Aquisição de conhecimentos fundamentais:
Domine os conceitos essenciais de arquitetura de computadores, sistemas operacionais e segurança da informação.
Exploração de metodologias e ferramentas forenses:
Aprenda técnicas e utilize ferramentas populares, como FTK Imager e Autopsy, para investigar evidências digitais.
Compreensão dos desafios da computação forense:
Entenda por que a perícia forense computacional é complicada e desenvolva habilidades analíticas para solucionar casos complexos.
Capacidade de analisar e interpretar evidências digitais:
Desenvolva habilidades para identificar informações relevantes e produzir laudos e pareceres precisos.
Apagamento seguro de dados:
Aprenda a eliminar de forma segura dados sensíveis em discos, evitando a recuperação indesejada.
Abertura de oportunidades profissionais:
Ingresse no campo da segurança da informação e investigação digital, com possibilidades de carreira em diversas áreas.
Análise forense em rede:
Investigue o tráfego de rede e identifique atividades suspeitas para detectar e investigar ameaças cibernéticas.
Estudo de casos reais:
Aplique seus conhecimentos para solucionar casos complexos, preparando-se para desafios reais na perícia forense computacional.
Marcos Pitanga é CISO – Chief Information Security Officer, DPO – Data Protection Office, Perito Forense Computacional e Pentester.
Professor das Universidades: UniABEU, Impacta, Estácio de Sá, UniSUAM, UniCARIOCA, dentre outras.
Tem mais de 33 anos em TI/TCOM, pós graduado em Seg. da Informação pela Estácio de Sá, LGPD/GDPR pela IESB Brasília, e Períca Forense Computacional na IPOG.
Tem passagens por grandes corporações com Altair Engineering, Sun Microsystems, IBM, dentre outras empresas.
Atualmente é CISO do grupo TalkCommunications do Brasil.
Autor dos livros Construindo Supercomputadores com Linux, Computação em Cluster e Honeypots a arte de iludir hackers.
“Você já se perguntou como os peritos digitais desvendam crimes cibernéticos?
Descubra os segredos com nosso curso prático.”
Metodologia
Nossa abordagem metodológica combina teoria e prática para proporcionar aos participantes uma experiência de aprendizado abrangente e eficaz no campo da perícia forense computacional. A metodologia do treinamento é estruturada em sessões temáticas que abrangem desde os fundamentos até estudos de caso reais, permitindo que os iniciantes adquiram conhecimentos sólidos e desenvolvam habilidades práticas.
Nas primeiras sessões, são explorados os conceitos essenciais de arquitetura de computadores, sistemas operacionais e segurança da informação. Os participantes terão a oportunidade de compreender o funcionamento de um computador, os diferentes sistemas de armazenamento e os protocolos de redes de computadores. Além disso, serão introduzidos aos desafios da computação forense, compreendendo por que essa área é complexa e exigente.
Em seguida, adentraremos no campo da perícia forense computacional, onde serão abordados temas como o que é perícia forense computacional, as provas digitais e a evolução dessa disciplina ao longo do tempo. Além disso, serão exploradas as legislações relacionadas, as metodologias de investigação e a importância da cadeia de custódia na coleta de evidências digitais.
Durante o treinamento, serão apresentadas e utilizadas diversas ferramentas forenses amplamente reconhecidas no mercado, como FTK Imager, Autopsy, Wireshark e outras. Os participantes terão a oportunidade de realizar exercícios práticos em laboratórios, onde aplicarão essas ferramentas para extrair e analisar evidências digitais. Através de estudos de casos reais, eles enfrentarão desafios simulados, investigando vazamentos de dados, ameaças cibernéticas e outros incidentes.
Ao longo de todo o treinamento, será enfatizada a importância da análise e interpretação correta das evidências digitais. Os participantes aprenderão a identificar informações relevantes, a utilizar técnicas de análise forense em redes e a analisar documentos PDF em busca de metadados e outros elementos-chave. Serão incentivados a desenvolver habilidades críticas de pensamento e a tomar decisões embasadas em suas investigações.
Por fim, os participantes terão a oportunidade de aplicar todo o conhecimento adquirido na elaboração de laudos e pareceres, utilizando as ferramentas adequadas para a geração de relatórios forenses completos e precisos.
