ecceccecceccECCecccnd-logoarrow-topCEHarrow-topceh-practical-logoarrowecsa-logoarrow-topecsa-practical-logoarrowlpt-master-logo

DOWNLOAD OUR CERTIFICATION TRACK

Computer Hacking Forensic Investigator (CHFI) شهادة المحقق الجنائي في القرصنة الحاسوبية

التحقيق الجنائي في القرصنة الحاسوبية هو عملية تعقب هجمات القرصنة واستخلاص الأدلة بشكل صحيح للإبلاغ عن الجريمة وإجراء عمليات تدقيق لمنع وقوع الهجمات المستقبلية.

تزداد جرائم الحاسوب في العالم الإلكتروني الذي نحيي فيه اليوم. تُستخدم تقنيات التحقيق الحاسوبية من قبل الشرطة والحكومة والهيئات الاعتبارية على مستوى العالم والعديد منهم يقومون باللجوء إلى EC-Council لوجود برنامجنا لتأهيل المحققين الجنائيين في القرصنة الحاسوبية CHFI.

الأمن الحاسوبي والتحقيقات الحاسوبية هي مصطلحات متغيرة. يتم اختراع المزيد من الأدوات يوميًا لإجراء تحقيقات حاسوبية، سواء كانت جريمة حاسوبية، أو أدلة جنائية رقمية، أو تحقيقات حاسوبية ، أو حتى عملية تقليدية لاستعادة بيانات الحاسوب. ستقوم الأدوات والتقنيات المشمولة في برنامج CHFI التابع لـ EC-Councilبإعداد الطالب لإجراء التحقيقات الحاسوبية باستخدام التكنولوجيات الرائدة للكشف عن التحقيقات الجنائية الرقمية .

التحقيقات الجنائية الرقمية هي ببساطة تطبيق تقنيات التحقيق الحاسوبي والتحليل الكمبيوتر في لغرض تحديد أدلة قانونية محتملة. قد تُطلب الأدلة في مجموعة واسعة من الجرائم الحاسوبية أو سوء الاستخدام، بما في ذلك على سبيل المثال لا الحصر سرقة الأسرار التجارية أو سرقة أو تدمير الملكية الفكرية والاحتيال. يمكن للمحققين الجنائيين في القرصنة الحاسوبية CHFI الاستعانة بمجموعة من الأساليب لاكتشاف البيانات الكامنة في نظام الحاسوب، أو استعادة المعلومات من الملفات المحذوفة أو المشفرة أو التالفة وهي العملية المعروفة باسم استرداد البيانات الحاسوبية.

الغرض من اعتماد CHFI هو:

التحقق من مهارات المرشح لتحديد آثار المتسلل وجمع الأدلة اللازمة للملاحقة القضائية في المحكمة.

حول الامتحان

  • عدد الأسئلة: 150
  • مدة الامتحان: 4 ساعات
  • صيغة الامتحان: أسئلة اختيار من متعدد
  • تنفيذ الامتحان: ECC EXAM
  • بادئة الامتحان: 312-49 (ECC EXAM)

درجة النجاح

من أجل الحفاظ على النزاهة العالية لامتحانات الشهادات لدينا، يتم تقديم امتحانات المجلس العالمي لمستشاري التجارة الالكترونية EC-Council في عدة أشكال (مثل: بنوك الأسئلة المختلفة). يتم تحليل كل نموذج بعناية من خلال امتحان أولي مُقام على عينة كافية من المجموعة تحت سلطة لجنة من الخبراء المُختصين لضمان أن كل امتحاناتنا لا تتسم بالدقة الأكاديمية فحسب ، بل أيضًا لها تطبيق “العالم الحقيقي”. لدينا أيضًا عملية لتقييم درجة صعوبة كل سؤال. يساهم التقييم الفردي بعد ذلك في “الدرجة الفاصلة” الكلية لكل نموذج امتحان. لضمان أن كل نموذج يمتاز بمعايير تقييم متساوية ، توضع الدرجات الفاصلة على أساس “نموذج كل امتحان”. اعتمادًا على مقدار صعوبة كل نموذج امتحان ، يمكن أن تتراوح الدرجات الفاصلة بين 60٪ إلى 85٪.

