التحقيق في حوادث الهاكر. أساسيات الطب الشرعي - دورة 179990 فرك. من متخصص، تدريب، تاريخ 20 يناير 2024.
Miscellanea / / December 02, 2023
يضع برنامج الدورة أسس الطب الشرعي - العلم التطبيقي لحل الجرائم الإلكترونية والبحث وتحليل الأدلة الرقمية. ستوفر الدورة التدريبية الخاصة بالتحقيق في حوادث القرصنة إرشادات وتوجيهات واضحة في تطويرها. ستتعلم في هذا الفصل كيفية التعرف على عواقب جرائم الكمبيوتر والتحقيق فيها والقضاء عليها بنجاح. سوف تتعلم الإجراء الخاص بتحديد ما إذا كان المتسلل قد اخترق النظام وستتلقى توصيات لمراقبة تصرفات المتسلل المحتمل.
تم تصميم الدورة بحيث يتم دعم المعرفة النظرية الجديدة بالضرورة من خلال الممارسة الأقرب إلى الحالات الحقيقية قدر الإمكان. سوف تعزز النظرية من خلال أداء العمل المختبري (يوجد 39 منها في المجموع)، والتي تشمل الممارسة التحقيقات في الجرائم الإلكترونية باستخدام منصات البريد الإلكتروني والهاتف المحمول والسحابة خدمات.
هذه الدورة مثالية لك إذا كنت:
وتغطي الدورة أيضًا التعافي من الكوارث للأنظمة. .
سوف تتعلم:
البحث عن الأدلة الرقمية والحصول عليها وتحليلها؛
التحقيق في الحوادث الناتجة عن تقنيات القرصنة؛
تطبيق أساليب وتقنيات التحقيقات الجنائية السيبرانية؛
تفسير البيانات التي تم جمعها في سياق التحقيق في حادث الكمبيوتر.
وحدة 1. الطب الشرعي الحاسوبي في العالم الحديث (2 أ. ح.)
ما هو الطب الشرعي للكمبيوتر
تطبيق الطب الشرعي الكمبيوتر
أنواع الجرائم الحاسوبية
دراسة الحالة. أمثلة على التحقيقات في جرائم الكمبيوتر
صعوبات فحص الطب الشرعي
التحقيق في الجرائم الإلكترونية
التحقيق المدني
التحقيق الجنائي
التحقيق الاداري
دراسة الحالة. أمثلة على أنواع التحقيق
قواعد الفحص الطبي الشرعي
التحقيق في الجرائم التي ترتكبها الجماعات الإجرامية المنظمة (نظرية التحقيق في المؤسسة)
الأدلة الرقمية
ما هو الدليل الرقمي
أنواع الأدلة الرقمية
خصائص الأدلة الرقمية
دور الأدلة الرقمية
مصادر الأدلة المحتملة
قواعد جمع الأدلة
متطلبات أفضل الأدلة
قانون الأدلة
البراهين المشتقة
مجموعة العمل العلمية المعنية بالأدلة الرقمية (SWGDE)
الاستعداد للتحقيقات الجنائية
الطب الشرعي الحاسوبي كجزء من خطة الاستجابة للحوادث
الحاجة إلى الطب الشرعي الكمبيوتر
أدوار ومسؤوليات محقق الطب الشرعي
مشاكل التحقيق الجنائي
قضايا قانونية
مشاكل خصوصية
قواعد الأخلاق
موارد الطب الشرعي الحاسوبي
تعلم أساسيات التحقيق في جرائم الكمبيوتر
تجهيز المختبر للتجارب العملية
الوحدة 2. عملية التحقيق في حوادث الكمبيوتر (2 أ. ح.)
أهمية عملية التحقيق
مراحل عملية التحقيق
مرحلة التحقيق الأولي. إعداد المعمل الجنائي. بناء فريق التحقيق مراجعة السياسات والقوانين إنشاء عمليات ضمان الجودة فهم معايير تدمير البيانات التقييم مخاطرة
إعداد مختبر الطب الشرعي
تشكيل فريق التحقيق
مراجعة السياسات والقوانين
خلق عمليات الجودة
مقدمة لمعايير تدمير البيانات
تقييم المخاطر
مرحلة التحقيق عملية التحقيق منهجية التحقيق: الاستجابة السريعة منهجية التحقيق: سلوك التفتيش والضبط المقابلات الأولية تخطيط البحث والمصادرة أوامر البحث والمصادرة قضايا الصحة والسلامة تقييم الأمن ومسرح الجريمة: قائمة تدقيق
عملية التحقيق
منهجية التحقيق: الاستجابة السريعة
منهجية التحقيق: التفتيش والمصادرة
إجراء المقابلات الأولية
التخطيط للتفتيش والمصادرة
مذكرة تفتيش ومصادرة
قضايا الصحة والسلامة
الدفاع عن مسرح الجريمة وتقييمه: قائمة المراجعة
منهجية التحقيق: جمع الأدلة جمع الأدلة المادية استمارة جمع الأدلة جمع الأدلة الإلكترونية والحفاظ عليها العمل مع تشغيل أجهزة الكمبيوتر، العمل مع أجهزة الكمبيوتر التي تم إيقاف تشغيلها، العمل مع كمبيوتر متصل بالشبكة، العمل مع الملفات المفتوحة وملفات بدء التشغيل إيقاف تشغيل نظام التشغيل العمل مع محطات العمل والخوادم العمل مع أجهزة الكمبيوتر المحمولة العمل مع أجهزة الكمبيوتر المحمولة قيد التشغيل أجهزة الكمبيوتر
جمع الأدلة
استمارة جمع الأدلة
جمع وحفظ الأدلة الإلكترونية
العمل مع أجهزة الكمبيوتر قيد التشغيل
العمل مع أجهزة الكمبيوتر المتوقفة
العمل مع كمبيوتر الشبكة
العمل مع الملفات المفتوحة وملفات بدء التشغيل
إجراءات إيقاف تشغيل نظام التشغيل
العمل مع محطات العمل والخوادم
العمل مع أجهزة الكمبيوتر المحمولة
العمل مع أجهزة الكمبيوتر المحمولة قيد التشغيل
منهجية التحقيق: حماية الأدلة إدارة الأدلة إجراءات نقل وتخزين الأدلة التعبئة والتغليف و نقل الأدلة الإلكترونية ترقيم الأدلة المادية تخزين الأدلة الإلكترونية شهادة
إدارة الأدلة
إجراءات نقل وتخزين الأدلة
تعبئة ونقل الأدلة الإلكترونية
ترقيم الأدلة المادية
تخزين الأدلة الإلكترونية
منهجية التحقيق: جمع البيانات، دليل جمع البيانات، تكرار البيانات، التحقق من سلامة الصورة، استعادة البيانات
دليل جمع البيانات
ازدواجية البيانات
التحقق من سلامة الصورة
استعادة البيانات
منهجية التحقيق: تحليل البيانات، عملية تحليل البيانات، برنامج تحليل البيانات
عملية تحليل البيانات
برامج تحليل البيانات
مرحلة ما بعد التحقيق
منهجية التحقيق: تقييم الأدلة تقييم الأدلة الموجودة دمج الأدلة في القضية معالجة التقييم المواقع جمع البيانات من الشبكات الاجتماعية توصيات للبحث في الشبكات الاجتماعية توصيات لـ تقييم الأدلة
تقييم الأدلة التي تم العثور عليها
إضافة الأدلة إلى القضية
معالجة تقدير الموقع
جمع البيانات من الشبكات الاجتماعية
المبادئ التوجيهية لأبحاث وسائل التواصل الاجتماعي
المبادئ التوجيهية لتقييم الأدلة
منهجية التحقيق: التوثيق وإعداد التقارير التوثيق لكل مرحلة من مراحل التحقيق جمع وتنظيم المعلومات كتابة تقرير التحقيق
وثائق لكل مرحلة من مراحل التحقيق
جمع وتنظيم المعلومات
كتابة تقرير بحثي
منهجية التحقيق: شهادة خبير العمل كشاهد خبير إغلاق القضية
بمثابة شاهد خبير
إغلاق القضية
السلوك المهني
الدراسة والتطبيق العملي للأدوات البرمجية اللازمة في عملية التحقيق الجنائي
الوحدة 3. محركات الأقراص الصلبة وأنظمة الملفات (4 ac. ح.)
