بدون تردید، فناوری ادله الکترونیک (Digital Forensics) یکی از داغترین موضوعات در حوزه امنیت فناوری اطلاعات و فضای مجازی است. این فناوری بهطور مشخص به بررسی وضعیت سیستمها و جمعآوری دادهها و اطلاعات پس از وقوع رخدادها، حوادث و جرائم فضای مجازی، میپردازد. هدف از این کار، آنالیز دقیق اطلاعات و ردپاهای جمع آوری شده به منظور شناسایی عوامل و منشا بروز آن و همچنین تهیه گزارشهای مورد نیاز برای ارائه به مراجع قانونی است. موضوعات ارائه شده در این کتاب و در ارتباط با ادله الکترونیک منطبق بر استاندارد ISO27037 و استانداردهای ارائه شده توسط انستیتو ملی استاندارد و فناوری آمریکا (NIST) است.
نظرات کاربران
|
تورج استواری
١٣٩٧/٠٥/١٤ ???? ١١:٢٣
سلام دستتون درد نکنه، به نظرم کشف جرایم رایانه ای می نوشتید واضح تر بود برای خرید و جست و جوی گوگل برای خرید از سایتتون.
|
|
مهدی علیزاده
١٣٩٧/٠٥/١٤ ???? ١٦:١١
با سلام و احترام
موضوع بسیار جالبی هستش و فهرست مطالب هم برای افرادی که می خوان شروع کنن عالی هستش. با سپس از آقای تاجبخش.
اما یه انتقادی می کنم نسبت به اسم کتاب، قصد بی احترامی ندارم. اسمی که در نظر گرفتین اصلا جالب و جذاب نیست. به نظر من و خیلی از مخاطبان این نوع کتاب ها، بهتر بود نامی همانند جرم شناسی دیجیتال با کالی لینوکس و یا پزشکی قانونی دیجیتال با کالی لینوکس، برگزیده می شد.
در هر صورت سپاسگزارم
|
|
شهریار واثقی
١٣٩٧/٠٧/١٦ ???? ٢٢:٤٣
با عرض سلام و تشکر از زحمات انتشارات محترم و بانی آن
فارنزیک مهارت بسیار مهمی است که در این دوره از زمان به آن نیاز داریم چون قطعا امنیت 100% وجود ندارد. لذا بنده به نوبه خود خواستار ترجمه و تالیف در این زمینه را خواستار بوده و ممنونم از زحمتکشان این فیلد کاری هستم.
شهریار واثقی
کارشناس ارشد فناوری اطلاعات - شبکه های کامپیوتری
|
ثبت نظر تنها براي اعضا میسر است. در صورتی که مایل به ثبت نظر هستید ابتدا برای خود حساب کاربری ایجاد کنید و اگر قبلاً حساب کاربری دارید لطفاً ابتدا وارد سیستم شوید.
فصل نخست؛ مقدمهای بر ادله الکترونیک 3
ادله الکترونیک چیست؟ 5
تاریخچه مختصری از ادله الکترونیک 6
نیاز به علم ادله الکترونیک با پیشرفت فناوری 7
ابزارهای تجاری در زمینه ادله الکترونیک 9
سیستمهای عامل و ابزارهای متن باز ادله الکترونیک 10
توزیع DEFT 11
توزیع لینوکس CANE 12
توزیع کالی لینوکس 14
استفاده از چند ابزار در بررسی ادله الکترونیک 18
ضد ادله الکترونیک: تهدید برای ادله الکترونیک 19
رمزنگاری 20
گمنامی آنلاین و آفلاین 21
فصل دوم؛ نصب کالی لینوکس 23
ویرایشهای سیستمعامل 23
دانلود سیستمعامل کالی لینوکس 24
نصب سیستمعامل کالی 25
نصب کالی لینوکس بر روی VirtualBox 26
آماده سازی ماشین مجازی حاوی سیستمعامل کالی لینوکس 27
نصب سیستمعامل کالی لینوکس بر روی ماشین مجازی 29
پارتیشن بندی دیسک 33
مروری بر سیستمعامل لینوکس 37
خلاصه 40
فصل سوم؛ آشنایی با سیستم فایل و رسانههای ذخیرهسازی 41
رسانه ذخیرهسازی 41
IBM و تاریخچه رسانه ذخیرهسازی 42
رسانههای ذخیرهسازی قابل حمل 43
نوارهای مغناطیسی 43
فلاپی دیسکها 43
تحول فلاپی دیسکها 43
رسانه ذخیرهسازی نوری 44
دیسکهای فشرده (CD) 44
DVD (Digital Versatile Disk) 45
دیسک بلو-ری (Blu-ray) 46
فلش دیسک 46
دیسک فلشUSB 47
کارتهای حافظه فلش 48
دیسکهای سخت 50
دیسکهای سخت با درگاه ارتباطی IDE 51
دیسکهای سخت SATA 52
دیسکهای SSD 53
سیستمهای فایل و سیستمهای عامل 54
داده چیست؟ 56
وضعیتهای داده 56
داده توصیفی 56
فضای اضافی 57
داده فراّر 58
حافظه مجازی و اهمیت آنها در بررسی ادله الکترونیک 60
فصل چهارم؛ مقابله با رخدادها و جمعآوری شواهد 63
رویههای جمعآوری شواهد و ادله الکترونیک 64
برخورد با حوادث و نخستین اقدامات در صحنه جرم 64
مستندسازی و جمعآوری شواهد 65
