Seta Clavis Segurança da InformaçãoTreinamento » Análise Forense Computacional

Análise Forense Computacional

palavras-chave: segurança informação curso treinamento investigação forense perícia forense

Ementa do curso:


1. Conceitos Básicos
     1.1. Breve Histórico
     1.2. Objetivos
     1.3. Definições
     1.4. Casos Conhecidos

2. Processo Investigativo e Legislação Vigente
     2.1. Metodologias
     2.2. Ferramentas e Equipamentos
     2.3. Apresentação de Resultados
     2.4. Principais Crimes
     2.5. Legislação Brasileira
     2.6. Legislação Internacional

3. Funcionamento e Abstrações de Sistemas de Arquivos
     3.1. Principais Mídias
        3.1.1. Discos Rígidos (HDs)
        3.1.2. CDs e DVDs
        3.1.3. Memórias Flash
     3.2. Particionamento
     3.3. Journaling
     3.4. Particularidades
        3.4.1. FAT
        3.4.2. NTFS
        3.4.3. EXT

4. Dados, Informações e Evidências
     4.1. Persistência dos Dados
     4.2. Ordem de Volatilidade
     4.3. Aquisição, Duplicação e Preservação
     4.4. Recuperação de Arquivos Removidos
     4.5. Correlação Cronológica (Linha do Tempo)

5. Esteganografia
     5.1. Tipos e Aplicações
     5.2. Detecção
     5.3. Recuperação das Informações

6. Captura e Análise de Tráfego de Rede
     6.1. Coleta Passiva
     6.2. Coleta Ativa
     6.3. Análise de Logs
        6.3.1. Syslog
        6.3.2. Sistemas de Detecção de Intrusão
        6.3.3. Wireless Access Point
        6.3.4. Proxies
        6.3.5. Filtros de Conteúdo
     6.4. Análise de Pacotes
     6.5. Tunelamentos

7. Análise de Dispositivos Móveis
     7.1. Tecnologias e Hardware
        7.1.1. CDMA, GSM
        7.1.2. Recursos computacionais
        7.1.3. SIM Card
     7.2. Sistemas
        7.2.1. Windows Mobile
        7.2.3. BlackBerry
        7.2.4. Symbian
        7.2.4. iPhone

8. Análise de Artefatos
     8.1. Análise Dinâmica X Análise Estática
     8.2. Técnicas de Confinamento
     8.3. Monitoramento de Chamadas de Sistema e de Bibliotecas
     8.4. Proteções contra Engenharia Reversa

9. Estudos de caso

Para a realização do curso, são sugeridos os seguintes conhecimentos prévios:

  • Conhecimentos em sistemas Unix e Windows;
  • Comandos, Ferramentas Administrativas e funcionamento interno

  • Conhecimentos básicos de rede TCP/IP;
  • Protocolos

  • Conhecimentos sobre o funcionamento de Sistemas de Arquivos;
  • Particionamento e Abstrações

    Os pré-requisitos deste curso são abordados nos cursos:
  • Fundamentos: Redes de Computadores.
  • Fundamentos: Sistema Operacional Linux.