Nossa metodologia é estruturada de forma a proporcionar um ambiente de aprendizado dinâmico, interativo e prático. Os participantes serão guiados por instrutores experientes, que compartilharão suas vastas experiências e conhecimentos no campo da perícia forense computacional. Ao final do treinamento, os participantes estarão aptos a dar os primeiros passos na área da perícia forense computacional e estarão preparados para enfrentar os desafios do mundo da investigação digital.
“Não deixe escapar a incrível oportunidade de se tornar um perito digital. Inscreva-se agora e domine as habilidades que são o futuro da sua carreira.”
Introdução a Arquitetura de Computadores, Sistemas Operacionais e Segurança da Informação
* Sistemas Computacionais
* Como funciona um computador
* Porque Computação Forense é complicada?
* Hard Disk x SSD
* Processo de Boot
* Sistemas de Arquivos
* Sistemas de Armazenamento
* Redes de Computadores
* Introdução ao protocolo TCP/IP
* Conceitos de Segurança da Informação
Introdução a Perícia Forense Computacional
* O que é perícia forense computacional
* Provas Digitais
* Evolução da Computação Forense
* Legislações
* Metodologias
* Troca de Locard
* Casos de Uso para Perícia Computacional
* Ferramentas Forenses
* O Cyber Crime
* Cadeia de Custódia
* Laudos x Pareceres
* Analisando Evidências Digitais
* Modus Operandis Forense Digital
* Quem são os Peritos e onde atuam?
* Como questionar a cadeia de custódia
Apagamento Seguro de Discos com Eraser
* O que é apagamento de dados de forma segura em discos?
* Instalando o Eraser
* Sanitizando um Pendrive, Arquivos, Pastas, Lixeira, Espaço não-alocado…
* Validando o processo
Laboratórios de Extração de Dados com FTK Imager, Magnet RAM, Belksoft, Magnet Response, BulkExtractor e RegRipper
* Imagens Forenses e seus tipos
* Extrações in Live e Extrações Post-Mortem
* Bloqueadores de Gravação
* Instalando o FTK Imager
* Prática de Extração em um Pendrive (Memory Stick)
* Extração de um Disco Externo
* Analizando uma imagem com FTK Imager
* Analise manual com OSFMount
* Extração de Memória RAM
* Extraindo Evidências com BulkExtractor
* Extraindo Windows Hives
* Usando o RegRipper for Windows para Análise das Hives do Windows
* Criando uma cadeia de Custódia para as evidências coletadas
Laboratório Básico de Autopsy
* Instalando o Autopsy
* Validando Imagens com QuickHash
* Investigando imagens de Pendrive
* Investigando uma Imagem de Disco
Estudo de Caso Vazamento de Dados
Este caso é baseado em um cenário de imagem de um disco envolvendo a exfiltração de documentos corporativos do laptop de uma executiva sênior
da companhia. O cenário envolve uma pequena empresa iniciante, a M57.Biz.
Você recebeu uma imagem de disco do laptop de Jean. Seu trabalho é descobrir como os dados foram roubados.
Ou se a Jean não é tão inocente quanto afirma.
* Ferramentas: FTK Imager, Autopsy, QuickHash, Outlook Viewer
* Análise completa do caso, com geração de Laudo/Pareceres
Análise Forense em Rede
* Instalando o Wireshark e NetWorkMiner
* Analisando Tráfegos de Rede
* Plantando um sniffer com rawcap
Estudo de Caso – Investigação de Ameaças a uma Professora Universitária
* O estudo de caso é investigar o e-mail de ameaça enviado por um aluno a uma professora da faculdade. Irá receber o tráfego de rede capturado e,
informações passadas pela professora para ajudar a desvendar o caso.
*Ferramentas: Wireshark, NetworkMiner, QuickHash
Perícia em PDF
* O arquivo PDF
* Tipos de PDF´s
* Estruturas Internas
* O que procurar no PDF
* Metadados e XMP
* Ferramenta CSI Linux
* Analisando um PDF com Código Malicioso
* Usando o Acrobat
* Analise em Sites Externos
* Resposta a Incidentes em um boleto falso da Claro
Demonstração das Ferramentas de Perícia Forense Computacionais
* IPED – Indexador e Processador de Evidências Digitais
* Axion Forensics