آموزش امنیت سایبری و پزشکی قانونی دیجیتال: از مبتدی تا متخصص - آخرین آپدیت

دانلود Cyber Security & Digital Forensics : From Beginner to Expert

نکته: ممکن هست محتوای این صفحه بروز نباشد ولی دانلود دوره آخرین آپدیت می باشد.
نمونه ویدیوها:
توضیحات دوره:

معرفی جامع به فارنزیک IT و امنیت سایبری

مباحث کلیدی دوره

  • تحلیل ردهای دیجیتال و سیستم‌های فایل: بررسی ردهای دیجیتال در سیستم‌عامل‌های ویندوز، لینوکس و مک‌اواس، آشنایی با سیستم‌های فایل مانند NTFS، Ext و APFS و درک مکانیزم‌های رمزنگاری و بدافزارها.
  • مبانی فارنزیک دیجیتال: وظایف، الزامات و روش‌های ایمن‌سازی و تحلیل ادله دیجیتال. دانش ضروری در مورد سخت‌افزار و نرم‌افزارهای مرتبط.
  • استاندارد DIN EN ISO/IEC 27037: دستورالعمل‌های شناسایی، جمع‌آوری، اکتساب و حفظ ادله دیجیتال در تحقیقات فارنزیک.
  • تحلیل سیستم عامل (OS Analysis): بررسی فارنزیک مصنوعات (Artifacts) در ویندوز، لینوکس و مک‌اواس، شامل رجیستری، لاگ رویدادها و فعالیت‌های کاربران.
  • سیستم‌های فایل تخصصی: دانش عمیق در مورد NTFS، exFAT، APFS و FAT. درک مفاهیم سکتورها، کلاسترها و جدول اصلی فایل (MFT).
  • ابزارها و کاربرد عملی: استفاده از ابزارهای فارنزیک برای تحلیل سیستم‌های دیجیتال و انجام مستقل بررسی‌های دیسک.
  • امنیت سایبری و پیشگیری: درک بدافزارهایی مانند ویروس‌ها، کرم‌ها و تروجان‌ها و به‌کارگیری استراتژی‌های پیشگیرانه مؤثر و رمزنگاری امن.
  • مبانی حقوقی: مروری بر قوانین جرایم سایبری، از جمله جاسوسی داده‌ها و کلاهبرداری رایانه‌ای.

پیش‌نیازهای دوره

  • دانش پایه فناوری اطلاعات: درک معماری کامپیوتر و مفاهیم بنیادی ریاضی.

توضیحات جامع دوره

این دوره، یک مقدمه جامع و کاربردی در زمینه فارنزیک IT، تحلیل مصنوعات سیستم عامل و مبانی امنیت سایبری را به شما ارائه می‌دهد. شما با عملکرد انواع بدافزارها مانند ویروس‌ها، کرم‌ها، تروجان‌ها و سایر نرم‌افزارهای مخرب آشنا خواهید شد و بینش‌های ارزشمندی در مورد استراتژی‌های پیشگیری از حملات سایبری کسب خواهید کرد. تهدیداتی مانند فیشینگ، حملات DDoS، حملات MITM (انسان در میانه) و جعل هویت (Spoofing) به تفصیل توضیح داده می‌شوند تا بتوانید آن‌ها را شناسایی و به طور مؤثر از بروزشان جلوگیری کنید.

تمرکز اصلی این دوره بر تحلیل مصنوعات سیستم عامل است. شما یاد خواهید گرفت که چگونه ردهای دیجیتال را در سیستم‌های ویندوز، لینوکس و مک‌اواس شناسایی و ارزیابی کنید. موضوعاتی مانند مصنوعات رجیستری، لاگ‌های رویداد، فعالیت‌های کاربران، ردهای USB، داده‌های ابری و تحلیل مصنوعات حافظه مانند pagefile.sys، hiberfil.sys و کپی‌های سایه حجمی (Volume Shadow Copies) پوشش داده می‌شوند. این بخش به شما درکی کامل از انواع اطلاعات مرتبط با فارنزیک که می‌توان در سیستم‌عامل‌ها یافت، خواهد داد.

جنبه کلیدی دیگر، تحلیل سیستم فایل‌ها، به‌ویژه NTFS است. ما ساختار سکتور بوت، جدول اصلی فایل (MFT)، ویژگی‌های کلیدی مانند $Data و $File_Name، و همچنین جریان‌های داده جایگزین (ADS) را پوشش خواهیم داد. شما همچنین با سیستم‌فایل‌های FAT، exFAT، EXT و APFS آشنا خواهید شد تا بنیان محکمی در درک و تحلیل فرمت‌های مختلف ذخیره‌سازی ایجاد کنید.

علاوه بر این، شما با مهم‌ترین بندهای قانونی مرتبط با جرایم سایبری آشنا خواهید شد. در نهایت، نحوه پیکربندی امن فناوری‌های رمزنگاری مانند BitLocker، VeraCrypt و FileVault را فرا خواهید گرفت.

