Forense Computacional
Com este treinamento você será capaz de realizar coletas de evidências e análises forenses em sistemas Windows, desde os casos mais simples até os mais complexos, além disso, o conteúdo teórico e prático contempla tópicos exigidos nas principais certificações de computação forense do mundo.
Outros Cursos
Objetivo & Público Alvo
Preparar o estudante para atuar no mercado de trabalho em cargos iniciais e para os demais treinamentos da carreira na Academia de Forense Digital, de forma que o estudante consiga se desenvolver e desenvolver a área no mercado brasileiro.
Esse treinamento foi desenvolvido para:
- Estudantes
- Profissionais de TI
- Profissionais ciências forenses
- Profissionais de Tecnologia
- Profissionais jurídicos
- Profissionais Contabilidades
- Peritos
Aprendizado
Aplicação, Teoria, Prática, Qualidade do Conteúdo, Didática das Aulas, Suporte Técnico, Certificado Reconhecido Nacionalmente.
Conteúdo Programático
- Apresentação
- Áreas de Atuação
- Certificações
- Infraestrutura de Laboratórios
- Sistemas Numéricos
- Unidades de Volume
- Codificação de Caracteres
- Código Hash
- Sistemas de Arquivos
- Introdução à Metodologia de Computação Forense
- Procedimentos iniciais para coleta com Linux
- Softwares Open Source Linux para Coleta
- Navegando Evidências com FTK Imager
- Coletas com FTK Imager
- Mais funções do FTK Imager
- Coleta Física com EnCase Acquisition 6
- Coletas com EnCase Acquisition 7
- Coletas com EnCase Imager 7
- Coletas com Appliances Físicos
- Técnicas de Esterilização de Discos
- Proteção de Escrita
- Cadeia de Custódia
- Introdução à Análise de Evidências
- Artefatos de Identificação Parte 1
- Artefatos de Identificação Parte 2
- Histórico de Internet Chrome
- Histórico de Internet Firefox
- Histórico de Internet Internet Explorer
- Vestígios de Navegação Anônima
- Overview de Software para Análise de Internet
- Overview de Software para Análise de Internet
- Timeline de Internet
- Artefatos de Outlook
- Análise de Cabeçalhos de E-mail
- Análise de E-mail/Sites Phishing
- Análise Comunicadores Instantâneos
- Logs de Eventos do Windows
- Pontos de Restauração
- Prefetch
- Thumbs
- Lixeira do Windows
- Atalhos
- Hiberfil
- Pagefile
- Dumps de Memória
- Introdução a Recuperação de Arquivos
- Recuperação com base em Sistemas de Arquivos
- Recuperação com base em Assinaturas de Arquivos
- Recuperação com base em Similaridade
- Introdução ao Registro do Windows
- Identificação de usuário
- Histórico de Programas
- Histórico de Documentos
- Histórico de Buscas no Sistema
- Conexões Remotas
- Rastrear USBs conectados
- Como Criar e Análisar uma Linha de Tempo de Eventos
- Buscas por Palavras Chave
- Relatórios
- Conclusão