شهادة المحقق الجنائي في القرصنة الحاسوبية

يمنح EC-Council شهادة CHFI للأفراد العاملين بضوابط أمنية محددة في التحاليل الجنائية الحاسوبية من منظور غير مرتبط بمورّد واحد. ستحصن شهادة CHFI المعرفة التطبيقية لموظفي إنفاذ القانون، ومديري النظام، وموظفي الأمن ، وأفراد الدفاع والجيش ، والخبراء القانونيين ، والمصرفيين ، وخبراء الأمن ، وأي شخص يساوره القلق بشأن سلامة البنية التحتية للشبكة.

سيتمكن الأخصائي الُمعتمد المؤهل كـ CHFI من:

    • القيام بالاستجابة للحوادث والأدلة الجنائية
    • القيام بعمليات جمع الأدلة الإلكترونية
    • القيام بعمليات الاستحواذ على التحقيقات الجنائية الرقمية
    • القيام بتصوير/حيازة نسخة طبق الأصل من الوسائط الرقمية المضبوطة أثناء عملية التحقيق.
    • فحص وتحليل النصوص والرسومات البيانية والوسائط المتعددة والصور الرقمية
    • إجراء امتحانات شاملة لمحركات الأقراص الصلبة للحاسوب، ووسائط تخزين البيانات الإلكترونية الأُخرى
    • استرداد المعلومات والبيانات الإلكترونية من محركات الأقراص الصلبة للحاسوب وأدوات تخزين البيانات الأُخرى
    • اتبع إجراءات صارمة للتعامل مع البيانات والأدلة
    • الحفاظ على سجل المراجعة (أي تسلسل حجز الأدلة) وسلامة الأدلة
    • العمل على الفحص التقني والتحليل والإبلاغ عن الأدلة الحاسوبية
    • الإعداد والحفاظ على ملفات القضية
    • الاستفادة من أدوات التحليل الجنائي وأساليب التحقيق للعثور على البيانات الإلكترونية ، بما في ذلك سجل تصفح الانترنت ومستندات معالجة النصوص والصور وملفات أخرى
    • جمع المعلومات المتلاشية وغير المتلاشية من أنظمة التشغيل ويندوز وماك ولينكس
    • استرداد الملفات والخلايا المحذوفة في أنظمة التشغيل ويندوز وماك ولينكس
    • إجراء عمليات بحث باستخدام الكلمات الرئيسية ، بما في ذلك استخدام كلمات أو عبارات مستهدفة
    • التحقيق في الأحداث للبحث عن أدلة عن التهديدات أو الهجمات الداخلية
    • دعم توليد تقارير الحوادث وغيرها من الضمانات
    • التحليل والتحقيق في جميع أنشطة الاستجابة المتعلقة بالحوادث الإلكترونية
    • تخطيط وتنسيق وتوجيه أنشطة الاسترداد ومهام تحليل الحوادث
    • ﻓﺤﺺ ﺟﻤﻴﻊ اﻟﻤﻌﻠﻮﻣﺎت اﻟﻤﺘﺎﺣﺔ واﻷدﻟﺔ اﻟﺪاﻋﻤﺔ أو الآثار المصطنعة المرتبطة ﺑﺤﺎدث أو ﺣﺪث
    • ﺟﻤﻊ اﻟﺒﻴﺎﻧﺎت ﺑﺎﺳﺘﺨﺪام أساليب تكنولوجيا التحليل الجنائي وﻓﻘﺎً ﻹﺟﺮاءات ﻣﻌﺎﻟﺠﺔ اﻷدﻟﺔ ، ﺑﻤﺎ ﻓﻲ ذﻟﻚ ﺟﻤﻊ اﻟﻮﺛﺎﺋﻖ الورقية واﻟﻤﺴﺘﻨﺪات اﻹﻟﻜﺘﺮوﻧﻴﺔ
    • إجراء كشف لملفات البرامج الخبيثة المعروفة والمشتبه بها
    • إجراء تقييم مفصل للبيانات وأية أدلة على النشاط من أجل تحليل الظروف والانعكاسات الكاملة للحدث
  • تحديد البيانات والصور و / أو النشاط الذي قد يكون هدفا للتحقيق الداخلي