نظرة عامة على محركات الأقراص الثابتة محركات الأقراص الثابتة (HDD) محركات الأقراص ذات الحالة الصلبة (SSD) الهيكل المادي لمحرك الأقراص الثابتة الهيكل المنطقي لمحرك الأقراص الثابتة أنواع واجهات محرك الأقراص الثابتة واجهات محرك الأقراص الثابتة الأقراص المسارات القطاعات المجموعات القطاعات السيئة البتات والبايتات والقضم معالجة البيانات الموجودة على القرص الصلب كثافة البيانات على القرص الصلب حساب سعة القرص قياس أداء القرص الصلب القرص
محركات الأقراص الصلبة (HDD)
محركات الأقراص ذات الحالة الصلبة (SSD)
الهيكل المادي للقرص الصلب
الهيكل المنطقي للقرص الصلب
أنواع واجهات القرص الصلب
واجهات القرص الصلب
المسارات
القطاعات
عناقيد المجموعات
قطاعات معطوبة
بت، بايت، وعاب
معالجة البيانات الموجودة على القرص الصلب
كثافة بيانات القرص الصلب
حساب سعة القرص
قياس أداء القرص الصلب
أقسام القرص وعملية التمهيد أقسام القرص معلمة BIOS كتلة سجل التمهيد الرئيسي (MBR) المعرف الفريد العالمي (GUID) ما هي عملية التمهيد؟ ملفات نظام Windows الأساسية، عملية تمهيد Windows، تعريف جدول تقسيم GUID، تحليل رأس GPT والإدخال، عناصر GPT، عملية تمهيد Macintosh، عملية تمهيد Linux
أقسام القرص
كتلة معلمة BIOS
سجل التمهيد الرئيسي (MBR)
المعرف الفريد العالمي (GUID)
ما هي عملية التحميل؟
ملفات نظام ويندوز الأساسية
عملية تمهيد ويندوز
تعريف جدول تقسيم GUID
تحليل رأس وسجلات GPT
التحف GPT
عملية تمهيد نظام ماكنتوش
عملية تمهيد لينكس
أنظمة الملفات فهم أنظمة الملفات أنواع أنظمة الملفات أنظمة ملفات Windows أنظمة ملفات Linux أنظمة ملفات Mac OS X نظام الملفات Oracle Solaris 11: نظام ملفات ZFS CD-ROM/DVD نظام ملفات القرص المضغوط (CDFS) نظام الملفات الظاهري (VFS) نظام ملفات القرص متعدد الاستخدامات (الجبهة الديمقراطية المتحدة)
معلومات عامة عن أنظمة الملفات
أنواع نظام الملفات
أنظمة ملفات ويندوز
أنظمة ملفات لينكس
أنظمة ملفات Mac OS X
نظام ملفات أوراكل سولاريس 11: ZFS
نظام ملفات CD-ROM/DVD
نظام ملفات القرص المضغوط (CDFS)
نظام الملفات الظاهري (VFS)
نظام ملفات القرص العالمي (UDF)
مستويات RAID لنظام التخزين، المناطق المحمية المضيفة (HPAs)
مستويات RAID
المناطق المحمية المضيفة (HPA)
تحليل نظام الملفات عزل مجموعات البيانات المتجانسة تحليل ملفات الصور (JPEG، BMP، تنسيقات ملفات الصور السداسية العشرية) تحليل ملفات PDF تحليل ملفات الكلمات تحليل الكلمات ملفات PPT تحليل ملفات Excel العرض السداسي العشري لتنسيقات الملفات الشائعة (الفيديو والصوت) تحليل نظام الملفات باستخدام تحليل نظام ملفات Autopsy باستخدام The Sleuth Kit (القوات المسلحة التركية)
عزل صفائف البيانات المتجانسة
تحليل ملفات الصور (JPEG، BMP، تنسيقات ملفات الصور السداسية العشرية)
تحليل ملف PDF
تحليل ملف الوورد
تحليل ملف PPT
تحليل ملف اكسل
تمثيل سداسي عشري لتنسيقات الملفات الشائعة (الفيديو والصوت)
تحليل نظام الملفات باستخدام التشريح
تحليل نظام الملفات باستخدام مجموعة Sleuth Kit (TSK)
استعادة الملفات المحذوفة
تحليل نظام الملفات
الوحدة 4. جمع وتكرار البيانات (2 أ. ح.)
