Sua carreira de sucesso começa aqui!

Técnicas de Extração Avançada em Dispositivos Móveis

O treinamento de Extração Avançada de Dados em Dispositivos Móveis (técnicas Chip off, ISP e EDL) tem por objetivo capacitar o estudante a obter sucesso em coletas forenses de smartphones em casos normalmente considerados impossíveis ou inviáveis. Os estudantes deste treinamento irão realizar diversas práticas por meio da aplicação de técnicas aprendidas em dispositivos móveis e de equipamentos fornecidos para cada estudante. O participante irá aprender a identificar a viabilidade técnica para determinar qual método de coleta e aquisição forense deverá ser utilizado em cada caso com a ajuda de equipamentos fornecidos, o estudante será capaz de manusear com precisão os instrumentos em sala de aula, tais como microscópio profissional, estação de solda e retrabalho profissional, bem como os equipamentos de leitura de dados box Easy Jtag e Octoplus Pro, Com o treinamento, o estudante obterá proficiência no manuseio da VR-Table e da estação de retrabalho com capacidade de Infravermelho, além dos materiais químicos necessários para execução do trabalho e compreenderá como utilizar as técnicas aprendidas em conjunto com ferramentas forenses de grande porte, tais como Cellebrite, XRY, Oxygen, dentre outras.
Sob Demanda
Contate nossa equipe Comercial
Certificado de 40 horas
Nível: 5. Especialista
Treinamento Presencial
Reproduzir vídeo