  • إنشاء المعلومات الاستخباراتية المعرضة للتهديد ونقاط تعلم رئيسية لدعم التصنيف الاستباقي ونمذجة السيناريوهات
  • البحث عن مساحة تباطؤ الملف حيث توظف تقنيات القانون الجنائي
  • إيداع أوقات نظام التشغيل ماك (التعديل ، الدخول ، وإنشاء التواريخ والأوقات) كدليل على النفاذ وتسلسل الأحداث
  • فحص معلومات نوع الملف ورأس الملف
  • مراجعة رسائل البريد الإلكتروني بما في ذلك البريد الإلكتروني وبرامج المراسلة الفورية على الإنترنت
  • فحص سجل تصفح الإنترنت
  • إنشاء تقارير تُفصل النهج ، وسجل المراجعة الذي يوثق الإجراءات المتخذة لدعم نزاهة عملية التحقيق الداخلية
  • استرداد الملفات النظام النشطة والمخفية مع معلومات ختم التاريخ / الوقت
  • اختراق (أو محاولة اختراق) الملفات المحمية بكلمة مرور
  • القيام بتعقب لمكافحة الأدلة الجنائية
  • الحفاظ على مستوى الوعي والامتثال لمعالجة الأدلة المخبرية ، وفحص الأدلة ، وسلامة المختبرات ، وسياسات وإجراءات أمن المختبرات
  • لعب دور المستجيب الأول عن طريق تأمين وتقييم مسرح الجريمة الالكترونية ، وإجراء المقابلات الأولية ، وتوثيق مسرح الجريمة ، وجمع وحفظ الأدلة الإلكترونية ، وتعبئة ونقل الأدلة الإلكترونية ، وتقديم التقارير عن مسرح الجريمة
  • إجراء تحليل ما بعد التسلل للوسائط الإلكترونية والرقمية لتحديد هوية الشخص، ومكانه، وما حدث، وأين حدث، وكيف حدث التسلل
  • تطبيق أدوات وتقنيات الأدلة الجنائية المتطورة لإعادة بناء الهجوم
  • إجراء الأنشطة الجنائية الأساسية وتشكيل قاعدة للأدلة الجنائية المتقدمة
  • تحديد والتحقق من المصادر المحتملة / أصل الحادث
  • القيام بربط العلاقة بالحدث
  • استخراج وتحليل السجلات من الأجهزة المختلفة مثل الوكلاء، والجدران النارية، IPSes ، IDSes ، الحواسيب المكتبية الحواسيب المحمولة ، الخوادم ، أدوات شريحة الـ SIM ، الموجهات الشبكية ، المحولات ، خوادم AD ، خوادم DHCP ، نظم مراقبة الدخول ، وما إلى ذلك.
  • اﻟﺗﺄﮐد ﻣن اﻟﺗﻌﺎﻣل بسرية ﻣﻊ الحادث المُبلغ عنه أو مواطن اﻟﺿﻌف أو الأعطال أو الانحرافات المشتبه ﺑﮭﺎ
  • المساعدة في إعداد مذكرات التفتيش والقبض ، وأوامر المحكمة ، ومذكرات الاستدعاء
  • تقديم شهادة الشهود الخبراء لدعم الفحوص الجنائية التي أجراها المفتش

لقد شهدت مهنة الأمن الإلكتروني نمواً هائلاً على مدى السنوات العشر الماضية ، وكان EC-Council في مقدمة التطور في هذه المهنة. لقد أثبتت الممارسات في مجال الدفاع الشبكي ، والقرصنة الأخلاقية ، وامتحان الاختراق أنها أعمدة فرق الأمن المعلوماتي في جميع أنحاء العالم التحقيقات الجنائية الرقمية ليست استثناءً. سواء أكنت تدير فريقًا من 2 أو من2000 لمعالجة المشاكل الإلكترونية التي تواجه منظمتك ، يجب أن تكون التحقيق الجنائي الرقمي جزءًا من المعادلة كمهارة بالغة الأهمية وممارسة يومية.

