Com este treinamento você será capaz de realizar coletas de evidências e análises forenses em sistemas Windows, desde os casos mais simples até os mais complexos, além disso, o conteúdo teórico e prático contempla tópicos exigidos nas principais certificações de computação forense do mundo.  

A eSecurity, em parceria com Renan Cavalheiro, professor deste treinamento, decidiu comercializar o mesmo no centro de treinamento da Academia de Forense Digital, deixando-nos apenas como apoio e divulgadores.

Aos alunos que já adquiriram o treinamento pela eSecurity, nada muda, visto que manteremos em nosso netclass o treinamento por tempo indeterminado.

Sobre o Treinamento

Modalidade

É necessário ser uma pessoa curiosa e ter interesse em solucionar crimes e fraudes digitais. Os temas serão progressivamente apresentados ao longo das aulas, por isso não é necessário ser um especialista em T.I.

Este treinamento possui 1 certificado:
Título: Análise Forense Computacional

Medimos as horas complementares com o tempo de conteúdo apresentado e exercícios durante o treinamento. Esses valores são apresentados no seu certificado:
40 horas

TREINAMENTO EAD

Atualmente este treinamento é mantido pela Academia Forense Digital

Faça a matrícula pelo site do desenvolvedor

CONTEÚDO DO CURSO

Módulo 1 – Introdução
– Apresentação
– Áreas de Atuação
– Certificações
– Infraestrutura de Laboratórios
– Sistemas Numéricos
– Unidades de Volume
– Codificação de Caracteres
– Código Hash
– Sistemas de Arquivos
– Introdução à Metodologia de Computação Forense

Módulo 2 – Coleta de Evidências
– Procedimentos iniciais para coleta com Linux
– Softwares Open Source Linux para Coleta
– Navegando Evidências com FTK Imager
– Coletas com FTK Imager
– Mais funções do FTK Imager
– Coleta Física com EnCase Acquisition 6
– Coletas com EnCase Acquisition 7
– Coletas com EnCase Imager 7
– Coletas com Appliances Físicos
– Técnicas de Esterilização de Discos
– Proteção de Escrita
– Cadeia de Custódia

Módulo 3 – Análise de Fragmentos de Internet
– Introdução à Análise de Evidências
– Artefatos de Identificação – Parte 1
– Artefatos de Identificação – Parte 2
– Histórico de Internet – Chrome
– Histórico de Internet – Firefox
– Histórico de Internet – Internet Explorer
– Vestígios de Navegação Anônima
– Overview de Software para Análise de Internet
– Overview de Software para Análise de Internet
– Timeline de Internet

Módulo 4 – Análise de E-mail e Comunicadores Instantâneos
– Artefatos de Outlook
– Análise de Cabeçalhos de E-mail
– Análise de E-mail/Sites Phishing
– Análise Comunicadores Instantâneos

Módulo 5 – Análise de Artefatos Sistêmicos
– Logs de Eventos do Windows
– Pontos de Restauração
– Prefetch
– Thumbs
– Lixeira do Windows
– Atalhos
Módulo 6 – Análise de Memória
– Hiberfil
– Pagefile
– Dumps de Memória

Módulo 7 – Recuperação de Dados
– Introdução a Recuperação de Arquivos
– Recuperação com base em Sistemas de Arquivos
– Recuperação com base em Assinaturas de Arquivos
– Recuperação com base em Similaridade

Módulo 8 – Análise de Registros do Windows
– Introdução ao Registro do Windows
– Identificação de usuário
– Histórico de Programas
– Histórico de Documentos
– Histórico de Buscas no Sistema
– Conexões Remotas
– Rastrear USBs conectados

Módulo 9 – Métodos Complementares de Investigação
– Como Criar e Análisar uma Linha de Tempo de Eventos
– Buscas por Palavras Chave

Módulo 10 – Tópicos Finais
– Overview do Software EnCase
– Overview do Software Passware