جمع البيانات ومفاهيم النسخ المتماثل نظرة عامة على جمع البيانات أنواع أنظمة جمع البيانات
معلومات عامة حول جمع البيانات أنواع أنظمة جمع البيانات
أنواع أنظمة الحصول على البيانات
الحصول على البيانات في الوقت الحقيقي ترتيب التقلب الأخطاء النموذجية عند جمع البيانات المتقلبة منهجية جمع البيانات المتقلبة
ترتيب التقلب
الأخطاء الشائعة عند جمع البيانات المتقلبة
منهجية جمع البيانات المتغيرة
الحصول على البيانات الثابتة، قواعد البيانات الثابتة للصور المكررة الإبهام، نسخ البت ونسخ البيانات الاحتياطية، خطوات التجميع والتكرار إعداد البيانات نموذج تقديم الأدلة تمكين الحماية ضد الكتابة على وسائط الأدلة إعداد الوسائط المستهدفة: دليل NIST SP 800-88 تحديد طرق تنسيق جمع البيانات جمع البيانات تحديد أفضل طريقة لجمع البيانات اختيار أداة جمع البيانات جمع البيانات من محركات أقراص RAID الحصول على البيانات عن بعد أخطاء في تخطيط جمع البيانات حالات طارئة
بيانات ثابتة
من البديهيات
صور مكررة
نسخة بت والنسخ الاحتياطي
مشاكل في نسخ البيانات
خطوات جمع البيانات ونسخها إعداد نموذج نقل الأدلة تمكين الحماية ضد الكتابة على وسائط الأدلة إعداد الهدف الوسائط: دليل NIST SP 800-88 تحديد تنسيق جمع البيانات طرق جمع البيانات تحديد أفضل طريقة لجمع البيانات أداة جمع البيانات جمع البيانات من أقراص RAID الحصول على البيانات عن بعد أخطاء في جمع البيانات التخطيط للطوارئ مواقف
إعداد نموذج الأدلة
تمكين الحماية ضد الكتابة على وسائط الأدلة
إعداد الوسائط المستهدفة: دليل NIST SP 800-88
تحديد تنسيق جمع البيانات
طرق جمع البيانات
تحديد أفضل طريقة لجمع البيانات
اختيار أداة جمع البيانات
جمع البيانات من أقراص RAID
استرجاع البيانات عن بعد
أخطاء في جمع البيانات
التخطيط للطوارئ
إرشادات جمع البيانات
استخدام البرامج لاستخراج البيانات من محركات الأقراص الثابتة
الوحدة 5. التقنيات التي تعقد فحص الطب الشرعي (2 أ. ح.)
ما هو الطب الشرعي؟ أهداف مكافحة الطب الشرعي
أهداف مكافحة الطب الشرعي
تقنيات مكافحة الطب الشرعي حذف البيانات/الملفات ماذا يحدث عند حذف ملف في Windows؟ سلة محذوفات Windows حيث يتم تخزين سلة المحذوفات في أنظمة FAT وNTFS كيف تعمل سلة المحذوفات تلف ملف INFO2 تلف الملفات في سلة المحذوفات تلف دليل سلة المحذوفات الاسترداد الملفات أدوات استرداد الملفات في Windows أدوات استرداد الملفات في نظام التشغيل MAC OS X استرداد الملفات في Linux استعادة الأقسام المحذوفة حماية كلمة المرور أنواع كلمات المرور كيف يعمل برنامج تكسير كلمة المرور - تقنيات تكسير كلمة المرور - كلمات المرور الافتراضية - استخدام جداول قوس قزح لكسر التجزئة - مصادقة Microsoft - تكسير كلمات مرور النظام - تجاوز كلمات مرور BIOS أدوات لإعادة تعيين كلمات مرور المسؤول أدوات لتكسير كلمات مرور التطبيقات أدوات لتكسير كلمات مرور النظام إخفاء البيانات وتحليلها إخفاء البيانات في الهياكل نظام الملفات تشويش الآثار مسح القطع الأثرية إعادة كتابة البيانات والبيانات الوصفية التشفير تشفير نظام الملفات (EFS) أدوات استعادة البيانات EFS مشفرة بروتوكولات الشبكة باكرز الجذور الخفية الكشف عن الجذور الخفية خطوات الكشف عن الجذور الخفية تقليل الآثار استغلال الأخطاء في أدوات الطب الشرعي الكشف أدوات الطب الشرعي
حذف البيانات/الملفات ماذا يحدث عند حذف ملف في Windows؟
ماذا يحدث عند حذف ملف في Windows؟
سلة محذوفات Windows حيث يتم تخزين سلة المحذوفات في أنظمة FAT وNTFS كيف تعمل سلة المحذوفات تلف ملف INFO2 تلف الملفات في سلة المحذوفات تلف دليل سلة المحذوفات
موقع تخزين سلة المحذوفات في أنظمة FAT وNTFS
كيف تعمل عربة التسوق
تلف ملف INFO2
تلف الملفات الموجودة في سلة المحذوفات
تلف دليل سلة المحذوفات
استرداد الملفات أدوات استرداد الملفات في Windows أدوات استرداد الملفات في نظام التشغيل MAC OS X استرداد الملفات في Linux استعادة الأقسام المحذوفة
أدوات استرداد الملفات في نظام التشغيل Windows
أدوات استرداد الملفات في نظام التشغيل Mac OS X
استعادة الملفات في لينكس
استعادة الأقسام المحذوفة
حماية كلمة المرور أنواع كلمات المرور كيف يعمل برنامج كسر كلمة المرور تقنيات كسر كلمة المرور كلمات المرور الافتراضية استخدام جداول قوس قزح لكسر التجزئة مصادقة Microsoft اختراق كلمات مرور النظام تجاوز كلمات مرور BIOS أدوات لإعادة تعيين كلمة مرور المسؤول أدوات لتكسير كلمات مرور التطبيقات أدوات لتكسير كلمات مرور النظام كلمات المرور
أنواع كلمات المرور
عمل كسارة كلمة المرور
تقنيات تكسير كلمة المرور
كلمات المرور الافتراضية
استخدام جداول قوس قزح للقضاء على التجزئة
مصادقة مايكروسوفت
اختراق كلمات مرور النظام
تجاوز كلمات مرور BIOS
أدوات لإعادة تعيين كلمة مرور المسؤول
أدوات لتكسير كلمات مرور التطبيقات
أدوات لتكسير كلمات مرور النظام
إخفاء المعلومات وتحليل إخفاء المعلومات
إخفاء البيانات في هياكل نظام الملفات
تشويش الآثار
محو التحف
إعادة كتابة البيانات والبيانات الوصفية
تشفير نظام تشفير الملفات (EFS) أدوات استعادة بيانات EFS
نظام تشفير الملفات (EFS)
أدوات استعادة بيانات EFS
بروتوكولات الشبكة المشفرة
باكرز
خطوات اكتشاف الجذور الخفية خطوات اكتشاف الجذور الخفية
كشف الجذور الخفية
خطوات الكشف عن الجذور الخفية
التقليل من آثار الأقدام
استغلال الأخطاء في أدوات الطب الشرعي
الكشف عن أدوات الطب الشرعي
التدابير المضادة ضد الطب الشرعي
الأدوات التي تعقد فحص الطب الشرعي
استخدام البرامج لكسر كلمات مرور التطبيقات
الكشف عن إخفاء المعلومات
الوحدة 6. الفحص الشرعي لأنظمة التشغيل (4 أ. ح.)
