30 de janeiro de 2018

Computação Forense

Apresentação

Este treinamento é vendido através da nossa empresa parceira eSecurity.

Com este treinamento você será capaz de realizar coletas de evidências e análises forenses em sistemas Windows, desde os casos mais simples até os mais complexos, além disso, o conteúdo teórico e prático contempla tópicos exigidos nas principais certificações de computação forense do mundo.

Objetivo

Preparar o estudante para atuar no mercado de trabalho em cargos iniciais e para os demais treinamentos da carreira na Academia de Forense Digital, de forma que o estudante consiga se desenvolver e desenvolver a área no mercado brasileiro.

Público Alvo

Esse treinamento foi desenvolvido para estudantes e profissionais que têm interesse em ciências forenses e técnicas de investigação digital. Todas as áreas do conhecimento humano podem agregar, principalmente matérias derivadas de tecnologia, mas também matérias tradicionais como direito, contabilidade, etc.

O Professor

Renan Cavalheiro possui certificação EnCE, Fundador da Academia de Forense Digital, Professor do curso de Computação Forense na eSecurity e Consultor Sênior de Investigação de Fraudes da BDO.

Investimento

590,00 em até 12 vezes via paypal, cartão de crédito ou boleto à vista

MATRICULE-SE ATRAVÉS DA eSECURITY

Conteúdo Programático

1. Introdução

  • Apresentação
  • Áreas de Atuação
  • Certificações
  • Infraestrutura de Laboratórios
  • Sistemas Numéricos
  • Unidades de Volume
  • Codificação de Caracteres
  • Código Hash
  • Sistemas de Arquivos
  • Introdução à Metodologia de Computação Forense

2. Coleta de Evidências

  • Procedimentos iniciais para coleta com Linux
  • Softwares Open Source Linux para Coleta
  • Navegando Evidências com FTK Imager
  • Coletas com FTK Imager
  • Mais funções do FTK Imager
  • Coleta Física com EnCase Acquisition 6
  • Coletas com EnCase Acquisition 7
  • Coletas com EnCase Imager 7
  • Coletas com Appliances Físicos
  • Técnicas de Esterilização de Discos
  • Proteção de Escrita
  • Cadeia de Custódia

3. Análise de Fragmentos de Internet

  • Introdução à Análise de Evidências
  • Artefatos de Identificação Parte 1
  • Artefatos de Identificação Parte 2
  • Histórico de Internet Chrome
  • Histórico de Internet Firefox
  • Histórico de Internet Internet Explorer
  • Vestígios de Navegação Anônima
  • Overview de Software para Análise de Internet
  • Overview de Software para Análise de Internet
  • Timeline de Internet

4. Análise de E-mail e Comunicadores Instantâneos

  • Artefatos de Outlook
  • Análise de Cabeçalhos de E-mail
  • Análise de E-mail/Sites Phishing
  • Análise Comunicadores Instantâneos

5. Análise de Artefatos Sistêmicos

  • Logs de Eventos do Windows
  • Pontos de Restauração
  • Prefetch
  • Thumbs
  • Lixeira do Windows
  • Atalhos

6. Análise de Memória

  • Hiberfil
  • Pagefile
  • Dumps de Memória

7. Recuperação de Dados

  • Introdução a Recuperação de Arquivos
  • Recuperação com base em Sistemas de Arquivos
  • Recuperação com base em Assinaturas de Arquivos
  • Recuperação com base em Similaridade

8. Análise de Registros do Windows

  • Introdução ao Registro do Windows
  • Identificação de usuário
  • Histórico de Programas
  • Histórico de Documentos
  • Histórico de Buscas no Sistema
  • Conexões Remotas
  • Rastrear USBs conectados

9. Métodos Complementares de Investigação

  • Como Criar e Análisar uma Linha de Tempo de Eventos
  • Buscas por Palavras Chave

10. Tópicos Finais

  • Overview do Software EnCase
  • Overview do Software Passware