در پایان این دوره، شما قادر خواهید بود سیستم‌عامل‌ها را تحلیل کنید، مصنوعات را شناسایی کنید، تهدیدات را تشخیص دهید و استراتژی‌های پیشگیرانه را به کار گیرید. تمرینات عملی، برگه‌های تقلب (cheat sheets) و یک آزمون، این دوره را به یک تجربه یادگیری عملی و جامع تبدیل می‌کنند.


سرفصل ها و درس ها

Welcome

  • خوش آمدید Welcome

هفته ۱: جرایم سایبری Week 1: Cybercrime

  • جرم سایبری ۱ Cybercrime 1

  • جرم سایبری ۲ Cybercrime 2

  • جرم سایبری ۳ و جرم شناسی سایبری Cybercrime 3 & Cyber Criminology

  • CSAM – جمع آوری اطلاعات CSAM – Information Gathering

  • فیشینگ Phishing

  • حمله مرد میانی (Man-in-the-Middle Attack) Man-in-the-Middle Attack

  • جعل هویت (Spoofing) Spoofing

  • DNS-Hijacking DNS-Hijacking

  • حملات DDoS DDoS Attacks

  • اسکریپت های حمله DDoS در مقابل تولکیت های DDoS DDoS Attack Scripts vs. DDoS Toolkits

  • اسکریپت های DDoS شناخته شده Well-known DDoS Scripts

  • قلدری سایبری Cyberbullying

  • Cybergrooming Cybergrooming

  • هک کردن Hacking

  • ارزهای رمزنگاری شده Cryptocurrencies

  • فناوری بدافزار و انواع بدافزار Malware technology & Types of Malware

  • ویروس Virsus

  • کرم ها Worms

  • تروجان ها Trojans

  • خرگوش ها Rabbits

  • بمب های منطقی Logic Bombs

  • درب پشتی (Backdoors) Backdoors

  • باکتری Bacteria

  • جاسوس افزار Spyware

  • تبلیغات مزاحم (Adware) Adware

  • باج افزار (Ransomware) Ransomware

  • بات ها Bots

  • Dropper Dropper

  • بدافزارهای آسیب رسان به سخت افزار Hardware-Damaging Malware

  • انواع بدافزارهای ترکیبی/Chimera Hybrid/Chimera Malware Types

  • آنتی ویروس Anti Virus

  • بررسی بدافزار Investigating Malware

  • خلاصه Summary

هفته ۲: اصول اولیه IT Forensics Week 2: Fundamentals of IT Forensics

  • مقدمه Introduction

  • Digital Forensics چیست - تعریف What is Digital Forensics - Defintion

  • زمینه های تخصصی Forensics Specialized Fields of Forensics

  • اصول Forensics Principles of Forensics

  • ردپاها Traces

  • ردپاهای دیجیتال Digital Traces

  • روش ها و رویه های Forensic Forensic procedures and methods

  • مدل ها Models

  • رویکرد Approach

  • انواع داده های Forensic Forensic data types

  • سیستم های عددی Number systems

  • توابع Hash و مبارزه با CSAM Hash functions & Combating CSAM

  • فاز آماده سازی Preparation phase

  • رسیدگی به شواهد و مستندسازی (Chain of Custody) Handling of evidence & Documentation (Chain of Custody)

  • تکنیک های اکتساب داده Data acquisition techniques

  • Triage forensics Triage forensics

هفته ۳: File Systems Forensic (FAT32, NTFS, EXT, exFAT and APFS) Week 3: File Systems Forensic (FAT32, NTFS, EXT, exFAT and APFS)

  • مقدمه Introduction

  • مقدمه ای بر File Systems Introduction to File Systems

  • مدیریت File Systems Management of File Systems

  • ذخیره سازی داده، حذف و فضای Slack Data Storage, Deletion & Slack Space

  • دانش پایه برای تجزیه و تحلیل Hex Dumps روی دستگاه های ذخیره سازی Basic Knowledge for Analyzing Hex Dumps on Storage Devices

  • تبدیل بین فرمت های عددی Conversion Between Number Formats

  • HEX Editor HEX Editor

  • کار با Offset Tables Working with Offset Tables

  • مروری بر مقدمه ای بر File Systems Review of the Introduction to File Systems

  • مقدمه ای بر سیستم فایل FAT Introduction to the FAT File System

  • Boot Sector، Reserved Region & Boot Block Schema FAT12, FAT16, FAT32 Boot Sector, Reserved Region & Boot Block Schema FAT12, FAT16, FAT32

  • FAT Region، ساختار FAT، Root Directory Region، File Directory Entries FAT Region, Structure of the FAT, Root Directory Region, File Directory Entries

  • VFAT یا Virtual File Allocation Table VFAT or Virtual File Allocation Table

  • Data Region & Data Storage in the FAT File System Data Region & Data Storage in the FAT File System

  • Visual Representation of the Chained File Entry List Visual Representation of the Chained File Entry List

  • روش های حذف و بازیابی داده ها در سیستم های FAT Methods for Data Deletion and Recovery in FAT Systems

  • سیستم فایل NTFS The NTFS file system

  • ساختار بوت بلاک روی یک دستگاه ذخیره سازی NTFS Structure of the boot block on an NTFS storage device