مقدمة في الطب الشرعي لنظام التشغيل
تحليل الطب الشرعي WINDOWS
منهجية الطب الشرعي لـ Windows جمع وقت نظام المعلومات المتقلبة للمستخدمين المسجلين فتح الملفات شبكة معلومات الشبكة الاتصالات معالجة المعلومات تعيينات العمليات والمنافذ ذاكرة المعالجة حالة الشبكة ملفات التخزين المؤقت للطباعة معلومات مهمة أخرى جمع المعلومات غير المتطايرة أنظمة الملفات إعدادات التسجيل معرفات الأمان (SIDs) سجلات الأحداث ملف قاعدة بيانات ESE الأجهزة المتصلة Slack Space الذاكرة الافتراضية ملفات الإسبات ملف الترحيل فهرس البحث ابحث عن الأقسام المخفية التدفقات البديلة المخفية معلومات أخرى غير متطايرة تحليل ذاكرة Windows الأقراص الصلبة الافتراضية (VHD) تفريغ الذاكرة هيكل آلية إنشاء العملية الإلكترونية تحليل محتويات الذاكرة تحليل ذاكرة العملية استخراج صورة العملية جمع المحتويات من ذاكرة العملية تحليل سجل Windows جهاز السجل هيكل السجل السجل كملف سجل معلومات نظام تحليل السجل معلومات المنطقة الزمنية المجلدات العامة خدمة SSIDs اللاسلكية نسخة الظل لوحدة التخزين تمهيد النظام تسجيل دخول المستخدم نشاط المستخدم مفاتيح تسجيل بدء التشغيل أجهزة USB الأجهزة المثبتة تتبع النشاط المستخدمين مفاتيح UserAssist قوائم MRU الاتصال بالأنظمة الأخرى تحليل نقطة الاسترداد تحديد مواقع بدء التشغيل تحليل ذاكرة التخزين المؤقت وملفات تعريف الارتباط والتاريخ Mozilla Firefox Google Chrome Microsoft Edge وInternet Explorer نظام تحليل ملفات Windows، نقاط الاستعادة، الجلب المسبق للملفات، الاختصارات، ملفات الصور، أبحاث البيانات التعريفية، ما هي أنواع البيانات التعريفية البيانات التعريفية البيانات التعريفية في أنظمة الملفات المختلفة البيانات التعريفية في ملفات PDF البيانات التعريفية في مستندات Word أدوات تحليل البيانات التعريفية السجلات ما هي الأحداث أنواع أحداث تسجيل الدخول تنسيق ملف سجل أحداث النظام تنظيم سجلات الأحداث الهيكل ELF_LOGFILE_HEADER هيكل سجل السجل سجلات أحداث Windows 10 تحليل سجل الطب الشرعي الأحداث أدوات الطب الشرعي ويندوز
مجموعة من المعلومات المتقلبة وقت النظام المستخدمون المسجلون فتح الملفات شبكة معلومات الشبكة الاتصالات معالجة المعلومات تعيينات العمليات والمنافذ معالجة الذاكرة حالة الشبكة ملفات التخزين المؤقت للطباعة أمور أخرى مهمة معلومة
وقت النظام
المستخدمون المسجلون
الملفات المفتوحة
معلومات الشبكة
اتصالات الشبكة
قبول المعلومات
رسم خرائط العمليات والمنافذ
ذاكرة العملية
حالة الشبكة
طباعة ملفات قائمة الانتظار
معلومات هامة أخرى
جمع المعلومات غير المتطايرة أنظمة الملفات إعدادات التسجيل معرفات الأمان (SIDs) سجلات الأحداث ملف قاعدة بيانات ESE الأجهزة المتصلة Slack Space الذاكرة الافتراضية ملفات السبات صفحة البحث عن الملفات فهرس البحث عن الأقسام المخفية التدفقات البديلة المخفية غير المتطايرة الأخرى معلومة
أنظمة الملفات
إعدادات التسجيل
معرفات الأمان (SIDs)
سجلات الأحداث
ملف قاعدة بيانات ESE
الأجهزة المتصلة
مساحة سلاك
ذاكرة افتراضية
ملفات السبات
ملف المبادلة
فهرس البحث
البحث عن الأقسام المخفية
تيارات بديلة مخفية
معلومات أخرى غير متطايرة
تحليل ذاكرة Windows: الأقراص الصلبة الافتراضية (VHD) آلية إنشاء بنية العملية الإلكترونية لتفريغ الذاكرة عملية تحليل محتويات الذاكرة تحليل ذاكرة العملية استخراج صورة العملية جمع المحتويات من الذاكرة عملية
الأقراص الصلبة الافتراضية (VHD)
تفريغ الذاكرة
هبنية العملية
آلية إنشاء العملية
تحليل محتوى الذاكرة
عملية تحليل الذاكرة
استرجاع صورة العملية
جمع المحتويات من ذاكرة العملية
تحليل سجل Windows السجل هيكل سجل الجهاز السجل كملف سجل تحليل السجل معلومات النظام معلومات المنطقة الزمنية المجلدات العامة معرفات SSID اللاسلكية، خدمة النسخ الاحتياطي لوحدة التخزين، تمهيد النظام، تسجيل دخول المستخدم، نشاط المستخدم، مفاتيح التسجيل الخاصة ببدء تشغيل USB الأجهزة الأجهزة المثبتة تتبع نشاط المستخدم مفاتيح UserAssist قوائم MRU الاتصال بالأنظمة الأخرى تحليل نقطة الاسترداد تحديد مواقع الإطلاق
جهاز التسجيل
هيكل التسجيل
التسجيل كملف سجل
تحليل التسجيل
معلومات النظام
معلومات المنطقة الزمنية
الملفات المشتركة
معرفات SSID اللاسلكية
خدمة نسخ الظل الحجمي
تمهيد النظام
تسجيل دخول المستخدم
نشاط المستخدم
مفاتيح التسجيل لبدء التشغيل
جهاز USB:٪ s
أجهزة قابلة للتركيب
تتبع نشاط المستخدم
مفاتيح مساعدة المستخدم
قوائم MRU
الاتصال بالأنظمة الأخرى
تحليل نقطة الاسترداد
تحديد مواقع الإطلاق
تحليل ذاكرة التخزين المؤقت وملفات تعريف الارتباط والتاريخ، وموزيلا فايرفوكس، وجوجل كروم، ومايكروسوفت إيدج وإنترنت إكسبلورر