Ementa e Pré-requisitos

  1. Bônus Incluso (Benefícios exclusivos para Agentes de Forças de Lei):
    • Treinamento de Fundamentos de Forense Digital
    • Treinamento de Forense em Dispositivos Móveis
  2. Chipoff
    • Introdução.
    • Tipos de extração de dados.
    • Métodos de extração de dados.
    • Tipos de extração.
    • Coleta lógica Android.
    • Coleta lógica IOS.
    • Coleta de sistemas de arquivos.
    • Coleta Física.
    • Extração manual.
    • Extração manual avançada.
    • Técnicas de extrações avançadas.
    • Conceitos de Extrações utilizando BOX.
    • Conceitos de Extrações utilizando JTAG.
    • Conceitos de Extrações utilizando ISP.
    • Conceitos de Extrações utilizando EDL.
    • Conceitos de Extrações utilizando CHIP OFF.
    • Conceitos de Extrações utilizando VR-TABLE.
    • Conceitos de Extrações utilizando com combination.
    • Desafios.
    • Metodologias Gerais.
    • Metodologia LLDA.
    • Processo legal e autorização.
    • Cadeia de custódia.
  3. Boxes
    • Conceitos de Box.
    • O que são?
    • Funções.
    • Modelos.
    • Rusolut.
    • MORC e adaptadores.
    • Instalação de box.
    • Apresentação das ferramentas de soldagem e insumos.
    • Apresentação de ferramentas avançadas.
    • Locais para compra dos equipamentos.
  4. Estudo de Viabilidade Técnica.
    • Entendendo o processo de criptografia e senhas em dispositivos mobile.
    • Evolução de segurança nos equipamentos mobiles.
    • Inicialização Segura.
    • Criptografia.
    • Entendendo a criptografia do Android e suas versões.
    • Identificar se existe ou não criptografia no Android.
    • Milagres que ISP / Jtag / Chip off não realizam.
    • Identificar um aparelho.
    • Sites para identificar aparelhos.
    • Identificando versão de firmware.
    • Escolha do melhor método de extração avançada.
    • Iniciando uma extração prática de um celular via BOX.
  5. Prática de Chip Off.
    • Segurança no laboratório.
    • Quesitos importantes de segurança.
    • Acidentes com bateria.
    • Cuidados com energia estática.
    • Proteção de energia estática.
    • Conceitos gerais de extração avançada na prática.
    • Desmontagem de um celular.
    • Identificando os componentes.
    • Esquema elétrico.
    • Tipos de memória Emmc.
    • Tipos de BGA.
    • BGA 169/153.
    • BGA 221.
    • BGA 162.
    • BGA mais utilizadas.
    • Memoria UFS.
    • UFS 153/254.
    • TSOP 48.
    • Técnicas de extração utilizando aquecimento via infravermelho.
    • Sistema de aquecimento infravermelho.
    • Estação IRDA.
    • Diferenças entre reballing e reflow.
    • Desafios utilizando aquecimento via infravermelho.
    • Técnica de extração de CHIP de memória.
    • Dicas de extração.
    • Temperaturas a utilizar para remoção de CHIP.
    • Método 01 de extração – Calor por baixo (Prático).
    • Método 02 de extração – Calor por cima manual (Prático).
    • Método 03 de extração – Calor por cima com suporte (Prático).
    • Método 04 de extração – Calor via IR (Prático).
    • Dicas práticas.
    • Método 01 de Polimento – Usando Estação de retrabalho (Prático).
    • Método 02 de Polimento – Usando Malha (Prático).
    • Método 03 de Polimento – Usando ferro de solda (Prático).
    • Demonstração de problemas que ocorrem nas EMMC (Prático).
    • Reballing da Emmc.
    • Demonstração prática de reballing de CHIP de memória.
    • Leitura de dados na box (Prático).
    • Método 01 de leitura – Utilizando a Z3x (Prático)
    • Método 02 de leitura – Usando a Morc (Prático)
    • Método 03 de leitura – Usando a ALLSOCKET (Prático).
    • Lendo a memória no FTKImager (Prático).
  6. Leitura das imagens com ferramentas forenses.
    • Analisando uma imagem da memória utilizando autopsy.
    • O que é o autopsy.
    • Analisando uma imagem da memória utilizando IPED.
    • O que é o IPED.
    • Analisando uma imagem da memória utilizando o UFDR Reader.
    • O que é o UFDR Reader.
    • Demonstrando o Physical Analyzer.
    • Demonstrando o processo de Downgrade de aplicativos.
    • Usando a EFT Pro.
    • Demonstrando o processo de coleta com a VR-Table.
  7. Estudo de Caso Prático.
    • Analisar o enunciado.
    • Retirar o aparelho funcionando em envelope pericial.
    • Preencher a cadeia de custódia.
    • Escolher o melhor método
Aplicar os métodos apreendidos.
    • Analisar o artefato coletado.
  8. Introdução à Técnica ISP.
    • Celular e criminalidade.
    • Estatísticas do uso de celular.
    • Métodos de extração de dados.
    • Metodologias periciais.
    • Desafios da análise forense em celulares
    • Nist 800-101r1.
    • Processo legal e autorização.
    • Cadeia de custódia.
    • Conceitos de ISP.
    • Diferenças e tipos de BOX.
    • Octoplus Bro.
    • Z3x – Easy Jtag.
    • RIFF II.
    • Instalação das box.
    • ISP como objetivo principal.
    • ISP vs Jtag.
    • TAPA / PINOUTS.
    • Funcionamento do ISP.
    • Diferenças entre eMMC e eMCP.
    • Replicar um ISP é possível?
    • Escrever utilizando ISP.
    • Criptografia e Segurança.
    • FDE.
    • FBE.
    • Direct Boot.
    • Bootloader.
    • Android Verified Boot (AVB).
    • Memorias do tipo EMMC.
    • EMMC vs. UFS.
    • BGA.
    • BGAS 169 / 153
