م 3 2 icon/categories/area 190 SQM مدينة نصر • منذ 5 أيام شقة على شارع 50م فيو مفتوح المنطقة التاسعة 1, 650, 000 ج. م 3 2 icon/categories/area 195 SQM مدينة نصر • منذ 5 أيام شقة للبيع موقع مميز بمدينة نصر 1, 000, 000 ج. م 3 2 icon/categories/area 161 SQM مدينة نصر • منذ 4 أيام شقه 250متر في 11شارع الدكتور أنور المفتي مدينه نصر بجوار مستشفي تبارك 2, 500, 000 ج. م 3 3 icon/categories/area 250 SQM مدينة نصر • منذ 1 يوم شقه للبيع بمدينة نصر 3, 600, 000 ج. م قابل للتفاوض 3 3 icon/categories/area 225 SQM مدينة نصر • منذ 1 يوم استلم شقتك فورى ٥ دقايق من مدينة نصر و ١٠ دقايق من المعادى 499, 000 ج. م 3 2 icon/categories/area 171 SQM القاهرة الجديدة - التجمع • منذ 1 يوم الإعلانات apartment 1, 300, 000 ج. م 3 1 icon/categories/area 120 SQM مدينة نصر • منذ 2 ساعات شقه للبيع ٨٦م دور ٣وجهه بحرى منطقه الالفينات عمارات الضباط زهراء م نصر 630, 000 ج. شقق للبيع في مدينه نصر القاهره. م قابل للتفاوض 2 1 icon/categories/area 86 SQM مدينة نصر • منذ 3 ساعات شقه للبيع 2, 450, 000 ج. م قابل للتفاوض 3 2 icon/categories/area 180 SQM مدينة نصر • منذ 4 ساعات شقة للبيع 1, 570, 000 ج.
إعلانات بالصور فقط السعر من: إلى: المساحة من: إلى:
عملية التحقيق الجنائي الرقمي ليست مقتصرةً فقط على اﻷجهزة الإلكترونية أو أدلة ملموسة (Hardware)، بل من الممكن أن تكون أيضاً عملية تتبع لبعض اﻷدلة والأمور التي تم إجرائها أثناء عملية الإختراق أو بعد عملية الإختراق من خلال تحليل ملفات النظام وتتبع أثراه والحركات التي قام بها أو يقوم بها في نفس اللحظة، وهذه الأمور جميعها تُفيد في عملية التحقيق الجنائي الرقمي، ليس فقط لمعرفة الجاني بل لمعرفة نقاط ضعف الموقع لديك من خلال تحليل الحركات التي قام بها المخترق أثناء عملية الإختراق. في حال وجود أي إشعار يدل على وجود عمليات اختراق سواء من خلال مراقبتك الدورية لملفات log، أو من خلال متابعة الإشعارات الناتجة عن الجدار الناري الموجود على السيرفر مثل "csf firewall" وسوف يحاول البرنامج تحديد عناوين الـ IP التي حاولت التخمين والدخول على السيرفر من جهة. Related
الدورة التحضيرية لشهادة Computer Hacking Forensic Investigation (CHFI) التحقيق الجنائي الرقمي وتقدمها شركة EC-Council المتخصصة في الأمن السيبراني، تختص الشهادة بمجال التحقيق الرقمي الجنائي و عمليات الاختراق وتحليلها واستخراج الأدلة بشكل صحيح للإبلاغ عن الجريمة الإلكترونية لمنع حدوث هجمات في المستقبل. تقدم الدورة معرفة كافية في الأدوات و التقنيات التحليلية للحصول والحفاظ على الأدلة في مسرح الجرائم الإلكترونية. كما تحتوي الدورة على نظرة عامة عن الجرائم الالكترونية و التعامل مع الأدلة الرقمية وجمع البيانات واسترجاعها عند الحذف بمختلف أنظمة التشغيل ( ويندوز - ماك - لينكس). وتبدأ الدورة باساسيات التعامل معأدوات ( Encase - FTK - Linux) و ذلك باستخدام برامج كلمات استعادة المرور وتحليل الصور والتحقيق في عمليات الهجوم على الشبكات السلكية واللاسلكية، بالاضافة الى طرق إخفاء النشاط والاختراق وفهم (Steganalysis) الذي يحفي المعلومات وكيف يمكن لهذه التقنيات أن تستخدم لإخفاء سرقة البيانات. تقدم الدورة المعرفة الأساسية للمفاهيم والممارسات الرئيسية في مجالات الجرائم الإلكترونية والتعامل مع الأدله الرقمية بما يتناسب مع المنظمات الحالية.