جمعآوری و نگهداری شواهد فیزیکی 66
ابزارهای جمعآوری فیزیکی 67
درجه فراّر بودن 70
حفظ پیوستگی روند تحقیق و تفحص (Chain of Custody) 71
مقایسه جمعآوری شواهد و ادله در سیستمهای خاموش و روشن 72
مسدود کردن نوشتن 73
نسخه برداری از دادهها و رمزنگاری hash 74
کد رمزنگار MD5 hash 75
الگوریتم رمزنگار SHA 76
دستورالعمل و توصیههای کاربردی برای جمعآوری تجهیزات و دادهها 77
فصل پنجم؛ جمعآوری و نگهداری شواهد با استفاده از DC3DD و GUYMAGER 79
ویژگیهای دیسک و پارتیشن در لینوکس 79
شناسایی دیسک با استفاده از دستور fdisk 80
حفظ مشمولیت شواهد 82
استفاده از دستور DC3DD در کالی لینوکس 83
تقسیم فایل با استفاده از ابزار DC3DD 87
مقایسه کد اعتبارسنجی فایلهای نسخهبرداری شده 89
پاک کردن محتویات دیسک با استفاده از ابزار DC3DD 89
نسخهبرداری از شواهد و ادله با استفاده از ابزار Guymager 91
اجرای ابزار Guymager 91
جمعآوری شواهد با استفاده از Guymager 93
مقایسه کد رمز Hash 97
فصل ششم؛ بازیابی فایلها و کاوش در دادهها با استفاده از FOREMOST، SCALPEL و BULK EXTRACTOR 101
بررسی ادله الکترونیک در شواهد نسخهبرداری شده با استفاده از Foremost & Scalpel 102
استفاده از Foremost برای بازیابی فایل و دادهکاوی 102
استفاده از ابزار Scalpel برای دادهکاوی 105
انتخاب انواع فایل در ابزار Scalpel 105
استفاده از ابزار scalpel برای دادهکاوی 107
مقایسه ابزارهای Foremost و Scalpel 108
ابزار Bulk_extractor 109
فایل نمونه نسخهبرداری شده از شواهد برای استفاده در ابزار Bulk_extractor 110
استفاده از ابزار Bulk_extractor 110
مشاهده نتایج بدست آمده توسط Bulk_extractor 112
فصل هفتم؛ بررسی ادله الکترونیک در حافظه با استفاده از VOLATILITY 117
درباره ابزار Volatility Framework 117
دانلود نمونه شواهد و ادله الکترونیک نسخهبرداری شده برای استفاده در ابزار Volatility 118
محل فایل نسخهبرداری شده از شواهد 119
استفاده از ابزار Volatility در کالی لینوکس 120
انتخاب پروفایل در ابزار Volatility 122
افزونه imageinfo 122
شناسایی پردازشها و بررسی آنها 123
دستور pslist 123
دستور pstree 125
دستور psscan 125
افزونه psxview 126
بررسی سرویسهای شبکه و ارتباطها 127
دستور connections 127
دستور connscan 127
افزونه sockets 129
آنالیز فایلهای DLL 129
دستور verinfo 130
افزونه dlllist 130
دستور getsids 131
آنالیز رجیستری 133
افزونه hivescan 133
افزونه hivelist 134
نسخهبرداری از اطلاعات رمزعبور 134
بازه زمانی رخدادها 135
افزونه timeliner 135
آنالیز بدافزار 136
فصل هشتم؛ AUTOPSY – THE SLEUTH KIT 139
معرفی ابزارهای Autopsy – The Sleuth Kit 140
فایل نسخهبرداری شده نمونه برای استفاده در ابزار Autopsy 141
ادله الکترونیک با استفاده از Autopsy 142
راه اندازی Autopsy 142
ایجاد پرونده جدید 144
آنالیز و بررسی با استفاده از Autopsy 151
مرتب سازی فایلها 155
باز کردن مجدد یک پرونده در Autopsy 157
فصل نهم؛ آنالیز ترافیک شبکه و اینترنت با استفاده از XPLICO 159
نرمافزارهای مورد نیاز 160
اجرای Xplico در سیستمعامل کالی لینوکس 160
اجرای Xplico در سیستمعامل Linux DEFT 8.2 163
آنالیز بستههای ترافیکی نسخهبرداری شده با استفاده از Xplico 166
آنالیز ترافیک وب و پروتکل HTTP با استفاده از Xplico 166
آنالیز ایمیل با استفاده از ابزار Xplico 172
تمرین بر روی پروتکل SMTP با استفاده از فایل نسخهبرداری شده با Wireshark 178
فصل دهم؛ آشکار کردن شواهد و ادله الکترونیک با استفاده از DFF 181
نصب DFF 182
آنالیز فایل با استفاده از DFF 185
تصحیحات
ثبت تصحيح تنها براي اعضا میسر است. در صورتی که مایل به ثبت تصحيح هستید ابتدا برای خود حساب کاربری ایجاد کنید و اگر قبلاً حساب کاربری دارید لطفاً ابتدا وارد سیستم شوید.