$banner:  NULL
$User->msg_panel:  NULL
$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#5649 (14) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(39344)
  ["user_agent"]=>
  string(40) "CCBot/2.0 (https://commoncrawl.org/faq/)"
  ["user_ip"]=>
  string(11) "3.237.34.21"
  ["user_header"]=>
  object(stdClass)#5789 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(128) "/technodad/%D8%A7%D9%84%D8%B7%D8%A8-%D8%A7%D9%84%D8%B4%D8%B1%D8%B9%D9%8A-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(4) "gzip"
    ["HTTP_CF_RAY"]=>
    string(20) "858b32a56cbf380b-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_USER_AGENT"]=>
    string(40) "CCBot/2.0 (https://commoncrawl.org/faq/)"
    ["HTTP_ACCEPT"]=>
    string(63) "text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8"
    ["HTTP_ACCEPT_LANGUAGE"]=>
    string(14) "en-US,en;q=0.5"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(11) "3.237.34.21"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(11) "3.237.34.21" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "35210" ["REDIRECT_URL"]=> string(52) "/technodad/الطب-الشرعي-السيبراني/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1708478751.842054) ["REQUEST_TIME"]=> int(1708478751) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#5788 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#5796 (2) { ["content_id"]=> int(39344) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

ما هو الطب الشرعي السيبراني؟

هو أسلوب اكتشاف إلكتروني يستخدم لتحديد وكشف الأدلة الجنائية التقنية. يتضمن استخراج البيانات من التخزين المحلي أو التخزين السحابي لإنشاء سلسلة من الأدلة لأغراض العملية القانونية. الهدف الرئيسي من الأدلة الجنائية الإلكترونية هو الحفاظ على خيط الأدلة والوثائق لمعرفة من ارتكب الجريمة رقمياً.

كيف يمكن للطب الشرعي السيبراني كشف ملابسات الجريمة؟

  • يمكنه استعادة الملفات المحذوفة وسجلات الدردشة ورسائل البريد الإلكتروني.
  • يمكنه الحصول على الرسائل القصيرة المحذوفة والمكالمات الهاتفية.
  • يمكنه الحصول على صوت مسجل للمحادثات الهاتفية.
  • يمكنه تحديد المستخدم الذي استخدم أي نظام ومقدار الوقت.
  • يمكنه تحديد المستخدم الذي قام بتشغيل البرنامج.

أهمية الطب الشرعي السيبراني

يساعد الطب الشرعي الإلكتروني في جمع الأدلة الرقمية المهمة لتعقب المجرمين. حيث تُخزن المعدات الإلكترونية كميات هائلة من البيانات التي يفشل الشخص العادي في رؤيتها. ولا يتم استخدام الطب الشرعي السيبراني لحل الجرائم الرقمية فقط ولكنه يستخدم أيضاً لحل جرائم العالم الحقيقي مثل قضايا السرقة والقتل وما شابه. حيث تستفيد الشركات بشكل متساوٍ من الأدلة الجنائية الإلكترونية في تتبع خروقات النظام والعثور على المهاجمين.

خطوات تطبيق الطب الشرعي السيبراني

  • تحديد الهوية: وتتضمن تحديد الأدلة الموجودة، ومكان تخزينها، وبأي تنسيق يتم تخزينها.
  • الحفظ: تتمثل في الحفاظ على البيانات بأمان وعدم السماح للآخرين باستخدام هذا الجهاز حتى لا يتمكن أي شخص من التلاعب بالبيانات.
  • التحليل: هنا يستعيد الخبير الملفات المحذوفة ويتحقق من البيانات المسترجعة ويجد الدليل الذي حاول المجرم حذفه. وقد تستغرق هذه العملية عدة تكرارات للوصول إلى النتيجة النهائية.
  • التوثيق: يحتوي هذا السجل على جميع البيانات المسترجعة والمتاحة (غير المحذوفة) التي تساعد في إعادة إنشاء مسرح الجريمة ومراجعته.
  • العرض التقديمي: هذه هي الخطوة الأخيرة التي يتم فيها عرض البيانات التي تم تحليلها أمام المحكمة لحل القضايا
Content is protected !!
Entire Load Time (PHP):  float(0.5831630229949951)