Seta Clavis Segurança da InformaçãoCurso a Distância » Análise Forense Computacional

Análise Forense Computacional

palavras-chave: segurança informação curso treinamento investigação forense perícia forense
Imagem Analise Forense Computacional EAD

Inscreva-se aqui
Data: 19, 24, 26, 31 de outubro, 07, 09, 14 e 16 de novembro de 2016;;
Carga Horária: 25 horas + 36 horas de aulas gratuitas de revisão sobre Redes de Computadores e Fundamentos de Linux;
Investimento Total para Empresas Públicas e Privadas: R$1.318,90;
Investimento Promocional para Pessoas Físicas: 03 x sem juros de R$ 417,64 no cartão de crédito ou à vista no boleto bancário com 5% de desconto adicional (R$ 1.187,01)
*Ex-alunos possuem 5% de desconto;
Para inscrições por empresas públicas ou mistas (nota de empenho ou procedimento próprio) favor entrar em contato.
Mais informações também podem ser vistas aqui

Horários:
Aulas Prova
19, 24, 26, 31 de outubro, 07, 09, 14 e 16 de novembro de 2016 (segundas e quartas, das 19:00 às 22:15 horas) 16 de novembro de 2016

Confira o conteúdo disponibilizado pelo blog Clavis e SegInfo:

  • Webinar #10 – Captura (grampo) e Análise de Tráfego em Redes de Computadores.

  • Podcast #11 – Análise Forense Computacional – Mercado, Cursos e Certificações.

  • Inscreva-se agora!

    O que é Análise Forense?

    Visando enfrentar a verdadeira epidemia de crimes cibernéticos que assola a rede mundial de computadores, torna-se cada vez mais necessário para profissionais de TI e organizações públicas e privadas o domínio de técnicas de análise forense, aplicadas no âmbito computacional.

    A análise forense computacional consiste em um conjunto de técnicas para coleta e exame de evidências digitais, reconstrução de dados e ataques, identificação e rastreamento de invasores.

    O Curso visa apresentar aos alunos os conceitos essenciais da investigação forense digital, tais como:

  • Volatilidade de evidências e coleta de dados em um sistema em execução;
  • Recuperação de informações parcialmente destruídas;
  • Reconstrução da linha temporal dos eventos;
  • Prevenção de armadilhas instaladas por invasores;
  • Compreensão da lógica dos sistemas de arquivos;
  • Reconhecimento de artefatos maliciosos e técnicas de recuperação de dados armazenados em memória.
  • Público-alvo

    "Análise Forense Computacional" é voltado para técnicos, analistas e administradores de redes que desejam obter o conhecimento e as habilidades técnicas necessárias à realização de uma investigação forense em sistemas computacionais.

    Material

    O material para este curso à distância será composto pelo livro "Desvendando a Computação Forense" de Pedro Monteiro da Silva Eleutério e Marcio Pereira Machado assim como os slides utilizados em aula, exclusivamente desenvolvidos pela Academia Clavis Segurança da Informação.

    Todo e qualquer programa e ambiente utilizado pelo Instrutor para realização de práticas e/ou visualização de conteúdo será disponibilizado pelo Instrutor.

    O aluno terá direito ao kit Clavis, que é composto pelos seguintes itens descritos abaixo:

  • 01(uma) Caneta Academia Clavis;

  • 01(um) Chaveiro Clavis Segurança da Informação;

  • 01(uma) Camisa Academia Clavis;

  • 01(um) livro "Desvendando a Computação Forense";

  • Navegue pelo menu lateral à direita para obter mais informações sobre este curso ou entre em contato conosco.

    Ementa do curso

    1. Conceitos Básicos
         1.1. Breve Histórico
         1.2. Objetivos
         1.3. Definições
         1.4. Casos Conhecidos

    2. Processo Investigativo e Legislação Vigente
         2.1. Metodologias
         2.2. Ferramentas e Equipamentos
         2.3. Apresentação de Resultados
         2.4. Principais Crimes
         2.5. Legislação Brasileira
         2.6. Legislação Internacional

    3. Funcionamento e Abstrações de Sistemas de Arquivos
         3.1. Principais Mídias
             3.1.1. Discos Rígidos (HDs)
             3.1.2. CDs e DVDs
             3.1.3. Memórias Flash
         3.2. Particionamento
         3.3. Journaling
         3.4. Particularidades
             3.4.1. FAT
             3.4.2. NTFS
             3.4.3. EXT

    4. Dados, Informações e Evidências
         4.1. Persistência dos Dados
         4.2. Ordem de Volatilidade
         4.3. Aquisição, Duplicação e Preservação
         4.4. Recuperação de Arquivos Removidos
         4.5. Correlação Cronológica (Linha do Tempo)
         4.6. Ferramentas
             4.6.1. Sleuth Kit
             4.6.2. Autopsy
             4.6.3. Sysinternals
             4.6.4. foremost
             4.6.5. pyflag

    5. Esteganografia
         5.1. Tipos e Aplicações
         5.2. Detecção
         5.3. Recuperação das Informações
         5.4. Ferramentas
             5.4.1. Stegdetect
             5.4.2. Steghide
             5.4.3. Outguess

    6. Captura e Análise de Tráfego de Rede
         6.1. Coleta Passiva
         6.2. Coleta Ativa
         6.3. Análise de Logs
         6.4. Análise de Pacotes
         6.5. Tunelamentos
         6.6. Ferramentas
             6.6.1. TCPdump
             6.6.2. Wireshark
             6.6.3. tcpxtract
             6.6.4. xplico

    7. Análise de Dispositivos Móveis
         7.1. Tecnologias e Hardware
         7.2. Sistemas

    8. Análise de Artefatos
         8.1. Análise Dinâmica X Análise Estática
         8.2. Técnicas de Confinamento
         8.3. Monitoramento de Chamadas de Sistema e de Bibliotecas
         8.4. Proteções contra Engenharia Reversa

    9. Estudos de caso

    Para a realização do curso, são sugeridos os seguintes conhecimentos prévios:
    • conhecimentos básicos de TCP/IP;
    • conhecimentos básicos de sistemas GNU/Linux;
    Os pré-requisitos deste curso são abordados nos cursos:

    Obs.: A ementa, instrutor, as datas e horários dos treinamentos poderão sofrer alterações sem aviso prévio.

    Aviso: O Curso de Pentesters da Academia Clavis tem o objetivo único de capacitar profissionais para as práticas de testes e análises de segurança de redes e sistemas por meio de ataques e invasões, realizados com consentimento do proprietário ou possuidor da rede ou sistema.

    A conduta de invasão de dispositivo informático configura crime segundo a legislação brasilera (art. 154-A do Código Penal).

    Instrutor Clavis - Conheça aqui o instrutor deste curso! - Veja mais + Informações Extras - Leia aqui informações extras e importantes sobre este curso - Veja mais + Avaliações das Últimas Turmas - Analise agora os testemunhos e avaliações das últimas turmas!

    Inscreva-se aqui

    Cursos Relacionados

    Análise Forense de Rede

    Direito para Peritos Forense, Pentesters e Administradores de Redes EAD

    Esse curso faz parte da Formação de 80 horas – Perito em Análise Forense Computacional – Academia Clavis Segurança da Informação

    Formação de 80 horas – Perito em Análise Forense Computacional – Academia Clavis Segurança da Informação