Treinamentos

Portifólio de Treinamentos da Academia de Forense Digital. Clique e saiba mais

Perito Forense Digital (Treinamento Gratuito)

Fundamentos de Forense Digital

Computação Forense

Bootcamp de Computação Forense

Forense em Memória

Volatility3 para Análise de Memória voltado a Identificação de Malware

Autopsy Forensics – Zero ao Avançado

IPED Forensics – do Zero ao Avançado

Bootcamp de IPED Forensics

Investigação de Crimes Eletrônicos [Exclusivo para Agentes de Segurança Pública]

Expressões Regulares na Prática (Regex)

FFMPEG – Do básico ao Avançado

Forense em Assinatura Eletrônica

Capacitação em Preservação de Evidências Digitais para Policiais Penais

Fundamentos de Redes de Computadores

Passware Kit Forensics: Do Zero ao Avançado
Gratuito para Law Enforcement

Mobile Forensics Starter (Treinamento Gratuito)

Forense em Dispositivos Móveis

Avilla Forensics – Treinamento Oficial

Bootcamp de Avilla Forensics

Técnicas de Extração Avançada em Dispositivos Móveis

ABNT ISO/27037

Procedimentos Operacionais Padrão alinhado ao Ministério da Justiça e Segurança Pública

DFIR Starter (Treinamento Gratuito)

Auditoria de T.I na Prática

LGPD para Peritos, Advogados e Profissionais de Tecnologia

Metodologias Nacionais de Perícia Digital

Roadmap para implantação do sistema de gestão de privacidade e proteção de dados no contexto LGPD

Economia 360 – Uma Jornada Completa pelo Dinheiro e Recursos

Fundamentos de Cibersegurança: Como se Defender Contra Ameaças Online (Treinamento Gratuito)

Segurança Cibernética: Fundamentos e Estratégias de Defesa

Cyber Security Essentials

Cyber Security Pentest

Resposta a Incidentes

Cyber Kill Chain

Threat Intelligence Starter (Treinamento Gratuito)

Mitre Attack

Threat Intelligence

Bootcamp de Threat Intelligence

Análise de Malware Starter (Treinamento Gratuito)

Caça à Infraestrutura de Malware

Triagem de Malware

Introdução a Ataques Ransomware

Investigação de Ataque Ransomware

Investigação de Ataque Ransomware

Ransomware e Segurança Defensiva

Ransomware sob Controle: Governança Corporativa para uma Defesa Ativa

Documentoscopia e Grafoscopia

Forense em Internet e OSINT

Os Perigos da Desinformação

Fundamentos de Direito Digital

Direito Digital

Fundamentos de Compliance

Fundamentos de GRC

Introdução a Cripto Ativos

Perícia Digital Para Advogados

Investigação de Fake News

Perícia Judicial na Prática

Assistente Técnico Judicial na Prática

Fundamentos de Perícia Contábil

Pericias de Áudio

Transcrição Forense

OWASP Top 10

Critical Security Controls

Mapeamento de Processos de Negócios

Planejamento Proativo: Capacitação em Continuidade de Negócios para o Sucesso Empresarial

Oratória e Comunicação

HTML5 e CSS3 Essencial para Iniciantes

Internet Desvendada: Aprenda como tudo se conecta

Shell Linux Básico

Setup 360º Instalação e Configuração do Linux Debian 11

Introdução ao Cloud Security

O Feminismo é para Todo Mundo

Saber e Proteger: Leis e Ferramentas de Proteção à Mulheres Trabalhadoras

O Feminismo em Movimento

Noções Fundamentais de Telefonia IP

Engenharia Social e Conscientização

Indústria 4.0 – Tecnologias Emergentes

Setup 360º Instalação e Configuração do PFSense

Análise de Superfície de Ataque Externa (EASM) usando ThingsRecon

LinkedIn Campeão

Resolvendo Desafios de CTF

Português Instrumental

Introdução ao Plano de Continuidade de Negócios

Comunicação Não Violenta

Gestão de Riscos

Segurança e Gerenciamento de Risco

Introdução ao RDStation Marketing

Due Care e Due Dilligence

Introdução à Teoria Psicanalítica em Direção à Saúde Mental

Introdução à Criptografia

Criptografia com Passware Forensics
Gratuito para Law Enforcement

Mergulhando no Submundo Online

Excel Descomplicado

Plano Expert

Plano Detective

Plano Agent