رف كتب الطب الشرعي للكمبيوتر: أفضل 11 كتابًا عن الطب الشرعي الرقمي والاستجابة للحوادث وتحليل البرامج الضارة



تريد فهم الطب الشرعي الكمبيوتر أو المحمول؟ تعلم الاستجابة للحوادث؟ عكس البرمجيات الخبيثة؟ التهديد بالخطر؟ المخابرات السيبرانية؟ الاستعداد لمقابلة؟ في هذا المقال ، قام إيغور ميخائيلوف ، المتخصص في مختبر Group-IB في الطب الشرعي للكمبيوتر ، بتجميع أفضل 11 كتابًا عن الطب الشرعي للكمبيوتر ، والتحقيق في الحوادث ، وعكس البرامج الضارة ، مما سيساعد على دراسة تجربة المحترفين ، وضخ مهاراتهم ، والحصول على منصب أعلى أو وظيفة جديدة عالية الأجر.

عندما جئت إلى فحص الكمبيوتر - وكان ذلك في عام 2000 - من الأدبيات المنهجية ، كان لدى المتخصصين 71 صفحة فقط: "أحكام عامة لتعيين وإنتاج الخبرة التقنية الحاسوبية: توصيات منهجية" ، صادرة عن وزارة الداخلية الروسية وعدد من المنشورات في مختلف الدوريات الطبعات. وحتى هذه المواد القليلة كانت متاحة فقط لدائرة محدودة. اضطررت للبحث ، والتصوير ، وترجمة الكتب الأجنبية عن الطب الشرعي - لم يكن هناك أدب لائق حول هذا الموضوع باللغة الروسية.

الآن الوضع مختلف قليلا. هناك الكثير من الأدبيات ، كما كان من قبل ، وهي باللغة الإنجليزية بشكل رئيسي. وبغية الإبحار في بحر المعلومات هذا ، حتى لا أعيد قراءة الكتاب الذي يحتوي على مادة للمبتدئين 101 مرة ، قمت بإعداد هذه المجموعة ، والتي ستكون مفيدة للمبتدئين والمحترفين للدراسة.

1. تحليل الطب الشرعي لأنظمة الملفات

المؤلف: Brian Carrier

كيف تبدأ أي دراسة تقريبًا لأي كائن رقمي؟ مع تعريف أنظمة التشغيل والملفات للجهاز قيد التحقيق. قام مؤلف الكتاب بعمل رائع في تلخيص المعلومات حول أنظمة الملفات المختلفة. سيتعرف القارئ على العديد من التفاصيل حول كيفية تخزين المعلومات على محركات الأقراص الثابتة ومصفوفات RAID. إنه ينتظر انغماسًا عميقًا في هندسة أنظمة الملفات وخفاياها على أجهزة الكمبيوتر التي تعمل بنظام Linux / BSD وأنظمة تشغيل عائلة Windows.

في عمله ، استخدم المؤلف أداة الطب الشرعي الشهيرة مثل مجموعة أدوات الحقيقة (TSK) ، التي طورها على أساس مجموعة أدوات Coroner. يمكن لأي شخص تكرار الخطوات التي اتخذها المؤلف باستخدام هذه الأداة ، أو إجراء بحثه. تُستخدم الأداة الرسومية Sleuth Kit ، برنامج التشريح ، على نطاق واسع لتحليل الطب الشرعي للأدلة الرقمية والتحقيق في الحوادث.

تمت ترجمة هذا الكتاب إلى الروسية تحت عنوان "التحليل الجنائي لأنظمة الملفات". ولكن كن حذرًا بشأن المعلومات الواردة فيه ، حيث أن هناك عدم دقة في الترجمة ، والتي في بعض الحالات تشوه المعنى بشكل خطير.

2. الاستجابة للحوادث والطب الشرعي الكمبيوتر (الطبعة الثالثة)

المؤلفون: جيسون لوتجنز ، ماثيو بيبي ، كيفين مانديا

الكتاب دليل عملي للتحقيق في الحوادث. يصف بالتفصيل جميع مراحل التحقيق: من التحضير للاستجابة للحوادث ، والنسخ الشرعي للأدلة الرقمية والبحث عن التحف الحادثة في أنظمة تشغيل مختلفة (Windows ، Linux ، MacOS) إلى تجميع تقرير الحادث.

تبين أن الكتاب جيد جدًا لدرجة أنه تم تضمينه في الحزمة التدريبية لدورة SANS "FOR508: الاستجابة المتقدمة للحوادث ، وصيد التهديدات ، والطب الشرعي الرقمي" - وهي دورة تدريبية عالية المستوى حول التحقيق في الحوادث.

