🔔 با توجه به بهبود نسبی اینترنت، آمادهسازی دورهها آغاز شده است. به دلیل تداوم برخی اختلالات، بارگذاری دورهها ممکن است با کمی تأخیر انجام شود. مدت اشتراکهای تهیهشده محفوظ است.
لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش امنیت سایبری و پزشکی قانونی دیجیتال: از مبتدی تا متخصص
- آخرین آپدیت
دانلود Cyber Security & Digital Forensics : From Beginner to Expert
نکته:
ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:
معرفی جامع به فارنزیک IT و امنیت سایبری
مباحث کلیدی دوره
تحلیل ردهای دیجیتال و سیستمهای فایل: بررسی ردهای دیجیتال در سیستمعاملهای ویندوز، لینوکس و مکاواس، آشنایی با سیستمهای فایل مانند NTFS، Ext و APFS و درک مکانیزمهای رمزنگاری و بدافزارها.
مبانی فارنزیک دیجیتال: وظایف، الزامات و روشهای ایمنسازی و تحلیل ادله دیجیتال. دانش ضروری در مورد سختافزار و نرمافزارهای مرتبط.
استاندارد DIN EN ISO/IEC 27037: دستورالعملهای شناسایی، جمعآوری، اکتساب و حفظ ادله دیجیتال در تحقیقات فارنزیک.
تحلیل سیستم عامل (OS Analysis): بررسی فارنزیک مصنوعات (Artifacts) در ویندوز، لینوکس و مکاواس، شامل رجیستری، لاگ رویدادها و فعالیتهای کاربران.
سیستمهای فایل تخصصی: دانش عمیق در مورد NTFS، exFAT، APFS و FAT. درک مفاهیم سکتورها، کلاسترها و جدول اصلی فایل (MFT).
ابزارها و کاربرد عملی: استفاده از ابزارهای فارنزیک برای تحلیل سیستمهای دیجیتال و انجام مستقل بررسیهای دیسک.
امنیت سایبری و پیشگیری: درک بدافزارهایی مانند ویروسها، کرمها و تروجانها و بهکارگیری استراتژیهای پیشگیرانه مؤثر و رمزنگاری امن.
مبانی حقوقی: مروری بر قوانین جرایم سایبری، از جمله جاسوسی دادهها و کلاهبرداری رایانهای.
این دوره، یک مقدمه جامع و کاربردی در زمینه فارنزیک IT، تحلیل مصنوعات سیستم عامل و مبانی امنیت سایبری را به شما ارائه میدهد. شما با عملکرد انواع بدافزارها مانند ویروسها، کرمها، تروجانها و سایر نرمافزارهای مخرب آشنا خواهید شد و بینشهای ارزشمندی در مورد استراتژیهای پیشگیری از حملات سایبری کسب خواهید کرد. تهدیداتی مانند فیشینگ، حملات DDoS، حملات MITM (انسان در میانه) و جعل هویت (Spoofing) به تفصیل توضیح داده میشوند تا بتوانید آنها را شناسایی و به طور مؤثر از بروزشان جلوگیری کنید.
تمرکز اصلی این دوره بر تحلیل مصنوعات سیستم عامل است. شما یاد خواهید گرفت که چگونه ردهای دیجیتال را در سیستمهای ویندوز، لینوکس و مکاواس شناسایی و ارزیابی کنید. موضوعاتی مانند مصنوعات رجیستری، لاگهای رویداد، فعالیتهای کاربران، ردهای USB، دادههای ابری و تحلیل مصنوعات حافظه مانند pagefile.sys، hiberfil.sys و کپیهای سایه حجمی (Volume Shadow Copies) پوشش داده میشوند. این بخش به شما درکی کامل از انواع اطلاعات مرتبط با فارنزیک که میتوان در سیستمعاملها یافت، خواهد داد.
جنبه کلیدی دیگر، تحلیل سیستم فایلها، بهویژه NTFS است. ما ساختار سکتور بوت، جدول اصلی فایل (MFT)، ویژگیهای کلیدی مانند $Data و $File_Name، و همچنین جریانهای داده جایگزین (ADS) را پوشش خواهیم داد. شما همچنین با سیستمفایلهای FAT، exFAT، EXT و APFS آشنا خواهید شد تا بنیان محکمی در درک و تحلیل فرمتهای مختلف ذخیرهسازی ایجاد کنید.
علاوه بر این، شما با مهمترین بندهای قانونی مرتبط با جرایم سایبری آشنا خواهید شد. در نهایت، نحوه پیکربندی امن فناوریهای رمزنگاری مانند BitLocker، VeraCrypt و FileVault را فرا خواهید گرفت.
در پایان این دوره، شما قادر خواهید بود سیستمعاملها را تحلیل کنید، مصنوعات را شناسایی کنید، تهدیدات را تشخیص دهید و استراتژیهای پیشگیرانه را به کار گیرید. تمرینات عملی، برگههای تقلب (cheat sheets) و یک آزمون، این دوره را به یک تجربه یادگیری عملی و جامع تبدیل میکنند.