  • مروری بر Master File Table (MFT) و MFT Records Overview of the Master File Table (MFT) & MFT Records

  • MFT Attribute MFT Attribute

  • MFT Attribute Header Structure MFT Attribute Header Structure

  • $STANDARD_INFORMATION Attribute $STANDARD_INFORMATION Attribute

  • $FILE_NAME Attribute $FILE_NAME Attribute

  • $DATA Attribute, Data Runs & Alternate Data Streams $DATA Attribute, Data Runs & Alternate Data Streams

  • Storage and Deletion of Files in NTFS & Summary Storage and Deletion of Files in NTFS & Summary

  • Excurse: exFAT Fileystem Excurse: exFAT Fileystem

  • Excurse: EXT Filesystem Excurse: EXT Filesystem

  • Excurse: APFS Filesystem Excurse: APFS Filesystem

هفته ۴: Operating System Forensics (Windows, Linux and macOS) Week 4: Operating System Forensics (Windows, Linux and macOS)

  • خوش آمدید و دستور کار Welcome & Agenda

  • MS-DOS, Windows 3.x, Windows 95, Windows 98, Windows ME MS-DOS, Windows 3.x, Windows 95, Windows 98, Windows ME

  • Windows NT, Windows 2000 and Windows XP Windows NT, Windows 2000 and Windows XP

  • Windows Vista and Windows 7 Windows Vista and Windows 7

  • Windows 8, 8.1, Windows 10, Windows 11 and Windows 12 ? Windows 8, 8.1, Windows 10, Windows 11 and Windows 12 ?

  • Windows Editions & Summary Windows Editions & Summary

  • System Configurations & Drive Structures System Configurations & Drive Structures

  • Windows Registry 1 - به طور کلی Windows Registry 1 - generally

  • Windows Registry 2 - Artifacts های جداگانه Windows Registry 2 - Individual Artifacts

  • Windows Registry 3 - User Accounts Windows Registry 3 - User Accounts

  • Memory Forensics - pagefile.sys - swapfile.sys - hiberfil.sys (volatility) Memory Forensics - pagefile.sys - swapfile.sys - hiberfil.sys (volatility)

  • USB Artifacts USB Artifacts

  • Windows Recycle Bin Windows Recycle Bin

  • Event Logs Event Logs

  • Program Executions: Prefetch, Timeline, AmCache, ShimCache و SRUM Program Executions: Prefetch, Timeline, AmCache, ShimCache and SRUM

  • Times in Windows ( Timestamp) Times in Windows ( Timestamp)

  • Thumbnails ( Windows.db/Windows.edb) Windows ESE Database Thumbnails ( Windows.db/Windows.edb) Windows ESE Database

  • Volume Shadow Copy Volume Shadow Copy

  • Windows users traces (UserAssist, OpenSave Files, LastActivity Last Activity...) Windows users traces (UserAssist, OpenSave Files, LastActivity Last Activity...)

  • Cloud and Browser Artifacts (Tor Browser & Investigating Emails) Cloud and Browser Artifacts (Tor Browser & Investigating Emails)

  • Excursus: Linux Forensic 1 Excursus: Linux Forensic 1

  • Excursus: Linux Forensic 2 Excursus: Linux Forensic 2

  • Excursus: macOS Forensic 1 Excursus: macOS Forensic 1

  • Excursus: macOS Forensic 2 Excursus: macOS Forensic 2

  • Excursus: macOS Forensic 3 Excursus: macOS Forensic 3

هفته ۵: رمزگذاری Week 5: Encryption

  • Bitlocker Encryption Bitlocker Encryption

  • EFS Encryption EFS Encryption

  • FileVault Encryption FileVault Encryption

  • VeraCrypt Encryption VeraCrypt Encryption

هفته ۶: Forensic Tools Week 6: Forensic Tools

  • مقدمه Introduction

  • Forensic Tools (GitHub Database) Forensic Tools (GitHub Database)

  • Image Creation and RAM Acquisition with FTK Imager Image Creation and RAM Acquisition with FTK Imager

  • Image Creation with Kali Linux (Guymager) Image Creation with Kali Linux (Guymager)

  • Image Creation with Kali Linux (dd and sha256sum) Image Creation with Kali Linux (dd and sha256sum)

  • Forensic Analysis with Autopsy Forensic Analysis with Autopsy

  • Forensic Tool (NirLauncher) Forensic Tool ( NirLauncher)

  • Forensic Analysis of RAM with Volatility Workbench and HxD Forensic Analysis of RAM with Volatility Workbench and HxD

CheatSheet CheatSheet

  • MBR and GPT MBR and GPT

  • FAT32 FAT32

  • NTFS and MFT NTFS and MFT

  • exFAT, EXT and APFS exFAT, EXT and APFS

Forensic Images (for Practice) Forensic Images (for Practice)

  • MBR & FAT32 Image MBR & FAT32 Image

  • exFAT Image exFAT Image

  • NTFS Image NTFS Image

  • NIST CTF Images NIST CTF Images

نمایش نظرات

آموزش امنیت سایبری و پزشکی قانونی دیجیتال: از مبتدی تا متخصص
جزییات دوره
22 hours
123
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
324
4.5 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar