Curso Computação Forense Concurso Regular | Estratégia Concursos

Computação Forense para Concursos - Curso Regular 2019

Com videoaulas

Conteúdo do Curso

Disponível
Conteúdo
Aula Demo Disponível
1. Crimes eletrônicos. Engenharia social. Phishing. Pharming. Sniffer. Negação de serviço (DoS e DDos). Softwares maliciosos (malwares).
Aula 01 Disponível
2. Endereçamento IP. Serviço de resolução de nomes (DNS). Tradução de endereços de rede (NAT). Provedor de acesso à Internet (ISP). Rastreamento de e-mail. Busca pelo responsável de um endereço IP. Coleta de informações com validade jurídica.
Aula 02 Disponível
3. Busca e apreensão. Solicitação de perícia. Conceitos de computação forense. Ordem de volatilidade. MAC Times. Análise da linha do tempo. Cadeia de custódia. Etapas da computação forense. Normas técnicas. Procedimento operacional padrão.
Aula 03 Disponível
4. Post mortem forensics. Proteção da mídia. Duplicação forense. Verificação de integridade. Exame dos dados. Análise das informações.
Aula 04 Disponível
5. Live forensics. Captura de informações. Duplicação forense. Verificação de integridade. Exame dos dados. Análise das informações.
Aula 05 Disponível
6. Sistemas de arquivos. Representação de dados. Mídias de armazenamento: (a) discos rígidos; (b) memórias flash; (c) discos ópticos. Particionamento. FAT. NTFS. EXT2, EXT3, EXT4. Outros.
Aula 06 Disponível
7. Recuperação de dados. Tipos de carving. Carving baseado em: (a) cabeçalho/rodapé ou cabeçalho/tamanho máximo; (b) estrutura do arquivo; (c) blocos de conteúdo; (d) sistema de arquivos.
Aula 07 Disponível
8. Quebra de senhas. Detecção de conteúdo criptografado. Recuperação de senhas: (a) recuperação direta; (b) ataque do dicionário; (c) ataque de força bruta; (d) pré-computado (rainbow tables); (e) híbrido.
Aula 08 Disponível
9. Análise de sistemas Windows. Registro. Eventos. Lixeira. Prefetch. Outras fontes de análise.
Aula 09 Disponível
10. Análise em dispositivos móveis. Tecnologia GSM. Cartões SIM. Memória interna. Preservação da evidência. Conexão com o dispositivo. Coleta dos dados: (a) coleta automática; (b) coleta direta; (c) coleta manual; (d) coleta avançada. Análise das informações.
Aula 10 Disponível
11. Network forensics. Protocolos e equipamentos de redes. Fontes de vestígios cibernéticos. Captura e análise de tráfego. Criptografia aplicada aos protocolos.
Aula 11 Disponível
12. Análise de malwares. Técnicas estáticas e dinâmicas. Uso de máquinas virtuais. Análise de malwares para Windows. Comportamento do malware. Técnicas contra a engenharia reversa.
Aula 12 Disponível
13. Análise de pornografia infanto- juvenil. Pedofilia. A legislação. Caracterização do crime. Detecção de conteúdo e de compartilhamento de arquivos. 14. Laudo pericial. Características. Itens de um laudo: (a) introdução; (b) resumo do incidente; (c) objetivo; (d) metodologia; (e) resultado; (f) conclusão/resposta aos quesitos; (g) considerações finais; (h) anexo(s).
Aula 13 Disponível
15. Antiforense digital. Proteção: criptografia. Destruição: (a) física; (b) lógica. Ocultação: (a) ADS (Alternate Data Stream); (b) partições ocultas; (c) slackering; (d) esteganografia. Ofuscação. Falsificação. Prevenção à análise. Subversão de ferramentas.

Aulas Demonstrativas

CRONOGRAMA Vendas até: 04/01/2020 Acesso ao curso até: 04/06/2020