Forense Computacional
Se torne um perito capaz de desvendar crimes informáticos, com a capacidade de produzir laudos e pareceres.
Este curso trata de forma prática a prática pericial em sistemas operacionais, em redes, em aplicações e sistemas e em dispositivos tecnológicos diversos, incluindo smartphones.
Segunda à Sexta-Feira
9h às 18h
Aulas Online em Calendário Regular e In Company
Certificado de Conclusão e Certificação Data Security
Fundador e Diretor Executivo na Data Security.
Atuou por mais de 12 anos em instituições financeiras nas áreas de segurança da informação e prevenção a fraude.
Engenheiro pela Escola de Engenharia Mauá, pós-graduado em administração pela FGV, mestre em ciência forense pela POLI/USP e pós-graduado em comunicação e arte pelo SENAC-SP.
Coordenador e Professor no MBA em Cibersegurança na FIAP, Professor em instituições como Universidade Presbiteriana Mackenzie, SENAC, UNIFOR, IPOG, IBG e demais outras instituições presentes no Brasil e no mundo.
Preza acima de tudo o uso de seus conhecimentos em benefício da sociedade.
CONTEÚDO DO CURSO
• Base de conhecimento criminalístico
• Forense na ficção, na atualidade e na vida real
• Norma NBR 27037:2013
• Conceitos e Definições de Forense Computacional
• Abrangência da Forense Computacional
• Papel do Perito Forense Computacional
• Processo de Investigação Forense e Investigação Computacional
• Cena do Crime
• Cadeia de Custódia
• Prova Pericial
• Evidência Digital e seus requisitos
• Ferramentas necessárias a um perito
• Contexto pericial do estudo de caso
• Organização do trabalho pericial
• Seleção de ferramentas
• Fontes das evidências e provas
• Princípio da Troca de Locard
• Categorias das Evidências
• Requisitos investigativos
• Fases da perícia forense computacional
• Preservação da evidência
• Análise da evidência
• Apresentando a evidência
• Erros em procedimentos investigativos
• Investigação Forense
• Investigação do local do crime
• Fotografia Forense
• Investigação das pessoas
• Coleta de Evidências Físicas
• Coleta das Evidências Eletrônicas
• Coleta das Evidências – Clonagem
• Coleta das Evidências – Malware
• Coleta das Evidências – Dispositivos USB
• Coleta das Evidências – Uso do computador
• Coleta das Evidências – Processos
• Coleta das Evidências – Inventário
• Coleta das Evidências – Skype
• Coleta das Evidências – Hibernação e Swap
• Coleta das Evidências – Inicialização
• Coleta das Evidências – Conexões
• Coleta das Evidências – Bluetooth
• Coleta das Evidências – Dados em Rede
• Recepção da Evidência
• Integridade das Evidências (Imagem e Hash)
• Virtualizando o acesso ao Live-CDs
• Organização das evidências
• Análise dos dados
• Linha do tempo
• Sincronismo de tempo
• Recuperação e garimpagem de dados
• Técnicas de Wipe
• Técnicas de Quebra de senhas
• Verificando as origens dos Processos
• Busca de Imagens
• Análise de Imagens Digitais
• Correlacionamento de informações
• Análise de Palavras chaves
• Custódia das Evidências
• Desenvolvimento do Laudo
• Discos Rígidos e Sistemas de Arquivos
• Sistemas Operacionais
• CDs e DVDs
• Demais plataformas
• Demais outros filesystems
• Sistemas Operacionais
• Forense em Windows
• Forense em Linux
• Forense em MAC OS
• Forense em demais dispositivos
• Leis sobre Forense Computacional
• Marco Civil da Internet
• Lei Carolina Dieckmann
• Legislações aplicáveis ao Perito
• Tabela de Honorários
• Fontes de Pesquisa em Legislação Brasileira
• Coletânea de ferramentas gratuitas
• Ferramentas – Domínios e endereços IP
• Ferramentas – Análise de correio eletrônico
• Ferramentas – Traceroute
• Ferramentas – Informações de páginas
• Ferramentas – Relacionada à Internet
• Ferramentas – Correlacionamento
• Ferramentas – Plataformas periciais
• Ferramentas – Fonte de informações
• Ferramentas – Memória RAM
• Ferramentas – Veículos automotores
• Ferramentas – Distribuições Forenses
• Ferramentas – Distribuições Forenses
• Ferramentas – Análise de Malware
• Hardware Forense – Duplicação de HDs
• Hardware Forense – Veículos Forenses
• Desafios Forenses
• Requisitos forenses para telefonia celular
• Coleta de dados em dispositivos móveis
• Preservação em telefones celulares
• Comunicação em telefonia celular
• Rede de telefonia Móvel
• Métodos de transmissão
• Processo de interpretação de dados
• Exemplo de aquisição de IMEI
• Tabela comparativa de soluções
• Tabela de referência cruzada de evidências
• Ferramentas forenses para Celulares
• Android
• IPod
• IPhone
• BlackBerry
• Ferramentas para perícia – Apps Mobile
• Simulador de App em Mobile
• Análise da memória RAM
• Forense em respostas à incidentes
• Forense em Cloud Computing
• Forense em Rede
• Ferramentas de Forense em Rede
• Investigação de tráfego de rede
• Forense em GPS
• Fonte de Geolocalização
• Geolocalização Fotográfica
• Jammers
• Forense em impressoras
• Evasão Forense
• Criptografia
• Esteganografia
• Criptografia e Esteganografia
• Ferramentas e Esteganografia
• Engenharia Reversa
• Ferramentas de Análises de Código
• Ferramentas de Análise de programas
• Certificações em Forense Computacional
• Laudo Pericial
• Exemplo de Laudo Pericial
• Referências diversas
• Infográficos e referências
• Padrões Periciais
• Sites Governamentais
• Guias de estudo
• Blogs
• Publicações
• Trabalhos Acadêmicos
• Casos para se periciar