برنامج المحقق الجنائي في القرصنة الحاسوبية (CHFI) المُقدم من EC-Council

التحقيقات الجنائية الرقمية هي مكون أساسي في الأمن الالكتروني. كثير من الناس يسمعون مصطلح التحقيق الجنائي، أو التحقيقات الجنائية الحاسوبية، أو التحقيق الجنائي الرقمي ويفكرون على الفور ، أن هذا يستخدم فقط من أجل تطبيق القانون ، ولكن الحقيقة هي أن التحقيق الجنائي الرقمي يشغل مكان رئيسي في كل فريق للأمن إلكتروني. في الواقع ، من دونه، هناك احتمالات بأن الوضع والنضج الأمني في منظمتك سيخفق في رؤية كامل إمكاناتها

حول البرنامجحول الامتحانمنهج دورة CHFIلمن هذه الدورة؟خيارات التدريب

حول البرنامج

تنشأ ممارسات التحقيق الجنائي الرقمي من علم التحقيق الجنائي وعلم جمع وفحص الأدلة أو المواد. ويركز التحقيق الجنائي الرقمي أو الحاسوبي على المجال الرقمي بما في ذلك التحقيق الجنائي الحاسوبي ، والتحقيق الجنائي للشبكات ، والتحقيق الجنائي للمحمول. مع تطور مهنة الأمن المعلوماتي ، تتعلم المنظمات أهمية توظيف ممارسات التحقيق الجنائي الرقمي في أنشطتها اليومية. يمكن لممارسات التحقيق الجنائي الحاسوبية أن تساعد التحقيقات في الهجمات ، أو اختلالات النظام ، أو حتى تساعد مديري النظام على اكتشاف مشكلة من خلال تحديد المواصفات الوظيفية الطبيعية والتحقق من صحة معلومات النظام للسلوكيات غير المنتظمة.

في حالة وقوع هجوم أو حادثة الكترونية ، من المهم إجراء التحقيقات بطريقة شرعية صحيحة للمحافظة على الأدلة في حالة مخالفة القانون. هناك الكثير من الهجمات الإلكترونية التي تحدث في جميع أنحاء العالم حيث يتم بها خرق القوانين بوضوح وبسبب التحقيقات الجنائي الخاطئة أو غير المتوفرة ، فإن المجرمون الإلكترونيون يطلق سراحهم كمجهولي الهوية أو غير مكتشفين أو ببساطة غير ملاحقين قضائيًا.

يمكن لخبراء الأمن الإلكتروني الذين يمتلكون إدراكًا قويًا عن مبادئ التحقيق الجنائي الرقمي أن يصبحوا أعضاءً ثمينين في فرق الاستجابة للحوادث وفرق معالجة الحوادث. تقدم دورة التحقيق الجنائي في القرصنة الحاسوبية معرفة أساسية قوية عن المفاهيم والممارسات الأساسية في مجالات التحقيق الجنائي الرقمي المرتبطة بالمنظمات الحالية. توفر CHFI لحضورها إدراكًا قويًا في مجالات التحقيق الجنائي الرقمي.

حول الامتحان

يتم منح شهادة CHFI بعد اجتياز امتحان EC0 312-49 بنجاح. تتوفر امتحانات CHFI EC0 312-49 في مراكز امتحانات ECC حول العالم.

