easyT
  • الاشتراك العام
تسجيل الدخول
easyT
  • الدبلومات
  • الدورات
  • الكتب الإلكترونية
  • المحاضرون
  • الاشتراك العام
تسجيل الدخول

تصفح

  • كل الدورات
  • الدبلومات
  • الاشتراك
  • المحاضرون

حسابى

  • دوراتى
  • مشترياتى
  • قائمة الأمنيات
  • الإعدادات

انضم إلينا

  • انضم كمحاضر
  • التسويق بالعمولة
  • من نحن

حمل التطبيق

التطبيقات قيد التطوير
جميع الحقوق محفوظة © 2003-2026 · easyT.onlineالشروط والأحكامسياسة الخصوصيةسياسة الاستردادتواصل معناتحقق من شهادة
قواعد البيانات وإدارتهاعربى

الطب الشرعي للحاسوب

استكشاف علم التحقيق الرقمي

اكتشف كيف يمكن للطب الشرعي الرقمي أن يكشف الحقائق المخفية.

4.4(44)278 صفحة11 فصل0 متدرب

ماذا ستتعلم

  • فهم أساسيات الطب الشرعي الرقمي
  • تطبيق تقنيات استعادة البيانات
  • تحليل الأدلة الرقمية
  • استخدام أدوات الطب الشرعي
  • إعداد التقارير القانونية
  • التعامل مع الجرائم الإلكترونية
الطب الشرعي للحاسوب
$2.99
شراء الآن

نبذة عن الكتاب

يقدم كتاب الطب الشرعي للحاسوب نظرة شاملة على عالم التحقيقات الرقمية. يتناول الكتاب الأدوات والتقنيات المستخدمة في استعادة البيانات وتحليلها، مما يجعله مرجعاً مهماً للمحترفين والمهتمين في هذا المجال.

يهدف الكتاب إلى تعزيز فهم القارئ لمفاهيم الطب الشرعي الرقمي وأهميته في مكافحة الجرائم الإلكترونية. بفضل أسلوبه الواضح والمباشر، يمكن للقراء من مختلف المستويات الاستفادة من المعلومات المقدمة فيه.

لمن هذا الكتاب

  • محترفو تكنولوجيا المعلومات
  • طلاب الجامعات في تخصصات الحاسوب
  • خبراء الأمن السيبراني
  • المحققون القانونيون
  • الهواة المهتمون بالتحقيقات الرقمية

لماذا تقرأ هذا الكتاب

  • شامل ومفصل في مواضيع الطب الشرعي الرقمي
  • مناسب للمبتدئين والمحترفين على حد سواء
  • يحتوي على أمثلة عملية ودراسات حالة
  • يوفر أدوات وتقنيات حديثة

محتويات الكتاب

1

الفصل الأول: مقدمة إلى الطب الشرعي للحاسوب

  1. تعريف الطب الشرعي الرقمي
  2. الفرق بين الطب الشرعي التقليدي والرقمي
  3. أهمية الطب الشرعي للحاسوب في مكافحة الجرائم الإلكترونية
  4. لمحة عن القوانين الدولية المتعلقة بالتحقيقات الرقمية
2

الفصل الثاني: الجرائم الرقمية وأنواعها

  1. تعريف الجرائم الإلكترونية
  2. تصنيف الجرائم الرقمية:
  3. الاحتيال الإلكتروني
  4. سرقة الهوية
  5. اختراق الأنظمة
  6. الجرائم المتعلقة بالبرمجيات الخبيثة (Malware)
  7. الجرائم المتعلقة بالمحتوى (مثل الابتزاز الإلكتروني)
  8. أمثلة على أشهر الجرائم الرقمية
3

الفصل الثالث: أساسيات الطب الشرعي الرقمي

  1. المفاهيم الأساسية:
  2. الأدلة الرقمية
  3. سلامة الأدلة (Evidence Integrity)
  4. سلسلة الحفظ (Chain of Custody)
  5. المبادئ الأساسية للتحقيقات الرقمية:
  6. التوثيق الكامل لكل خطوة
  7. عدم تغيير الأدلة الأصلية
  8. الالتزام بالقوانين المحلية والدولية
4

الفصل الرابع: أدوات الطب الشرعي للحاسوب

  1. الأدوات البرمجية:
  2. EnCase لتحليل البيانات الرقمية
  3. FTK (Forensic Toolkit) لجمع الأدلة وتحليلها
  4. Autopsy برنامج مفتوح المصدر لتحليل الأدلة
  5. الأجهزة المستخدمة:
  6. أجهزة استنساخ البيانات (Data Cloning Devices)
  7. أجهزة فك التشفير
  8. تقنيات استعادة البيانات المحذوفة في أدوات الطب الشرعي للحاسوب
5

