• الرئيسية
  • الأخبار
  • الصور
  • المكتبة
  • النشاطات
    • النشاطات
    • المقالات
    • الجوائز
    • براءات الاختراع
    • الورش
    • المؤتمرات
  • الاعلانات
  • الأحداث القادمة
  • الكادر
  • البرنامج الأكاديمي
  • مشاريع التخرج
  • المحاضرات
  • الاستبانات
  • تواصل معنا
default image
default image

دور هندسة الشبكات في التحقيقات السيبرانية (وقار جفات جاسم)

29/06/2025
  مشاركة :          
  16

في عالم أصبح فيه الفضاء الرقمي ساحة مفتوحة للجرائم، لم يعد من الممكن إجراء تحقيقات جنائية دون إشراك خبراء في هندسة الشبكات. فمع ازدياد الهجمات السيبرانية – من اختراق الأنظمة وسرقة البيانات إلى الابتزاز الإلكتروني – أصبح من الضروري توظيف تقنيات هندسة الشبكات لكشف الهجمات، تتبع المهاجمين، واسترجاع الأدلة الرقمية.<br /><br />1. فهم بنية الشبكات لرصد الثغرات والهجمات<br />يعتمد المحققون السيبرانيون على خبرة مهندسي الشبكات في:<br /><br />تحليل هيكل الشبكة (Topology)<br /><br />تحديد نقاط الضعف في الأجهزة أو البروتوكولات<br /><br />مراقبة حركة البيانات (Traffic Monitoring) لرصد أنشطة غير معتادة أو ضارة<br /><br />هذا يساعد على تحديد مصدر الهجوم ونوعه، سواء كان اختراقًا خارجيًا أو تسريبًا داخليًا.<br /><br />2. تتبع عناوين IP وتحديد موقع المهاجم<br />من خلال تحليل سجلات الاتصال (Logs) وبيانات الشبكة، يمكن لمهندس الشبكات:<br /><br />تحديد عنوان الـ IP المستخدم في الهجوم<br /><br />تتبع المسار الرقمي الذي سلكته البيانات<br /><br />استخدام أدوات مثل Traceroute وWHOIS للوصول إلى الموقع الجغرافي التقريبي للجاني أو الخادم المستخدم في الجريمة<br /><br />3. تحليل حزم البيانات (Packet Analysis)<br />يتم استخدام أدوات مثل Wireshark لتحليل الحزم المارة عبر الشبكة. يمكن أن تكشف هذه الحزم عن:<br /><br />البرامج الخبيثة المستخدمة<br /><br />أنواع الملفات المنقولة<br /><br />نشاط غير مصرح به على الشبكة<br /><br />ويعد هذا التحليل جزءًا مهمًا من عملية جمع الأدلة الرقمية وتوثيقها بشكل قانوني.<br /><br />4. كشف الهجمات المتقدمة (APT) والتنصت<br />تُسهم تقنيات هندسة الشبكات في كشف:<br /><br />هجمات الحرمان من الخدمة (DDoS)<br /><br />التنصت على الشبكة (Sniffing)<br /><br />الهجمات المستهدفة المعقدة (APT) التي تنفذ على مدى طويل من الزمن<br /><br />وذلك من خلال مراقبة الأنماط وتحديد سلوكيات مشبوهة أو غير طبيعية.<br /><br />5. المساهمة في استعادة النظام بعد الهجوم<br />لا يتوقف دور مهندس الشبكات عند اكتشاف الهجوم، بل يشمل:<br /><br />عزل الأجزاء المصابة من الشبكة<br /><br />تأمين البنية التحتية الرقمية<br /><br />المساعدة في استرجاع البيانات وتوثيقها لاستخدامها كأدلة جنائية<br /><br />خاتمة<br />تُعد هندسة الشبكات حجر الأساس في التحقيقات السيبرانية، فهي تمكّن المحققين من الوصول إلى خيوط رقمية خفية لا يمكن كشفها بالوسائل التقليدية. ويجب أن يكون هناك تكامل دائم بين الخبرة التقنية والقانونية لضمان قبول الأدلة الرقمية أمام القضاء، وتحقيق العدالة في البيئة الرقمية.<br /><br />جامعة المستقبل الجامعة الاولى في العراق

جامعة المستقبل

مؤسسة تعليمية تابعة لوزارة التعليم العالي والبحث العلمي في العراق

روابط مهمة

وزارة التعليم العالي

اللجنة التوجيهية

المدراء

الأكاديميون

الكادر التدريسي

الطلبة

أنظمة الدراسات

عملية التقييم

الهيكل التنظيمي

القواعد واللوائح

معلومات الخريجين

المواقع البحثية

Scopus

Research Gate

Google Scholar

ORCID

Web Of Science

مركز المساعدة

حول الجامعة

الكليات والأقسام

البوبات الألكترونية

دليل الجامعة

تواصل معنا

جامعة المستقبل - جميع الحقوق محفوظة ©2025