Forense Computacional

R$ 3 ,720,00 R$ 3.300,00

Se torne um perito capaz de desvendar crimes informáticos, com a capacidade de produzir laudos e pareceres.

Este curso trata de forma prática a prática pericial em sistemas operacionais, em redes, em aplicações e sistemas e em dispositivos tecnológicos diversos, incluindo smartphones.

0
Horas de conteúdo

Segunda à Sexta-Feira

9h às 18h

Aulas Online em Calendário Regular e In Company

Certificado de Conclusão e Certificação Data Security



Fundador e Diretor Executivo na Data Security.

Atuou por mais de 12 anos em instituições financeiras nas áreas de segurança da informação e prevenção a fraude.

Engenheiro pela Escola de Engenharia Mauá, pós-graduado em administração pela FGV, mestre em ciência forense pela POLI/USP e pós-graduado em comunicação e arte pelo SENAC-SP.

Coordenador e Professor no MBA em Cibersegurança na FIAP, Professor em instituições como Universidade Presbiteriana Mackenzie, SENAC, UNIFOR, IPOG, IBG e demais outras instituições presentes no Brasil e no mundo.

Preza acima de tudo o uso de seus conhecimentos em benefício da sociedade.

CONTEÚDO DO CURSO

INTRODUÇÃO E CONCEITOS

• Base de conhecimento criminalístico

• Forense na ficção, na atualidade e na vida real

• Norma NBR 27037:2013

• Conceitos e Definições de Forense Computacional

• Abrangência da Forense Computacional

• Papel do Perito Forense Computacional

• Processo de Investigação Forense e Investigação Computacional

• Cena do Crime

• Cadeia de Custódia

• Prova Pericial

• Evidência Digital e seus requisitos

• Ferramentas necessárias a um perito

ESTUDO DE CASO

• Contexto pericial do estudo de caso

• Organização do trabalho pericial

• Seleção de ferramentas

PROCEDIMENTOS INVESTIGATIVOS E FONTES DAS PROVAS

• Fontes das evidências e provas

• Princípio da Troca de Locard

• Categorias das Evidências

• Requisitos investigativos

• Fases da perícia forense computacional

• Preservação da evidência

• Análise da evidência

• Apresentando a evidência

• Erros em procedimentos investigativos

METODOLOGIA FORENSE

• Investigação Forense

• Investigação do local do crime

• Fotografia Forense

• Investigação das pessoas

• Coleta de Evidências Físicas

• Coleta das Evidências Eletrônicas

• Coleta das Evidências – Clonagem

• Coleta das Evidências – Malware

• Coleta das Evidências – Dispositivos USB

• Coleta das Evidências – Uso do computador

• Coleta das Evidências – Processos

• Coleta das Evidências – Inventário

• Coleta das Evidências – Skype

• Coleta das Evidências – Hibernação e Swap

• Coleta das Evidências – Inicialização

• Coleta das Evidências – Conexões

• Coleta das Evidências – Bluetooth

• Coleta das Evidências – Dados em Rede

• Recepção da Evidência

• Integridade das Evidências (Imagem e Hash)

• Virtualizando o acesso ao Live-CDs

• Organização das evidências

• Análise dos dados

• Linha do tempo

• Sincronismo de tempo

• Recuperação e garimpagem de dados

• Técnicas de Wipe

• Técnicas de Quebra de senhas

• Verificando as origens dos Processos

• Busca de Imagens

• Análise de Imagens Digitais

• Correlacionamento de informações

• Análise de Palavras chaves

• Custódia das Evidências

• Desenvolvimento do Laudo

FORENSE EM HARDWARE

• Discos Rígidos e Sistemas de Arquivos

• Sistemas Operacionais

• CDs e DVDs

• Demais plataformas

• Demais outros filesystems

FORENSE EM SISTEMAS OPERACIONAIS

• Sistemas Operacionais

• Forense em Windows

• Forense em Linux

• Forense em MAC OS

• Forense em demais dispositivos

ASPECTOS JURÍDICOS EM FORENSE COMPUTACIONAL

• Leis sobre Forense Computacional

• Marco Civil da Internet

• Lei Carolina Dieckmann

• Legislações aplicáveis ao Perito

• Tabela de Honorários

• Fontes de Pesquisa em Legislação Brasileira

FERRAMENTAS E EQUIPAMENTOS FORENSES

• Coletânea de ferramentas gratuitas

• Ferramentas – Domínios e endereços IP

• Ferramentas – Análise de correio eletrônico

• Ferramentas – Traceroute

• Ferramentas – Informações de páginas

• Ferramentas – Relacionada à Internet

• Ferramentas – Correlacionamento

• Ferramentas – Plataformas periciais

• Ferramentas – Fonte de informações

• Ferramentas – Memória RAM

• Ferramentas – Veículos automotores

• Ferramentas – Distribuições Forenses

• Ferramentas – Distribuições Forenses

• Ferramentas – Análise de Malware

• Hardware Forense – Duplicação de HDs

• Hardware Forense – Veículos Forenses

• Desafios Forenses

PROCEDIMENTOS INVESTIGATIVOS EM TELEFONIA CELULAR

• Requisitos forenses para telefonia celular

• Coleta de dados em dispositivos móveis

• Preservação em telefones celulares

• Comunicação em telefonia celular

• Rede de telefonia Móvel

• Métodos de transmissão

• Processo de interpretação de dados

• Exemplo de aquisição de IMEI

• Tabela comparativa de soluções

• Tabela de referência cruzada de evidências

• Ferramentas forenses para Celulares

DESENVOLVIMENTO DA ANÁLISE FORENSE EM TELEFONES CELULARES

• Android

• IPod

• IPhone

• BlackBerry

• Ferramentas para perícia – Apps Mobile

• Simulador de App em Mobile

TÓPICOS AVANÇADOS EM FORENSE COMPUTACIONAL

• Análise da memória RAM

• Forense em respostas à incidentes

• Forense em Cloud Computing

• Forense em Rede

• Ferramentas de Forense em Rede

• Investigação de tráfego de rede

• Forense em GPS

• Fonte de Geolocalização

• Geolocalização Fotográfica

• Jammers

• Forense em impressoras

• Evasão Forense

• Criptografia

• Esteganografia

• Criptografia e Esteganografia

• Ferramentas e Esteganografia

• Engenharia Reversa

• Ferramentas de Análises de Código

• Ferramentas de Análise de programas

• Certificações em Forense Computacional

ELABORAÇÃO DO LAUDO PERICIAL E ANÁLISE DE RESULTADOS

• Laudo Pericial

• Exemplo de Laudo Pericial

BIBLIOGRAFIAS RECOMENDADAS

• Referências diversas

• Infográficos e referências

• Padrões Periciais

• Sites Governamentais

• Guias de estudo

• Blogs

• Publicações

• Trabalhos Acadêmicos

• Casos para se periciar

NÃO PERCA TEMPO E FAÇA SUA INSCRIÇÃO!

Fique por dentro!

Inscreva-se para manter-se atualizado sobre nossos produtos e ofertas mais recentes!

Leia nossa política de privacidade para mais informações.