موزيلا فايرفوكس
جوجل كروم
مايكروسوفت إيدج وإنترنت إكسبلورر
تحليل ملفات Windows نقاط استعادة النظام ملفات الجلب المسبق اختصارات ملفات الصور
نقاط استعادة النظام
ملفات الجلب المسبق
الاختصارات
ملفات الصور
بحث البيانات التعريفية ما هي أنواع البيانات التعريفية البيانات التعريفية في أنظمة الملفات المختلفة البيانات التعريفية في ملفات PDF البيانات التعريفية في مستندات Word أدوات تحليل البيانات التعريفية
ما هي البيانات الوصفية
أنواع البيانات الوصفية
البيانات الوصفية في أنظمة الملفات المختلفة
البيانات الوصفية في ملفات PDF
البيانات التعريفية في مستندات Word
أدوات تحليل البيانات الوصفية
السجلات ما هي الأحداث أنواع تسجيل الدخول الأحداث تنسيق ملف سجل الأحداث تنظيم سجلات الأحداث ELF_LOGFILE_HEADER هيكل سجل السجل هيكل سجل أحداث Windows 10 تحليل سجل الطب الشرعي الأحداث
ما هي الأحداث
أنواع أحداث تسجيل الدخول
تنسيق ملف سجل الأحداث
تنظيم سجلات الأحداث
البنية ELF_LOGFILE_HEADER
هيكل إدخال السجل
سجلات أحداث ويندوز 10
تحليل الطب الشرعي لسجلات الأحداث
أدوات الطب الشرعي ويندوز
أوامر LINUX Forensics Shell، ملفات سجل Linux، جمع البيانات المتطايرة، منطقة المبادلة لجمع البيانات غير المتطايرة
أوامر شل
ملفات سجل لينكس
جمع البيانات المتقلبة
جمع البيانات غير المتطايرة
منطقة المبادلة
الطب الشرعي MAC مقدمة إلى الطب الشرعي MAC ملفات سجل البيانات الجنائية MAC الدلائل أدوات الطب الشرعي MAC
مقدمة إلى الطب الشرعي MAC
بيانات الطب الشرعي لـ MAC
ملفات السجل
الكتالوجات
أدوات الطب الشرعي MAC
اكتشاف واستخراج المواد للتحليل باستخدام OSForensics
استرجاع المعلومات حول العمليات الجارية باستخدام Process Explorer
تحليل الأحداث باستخدام مستكشف سجل الأحداث
إجراء تحقيقات الطب الشرعي باستخدام الحلزون
جمع البيانات المتقلبة في لينكس
تحليل البيانات غير المتطايرة في لينكس
الوحدة 7. تحقيقات الشبكة وسجلات ومقالب حركة مرور الشبكة (4 ac. ح.)
مقدمة إلى التحاليل الجنائية للشبكة ما هو سجل التحاليل الجنائية للشبكة والتحليل في الوقت الفعلي نقاط الضعف في الشبكة هجمات الشبكة أين تبحث عن الأدلة
ما هو الطب الشرعي للشبكة
سجل وتحليل في الوقت الحقيقي
نقاط الضعف في الشبكة
هجمات الشبكة
أين تبحث عن الأدلة
مفاهيم التسجيل الأساسية ملفات السجل كدليل القوانين واللوائح مشروعية استخدام السجلات سجلات الأنشطة العادية كدليل
ملفات السجل كدليل
القوانين واللوائح
مشروعية استخدام المجلات
سجلات الأنشطة العادية كدليل
ارتباط الحدث ما هو ارتباط الحدث أنواع ارتباط الحدث المتطلبات الأساسية لمناهج ارتباط الحدث ارتباطات الأحداث التأكد من دقة ملفات السجل تسجيل كل شيء توفير الوقت لماذا مزامنة الوقت أجهزة الكمبيوتر؟ ما هو بروتوكول وقت الشبكة (NTP)؟ استخدام أجهزة استشعار متعددة لا تفقد السجلات
ما هو ارتباط الأحداث
أنواع الارتباط الحدث
المتطلبات الأساسية لارتباط الحدث
نهج الارتباط الحدث
التأكد من دقة ملفات السجل
سجل كل شيء
توفير الوقت
لماذا مزامنة وقت الكمبيوتر؟
ما هو بروتوكول وقت الشبكة (NTP)؟
استخدام أجهزة استشعار متعددة
لا تفقد المجلات
إدارة السجل ميزات البنية التحتية لإدارة السجل مشاكل إدارة السجل حل مشاكل إدارة السجل بروتوكول Syslog للتسجيل المركزي ضمان سلامة النظام التحكم في الوصول إلى السجلات التوقيع الرقمي والتشفير و المجاميع الاختبارية
ميزات البنية التحتية لإدارة السجل
مشاكل إدارة السجل
حل مشاكل إدارة السجل
التسجيل المركزي
بروتوكول سجل النظام
ضمان سلامة النظام
التحكم في الوصول إلى السجل
التوقيع الرقمي والتشفير والمجاميع الاختبارية
تحليل السجل جمع سجلات محرك الطب الشرعي للشبكة وأدوات التحليل مجموعة تحليل سجل جهاز التوجيه المعلومات من جدول ARP تحليل سجلات جدار الحماية تحليل سجلات IDS تحليل سجلات Honeypot تحليل سجلات DHCP تحليل السجلات أودبك
محرك تحليل الطب الشرعي للشبكة
أدوات جمع وتحليل السجلات
تحليل سجلات جهاز التوجيه
جمع المعلومات من جدول ARP
تحليل سجل جدار الحماية
تحليل سجل IDS
تحليل سجل مصيدة العسل
تحليل سجل DHCP
تحليل سجل ODBC
دراسة حركة مرور الشبكة لماذا دراسة حركة مرور الشبكة؟ جمع الأدلة من خلال استنشاق Wireshark - أجهزة تحليل حزم الشبكة N1
لماذا دراسة حركة مرور الشبكة؟
جمع الأدلة عن طريق الشم
Wireshark - N1 الشم
محللي حزم الشبكة
تحليل سجل IDS
توثيق أدلة الشبكة
إعادة بناء الأدلة
جمع السجلات وتحليلها باستخدام GFI EventsManager
استكشاف بيانات سجل النظام باستخدام XpoLog Center Suite
التحقيق في هجمات الشبكة باستخدام Kiwi Log Viewer
التحقق من حركة مرور الشبكة باستخدام Wireshark
الوحدة 8. التحقيق في اختراق خوادم الويب (2 أ. ح.)
