أقسام الوصول السريع (مربع البحث)

أهم مصادر وأدوات التحقيق الجنائي الرقمي

السلام عليكم متابعين قناة ومدونة شادو هكر , اقدم لكم اليوم مجموعه من اهم مصادر وادوات الخاصة في التحقيق الجنائي الرقمي , سوف تجدون الكثير من الأواوات والمصادر التي تحتاجها في مجال التحقيق الجنائي الرقمي

أدوات التحقيق الجنائي الرقمي

DFIR – The definitive compendium project: مجموعة من مصادر التحليل الجنائي للتعلم والبحث. يقدم قوائم من الشهادات والكتب والمدونات والتحديات وغيرها.

https://aboutdfir.com/

dfir.training : قاعدة بيانات تركز على التحليل الجنائي الرقمي وتحتوي على الأحداث والأدوات وغيرها.
https://www.dfir.training




ForensicArtifacts.com Artifact Repository : مشروع يحتوي على أدوات وغيرها تستخدم في التحليل الجنائي الرقمي.
https://github.com/ForensicArtifacts/artifacts

Forensics tools on Wikipedia : قائمة بأهم الأدوات المستخدمة في التحليل الجنائي الرقمي.
https://en.wikipedia.org/wiki/List_of_digital_forensics_tools

OSXAuditor: أداة للتحليل الجنائي مجانية لنظام تشغيل Mac OSX
https://github.com/jipegit/OSXAuditor

توزيعات :

Bitscout : تم انشائه من قبل مجموعة من الباحثين الأمنيين ويتضمن عدد من الأدوات والحزم المستخدمة  في التحليل الجنائي.
https://github.com/vitaly-kamluk/bitscout

Deft: توزيعة خاصة بالتحليل الجنائي الرقمي ، فهي مبنية على نظام لينكس وتحتوي على الكثير من أدوات المختصة بالتحليل الجنائي الرقمي مثل أدوات تحليل الشبكة المحلية وأدوات كتابة التقارير الجنائية عن حوادث الاختراق وغيرها.
Home

SANS Investigative Forensics Toolkit (sift) :  توزيعة مبنية على اوبنتو لينكس ، تحتوي على كثير من الأدوات المستخدمة في التحليل الجنائي الرقمي .
https://digital-forensics.sans.org/community/downloads

Frameworks

Dff: منصة للتحليل الجنائي الرقمي مبنية على أساس واجهة برمجة تطبيقات مخصصة (API). حيث تم تصميم واجهة الاستخدام للاستخدام البسيط  حتى يمكن استخدامه من قبل المحترفين وغير الخبراء لإجراء تحقيق رقمي بسرعة وسهولة.
https://github.com/arxsys/dff

IntelMQ: هو حل لفرق أمن تكنولوجيا المعلومات (CERTs ، CSIRTs ، أقسام إساءة الاستخدام ، …) لجمع ومعالجة موجز الأمان (مثل ملفات السجل) باستخدام بروتوكول انتظار الرسائل. إنها مبادرة يقودها المجتمع تسمى IHAP (مشروع أتمتة مناولة الحوادث) الذي تم تصميمه بشكل مفاهيمي من قبل CERTs / CSIRT الأوروبي خلال العديد من أحداث InfoSec. هدفها الرئيسي هو إعطاء المستجيبين للحوادث طريقة سهلة لجمع ومعالجة معلومات استخبارات التهديد وبالتالي تحسين عمليات مناولة الحوادث من CERTs.
https://github.com/certtools/intelmq

Laika BOSS: يستخدم في المسح الضوئي وكشف التسلل.
https://github.com/lmco/laikaboss

PowerForensics: الغرض منه توفير إطار شامل للتحليل في القرص الصلب. يدعم حاليا أنظمة الملفات NTFS و FAT ، وبدأ العمل على نظام الملفات الموسعة ودعم HFS +.
https://github.com/Invoke-IR/PowerForensics

The Sleuth Kit:  مفتوح المصدر لتحليل أنظمة Microsoft و UNIX والأقراص حيث تمكن المحققين من تحديد واسترجاع الأدلة من الصور المكتسبة أثناء الاستجابة للحادث أو من الأنظمة الحية.
https://github.com/sleuthkit/sleuthkit

Turbinia: مفتوح المصدر لنشر وإدارة أعمال التحليل الجنائي.
https://github.com/google/turbinia

CTFs ( تحديات التحليل الجنائي)

Forensics CTFs
https://github.com/apsdehal/awesome-ctf/blob/master/README.md#forensics

Precision Widgets of North Dakota Intrusion
https://betweentwodfirns.blogspot.com/2017/11/dfir-ctf-precision-widgets-of-north.html

تعلم التحليل الجنائي

Forensic challenges
http://www.amanhardikar.com/mindmaps/ForensicChallenges.html

Training material
https://www.enisa.europa.eu/topics/trainings-for-cybersecurity-specialists/online-training-material/technical-operational

https://www.udemy.com/learning-computer-forensics-with-infinite-skills/
https://www.cybrary.it/course/computer-hacking-forensics-analyst/

Timeline Analysis

DFTimewolf: يستخدم لجمع الأدلة الجنائية ومعالجتها وتحليلها.
https://github.com/log2timeline/dftimewolf

Plaso: استخلاص الطوابع الزمنية من الملفات المختلفة وتجميعها
https://github.com/log2timeline/plaso

Timesketch: أداة مفتوحة المصدر لتحليل الجدول الزمني .
https://github.com/google/timesketch
Shadow Hacker
Shadow Hacker
Shadow Hacker هي قناة تعليمية حيث أحاول تعليم المبتدئين كل ما هوا مفيد في مجال الهكر والحمايه والمعلوميات ، من خلال شرح البرامج المهمة وبعض من خدمات المواقع ، والتعريف بأفضل طرق الأختراق والحمايه الأنظمة والحسابات ... اذا كان لديك اي استفسار لا تتردد في الأتصال بي
تعليقات