هناك ترجمة لهذا الكتاب: "الحماية من التدخلات. التحقيق في جرائم الحاسوب. " نُشرت الترجمة في روسيا في نسختين. ولكن منذ ترجمة النسخة الأولى من الكتاب ، أصبحت المعلومات الواردة فيه قديمة.

3. فحص أنظمة الويندوز

المؤلف: Harlan Carvey

كتاب خاص من مؤلف العديد من الكتب الأكثر مبيعًا في الطب الشرعي للكمبيوتر. في ذلك ، يتحدث المؤلف ليس فقط عن التفاصيل التقنية للبحث عن القطع الأثرية في Windows والتحقيق في الحوادث ، ولكن أيضًا عن مناهجه المنهجية. إن فلسفة هارلان كارفي ، المتخصص ذو الخبرة الواسعة في الاستجابة للحوادث ، لا تقدر بثمن.


4. الطب الشرعي الرقمي والاستجابة للحوادث (الطبعة الثانية)

المؤلف: جيرارد جوهانسن

التحقيق في الحوادث ، وتحليل ذاكرة الوصول العشوائي ، والطب الشرعي للشبكة ، والطب الشرعي الكلاسيكي الصغير - كل هذا تم جمعه في كتاب واحد ووصفه بلغة سهلة الوصول إليها.

بالإضافة إلى ذلك ، سيتلقى القارئ فهمًا أساسيًا لدراسة سجلات النظام ، وتعلم مبادئ البرامج الضارة العكسية ، وأساسيات البحث عن التهديدات الاستباقية (الصيد عن التهديدات) والذكاء السيبراني (Threat Intelligence) ، كما سيتعرف على قواعد كتابة التقارير.



5. كتاب Windows Forensics Cookbook

المؤلفون: Oleg Skulkin، Scar de Courcier

هذا الكتاب ، شارك في كتابته زميلتي في Group-IB Oleg Skulkin، عبارة عن مجموعة من النصائح ("الوصفات") حول كيفية التصرف في موقف معين عند البحث عن القطع الأثرية لنظام التشغيل Windows 10. تم بناء المادة على مبدأ: هناك مشكلة - يقدم المؤلفون دليلًا خطوة بخطوة لحلها (من أي أداة يمكنك حل المشكلة ومكان الحصول عليها قبل إعداد هذه الأداة وتطبيقها بشكل صحيح). تعطى الأولوية في الكتاب للمرافق المجانية. لذلك ، لن يحتاج القارئ إلى شراء برامج الطب الشرعي المتخصصة باهظة الثمن. في الكتاب 61 ، النصيحة - يغطي هذا جميع المهام النموذجية التي عادة ما يواجهها الباحث عند تحليل Windows. بالإضافة إلى التحف الجنائية التقليدية ، يناقش الكتاب أمثلة لتحليل القطع الأثرية الخاصة بـ Windows 10 فقط.


6. فن الطب الشرعي للذاكرة: الكشف عن البرامج الضارة والتهديدات في Windows و Linux و Mac Memory

المؤلف: Michael Hale Ligh

Huge (أكثر من 900 صفحة) ، وهو عمل أكاديمي مباشر مخصص لدراسة ذاكرة الوصول العشوائي للكمبيوتر. ينقسم الكتاب إلى أربعة أجزاء رئيسية. يقدم الجزء الأول للقارئ كيفية ترتيب ذاكرة الوصول العشوائي للكمبيوتر وكيفية التقاط البيانات الموجودة فيه بشكل شرعي بشكل صحيح. توضح الأقسام الثلاثة التالية طرق استخراج العناصر من مجموعات التخزين الرئيسية لأجهزة الكمبيوتر التي تعمل بنظام Windows و MacOS و Linux.
من المستحسن القراءة لأولئك الذين قرروا أن يفهموا بأكبر قدر ممكن من التفاصيل التحف الإجرامية التي يمكن العثور عليها في ذاكرة الوصول العشوائي.


7. شبكة الطب الشرعي

المؤلف: Ric Messier

هذا الكتاب مخصص لأولئك الذين يرغبون في الغوص في دراسة الطب الشرعي عبر الإنترنت. يتم إخبار القارئ عن بنية بروتوكولات الشبكة. بعد ذلك ، يتم وصف طرق التقاط وتحليل حركة مرور الشبكة. يصف كيفية اكتشاف الهجمات استنادًا إلى البيانات من حركة مرور الشبكة وسجلات النظام لأنظمة التشغيل وأجهزة التوجيه والمحولات.