مقدمة في الطب الشرعي لتطبيقات الويب تحديات هندسة تطبيقات الويب في الطب الشرعي لتطبيقات الويب
هندسة تطبيقات الويب
مشاكل التحقيق الجنائي في تطبيقات الويب
التحقيق في هجمات الويب أعراض هجوم تطبيق الويب نظرة عامة على تهديدات تطبيق الويب التحقيق في هجمات الويب
أعراض هجوم تطبيق الويب
نظرة عامة على تهديدات تطبيقات الويب
أبحاث هجمات الويب
فحص سجلات خادم الويب IIS Apache
IIS
أباتشي
التحقيق في هجمات البرمجة النصية عبر المواقع (XSS).
التحقيق في هجمات حقن SQL
التحقيق في هجمات تزوير الطلبات عبر المواقع (CSRF).
التحقيق في هجمات حقن التعليمات البرمجية
التحقيق في هجمات التسمم بملفات تعريف الارتباط
أدوات الكشف عن هجمات الويب
تحليل المجالات وعناوين IP
التحقيق في هجوم على خادم الويب
الوحدة 9. التحقيق في اختراق خوادم قواعد البيانات (2 أ. ح.)
الفحص الجنائي لأنظمة إدارة قواعد البيانات (DBMS)
الطب الشرعي لـ MSSQL تخزين البيانات في خادم SQL أين يمكن العثور على الأدلة في نظام إدارة قواعد البيانات (DBMS) جمع البيانات المتطايرة ملفات البيانات وسجلات المعاملات النشطة جمع السجلات المعاملات النشطة ذاكرة التخزين المؤقت لخطة قاعدة البيانات أحداث خادم SQL في سجلات Windows ملفات تتبع خادم SQL سجلات خطأ خادم SQL أدوات الطب الشرعي MS SQL
تخزين البيانات في خادم SQL
أين يمكنك العثور على أدلة في نظام إدارة قواعد البيانات (DBMS)؟
جمع البيانات المتقلبة
ملفات البيانات وسجلات المعاملات النشطة
جمع سجلات المعاملات النشطة
ذاكرة التخزين المؤقت لخطة قاعدة البيانات
أحداث خادم SQL في سجلات Windows
ملفات تتبع خادم SQL
سجلات أخطاء خادم SQL
أدوات الطب الشرعي MS SQL
الطب الشرعي لـ MySQL هيكل MySQL لبنية كتالوج البيانات الطب الشرعي لـ MySQL عرض مخطط المعلومات أدوات الطب الشرعي لـ MySQL
بنية MySQL
هيكل دليل البيانات
الطب الشرعي MySQL
عرض مخطط المعلومات
أدوات الطب الشرعي MySQL
أمثلة على تحليل الطب الشرعي لـ MySQL
استخراج قواعد البيانات من جهاز أندرويد باستخدام Andriller
تحليل قواعد بيانات SQLite باستخدام متصفح DB لـ SQLite
إجراء تحليل الطب الشرعي لقاعدة بيانات MySQL
الوحدة 10. دراسة التقنيات السحابية (2 أ. ح.)
مفاهيم الحوسبة السحابية أنواع الحوسبة السحابية فصل المسؤوليات في السحابة نماذج نشر السحابة تهديدات تقنيات السحابة الهجمات على الحلول السحابية
أنواع الحوسبة السحابية
فصل المسؤوليات في السحابة
نماذج النشر السحابي
تهديدات التقنيات السحابية
الهجمات على الحلول السحابية
الطب الشرعي السحابي
الجرائم في السحابة دراسة حالة: السحابة كموضوع دراسة حالة: السحابة ككائن دراسة حالة: السحابة كأداة
دراسة الحالة: السحابة كموضوع
دراسة الحالة: السحابة ككائن
دراسة الحالة: السحابة كأداة
الطب الشرعي السحابي: أصحاب المصلحة وأدوارهم
مشكلات الطب الشرعي السحابي، سجلات جمع بيانات البنية والتحديد، تحليل الجوانب القانونية، فئات مشكلات الطب الشرعي
العمارة والهوية
جمع البيانات
المجلات
الجوانب القانونية
تحليل
فئات مشاكل الطب الشرعي
أبحاث التخزين السحابي
التحقيق الجنائي في عناصر خدمة Dropbox الخاصة ببوابة الويب Dropbox القطع الأثرية الخاصة بعميل Dropbox على Windows
التحف من بوابة الويب Dropbox
عناصر عميل Dropbox على نظام التشغيل Windows
تحقيق الطب الشرعي في عناصر خدمة Google Drive من بوابة الويب Google Drive عناصر عميل Google Drive في نظام التشغيل Windows
عناصر بوابة الويب Google Drive
عناصر عميل Google Drive على نظام التشغيل Windows
أدوات الطب الشرعي السحابية
تحليل الطب الشرعي في DropBox
تحليل الطب الشرعي لجوجل درايف
الوحدة 11. التحقيق في البرامج الضارة (4 أ. ح.)
