Treinamento indispensável a profissionais da área de Segurança da Informação, neste treinamento o aluno aprenderá a investigar, rastrear e coletar materiais para identificar e realizar um Perícia Forense Digital Profissional com elaboração de relatórios completos sobre casos registrados.
O conteúdo do treinamento cobre grande parte do concurso da Policia Federal para Peritos Forenses Digitais exceto por não abordar a parte de conteúdo das leis, mas disponibilizamos o material de acordo com a legislação vigente para auto-estudo no material do curso.
Não tenha dúvida que o crescimento desta área de atuação está atrelada ao crescimento da internet e de negócios envolvendo a rede. O mercado de trabalho está carente de profissionais nesta área causando uma valorização salarial para profissionais de segurança da informação.
Considere a grande epidemia de eventos que vem acontecendo nos últimos anos e analise o poder que este curso de análise forense digital coloca em suas mãos, seja você um administrador de redes, um profissional da área de segurança da informação.
Ementa do Curso
Introdução a forense digital | 00:00:00 | ||
Classificação dos Crimes de Informática | 00:00:00 | ||
Criando o laboratório Forense e preparando TollKits | 00:00:00 | ||
Coleta de dados voláteis e não voláteis | 00:00:00 | ||
Análise de memória física | 00:00:00 | ||
Duplicação de dados | 00:00:00 | ||
Recuperação de arquivos e partições deletadas | 00:00:00 | ||
Processo de boot do Linux, Windows e Macintosh | 00:00:00 | ||
Servidores e Clientes de e-mails | 00:00:00 | ||
Análise de violações de e-mails | 00:00:00 | ||
Investigando ataques DoS e Web | 00:00:00 | ||
Criação de de CSIRT’s | 00:00:00 | ||
The Coroner’s Toolkit (TCT) | 00:00:00 | ||
TCTUTILS | 00:00:00 | ||
The Sleuth Kit | 00:00:00 | ||
Recuperaçao de evidências com o TSK | 00:00:00 | ||
Recuperação de dados com Foremost | 00:00:00 | ||
O comando scalpel – Instalação e uso | 00:00:00 | ||
Autopsy Forensic Browser | 00:00:00 | ||
Criação de casos com o Autopsy | 00:00:00 | ||
Forense em máquinas virtuais | 00:00:00 | ||
Virtualização e Cloud Computing | 00:00:00 | ||
MBR (Master Boot Record) | 00:00:00 | ||
Boot no Linux | 00:00:00 | ||
Sistema de arquivos | 00:00:00 | ||
Linux Swap | 00:00:00 | ||
Análise Forense em Windows | 00:00:00 | ||
Boot no Windows e sistemas de arquivos FAT e NTFS | 00:00:00 | ||
laboratório para análise de Malware | 00:00:00 | ||
Tipos, análise e coleta de Malware | 00:00:00 | ||
Análise de arquivos suspeitos | 00:00:00 | ||
Estudo de caso: análise forense de malwares do tipo banking | 00:00:00 | ||
Imagens digitais e esteganografia | 00:00:00 | ||
Investigando tráfego de rede | 00:00:00 | ||
Modelo OSI | 00:00:00 | ||
Endereçamento e NAT | 00:00:00 | ||
Ferramentas de coleta de informações de rede | 00:00:00 | ||
Análise de tráfego de redes | 00:00:00 | ||
Análise de ataques à browsers | 00:00:00 | ||
Protocolos, tráfego de rede e ameaças ao VoIP | 00:00:00 |
Contato
Quer saber mais? Preencha o formulário que em menos de 24 horas lhe retornaremos!