سرفصل ها و درس ها
Welcome
خوش آمدید
Welcome
هفته ۱: جرایم سایبری
Week 1: Cybercrime
جرم سایبری ۱
Cybercrime 1
جرم سایبری ۲
Cybercrime 2
جرم سایبری ۳ و جرم شناسی سایبری
Cybercrime 3 & Cyber Criminology
CSAM – جمع آوری اطلاعات
CSAM – Information Gathering
فیشینگ
Phishing
حمله مرد میانی (Man-in-the-Middle Attack)
Man-in-the-Middle Attack
جعل هویت (Spoofing)
Spoofing
DNS-Hijacking
DNS-Hijacking
حملات DDoS
DDoS Attacks
اسکریپت های حمله DDoS در مقابل تولکیت های DDoS
DDoS Attack Scripts vs. DDoS Toolkits
اسکریپت های DDoS شناخته شده
Well-known DDoS Scripts
قلدری سایبری
Cyberbullying
Cybergrooming
Cybergrooming
هک کردن
Hacking
ارزهای رمزنگاری شده
Cryptocurrencies
فناوری بدافزار و انواع بدافزار
Malware technology & Types of Malware
ویروس
Virsus
کرم ها
Worms
تروجان ها
Trojans
خرگوش ها
Rabbits
بمب های منطقی
Logic Bombs
درب پشتی (Backdoors)
Backdoors
باکتری
Bacteria
جاسوس افزار
Spyware
تبلیغات مزاحم (Adware)
Adware
باج افزار (Ransomware)
Ransomware
بات ها
Bots
Dropper
Dropper
بدافزارهای آسیب رسان به سخت افزار
Hardware-Damaging Malware
انواع بدافزارهای ترکیبی/Chimera
Hybrid/Chimera Malware Types
آنتی ویروس
Anti Virus
بررسی بدافزار
Investigating Malware
خلاصه
Summary
هفته ۲: اصول اولیه IT Forensics
Week 2: Fundamentals of IT Forensics
مقدمه
Introduction
Digital Forensics چیست - تعریف
What is Digital Forensics - Defintion
زمینه های تخصصی Forensics
Specialized Fields of Forensics
اصول Forensics
Principles of Forensics
ردپاها
Traces
ردپاهای دیجیتال
Digital Traces
روش ها و رویه های Forensic
Forensic procedures and methods
مدل ها
Models
رویکرد
Approach
انواع داده های Forensic
Forensic data types
سیستم های عددی
Number systems
توابع Hash و مبارزه با CSAM
Hash functions & Combating CSAM
فاز آماده سازی
Preparation phase
رسیدگی به شواهد و مستندسازی (Chain of Custody)
Handling of evidence & Documentation (Chain of Custody)
تکنیک های اکتساب داده
Data acquisition techniques
Triage forensics
Triage forensics
هفته ۳: File Systems Forensic (FAT32, NTFS, EXT, exFAT and APFS)
Week 3: File Systems Forensic (FAT32, NTFS, EXT, exFAT and APFS)
مقدمه
Introduction
مقدمه ای بر File Systems
Introduction toFile Systems
مدیریت File Systems
Management of File Systems
ذخیره سازی داده، حذف و فضای Slack
Data Storage, Deletion & Slack Space
دانش پایه برای تجزیه و تحلیل Hex Dumps روی دستگاه های ذخیره سازی
Basic Knowledge for Analyzing Hex Dumps on Storage Devices
تبدیل بین فرمت های عددی
Conversion Between Number Formats
HEX Editor
HEX Editor
کار با Offset Tables
Working with Offset Tables
مروری بر مقدمه ای بر File Systems
Review of the Introduction to File Systems
مقدمه ای بر سیستم فایل FAT
Introduction to the FAT File System
Program Executions: Prefetch, Timeline, AmCache, ShimCache و SRUM
Program Executions: Prefetch, Timeline, AmCache,ShimCacheand SRUM
Times in Windows ( Timestamp)
Times in Windows ( Timestamp)
Thumbnails ( Windows.db/Windows.edb) Windows ESE Database
Thumbnails ( Windows.db/Windows.edb) Windows ESE Database
Volume Shadow Copy
Volume Shadow Copy
Windows users traces (UserAssist, OpenSave Files, LastActivity Last Activity...)
Windows users traces (UserAssist, OpenSave Files, LastActivity Last Activity...)
Cloud and Browser Artifacts (Tor Browser & Investigating Emails)
Cloud and Browser Artifacts (Tor Browser & Investigating Emails)
Excursus: Linux Forensic 1
Excursus: Linux Forensic 1
Excursus: Linux Forensic 2
Excursus: Linux Forensic 2
نمایش نظرات