مفاهيم البرامج الضارة أنواع البرامج الضارة الطرق المختلفة التي تتسلل بها البرامج الضارة إلى النظام الأساليب الشائعة التي يستخدمها المهاجمون لنشر البرامج الضارة عبر الإنترنت البرمجيات الخبيثة
أنواع البرامج الضارة
طرق مختلفة لدخول البرامج الضارة إلى النظام
الأساليب الشائعة التي يستخدمها المهاجمون لتوزيع البرامج الضارة عبر الإنترنت
مكونات البرامج الضارة
الطب الشرعي للبرامج الضارة: لماذا نقوم بتحليل تحديد البرامج الضارة واستخراجها مختبر البرمجيات الخبيثة لتحليل البرمجيات الخبيثة إعداد منصة اختبار لتحليل البرمجيات الخبيثة البرامج
لماذا تحليل البرامج الضارة
تحديد البرامج الضارة واستخراجها
مختبر تحليل البرمجيات الخبيثة
إعداد منصة اختبار لتحليل البرامج الضارة
أدوات تحليل البرامج الضارة
القواعد العامة لتحليل البرمجيات الخبيثة
القضايا التنظيمية لتحليل البرمجيات الخبيثة
أنواع تحليل البرامج الضارة
التحليل الثابت تحليل البرامج الضارة الثابتة: أخذ بصمات الملفات خدمات تحليل البرامج الضارة عبر الإنترنت محليًا و فحص البرامج الضارة على الشبكة، إجراء عمليات بحث عن السلسلة، تحديد طرق التغليف/التشويش، العثور على معلومات حول الملفات التنفيذية المحمولة (PE) تحديد تبعيات الملفات تفكيك أدوات تحليل البرامج الضارة البرمجيات الخبيثة
تحليل البرامج الضارة الثابتة: بصمات الملفات
خدمات تحليل البرمجيات الخبيثة عبر الإنترنت
فحص البرامج الضارة المحلية والشبكية
إجراء بحث سلسلة
تحديد طرق التغليف/التشويش
العثور على معلومات حول الملفات التنفيذية المحمولة (PE)
تحديد تبعيات الملف
تفكيك البرمجيات الخبيثة
أدوات تحليل البرامج الضارة
التحليل الديناميكي مراقبة العمليات مراقبة الملفات والمجلدات مراقبة التسجيل مراقبة نشاط الشبكة المنافذ مراقبة DNS مراقبة مكالمات API مراقبة برامج تشغيل الأجهزة مراقبة برامج بدء التشغيل خدمات المراقبة شبابيك
عملية الرصد
مراقبة الملفات والمجلدات
مراقبة التسجيل
مراقبة نشاط الشبكة
مراقبة الموانئ
مراقبة DNS
مراقبة مكالمات API
مراقبة برامج تشغيل الجهاز
مراقبة برامج بدء التشغيل
مراقبة خدمات ويندوز
تحليل الوثائق الخبيثة
مشاكل تحليل البرامج الضارة
إجراء تحليل ثابت لملف مشبوه
التحليل الديناميكي للبرامج الضارة
تحليل ملف PDF ضار
مسح ملفات PDF باستخدام موارد الشبكة
مسح المستندات المكتبية المشبوهة
الوحدة 12. الفحص الشرعي للبريد الإلكتروني (2 أ. ح.)
نظام البريد الإلكتروني عملاء البريد الإلكتروني خادم البريد الإلكتروني خادم SMTP خادم POP3 خادم IMAP أهمية إدارة المستندات الإلكترونية
عملاء البريد
خادم البريد الإلكتروني
خادم SMTP
خادم POP3
خادم IMAP
أهمية إدارة الوثائق الإلكترونية
الجرائم المتعلقة بالبريد الإلكتروني البريد العشوائي اختراق البريد عاصفة البريد التصيد الاحتيالي انتحال البريد الإلكتروني البريد رسائل غير قانونية الاحتيال في الهوية رسائل متسلسلة إجرامية تسجيل الأحداث
رسائل إلكترونية مزعجة
اختراق البريد
عاصفة البريد
التصيد
انتحال البريد الإلكتروني
رسائل غير قانونية
تزوير الهوية
حروف السعادة
وقائع الجريمة
رسالة البريد الإلكتروني رؤوس رسائل البريد الإلكتروني قائمة رؤوس البريد الإلكتروني الشائعة
رؤوس البريد الإلكتروني
قائمة رؤوس البريد النموذجية
خطوات التحقيق في جرائم البريد الإلكتروني الحصول على إذن بالبحث والضبط والتحقيق في رسائل البريد الإلكتروني نسخ رسائل البريد الإلكتروني عرض رؤوس الرسائل في Microsoft Outlook في AOL في Apple Mail في Gmail في Yahoo Mail تحليل رؤوس رسائل البريد الإلكتروني التحقق من الملفات الإضافية (.pst / .ost) التحقق من صلاحية البريد الإلكتروني التحقق من عناوين IP تتبع أصول البريد الإلكتروني التحقق من المعلومات رأس تتبع بريد الويب جمع أرشيفات البريد الإلكتروني أرشيفات البريد الإلكتروني محتويات أرشيفات البريد الإلكتروني الأرشيف المحلي أرشيف الخادم الاسترداد رسائل البريد الإلكتروني المحذوفة التحقيق في سجلات البريد الإلكتروني سجلات خادم البريد الإلكتروني Linux > سجلات خادم البريد الإلكتروني لـ Microsoft Exchange سجلات الخادم البريد الإلكتروني نوفيل
الحصول على إذن بالتفتيش والضبط والتحقيق
أبحاث البريد الإلكتروني
نسخ رسائل البريد الإلكتروني
عرض رؤوس الرسائل في Microsoft Outlook في AOL في Apple Mail في Gmail في Yahoo Mail
في مايكروسوفت أوتلوك
على أمريكا أون لاين
في بريد أبل
في Gmail
في بريد ياهو
تحليل رؤوس البريد الإلكتروني التحقق من الملفات الإضافية (.pst / .ost) التحقق من صلاحية البريد الإلكتروني البحث عن عناوين IP
التحقق من الملفات الإضافية (.pst / .ost)
التحقق من صحة البريد الإلكتروني
بحث عنوان IP
تتبع أصل البريد الإلكتروني التحقق من معلومات الرأس تتبع بريد الويب
التحقق من معلومات الرأس
تتبع بريد الويب
مجموعة من أرشيفات البريد الإلكتروني أرشيفات البريد الإلكتروني محتويات أرشيفات البريد الإلكتروني الأرشيف المحلي أرشيف الخادم استعادة رسائل البريد الإلكتروني المحذوفة
أرشيف البريد الإلكتروني
محتويات أرشيفات البريد الإلكتروني
الأرشيف المحلي
أرشيف الخادم
استعادة رسائل البريد الإلكتروني المحذوفة
التحقق من سجلات البريد الإلكتروني سجلات خادم البريد الإلكتروني لنظام التشغيل Linux >سجلات خادم البريد الإلكتروني لـ Microsoft Exchange سجلات خادم البريد الإلكتروني Novell
سجلات خادم البريد الإلكتروني لنظام التشغيل Linux
>سجلات خادم البريد الإلكتروني لـ Microsoft Exchange
سجلات خادم البريد الإلكتروني Novell
أدوات الطب الشرعي
قوانين الجرائم الإلكترونية
استعادة البريد الإلكتروني المحذوف مع استرداد بريدي الإلكتروني
أبحاث الجرائم السيبرانية مع بارابين البريد الإلكتروني ممتحن
تتبع البريد الإلكتروني باستخدام eMailTrackerPro
الوحدة 13. التحقيق في اختراق الأجهزة المحمولة (2 أ. ح.)