تفاصيل امتحان CHFI

  • عدد الأسئلة: 150
  • مدة الامتحان: 4 ساعات
  • صيغة الامتحان: اختيار من متعدد
  • تلقي الامتحان: مدخل الامتحان في ECC

درجة النجاح

من أجل الحفاظ على النزاهة العالية لامتحانات الشهادات لدينا، يتم تقديم امتحانات المجلس العالمي لمستشاري التجارة الالكترونية EC-Council في عدة أشكال (مثل: بنوك الأسئلة المختلفة). يتم تحليل كل نموذج بعناية من خلال امتحان أولي مُقام على عينة كافية من المجموعة تحت سلطة لجنة من الخبراء المُختصين لضمان أن كل امتحاناتنا لا تتسم بالدقة الأكاديمية فحسب ، بل أيضًا لها تطبيق “العالم الحقيقي”. لدينا أيضًا عملية لتقييم درجة صعوبة كل سؤال. يساهم التقييم الفردي بعد ذلك في “الدرجة الفاصلة” الكلية لكل نموذج امتحان. لضمان أن كل نموذج يمتاز بمعايير تقييم متساوية ، توضع الدرجات الفاصلة على أساس “نموذج كل امتحان”. اعتمادًا على مقدار صعوبة كل نموذج امتحان ، يمكن أن تتراوح الدرجات الفاصلة بين 60٪ إلى 78٪.

منهج دورة CHFI

  • التحقيق الجنائي الحاسوبي في العالم الحالي
  • عملية التحقيق الجنائي الحاسوبي
  • فهم الأقراص الصلبة وأنظمة الملفات
  • التحقيق الجنائي في أنظمة التشغيل
  • هزيمة تقنيات مكافحة التحقيق الجنائي
  • الحصول على البيانات واستنساخها
  • التحقيق الجنائي في الشبكات
  • التحقيق في هجمات الويب
  • التحقيق الجنائي في قواعد البيانات
  • التحقيق الجنائي في السحابة
  • التحقيق الجنائي في البرامج الخبيثة
  • التحقيق في جرائم البريد الإلكتروني
  • التحقيق الجنائي في المحمول
  • تقارير التحقيق

لمن هذه الدورة؟

تم تصميم برنامج CHFI لجميع المتخصصين في تكنولوجيا المعلومات المرتبطة بأمن نظم المعلومات ، والتحقيق الجنائي الحاسوبي ، والاستجابة للحوادث.

الجمهور المُستهدف

  • الشرطة وموظفي إنفاذ القانون الآخرون
  • أفراد الدفاع والعسكريين
  • خبراء تأمين التجارة الإلكترونية
  • مديري النظم
  • الخبراء القانونيين
  • مقدمي الخدمات المصرفية والتأمين وغيرهم من المهنيين
  • الوكالات الحكومية
  • مدراء وحدات تكنولوجيا المعلومات

خيارات التدريب

iLearn (الدراسة الذاتية)
هذا الحل يوفر بيئة دراسة ذاتية غير متزامنة، والتي تقدم دورات التدريب المنشودة في مجال أمن تكنولوجيا المعلومات IT من قبل المجلس العالمي لمستشاري التجارة الالكترونيةEC-Council في شكل بث مرئي (فيديو).

iWeek (التعليم المباشر عبر الإنترنت)
هذا الحل يمثل دورة تدريبية مباشرة عبر الإنترنت تحت إشراف مدرب، مما يعني أنه يمكنك حضور دورة مباشرة مع مدرب من أي مكان متصل بالإنترنت.

محاضرة مع خبير
يوفر لك هذا الحل فرصة التعلم من مدربين على مستوى عالمي وفرصة التعاون مع أفضل المتخصصين في مجال الأمن المعلوماتي.

شريك التدريب (شخصيًا)
يقدم هذا الحل تدريب “وجهًا لوجه” بحيث يمكنك الاستفادة من التعاون مع نظرائك واكتساب مهارات واقعية، وموقعها يلائم فنائك الخلفي.

View Our Cyber Range:

What You Can Expect:

Brochure Think you are ready?

Partner With Us

Become an ATC

At A Glance:

COMPUTER HACKING FORENSIC INVESTIGATOR (CHFI)

أتحتاج للتدريب؟

تتضمن منصة التقديم الرسمية على EC-Council، موادك الدراسية، والمعامل الألكترونية iLabs وتمنحك أكثر اختيارات التدريب مرونةً لتناسب جدول أعمالك المزدحم! بتوفر هذا الخيار، لن تضطر لتقديم طلب وإثبات امتلاكك لعامين من الخبرة في أمن تكنولوجيات المعلومات لخوض الامتحان.

آخر التعليقات الواردة من أعضاء C|HFI المُعتمدين

about-us-section-divider

IAN TAN, LEAD CONSULTANT AT NCS GROUP, TALKS ABOUT THE C|HFI TRAINING PROGRAM
Over the past years, I have acquired experience as an Information Technology Consultant at NCS Group but my zeal to learn brought me to EC-Council’s Computer Hacking…

MLADEN PREKRAT, CYBER SECURITY EXPERT AT HRVATSKI TELEKOM, TALKS ABOUT THE EC-COUNCIL CHFI COURSE
I always had a zeal for learning new things. I have spent my entire professional life working at #HrvatskiTelekom, gaining experience in various roles. This gave me access to know…

VIPIN KHANDELWAL, INFORMATION SECURITY TRAINER AT INURTURE EDUCATION SOLUTION PVT LTD, SPEAKS ABOUT BECOMING A C|HFI
Information security has always been a huge passion of mine. I thoroughly enjoy teaching other cybersecurity enthusiasts about the latest developments in ethical hacking and…

المجلس الاستشاري

about-us-section-divider

Tushar S. Vagal
IT – Head
Larsen & Toubro Realty
Dr. Ranjeet Kumar Singh
CEO
Sherlock Institute of Forensic Science India, SIFS INDIA Forensic Lab
Dr. Akashdeep Bhardwaj
Operations (India), Head of Cyber Security
British Telecom Security
Vijay Kumar Verma
VP & Head, Cyber Security Operations Center (CSOC)
Reliance Jio Infocomm Limited
Dr. JS Sodhi
Dr. JS Sodhi Group CIO & Sr Vice President- Amity Education Group, Executive Director-Cyborg Cyber Forensics & Information Security Pvt Ltd. CCFIS)
Ranjeet Rai
Head – Cybersecurity
Abbott India limited
William Yurek
Founder / President
Inspired Hacking Solutions, LLC
Prof. Dr. Krishna SEEBURN
CHIEF INSTRUCTOR – Cybersecurity, Professor – Cyberwarfare – National Defence University, Dept. of Justice, FBI
JoAnne Genevieve Green
Senior-level Academic Technologist and Cybersecurity Educator,
University of Piittburgh
Dr. Merrick S. Watchorn, DMIST
Sr. Executive Director,
ManTech & Chair Quantum Security Alliance (QSA)
Jefferson Gutierrez
Director Forensic Data Analytics & Cyber Forensics,
KPMG MEXICO
Max Alexander
Chief Technology Officer and Director of Cybersecurity,
Aveshka , Inc.
Chris Pearson
Vice President – IT Infrastructure & security
TEMASEC PTE LTD
Dr. J R Reagan
Vice Dean
Endicott College of International Studies
Thanwa Wathahong
Director
Deloitte Forensic
Dawie Wentzel
Absa Group Ltd
Head of Cyber Forensic Investigations
Georg Grabner
CISA Advisory Achitect IDM / Solution Developer,
IonIT B.V
Joseph Shenouda
Cyber Defense Principal (ASOC) & Trusted Adviser | FMR Defense Sr. Intelligence Officer,
Verizon
David Martin-Woodgate
Director of Digital Forensics and Investigations
Lineal Cyber Limited

دورات ذات صلة

about-us-section-divider

Get Training