الفصل الخامس: مراحل التحقيق الرقمي

  1. تحديد الجريمة:
  2. جمع المعلومات الأولية عن الحادث
  3. تحديد نطاق التحقيق
  4. جمع الأدلة
  5. جمع الأدلة الرقمية من الأجهزة: طرق وأساليب متقدمة
  6. جمع الأدلة الرقمية: التعامل مع الوسائط القابلة للإزالة
  7. تحليل الأدلة:
  8. تحليل سجلات النظام في التحقيق الرقمي
  9. تحليل حركة الشبكة في التحقيق الرقمي
  10. تحليل الملفات في التحقيق الرقمي
  11. إعداد التقرير
  12. إعداد التقرير في التحقيق الرقمي: كتابة تقرير شامل وواضح
  13. إعداد التقرير في التحقيق الرقمي: تقديم الأدلة في المحاكم
  14. مراحل التحقيق الرقمي
6

الفصل السادس: تحليل الشبكات والإنترنت

  1. تتبع حركة المرور على الشبكة
  2. تحليل البيانات المرسلة والمستلمة
  3. استعادة البيانات المحذوفة من البريد الإلكتروني
  4. الكشف عن الهجمات الإلكترونية في تحليل الشبكات والإنترنت
7

الفصل السابع: الطب الشرعي للهواتف المحمولة

  1. جمع الأدلة من الهواتف الذكية
  2. استعادة الرسائل النصية المحذوفة وسجلات المكالمات
  3. تحليل التطبيقات
  4. تحليل الموقع الجغرافي
8

الفصل الثامن: التحديات الأخلاقية والقانونية في الطب الشرعي الرقمي

  1. أخلاقيات التحقيق الرقمي:
  2. الخصوصية
  3. التعامل مع البيانات الحساسة
  4. القوانين الدولية:
  5. قوانين حماية البيانات
  6. قوانين الجرائم الإلكترونية
  7. الصعوبات في التعامل مع أدلة مشفرة
9

الفصل التاسع: دراسات حالة (CASE STUDIES)

  1. دراسة حالة: تحقيق في اختراق نظام شركة
  2. دراسة حالة: تحليل هاتف ذكي لمشتبه به
  3. دراسة حالة: استعادة بيانات محذوفة كشفت عن جريمة مالية
  4. دراسة حالة: التحقيق في هجوم فدية (Ransomware)
10

الفصل العاشر: مستقبل الطب الشرعي الرقمي

  1. الذكاء الاصطناعي في الطب الشرعي الرقمي
  2. تحليل البيانات الضخمة (Big Data) في تحقيقات الجرائم الإلكترونية
  3. الطب الشرعي لإنترنت الأشياء (IoT Forensics)
  4. تحديات المستقبل، مثل التعامل مع التكنولوجيا المتطورة والتشفير
11

