#سايبر_نايت #الامن_السيبراني #SAFCSP
في محاضرة "Linux Forensics " والتي قدمها د.علي الهادي @binaryz0ne
بروفيسور وباحث في مجال التحقيق الجنائي الرقمي، تعرفنا على أبرز الطرق المستخدمة في عمليات التحليل الجنائي الرقمي على أنظمة لينيكس.
في محاضرة "Linux Forensics " والتي قدمها د.علي الهادي @binaryz0ne
بروفيسور وباحث في مجال التحقيق الجنائي الرقمي، تعرفنا على أبرز الطرق المستخدمة في عمليات التحليل الجنائي الرقمي على أنظمة لينيكس.
#سايبر_نايت #الامن_السيبراني #SAFCSP
أولا: يجب التأكد من خلو الملف من أي تعديلات باستخدام أمر
$ ewfverify -the document name-
ويكون الناتج كما بالصورة
أولا: يجب التأكد من خلو الملف من أي تعديلات باستخدام أمر
$ ewfverify -the document name-
ويكون الناتج كما بالصورة
#سايبر_نايت #الامن_السيبراني #SAFCSP
بعد شرح طريقة ربط الملفات ببعضها، يمكن استخدام أمر
$ sudo lvdisplay
لعرض اسم ال root و مجموعة الملفات التي يتم العمل عليها
بعد شرح طريقة ربط الملفات ببعضها، يمكن استخدام أمر
$ sudo lvdisplay
لعرض اسم ال root و مجموعة الملفات التي يتم العمل عليها
#سايبر_نايت #الامن_السيبراني #SAFCSP
لعمل ال Access لمحتويات الملفات للقراءة فقط بدون التعديل، يمكن استخدام أمر
$ sudo mount -o ro,noatime,noexec,noload /dev/VulnOSv2-vg/root case1/
ولكن يجب مراعاة تجنب الخطأ، وإذا حدثت يمكن استخدام أمر
$ fsstat
لعمل ال Access لمحتويات الملفات للقراءة فقط بدون التعديل، يمكن استخدام أمر
$ sudo mount -o ro,noatime,noexec,noload /dev/VulnOSv2-vg/root case1/
ولكن يجب مراعاة تجنب الخطأ، وإذا حدثت يمكن استخدام أمر
$ fsstat
#سايبر_نايت #الامن_السيبراني #SAFCSP
المهمة الثانية: هي فهم نظام ترتيب الملفات "System Navigation" و الوقت "Timezone" وأهم خاصية في التحقيق هي مقولة " ثِق ولكن تأكد"، وخذ وقتك في فهم "file hierarchy standard "FHS
المهمة الثانية: هي فهم نظام ترتيب الملفات "System Navigation" و الوقت "Timezone" وأهم خاصية في التحقيق هي مقولة " ثِق ولكن تأكد"، وخذ وقتك في فهم "file hierarchy standard "FHS
#سايبر_نايت #الامن_السيبراني #SAFCSP
المهمة الثالثة: هي التحقق من سجلات النظام Checking System Logs: كل السجلات يمكن الحصول عليها من ملف ويمكن من خلال الأوامر معرفة آخر شخص دخل ومن أين ومن حاول الدخول ثم فشل.
المهمة الثالثة: هي التحقق من سجلات النظام Checking System Logs: كل السجلات يمكن الحصول عليها من ملف ويمكن من خلال الأوامر معرفة آخر شخص دخل ومن أين ومن حاول الدخول ثم فشل.
#سايبر_نايت #الامن_السيبراني #SAFCSP
المهمة الرابعة: التعامل مع عدة أدوات لتسهيل التعامل مع القرص الصلب وأجزاءه Working with The Sleuth Kit وممكن أن تغني عن استخدام سطر الأوامر Cmd وتسهل التعامل مع السجلات وفهمها. من أدواتها: mmls و fls
المهمة الرابعة: التعامل مع عدة أدوات لتسهيل التعامل مع القرص الصلب وأجزاءه Working with The Sleuth Kit وممكن أن تغني عن استخدام سطر الأوامر Cmd وتسهل التعامل مع السجلات وفهمها. من أدواتها: mmls و fls
#سايبر_نايت #الامن_السيبراني #SAFCSP
المهمة الخامسة: هي التحقق من المستخدمين والقروبات والإذن المعطى لكل شخص، ويمكن العثور عليها تحت ملف etc/passwd
ويمكن ايضا عند استخدامه مراقبة النشاطات المشكوك فيها في الملف.
المهمة الخامسة: هي التحقق من المستخدمين والقروبات والإذن المعطى لكل شخص، ويمكن العثور عليها تحت ملف etc/passwd
ويمكن ايضا عند استخدامه مراقبة النشاطات المشكوك فيها في الملف.
#سايبر_نايت #الامن_السيبراني #SAFCSP
المهمة السادسة: إعادة الملفات المحذوفة و خصوصا ملفات .bash_history file. وكل ماكانت العملية أسرع كل مازادت فرص ارجاع الملف بصورة أفضل وتوجد عدة أوامر تمكنك من هذه الخاصية.
المهمة السادسة: إعادة الملفات المحذوفة و خصوصا ملفات .bash_history file. وكل ماكانت العملية أسرع كل مازادت فرص ارجاع الملف بصورة أفضل وتوجد عدة أوامر تمكنك من هذه الخاصية.
#سايبر_نايت #الامن_السيبراني #SAFCSP
المهمة السابعة: استخدام عدة أوامر لمعرفة كيف تم دخول العامل الضار إلى داخل الملف والنظام.
المهمة السابعة: استخدام عدة أوامر لمعرفة كيف تم دخول العامل الضار إلى داخل الملف والنظام.
#سايبر_نايت #الامن_السيبراني #SAFCSP
المهمة الثامنة: إعادة ترتيب الملفات والسجلات حسب السجل الزمني، ويمكن لعملها استخدام log2timeline.py framework.
المهمة الثامنة: إعادة ترتيب الملفات والسجلات حسب السجل الزمني، ويمكن لعملها استخدام log2timeline.py framework.
@binaryz0ne والله يعجز لساني عن التعبير في أول عشرين دقيقة وقفت افكر في طريقة شرحك وتعبيرك واهتمامك وغبطت طلابك بصراحة، فعلا لك مني جزيل الشكر. فعلا تخصصك يثير الاهتمام، بالتوفيق.
جاري تحميل الاقتراحات...