كما يجب أن يضع فريق التحقيق الصورة كاملة في الاعتبار وأن يكون واضحًا عند الإشارة إلى أقسام محددة. يجب على المدعي العام والفاحص أن يقرروا ويبلغوا بعضهم البعض ، كم من العملية يجب أن تكتمل في كل مرحلة من مراحل التحقيق أو المقاضاة. من المحتمل أن تكون العملية متكررة ، لذلك يجب عليهم أيضًا تحديد عدد مرات تكرار العملية. من المهم بشكل أساسي أن يفهم الجميع ما إذا كانت القضية تحتاج فقط إلى الإعداد والاستخراج وتحديد الهوية ، أو ما إذا كانت تتطلب أيضًا التحليل. كما تأتي الخطوات الثلاث في عملية التحقيق الجنائي الرقمي التي نوقشت اعلاه بعد أن يحصل الفاحصون على البيانات ، ولكن قبل إجراء التقرير والتحليل على مستوى الحالة. يحاول فريق التحقيق أن يكونوا صريحين بشأن كل عملية تحدث في المنهجية. ومع ذلك ، في حالات معينة ، قد يجمع الفاحصون بين خطوات أو أجزاء مكثفة من العملية. عندما يتحدث الفاحصون عن قوائم مثل (قائمة البيانات ذات الصلة) ، فإنهم لا يقصدون الإيحاء بأن القوائم هي مستندات فعلية. قد تكون القوائم مكتوبة أو عناصر مخصصة للذاكرة. أخيرًا ، ضع في اعتبارك أن الفاحصين غالبًا ما يكررون هذه العملية بأكملها ، حيث قد يشير الاستنتاج أو النتيجة إلى تقدم جديد يجب دراسته.
وكان اللواء غالب مصطفى، مدير أمن القليوبية، قد تلقى إخطارا من اللواء سامي علام، رئيس حي غرب شبرا الخيمة، يفيد وقوع حريق في شارع 135 دائرة الحي بقسم أول شبرا، وانتقل الدكتور مجدي البكري والمهندس إيهاب مهدي نائبا الحي وسيارات الإطفاء، وتمت السيطرة على الحريق دون خسائر بشرية.
عندها, يتم تنظيم الاسئلة المطلوب اجابتها وتحديد الادوات اللازمة التي تمكنهم من الإجابة على هذه الأسئلة. يمتلك الفاحصون عمومًا أفكارًا أولية عما يجب البحث عنه ، بناءاً على الطلب. ثم يقومون باستخراج البيانات ذات الصلة ووضع علامة على هذا البحث على أنه تمت معالجته. كما يضيفون أي شيء يتم استخراجه إلى قائمة ثانية تسمى(قائمة البيانات المستخرجة). ثم يجري متابعة جميع خيوط البحث ، مضيفين نتائج إلى هذه القائمة الثانية. ثم ينتقلون إلى المرحلة التالية من المنهجية ، (التحديد). يكرر الفاحصون عملية تحديد الهوية لكل عنصر في قائمة البيانات المستخرجة. أولاً ، يحددون نوع العنصر. إذا لم تكن ذات صلة بالتحقيق الرقمي ، فإنهم ببساطة يضعون علامة عليها على أنها معالجة وتنتقل. كما هو الحال في البحث المادي ، إذا صادف الفاحص عنصر تجريمي ، ولكن خارج نطاق أمر البحث الأصلي ، فمن المستحسن أن يقوم الفاحص بإيقاف جميع الأنشطة فورًا ، وإبلاغ الأفراد المختصين ، بما في ذلك الجهة الطالبة ، وانتظار التعليمات. اما إذا كان هناك عنصر يتعلق بالتحقيق الرقمي ، يقوم الفاحصون بتوثيقه في قائمة ثالثة ، قائمة البيانات ذات الصلة. هذه القائمة عبارة عن مجموعة من البيانات ذات الصلة بالإجابة على طلب التحقيق الأصلي.
على سبيل المثال ، في حالة سرقة الهوية ، قد تتضمن البيانات ذات الصلة أرقام الضمان الاجتماعي ، أو صور الهوية الكاذبة ، أو رسائل البريد الإلكتروني التي تناقش سرقة الهوية ، من بين أمور أخرى. من الممكن أيضًا أن يؤدي عنصر ما إلى إنشاء عميل بحث آخر. قد تكشف رسالة بريد إلكتروني أن الهدف كان يستخدم لقبًا آخر. سيؤدي ذلك إلى البحث عن كلمة رئيسية جديدة. يمكن أن يشير عنصر أيضًا إلى مصدر بيانات محتمل جديد تمامًا. على سبيل المثال ، قد يجد الفاحصون حساب بريد إلكتروني جديد كان الهدف يستخدمه. بعد هذا الاكتشاف ، قد ترغب سلطات إنفاذ القانون في استدعاء محتويات حساب البريد الإلكتروني الجديد. قد يجد الفاحصون أيضًا أدلة تشير إلى الملفات المخزنة المستهدفة على محرك ناقل تسلسلي عالمي قابل للإزالة ( USB) وهو محرك لم يعثر عليه تطبيق القانون في البحث الأصلي. في ظل هذه الظروف ، قد يفكر المختصون في الحصول على أمر بحث جديد للبحث عن محرك أقراص USB. تتضمن بعض الأمثلة الأخرى سجلات جدار الحماية ، وسجلات الوصول إلى المبنى ، ولقطات الفيديو. حيث يقوم الفاحصون بتوثيق هذا في القائمة الرابعة ، قائمة مصدر البيانات الجديد. بعد معالجة قائمة البيانات المستخرجة ، يعود الفاحصون إلى أي اشخاص محتملين جدد تم الوصول اليهم ، بالنسبة لأي مصدر جديد للبيانات قد يؤدي إلى أدلة جديدة ، ينظر الفاحصون في العودة إلى عملية الحصول على بيانات التحقيق الرقمي الجديدة وتصويرها.