info@ctfa.ai
English flag
English
Select a Language
English flag
English
Arabic flag
Arabic
0
DFIR

DFIR

تعلم Digital Forensics بثقة ووضوح

تقدّم دورة أساسيات الأدلة الجنائية الرقمية مدخلاً عملياً إلى مفاهيم الأدلة الجنائية الرقمية والاستجابة للحوادث الأمنية. تغطي الدورة التعامل الصحيح مع الأدلة الرقمية، جمع البيانات، تحليل الذاكرة، التحقيق في حركة الشبكة، وتحليل أنظمة Windows وLinux. باستخدام أدوات احترافية لتحليل وحفظ الأدلة الرقمية في سيناريوهات حوادث واقعية.

الدورة مسجّلة بالكامل، تشاهدها حسب وقتك.
0 Students
66 Lectures
Qais Eyad
Qais Eyad

Instructor

About This Course

دورة DFIR

هذه الدورة مصممة لتأخذك خطوة بخطوة لاحتراف التحقيقات باستخدام منهجية واضحة، أدوات احترافية، ومختبرات عملية تحاكي الهجمات الواقعية — بشرح عربي بالكامل.
ستركّز على كيف يفكر المحقق الجنائي وكيف تُطبق المفاهيم في بيئة عمل حقيقية، وليس مجرد شرح نظري.


ماذا ستتعلم:

- فهم أساسيات الأدلة الجنائية الرقمية والاستجابة للحوادث

- تطبيق الأساليب الصحيحة للتعامل مع الأدلة مع مراعاة الجوانب القانونية وسلسلة الحيازة

- جمع وحفظ الأدلة الرقمية (الأقراص، الذاكرة، الشبكة، السجلات)

- تنفيذ تصوير الأقراص والتحقق من سلامة الأدلة باستخدام الـ Hashing

- تحليل الذاكرة (RAM) لاكتشاف العمليات والآثار المشبوهة

- تحليل حركة الشبكة والسجلات لتتبع نشاط المهاجم

- إجراء التحليل الجنائي لأنظمة Windows وLinux


المتطلبات:

- فهم أساسي لأنظمة الحاسوب

- معرفة أساسية بأنظمة التشغيل Windows وLinux

- يفضل وجود معرفة عامة بمفاهيم الأمن السيبراني (غير إلزامي)


ستكتسب المهارات التالية بعد الدورة:
التعامل الصحيح مع الأدلة الرقمية وحفظها
جمع وتحليل الأدلة من الأقراص والذاكرة والتحقق منها
إجراء تحليل الذاكرة باستخدام أدوات مثل Volatility
تحليل حركة الشبكة والسجلات لأغراض التحقيق
تحليل أنظمة Windows وLinux واكتشاف آثار الهجوم وآليات الاستمرارية
استخدام أدوات التحليل الجنائي الاحترافية مثل FTK Imager وAutopsy وWireshark وNetwork Miner
فهم سلوك المهاجم وتتبع نشاطه

Qais Eyad
Qais Eyad
2 Courses
7 Students
Qais Eyad

Related Courses

Explore newly published courses and stay updated.

Curriculum Overview

This course includes 6 modules, 66 lessons, and 0 hours of materials.

1- مقدمة في الأدلة الجنائية
8 Parts
1. Digital Forensics Intro
Volume -
2. What is Digital Evidence
Volume -
3. What is DFIR
Volume -
4. Order of Volatility
Volume -
5. What is Incident Response
Volume -
6. Incident Response Life Cycle
Volume -
7. Digital Evidence Life Cycle
Volume -
8. Digital Evidence Life Cycle
Volume -
2- التعامل مع الأدلة والبيانات
7 Parts
1. What Is Data Aquistion
Volume -
2. Why Data Aquiring
Volume -
3. Data Acquisition Types
Volume -
4. Image Formats
Volume -
5. LAB - Install and use FTK Imager Tool
Volume -
6. FTK Imager LAB - part 1
Volume -
7. FTK Imager LAB - part 2
Volume -
3- التحليل الجنائي للذاكرة
18 Parts
1. أهمية (RAM) في التحقيقات
Volume -
2. تقنيات جمع الذاكرة
Volume -
3. تحليل العمليات، مكتبات DLL
Volume -
4. مختبر عملي – Volatility
Volume -
5. تعريف ال memory dump
Volume -
6. FTK Imager LAB - part 1
Volume -
7. FTK Imager LAB - part 2
Volume -
8. Process enumeration part1
Volume -
9. Process enumeration part2
Volume -
10. Dll list plugin
Volume -
11. Handles plugin
Volume -
12. Filescan plugin
Volume -
13. Malfind plugin
Volume -
14. Netscan plugin
Volume -
15. Memory forensics LAB Part 1
Volume -
16. Memory forensics LAB Part2
Volume -
17. Memory forensics LAB Part 3
Volume -
18. Memory forensics LAB Part 4
Volume -
4- تحليل الشبكات والحركات
16 Parts
1. What is network
Volume -
2. Network protocols
Volume -
3. Communication models
Volume -
4. TCP, IP model Part1
Volume -
5. 4. TCP, IP model Part 2
Volume -
6. Layers reviewing (wireshark)
Volume -
7. Network access layer
Volume -
8. Internet layer
Volume -
9. The transparent layer
Volume -
10. What is traffic analysis
Volume -
11. Wireshark tool
Volume -
12. Scanning attach detection (wireshark)
Volume -
13. Brute force attack detection (wireshark)
Volume -
14. Network miner tool
Volume -
16 Compromised Web Server Investigation - LAB
Volume -
Copy of 4.17 Compromised Web Server Investigation - LAB
Volume -
5- التحليل الجنائي ل Windows
13 Parts
1. Windows Forensics Intro
Volume -
2. Windows Live investigation - Accounts
Volume -
3. Windows Live investigation - Process and Services
Volume -
4. Windows Live investigation - Startup Apps
Volume -
5. What is Windows Registry
Volume -
6. Windows Registry Access
Volume -
7. Most Important Registry Hives
Volume -
8. Autopsy Tool Brief
Volume -
9. Accessing Windows Registry using Autopsy Tool - LAB
Volume -
10. Information gathering using Autopsy Tool - LAB
Volume -
11. Registry Explorer Tool - LAB
Volume -
12. SAM & SYSTEM Hives - LAB
Volume -
13. Amchace & SOFTWARE Hives - LAB
Volume -
6- التحليل الجنائي ل Linux
4 Parts
1. Linux Forensics Intro
Volume -
2. Linux Information Gathering
Volume -
3. Linux System Information Gathering
Volume -
4. Linux Persistence Mechanisms
Volume -
Certificates
1 Parts
Course Certificate
Course Certificate
If you pass all the lessons in this course, you will receive this certificate.
Type Course Certificate
Reply to Comment
Comments Approval

Your comment will be visible after admin approval.

0
0 Reviews
Content Quality (0)
Instructor Skills (0)
Value for Money (0)
Support Quality (0)
Reply to Review
Submit Reply

Your reply to this review will be visible to all users.

DFIR
$55

This Course Includes

Official Certificate

Course Specifications

Sections
6
Lessons
66
Capacity
Unlimited
Duration
15:00 Hours
Students
0
Created Date
21/04/2026
Updated Date
21/04/2026
DFIR
You are viewing
DFIR