8. الطب الشرعي العملي للجوّال: استقصاء الطب الشرعي وحلل أجهزة iOS و Android و Windows 10 (الإصدار الرابع)

المؤلفون: روهيت تاما ، أوليغ سكولكن ، هيذر ماهاليك ، ساتيش بوميستي

تغير العالم كثيرًا على مدى السنوات العشر الماضية. تم نقل جميع البيانات الشخصية (الصور ومقاطع الفيديو والمراسلات في الرسائل ، وما إلى ذلك) من أجهزة الكمبيوتر الشخصية وأجهزة الكمبيوتر المحمولة إلى الهواتف الذكية. يعد Mobile Practical Forensics من أكثر الكتب مبيعًا في Packt Publishing ، وقد تم نشره أربع مرات. يوضح الكتاب تفاصيل استخراج البيانات من الهواتف الذكية التي تعمل بأنظمة تشغيل iOS و Android و Windows 10 ، وكيفية استرداد وتحليل البيانات المستخرجة ، وكيفية تحليل بيانات التطبيقات المثبتة على الهواتف الذكية. يقدم هذا الكتاب أيضًا تعريفًا للقارئ بمبادئ تشغيل أنظمة التشغيل على الأجهزة المحمولة.


9. تعلم الطب الشرعي في Android: تحليل أجهزة Android بأحدث أدوات وتقنيات الطب الشرعي (الإصدار الثاني)

المؤلفون: Oleg Skulkin ، Donnie Tindall ، Rohit Tamma

Researching أصبحت الأجهزة التي تعمل بنظام التشغيل Android أكثر صعوبة كل يوم. كتبنا عن هذا في مقال "تحليل الطب الشرعي للنسخ الاحتياطية HiSuite". تم تصميم هذا الكتاب لمساعدة القارئ على التعمق في تحليل هذه الأجهزة المحمولة. بالإضافة إلى النصائح العملية التقليدية لاستخراج البيانات وتحليلها من الهواتف الذكية التي تعمل بنظام Android ، سيتعلم القارئ كيفية عمل نسخة من ذاكرة الوصول العشوائي للهاتف الذكي وتحليل بيانات التطبيق وعكس البرامج الضارة لنظام Android وكتابة قاعدة YARA لاكتشاف مثل هذه البرامج في ذاكرة الأجهزة المحمولة.


10. تعلم تحليل البرامج الضارة: استكشف المفاهيم والأدوات والأساليب لتحليل البرامج الضارة لـ Windows والتحقيق فيها

المؤلف: Monnappa KA

يتوقع مجتمع الخبراء هذا الكتاب منذ أكثر من عام. ولم يخيب المؤلف خيبة أمل قراءه. لقد حصل على دليل جيد للغاية لأولئك الذين يرغبون في بدء رحلتهم في البرامج الضارة العكسية. يتم تقديم المعلومات بشكل واضح ومفهوم.

سيتعلم القارئ كيفية إعداد مختبره لتحليل البرامج الضارة ، والتعرف على طرق التحليل الثابت والديناميكي لمثل هذه البرامج ، وتلقي الدروس حول العمل مع أداة التفكيك التفاعلية IDA Pro ، وتعلم كيفية تجاوز التعتيم ، وهي تقنية تعقد دراسة التعليمات البرمجية المصدر للبرامج.

يتوفر هذا الكتاب بالترجمة باللغة الروسية: "تحليل البرامج الضارة".

11. ملفات Rootkits و Bootkits: عكس البرامج الضارة الحديثة وتهديدات الجيل التالي

المؤلفون: Alex Matrosov ، Eugene Rodionov ، Sergey Bratus

يناقش هذا المنشور موضوعًا معقدًا: دراسة الجذور الخفية و bootkits. الكتاب من تأليف ثلاثة محترفين. يصف هذا الكتاب كلاً من المبادئ الأساسية للبرامج الضارة العكسية والتقنيات المتطورة المصممة للباحثين المحترفين في هذه البرامج - محللو الفيروسات.

سيصبح القارئ على دراية بموضوعات مثل عملية تحميل أنظمة تشغيل Windows 32 بت و 64 بت ، إلى جانب الأمثلة ، سيحلل طرقًا لتحليل مجموعات الجذر و bootkits المحددة ، ويتعرف على ناقلات الهجوم على BIOS و UEFI ويطور طرقًا لاكتشاف مثل هذه الهجمات ، ويتعرف على التطبيق المحاكاة الافتراضية لتحليل سلوك bootkit.


استمتع بالقراءة!


All Articles