لطفا به نکات زیر در هنگام خرید دانلود فایل پاورپوینت جرم‌یابی قانونی دیجیتال توجه فرمایید.

1-در این مطلب، متن اسلاید های اولیه دانلود فایل پاورپوینت جرم‌یابی قانونی دیجیتال قرار داده شده است 2-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید 3-پس از پرداخت هزینه ، حداکثر طی 4 ساعت پاورپوینت خرید شده ، به ادرس ایمیل شما ارسال خواهد شد 4-در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد 5-در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون زیر قرار نخواهند گرفت

— پاورپوینت شامل تصاویر میباشد —-

اسلاید ۱ :

  • تعریف جرم‌یابی قانونی دیجیتال
  • انواع جرم‌یابی قانونی دیجیتال

–جرم‌یابی قانونی دیسک

–جرم‌یابی قانونی شبکه

–جرم‌یابی قانونی حافظه

  • پاسخ‌گویی زنده (معرفی ابزارهای جمع‌آوری اطلاعات فرار از حافظه)
  • معرفی متدولوژی‌های پاسخ‌گویی زنده
  • معرفی ابزارهای تحلیل اطلاعات جمع‌آوری شده

اسلاید ۲ :

  • Digital forensics, Computer forensics
  • علم بازرسی جرایم کامپیوتری
  • استخراج، محافظت و تحلیل مدارک دیجیتال به دست آمده از وسایل الکترونیکی

–شامل فایل‌های روی دیسک سخت، ایمیل‌ها، ترافیک شبکه، کپی حافظه و غیره

  • قابل ارائه به مرجع قانونی

اسلاید ۳ :

  • Digital forensics, Computer forensics
  • علم بازرسی جرایم کامپیوتری
  • استخراج، محافظت و تحلیل مدارک دیجیتال به دست آمده از وسایل الکترونیکی

–شامل فایل‌های روی دیسک سخت، ایمیل‌ها، ترافیک شبکه، کپی حافظه و غیره

  • قابل ارائه به مرجع قانونی

اسلاید ۴ :

  • اهداف:

–تحلیل چگونگی رخداد حمله، اشخاص درگیر، مدت سوءاستفاده و متدولوژی به کار گرفته شده در حمله

–هدف نهایی: فراهم کردن مدارک کافی برای تعقیب قانونی مرتکبین حمله

  • پی آمدها

–نیاز به صرف زمان، انرژی و هزینه بیشتر

–محتاط‌تر شدن مجرمان دیجیتال برای جلوگیری از تعقیب قانونی

–کاهش جرم‌های دیجیتال و بهبود امنیت 

اسلاید ۵ :

  • جرم‌یابی قانونی دیسک
  • جرم‌یابی قانونی شبکه
  • جرم‌یابی قانونی حافظه

اسلاید ۶ :

  • علم استخراج اطلاعات جرم‌یابی قانونی از کپی گرفته شده از دیسک سخت
  • بازیابی فایل‌ها از کپی دیسک سخت
  • بازیابی فایل‌های حذف شده از کپی دیسک سخت با تکنیک‌های حکاکی

–ابزار foremost، scalpel، pyflag و …

  • کسب اطلاعات درباره‌ی برخی مقادیر رجیستری، فایل‌های ثبت و فایل‌های پنهان شده

اسلاید ۷ :

  • علم دریافت، ثبت و تحلیل ترافیک شبکه برای تشخیص نفوذ و ردیابی آن‌
  • تحلیل فایل ترافیک ضبط شده شبکه (pcap)
  • استخراج بسته‌های مختلف از آن
  • دوباره یکپارچه کردن بسته‌های TCP داخل جریان‌ها (streamها)

–بسته‌های دو بار ارسال شده، بسته‌های خارج از ترتیب دریافت شده و غیره

  • تشریح کردن جریان‌های به دست آمده با پروتکل‌های لایه بالا مانند http، ftp، smtp، pop3 و غیره
  • استخراج اطلاعات سطح بالا از آن مانند صفحات وب ملاقات شده
  • ابزار Wireshark، Pyflag و …

اسلاید ۸ :

  • جمع‌آوری اطلاعات درباره‌ی حالت سیستم در حال اجرا
  • جمع‌آوری اطلاعات فرار از حافظه شامل

–پردازه‌ها و فایل‌های در دسترس سیستم، اتصالات شبکه‌ی سیستم و پردازه‌های مسئول این اتصالات

  • تحلیل پس از واقعه

–تحلیل اطلاعات جمع‌آوری شده با ابزارهای مختلف بخصوص تحلیل محتوای حافظه فیزیکی

اسلاید ۹ :

  • برخی از انواع اطلاعات فرار روی یک سیستم زنده از بقیه عمر کوتاه‌تری دارند.

–زمان سیستم بسیار سریع تغییر می‌کند.

–محتوای کلیپ بورد تا خاموش شدن سیستم ثابت باقی می‌ماند.

–اتصالات شبکه در صورت استفاده نشدن، در عرض چند دقیقه منقضی می‌شوند.

–برخی پردازه‌ها مانند سرویس‌ها برای مدت طولانی اجرا می‌شوند.

–برخی دیگر از پردازه‌ها ممکن است عمر بسیار کوتاهی داشته باشند.

اسلاید ۱۰ :

  • زمان سیستم
  • محتوای حافظه‌ی فیزیکی
  • جزئیات سیستم
  • کاربر(های) وارد شده
  • اطلاعات و اتصالات شبکه
  • اطلاعات پردازه
  • نگاشت پردازه به پورت
  • اطلاعات سرویس/درایور
  • فایل‌های باز شده
  • تاریخچه‌ی دستور
  • فایل‌های به اشتراک‌گذارده شده
  • کارهای زمان‌بندی شده
  • محتوای کلیپ بورد