الفصل الحادي عشر: مثال عملي - تحقيق في جريمة إلكترونية

  1. سيناريو الجريمة الإلكترونية:
  2. الهدف من التحقيق
  3. المرحلة الأولى: احتواء الاختراق
  4. عزل الأنظمة المصابة:
  5. تأمين الأدلة الرقمية:
  6. إخطار الأطراف المعنية:
  7. المرحلة الثانية: جمع الأدلة
  8. جمع سجلات النظام:
  9. تحليل الحسابات المستخدمة:
  10. تحليل البرمجيات الخبيثة:
  11. جمع بيانات الشبكة:
  12. المرحلة الثالثة: التحليل
  13. تحليل السجلات:
  14. تحليل البرمجيات الخبيثة:
  15. تحليل بيانات الشبكة:
  16. تحليل البريد الإلكتروني:
  17. المرحلة الرابعة: تحديد هوية المهاجمين
  18. تتبع عناوين IP:
  19. تحليل الأنماط:
  20. تحليل العملات الرقمية:
  21. المرحلة الخامسة: تقييم الأضرار
  22. تحديد البيانات المسروقة:
  23. تحليل نطاق الاختراق:
  24. المرحلة السادسة: الإجراءات الوقائية
  25. تحديث الأنظمة وتصحيح الثغرات:
  26. تحسين سياسات الأمان:
  27. تدريب الموظفين:
  28. مراقبة الشبكة:
  29. المرحلة السابعة: التوثيق والتوصيات
  30. توثيق التحقيق:
  31. تقديم التوصيات:
  32. الخلاصة
  33. سيناريو آخر لجريمة إلكترونية: اختراق نظام مصرفي
  34. الحادثة
  35. تفاصيل الجريمة
  36. الضحية:
  37. المرحلة الأولى: احتواء الحادثة
  38. عزل الأنظمة المصابة:
  39. تأمين الأدلة الرقمية:
  40. تفعيل خطة استجابة الحوادث:
  41. المرحلة الثانية: جمع الأدلة
  42. جمع سجلات النظام والشبكة:
  43. تحليل قواعد البيانات:
  44. تحليل الحسابات المستخدمة:
  45. جمع بيانات الشبكة:
  46. تحليل البرمجيات الخبيثة:
  47. المرحلة الثالثة: التحليل
  48. تحليل السجلات:
  49. تحليل قواعد البيانات:
  50. تحليل البرمجيات الخبيثة:
  51. تحليل بيانات الشبكة:
  52. تحليل البريد الإلكتروني:
  53. المرحلة الرابعة: تحديد هوية المهاجمين
  54. تتبع عناوين IP:
  55. تحليل الأنماط:
  56. تحليل العملات الرقمية:
  57. المرحلة الخامسة: تقييم الأضرار
  58. تحديد حجم الخسائر:
  59. تحليل تأثير الهجوم:
  60. المرحلة السادسة: الإجراءات الوقائية
  61. تصحيح الثغرات الأمنية:
  62. تحسين سياسات الأمان:
  63. تدريب الموظفين:
  64. تحسين أنظمة الكشف عن الاحتيال:
  65. مراقبة الشبكة:
  66. المرحلة السابعة: التوثيق والتوصيات
  67. توثيق التحقيق:
  68. تقديم التوصيات:
  69. الخلاصة
  70. تحليل دقيق لجريمة إلكترونية: اختراق شركة تجارة إلكترونية وسرقة بيانات بطاقات الائتمان
  71. وصف الحادثة
  72. المرحلة الأولى: احتواء الحادثة
  73. إغلاق المنصة مؤقتًا:
  74. تأمين الأنظمة المصابة:
  75. إخطار الأطراف المعنية:
  76. المرحلة الثانية: جمع الأدلة
  77. جمع سجلات الدخول والشبكة:
  78. فحص قواعد البيانات:
  79. تحليل البرمجيات الخبيثة:
  80. جمع بيانات التطبيق:
  81. جمع بيانات العملاء المتضررين:
  82. المرحلة الثالثة: التحليل
  83. تحليل السجلات:
  84. تحليل البرمجيات الخبيثة:
  85. تحليل قاعدة البيانات:
  86. تحليل بيانات الشبكة:
  87. تحليل الشيفرات المصدرية:
  88. المرحلة الرابعة: تحديد هوية المهاجمين
  89. تتبع عناوين IP:
  90. تحليل أنماط الهجوم:
  91. تحليل الخوادم الخارجية:
  92. المرحلة الخامسة: تقييم الأضرار
  93. تحديد حجم الضرر:
  94. تحليل التأثير على العملاء والشركة:
  95. المرحلة السادسة: الإجراءات الوقائية
  96. تصحيح الثغرات الأمنية:
  97. تحسين أمان قاعدة البيانات:
  98. تعزيز سياسات الأمان:
  99. مراقبة الشبكة:
  100. تدريب الموظفين:
  101. المرحلة السابعة: التوثيق والتوصيات
  102. توثيق التحقيق:
  103. تقديم التوصيات:
  104. الخلاصة
  105. تحليل دقيق لجريمة إلكترونية: هجوم فدية على مستشفى
  106. وصف الحادثة
  107. المرحلة الأولى: احتواء الحادثة
  108. عزل الأنظمة المصابة:
  109. إنشاء نسخ جنائية:
  110. إخطار الأطراف المعنية:
  111. المرحلة الثانية: جمع الأدلة
  112. تحليل الرسالة التي تركها المهاجمون:
  113. جمع سجلات النظام والشبكة:
  114. تحليل البرمجية الخبيثة:
  115. تحليل البريد الإلكتروني:
  116. جمع بيانات الأجهزة المتصلة:
  117. المرحلة الثالثة: التحليل
  118. تحليل نقطة الدخول:
  119. تحليل البرمجية الخبيثة:
  120. تحليل سجلات الشبكة:
  121. تحليل الرسالة التي تركها المهاجمون:
  122. المرحلة الرابعة: تقييم الأضرار
  123. تحليل تأثير الهجوم على الأنظمة:
  124. تحديد البيانات المشفرة:
  125. تحليل التأثير المالي:
  126. المرحلة الخامسة: الاستجابة
  127. محاولة فك التشفير:
  128. التواصل مع المهاجمين:
  129. استعادة الأنظمة
  130. المرحلة السادسة: الإجراءات الوقائية
  131. تصحيح الثغرات الأمنية:
  132. تعزيز الأمان السيبراني:
  133. تدريب الموظفين:
  134. تعزيز النسخ الاحتياطية:
  135. مراقبة الشبكة:
  136. المرحلة السابعة: التوثيق والتوصيات
  137. توثيق التحقيق:
  138. تقديم التوصيات:
  139. الخلاصة

كتب ذات صلة

  • الذكاء الاصطناعي في الأمن السيبراني

  • أمن المعلومات الرقمية في العصر الرقمي

  • عالم دسائلكم Hackers أول هجمة

  • الاختراق الاخلاقي

  • أساسيات الاختراق الأخلاقي والمنهجيات الاحترافية

  • مبادئ وأساسيات الأمن السيبراني

  • Hackers فك شفرة

  • أمن الشبكات والاتصالات اللاسلكية

تقييمات القراء

التقييمات هنا من القراء الذين يملكون الكتاب — عن طريق الشراء أو ضمن اشتراكهم.
4.4
★★★★☆
44 تقييم
5★
16
4★
28
3★
0
2★
0
1★
0