التحليل الجنائي الرقمي (Digital Forensics)

تجدون هنا كل ما يختص بالتحليل / التحقيق الجنائي الرقمي من أدوات ودورات ومصادر وغيرها.

أدوات التحقيق الجنائي الرقمي

  • DFIR – The definitive compendium project: مجموعة من مصادر التحليل الجنائي للتعلم والبحث. يقدم قوائم من الشهادات والكتب والمدونات والتحديات وغيرها.
https://aboutdfir.com/
  • dfir.training : قاعدة بيانات تركز على التحليل الجنائي الرقمي وتحتوي على الأحداث والأدوات وغيرها.

https://www.dfir.training/

  • ForensicArtifacts.com Artifact Repository : مشروع يحتوي على أدوات وغيرها تستخدم في التحليل الجنائي الرقمي.

https://github.com/ForensicArtifacts/artifacts

  • Forensics tools on Wikipedia : قائمة بأهم الأدوات المستخدمة في التحليل الجنائي الرقمي.

https://en.wikipedia.org/wiki/List_of_digital_forensics_tools

  • OSXAuditor: أداة للتحليل الجنائي مجانية لنظام تشغيل Mac OSX

https://github.com/jipegit/OSXAuditor

توزيعات :

  • Bitscout : تم انشائه من قبل مجموعة من الباحثين الأمنيين ويتضمن عدد من الأدوات والحزم المستخدمة  في التحليل الجنائي.

https://github.com/vitaly-kamluk/bitscout

  • Deft: توزيعة خاصة بالتحليل الجنائي الرقمي ، فهي مبنية على نظام لينكس وتحتوي على الكثير من أدوات المختصة بالتحليل الجنائي الرقمي مثل أدوات تحليل الشبكة المحلية وأدوات كتابة التقارير الجنائية عن حوادث الاختراق وغيرها.
  • SANS Investigative Forensics Toolkit (sift) :  توزيعة مبنية على اوبنتو لينكس ، تحتوي على كثير من الأدوات المستخدمة في التحليل الجنائي الرقمي .

https://digital-forensics.sans.org/community/downloads

Frameworks

  • Dff: منصة للتحليل الجنائي الرقمي مبنية على أساس واجهة برمجة تطبيقات مخصصة (API). حيث تم تصميم واجهة الاستخدام للاستخدام البسيط  حتى يمكن استخدامه من قبل المحترفين وغير الخبراء لإجراء تحقيق رقمي بسرعة وسهولة.

https://github.com/arxsys/dff

  • IntelMQ: هو حل لفرق أمن تكنولوجيا المعلومات (CERTs ، CSIRTs ، أقسام إساءة الاستخدام ، …) لجمع ومعالجة موجز الأمان (مثل ملفات السجل) باستخدام بروتوكول انتظار الرسائل. إنها مبادرة يقودها المجتمع تسمى IHAP (مشروع أتمتة مناولة الحوادث) الذي تم تصميمه بشكل مفاهيمي من قبل CERTs / CSIRT الأوروبي خلال العديد من أحداث InfoSec. هدفها الرئيسي هو إعطاء المستجيبين للحوادث طريقة سهلة لجمع ومعالجة معلومات استخبارات التهديد وبالتالي تحسين عمليات مناولة الحوادث من CERTs.

https://github.com/certtools/intelmq

  • Laika BOSS: يستخدم في المسح الضوئي وكشف التسلل.

https://github.com/lmco/laikaboss

  • PowerForensics: الغرض منه توفير إطار شامل للتحليل في القرص الصلب. يدعم حاليا أنظمة الملفات NTFS و FAT ، وبدأ العمل على نظام الملفات الموسعة ودعم HFS +.

https://github.com/Invoke-IR/PowerForensics

  • The Sleuth Kit:  مفتوح المصدر لتحليل أنظمة Microsoft و UNIX والأقراص حيث تمكن المحققين من تحديد واسترجاع الأدلة من الصور المكتسبة أثناء الاستجابة للحادث أو من الأنظمة الحية.

https://github.com/sleuthkit/sleuthkit

  • Turbinia: مفتوح المصدر لنشر وإدارة أعمال التحليل الجنائي.

https://github.com/google/turbinia

CTFs ( تحديات التحليل الجنائي)

  • Forensics CTFs

https://github.com/apsdehal/awesome-ctf/blob/master/README.md#forensics

  • Precision Widgets of North Dakota Intrusion

https://betweentwodfirns.blogspot.com/2017/11/dfir-ctf-precision-widgets-of-north.html

تعلم التحليل الجنائي

  • Forensic challenges

http://www.amanhardikar.com/mindmaps/ForensicChallenges.html

  • Training material

https://www.enisa.europa.eu/topics/trainings-for-cybersecurity-specialists/online-training-material/technical-operational

https://www.cybrary.it/course/computer-hacking-forensics-analyst/

Timeline Analysis

  • DFTimewolf: يستخدم لجمع الأدلة الجنائية ومعالجتها وتحليلها.

https://github.com/log2timeline/dftimewolf

  • Plaso: استخلاص الطوابع الزمنية من الملفات المختلفة وتجميعها

https://github.com/log2timeline/plaso

  • Timesketch: أداة مفتوحة المصدر لتحليل الجدول الزمني .

https://github.com/google/timesketch

عن anonymous Girl

شاهد أيضاً

شرح اداة Clamav لحماية انظمة لينكس

اداة Clam AntiVirus، هي اداة مفتوحة المصدر تعمل على انظمة GNU/LINUX وتقوم بعملية فحص النظام …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *