کشف شواهد دیجیتال

Digital Forensics

شماره درس: ۴۰۸۲۱ تعداد واحد: ۳
مقطع: کارشناسی ارشد نوع درس: نظری
پیش‌نیاز: – هم‌نیاز: –

اهداف درس

هدف از این درس، آشنایی دانش‌جویان با فرایند کشف، تحلیل و ارایه شواهد دیجیتال (فکتاش) است و در طی آن دانشجویان با فرآیند تحلیل شواهد دیحیتال از صحنه جرم تا پی‌جویی و نوشتن گزارش پی‌جویانه، نحوه پی‌جویی از ایستگاه‌های کاری و عملکرد سیستم عامل برای جمع‌آوری شواهد، مسائل پیشرفته در کشف شواهد دیجیتال، جمع‌آوری و تحلیل شواهد در سطح شبکه و استخراج داده و فراداده از فایلها و سیستم فایلها آشنا می‌شوند.

ریز مواد

  1. مقدمه‌ای بر فرآیند کشف، تحلیل و ارایه شواهد دیجیتال (فکتاش)
    • منابع و انواع شواهد
    • مباحث حقوقی فکتاش
  2. جمع‌آوری فکتاشی از رسانه‌های مختلف
    • جلوگیری از نوشتن و سلسله حفاظت
    • مفاهیم فضای بیهوده، مهرزمانی و تحلیل زمانی. حسابهای کاربری / انتساب عملیات
  3. تحلیل در سطح سیستم عامل
    • تحلیل مصنوعات فکتاشی
    • تحلیل لاگ‌ها
    • تحلیل شواهد دیجیتال بر روی سیستم عامل
  4. تحلیل فکتاشی بدافزارها
    • تحلیل روت‌کیتها
    • تحلیل حافظه ناماندگار
    • تحلیل پویای بدافزار
  5. تحلیل شبکه
    • تحلیل پشته شبکه IP/TCP
    • تحلیل فعالیت در وب و ایمیل
  6. مفاهیم پیشرفته در رایا فکتاش
    • پی‌جویی فکتاشی سیستم‌های P2P
    • انتساب حملات سایبری

ارزیابی

  • آزمون میان‌ترم: ۵ نمره
  • آزمون پایان‌ترم: ۷ نمره
  • تمرین‌ها و پروژه پایانی: ۸ نمره

مراجع

  • Eoghan Casey, Digital Evidence and Computer Crime: Forensic Science, Computers and the Internet, 3rd Edition, 2011.
  • Bill Nelson, Amelia Phillips, and Christopher Steuart, Guide To Computer Forensics and Investigations, , 6th Edition, 2018.
  • Michael Hale Ligh, Andrew Case, Jamie Levy, and AAron Walters, The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory, 1st Edition, 2014.
  • Brian Carrier - File System Forensic Analysis, 2005.
  • J. Jiang et al, Malicious attack propagation and source identification, Advances in Information Security, Springer, 2019.
  • M. Raggo, C. Hosmer, Data Hiding, Exposing concealed data in multimedia, Operating system, Mobile devices and network protocols, Syngress, 2013.
  • P. Polstra, Linux forensics, PensterAcademy, 2015.
  • Some Related Papers