BGA 221.
    • BGA 162.
    • BGA mais utilizados.
    • ISP diretamente na EMMC.
  9. Metodologia LLDA (LLDA-ISPCF Low Level Data Acquisition with In-System Programing).
    • Extração Avançada.
    • Solucionando problemas.
    • Artigo Científico para ISP.
    • Metodologia LLDA.
    • FASE 1 a 10 da metodologia LLDA.
    • Cartões MicroSD.
    • Coletar cartões MICROSD.
    • Forma de coleta e localização.
    • Cartões SIM CARD.
    • Tipos de SIM.
    • Uso de cartões SIM (GSM / LTE).
    • SIM Forensics.
    • O que pode ser localizado no SIM Card.
    • Estrutura de arquivos.
    • Extração.
    • Análise.
  10. Equipamentos e Preparação.
    • Equipamentos e kit básico para ISP.
    • Estação de solda de precisão.
    • Pontas de solda.
    • Suporte para placas.
    • Jumpers.
    • Equipamentos de segurança.
    • Multímetros.
    • Insumos.
    • Pincéis.
    • Microscópios.
    • Seringas com fluxo e estanho.
    • Identificação de aparelho.
    • Primeiros passos para identificar um aparelho.
    • Sites para identificação.
    • Mode Recovery.
    • Baixando a combination rom.
    • Sites para baixar rom.
    • Recovery mode vs boot loader.
    • Desbloquear um bootloader.
    • Restaurando um processo de boot BRICKADO.
    • Adaptadores de BOX para ISP e JTAG.
    • Dicas práticas.
  11. ISP na prática.
    • ISP na prática.
    • Montando e soldando os adaptadores.
    • Encontrando os pinouts da placa.
    • Estanhando os componentes da placa.
    • Fazendo os pontos de solda.
    • Soldando os Fios jumpers.
    • Ligando o adaptador na box.
    • Fazendo a leitura dos dados.
    • Executando comandos na box (Ex. Excluindo o FRP).
    • Fazendo o download do binário.
    • ISP na memória.
    • Descobrindo os PINOUTS da EMMC.
    • Técnicas de na memória EMMC.
    • Ligando o adaptador na BOX.
    • Fazendo a leitura.
    • Download da memória.
  12. Introdução à Eletrônica.
    • Conceitos básicos de eletrônica.
    • O que é um resistor.
    • Resistor vs. ISP.
    • Capacitores.
    • Uso do multímetro.
    • Energia estática.
    • Cuidados com a energia estática.
    • Proteção.
  13. Introdução ao EDL.
    • Fóruns e sites importantes sobre EDL.
    • Webinars sobre EDL.
    • Introdução.
    • De fato, o que é EDL?
    • Modo EDL.
    • Então todos os dispositivos Qualcomm colocados no modo EDL podem ser extraídos?
    • Acesso ao equipamento celular.
    • O modo EDL danifica o equipamento?
    • Garantia do Fabricante vs Modo EDL.
    • Problemas que podem ocorrer no modo EDL.
    • Treinamento e experiencia de ISP e CHIPOFF.
    • EDL pode ignorar as senhas dos usuários e os bloqueios padrões?
    • Extração EDL sem criptografia.
    • Extração EDL com criptografia.
    • Diferenças entre os métodos de criptografia e sim criptografia.
    • Userdata está criptografado?
    • Fabricantes que operam com modo EDL.
    • Extraindo dados de um dispositivo criptografado, usando o método de não criptografia.
    • Extraindo dados de um dispositivo sem criptografia usando o método de criptografia.
    • Resumo dos dois métodos.
    • Inicialização Segura.
    • Como saber se o dispositivo tem inicialização segura habilitada.
    • Inicialização segura vs. Criptografia.
    • Como proceder nos casos de inicialização segura habilitada.
    • UFED + Exploit.
    • Processadores que podem ser explorados.
    • Escolhendo o método no UFED.
    • Verificando criptografia.
    • Nem todas as extrações EDL descriptografam os dados.
    • Extrações de baixo nível.
    • JTAG / ISP / EDL não fazem milagres.
    • O que é o Android.
    • Regras do Android (CDD).
    • Violação das regras do Android.
    • Android GO.
    • Criptografia baseada em processadores.
    • Criptografia baseada em armazenamento.
    • Criptografia baseada em tamanho de disco.
    • Criptografia baseada em preço de equipamento.
    • Dispositivos não criptografados com Android superior ao 6.1.
    • Exemplo prático – LG K9.
    • JTAG.
    • JTAG vs. Criptografia.
    • RIFF e Octoplus vs. JTAG.
  14. Prática Aplicada.
    • Métodos paras colocar o dispositivo em modo EDL.
    • Riscos vs. Benefícios.
    • Verificar se o aparelho está em modo EDL.
    • Testando o método EDL na prática.
    • Modos DFU e FTM.
    • Colocando dispositivos em modo DFU e FTM.
    • Utilizando o UFED para o modo FTM e DFU.
    • Como saber se o dispositivo está em modo FTM ou DFU.
    • Modo FTM.
    • Android Debug Console.
    • EDL via ADB no UFED.
    • ADB Manual.
    • o que são arquivos Firehose.
    • Qual objetivo dos arquivos Firehose.
    • Sites com dezenas de arquivos firehose para download.
    • Cabos EDL.
    • Combinação de teclas para modo EDL.
    • LG LAF.
    • O que é LG Advanced Flash.
    • Como utilizar o LAF.
    • Criptografia vs. LAF.
    • LAD com EDL e Cellebrite.
    • Vídeos de extrações LAF.
    • Brick de LG.
    • Pontos de teste.
    • Pinouts LG.
    • Mediatek em modo EDL
    • EDL fisicamente com Fio Jumper.
    • Removendo o curto.
    • DAT / CLK / CMD.
    • Soldagem dos pinos.
    • Prática de ligação EDL com Fios Jumpers.
    • Prática de leitura de dados com o UFED TOUCH II.
    • Leitura dos dados via EDL pelo EFT-PRO / Easy jtag.

