة: التوثيق والتوصيات
  102. توثيق التحقيق:
  103. تقديم التوصيات:
  104. الخلاصة
  105. تحليل دقيق لجريمة إلكترونية: هجوم فدية على مستشفى
  106. وصف الحادثة
  107. المرحلة الأولى: احتواء الحادثة
  108. عزل الأنظمة المصابة:
  109. إنشاء نسخ جنائية:
  110. إخطار الأطراف المعنية:
  111. المرحلة الثانية: جمع الأدلة
  112. تحليل الرسالة التي تركها المهاجمون:
  113. جمع سجلات النظام والشبكة:
  114. تحليل البرمجية الخبيثة:
  115. تحليل البريد الإلكتروني:
  116. جمع بيانات الأجهزة المتصلة:
  117. المرحلة الثالثة: التحليل
  118. تحليل نقطة الدخول:
  119. تحليل البرمجية الخبيثة:
  120. تحليل سجلات الشبكة:
  121. تحليل الرسالة التي تركها المهاجمون:
  122. المرحلة الرابعة: تقييم الأضرار
  123. تحليل تأثير الهجوم على الأنظمة:
  124. تحديد البيانات المشفرة:
  125. تحليل التأثير المالي:
  126. المرحلة الخامسة: الاستجابة
  127. محاولة فك التشفير:
  128. التواصل مع المهاجمين:
  129. استعادة الأنظمة
  130. المرحلة السادسة: الإجراءات الوقائية
  131. تصحيح الثغرات الأمنية:
  132. تعزيز الأمان السيبراني:
  133. تدريب الموظفين:
  134. تعزيز النسخ الاحتياطية:
  135. مراقبة الشبكة:
  136. المرحلة السابعة: التوثيق والتوصيات
  137. توثيق التحقيق:
  138. تقديم التوصيات:
  139. الخلاصة

Related books

  • الذكاء الاصطناعي في الأمن السيبراني

  • أمن المعلومات الرقمية في العصر الرقمي

  • عالم دسائلكم Hackers أول هجمة

  • الاختراق الاخلاقي

  • أساسيات الاختراق الأخلاقي والمنهجيات الاحترافية

  • مبادئ وأساسيات الأمن السيبراني

  • Hackers فك شفرة

  • أمن الشبكات والاتصالات اللاسلكية

تقييمات القراء

التقييمات هنا من القراء الذين يملكون الكتاب — عن طريق الشراء أو ضمن اشتراكهم.
4.4
★★★★☆
44 تقييم
5★
16
4★
28
3★
0
2★
0
1★
0