الفحص الشرعي للأجهزة المحمولة الحاجة إلى الفحص الشرعي التهديدات الرئيسية للأجهزة المحمولة
الحاجة إلى فحص الطب الشرعي
أهم التهديدات التي تواجه الأجهزة المحمولة
الأجهزة المحمولة والطب الشرعي
نظام التشغيل المحمول والطب الشرعي الطبقات المعمارية للأجهزة المحمولة Android Architectural Stack عملية تمهيد Android بنية iOS، عملية تمهيد iOS، تشغيل عادي وDFU، تمهيد iPhone في وضع DFU، وحدة تخزين الهاتف المحمول و مجالات الأدلة
الطبقات المعمارية للأجهزة المحمولة
المكدس المعماري لنظام Android
عملية تمهيد أندرويد
بنية دائرة الرقابة الداخلية
عملية تنزيل iOS
التمهيد في الوضع العادي وفي وضع DFU
قم بتشغيل iPhone في وضع DFU
التخزين المحمول وتخزين الأدلة
ما الذي يجب فعله قبل التحقيق؟ إعداد محطة عمل الطب الشرعي بناء فريق التحقيق النظر في السياسات و القوانين الحصول على إذن لإجراء البحوث تقييم المخاطر إنشاء مجموعة من أدوات الطب الشرعي فحص
إعداد محطة عمل لفحص الطب الشرعي
تشكيل فريق تحقيق
النظر في السياسات والقوانين
الحصول على إذن للبحث
تقييم المخاطر
إنشاء مجموعة من أدوات الطب الشرعي
تحليل الأدلة الهاتف المحمول
عملية الطب الشرعي للأجهزة المحمولة جمع الأدلة توثيق مسرح الجريمة توثيق الأدلة الحفاظ على الأدلة مجموعة من قواعد التعامل الهاتف المحمول احتواء إشارة الهاتف المحمول التعبئة والتغليف والنقل وتخزين الأدلة أدوات التصوير لإنشاء صور القرص المحمول الأجهزة تجاوز قفل الهاتف تجاوز كلمة مرور قفل هاتف Android تجاوز رمز iPhone تمكين تصحيح أخطاء USB تقنيات إزالة حماية النظام الأساسي جمع وتحليل المعلومات جمع الأدلة من الأجهزة المحمولة طرق جمع البيانات الشبكة الخلوية وحدة هوية المشترك (SIM) جمع البيانات المنطقية جمع البيانات المادية العزل مجموعات بيانات متجانسة استخراج قاعدة بيانات SQLite أدوات جمع البيانات المتنقلة إنشاء تقرير تحقيق قالب تقرير التحقيق جهاز محمول
جمع الأدلة
توثيق مسرح الجريمة توثيق الأدلة حفظ الأدلة مجموعة قواعد التعامل الهاتف المحمول احتواء إشارة الهاتف المحمول التعبئة والتغليف والنقل والتخزين شهادة
توثيق الأدلة
حفظ الأدلة
مجموعة قواعد التعامل مع الهاتف المحمول
التشويش على إشارة الهاتف المحمول
تعبئة الأدلة ونقلها وتخزينها
إزالة صورة أدوات لإنشاء صورة قرص للأجهزة المحمولة تجاوز قفل الهاتف تجاوز قفل هاتف Android، تجاوز كلمة المرور، رمز iPhone، تمكين تقنيات إزالة تصحيح أخطاء USB المنصات
أدوات لإنشاء صور القرص للأجهزة المحمولة
تجاوز قفل الهاتف
تجاوز كلمة مرور قفل هاتف Android
تجاوز كود الايفون
تفعيل تتبع الفلاش
تقنيات إزالة حماية المنصة
جمع وتحليل المعلومات جمع الأدلة من الأجهزة المحمولة طرق جمع البيانات الشبكة الخلوية وحدة تعريف المشترك (SIM) الجمع المنطقي البيانات جمع البيانات المادية عزل مجموعات البيانات المتجانسة واستخراج قاعدة بيانات SQLite أدوات لجمع البيانات من الأجهزة المحمولة
جمع الأدلة من الأجهزة المحمولة
طرق جمع البيانات
شبكه خلوية
وحدة هوية المشترك (SIM)
جمع البيانات المنطقية
جمع البيانات المادية
عزل صفائف البيانات المتجانسة
استخراج قاعدة بيانات SQLite
أدوات جمع البيانات المتنقلة
إنشاء نموذج تقرير التحقيق في الأجهزة المحمولة
قالب تقرير بحث الأجهزة المحمولة
تحليل الطب الشرعي لصورة الجهاز المحمول واسترجاع الملفات المحذوفة باستخدام تشريح الجثة
البحث عن جهاز Android باستخدام Andriller
الوحدة 14. إعداد تقرير التحقيق (2 أ. ح.)
إعداد تقرير التحقيق تقرير التحقيق الجنائي جوانب مهمة لقالب التقرير الجيد تقرير الطب الشرعي تصنيف التقارير إرشادات لكتابة التقرير نصائح للكتابة تقرير
تقرير التحقيق الجنائي
الجوانب الهامة للتقرير الجيد
قالب تقرير علوم الطب الشرعي
تصنيف التقرير
دليل كتابة التقرير
نصائح لكتابة التقرير
شهادة شاهد خبير من هو "الشاهد الخبير"؟ دور الشاهد الخبير الشاهد الفني والشاهد الخبير قواعد ديوبرت القياسية الحرة للخير شاهد خبير أهمية السيرة الذاتية الكود المهني للشاهد الخبير التحضير للإدلاء بشهادته شهادة
من هو "الشاهد الخبير"؟
دور الشاهد الخبير
الشاهد الفني والشاهد الخبير
معيار ديوبرت
معيار مجاني
قواعد الشاهد الخبير الجيد
أهمية السيرة الذاتية
المدونة المهنية للشاهد الخبير
يستعد للإدلاء بشهادته
الشهادة في المحكمة الإجراءات العامة في إجراءات المحكمة الأخلاقيات العامة عند الإدلاء بالشهادة أهمية الرسومات في الشهادة كيفية تجنب المشاكل الشهادة الشهادة أثناء الاستجواب المباشر الشهادة أثناء الاستجواب الشهادة المدرجة في المواد أمور
الإجراءات العامة للإجراءات القانونية
الآداب العامة عند الإدلاء بالشهادة
معنى الرسومات في القراءات
كيفية تجنب المشاكل مع القراءات
الشهادة أثناء الفحص المباشر
الإدلاء بالشهادة أثناء الاستجواب
تمت إضافة الشهادة إلى ملف القضية
العمل مع وسائل الإعلام
إعداد تقرير التحقيق في الحادث
الوحدة 15. الاختبار النهائي (4 أ.ك. ح.)