 

Pré-requisitos

  • Conhecimentos equivalentes ao Treinamento de Forense em Dispositivos Móveis

O Maior Ecossistema de Forense Digital da América Latina

+ 7
Treinamentos
+ 350
Alunos Matriculados
+ 350
Participantes em grupos
Professor-Leandro-Morales

Prof. Leandro Morales

Leandro Morales, é Sócio-Diretor na STW Brasil Consultoria em Investigações e Perícias, Perito Judicial em Sistemas de Informação / Informática. Consultor e Assistente Técnico em Tecnologia e segurança de dados. Atuou na área de segurança da informação para a Polícia Judiciária. Palestras e treinamentos na área de segurança da informação. Certificado CHFI, CCNA, CCNP, RHCE, RCHT, LPI II e EHF.

Benefícios exclusivos

CERTIFICADO RECONHECIDO​

Certificado de peso reconhecido nacional e internacionalmente carregando toda a autoridade e o respeito da marca Academia de Forense Digital

TIRE TODAS SUAS DÚVIDAS​ quando precisar

Temos um grupo de WhatsApp para cada treinamento, lá todos podem discutir os temas aprendidos, tirar dúvidas e ter o professor por perto para aprofundar seus conhecimentos, além de ser um ótimo mecanismo de Networking.

Perícias martins

Alunos AFD tem desconto exclusivo para aquisição de certificado digital com a Perícias Martins!

verifact

Alunos AFD podem usufruir da parceria com a Verifact, ferramenta online de captura técnica de provas digitais, que oferece um desconto exclusivo de 50% na próxima compra, exclusivo para alunos AFD. Tecnologia utilizada por especialistas, Ministérios Públicos, Polícias Civis e escritórios de advocacia de todo o país.

sos peritos

O SOS Peritos é um serviço oferecido pela STWBrasil em parceria com a AFDl, destinado a Peritos Autônomos que desejam contratar uma equipe especializada da STWBrasil para realizar a coleta e processamento de dados. Contamos com equipamentos de última geração para extrair dados de dispositivos móveis, computadores e nuvem.

Depoimentos sobre esse treinamento

Não perca mais tempo!
Comece agora mesmo a transformar a sua carreira!

Instituições treinadas pela Academia de Forense Digital

Dúvidas frequentes

Você pode atuar como Perito Judicial, Assistente Técnico Judicial, Investigador de Fraudes Corporativas, Analista de Segurança da Informação dentre outras áreas correlatas.

Primeiramente é importante você compreender as áreas de atuação, pois existem diversas esferas de atuação como Perito. Para se tornar Perito Criminal, você deverá prestar concurso público, para se tornar Perito Judicial, você deverá se cadastrar nos Fóruns. Nós ensinamos tudo isso em nossos treinamentos de Fundamentos de Forense Digital e no treinamento de Perícia Judicial.

Escolha uma ou mais áreas de atuação e busque tornar-se especialista no assunto para o qual deseja prestar serviços. Estudando conosco já será um grande passo nesta sua jornada!

No caso da Perícia Criminal, a Lei exige que sim. Nas demais áreas não há Lei que determine, mas o Mercado de Trabalho geralmente irá exigir, portanto, é bom que você esteja pelo menos com a graduação em progresso.

Um treinamento é composto por conteúdo em vídeo ou aulas ao vivo, apostila em formato slides, materiais complementares e exercícios, por este motivo, a carga horária carimbada nos certificados é sempre composta por uma estimativa de horas que o estudante gastará para concluir os estudos.

Os treinamentos da AFD são realizados de forma online, por meio de nossa plataforma EAD.
A matrícula na AFD garante acesso tanto ao treinamento gravado como também acesso na turma ao vivo

Sim, todos os treinamentos possuem certificado de conclusão.

Todos nossos treinamentos podem ser pagos à vista ou parcelados. O parcelamento pode ser no cartão de crédito em até 12 vezes