Curso - Perícia Forense Computacional Para Iniciantes

Desvende os Segredos da Investigação Digital com o Curso Forense Computacional para Iniciantes!

Com o Perito Marcos Pitanga

De 17 de Junho à 8 de Julho | 19:00 às 22:00 | Seg/Qua/Sex | 40 Horas

Descrição do Curso:

Este curso foi cuidadosamente projetado para fornecer uma introdução abrangente e acessível à perícia forense computacional, destinada a indivíduos que desejam adquirir conhecimentos fundamentais nesta área especializada e emocionante. Ao longo deste programa, os participantes serão imersos em um ambiente de aprendizado dinâmico que abrange os princípios essenciais e as técnicas essenciais usadas na investigação forense digital.

Conteúdo do Curso:

  1. Fundamentos da Perícia Forense Computacional:

    • Introdução aos conceitos básicos de forense computacional.
    • Panorama das aplicações e importância da perícia forense no mundo digital atual.
  2. Coleta e Preservação de Evidências Digitais:

    • Métodos e práticas para a coleta segura e eficaz de evidências digitais.
    • Técnicas de preservação da integridade e autenticidade das evidências coletadas.
  3. Análise de Evidências Digitais:

    • Ferramentas e técnicas para análise forense de sistemas e dispositivos digitais.
    • Procedimentos para identificar, extrair e interpretar dados relevantes.
  4. Elaboração de Laudos e Cadeia de Custódia:

    • Diretrizes para a criação de relatórios forenses claros e precisos.
    • Importância da manutenção da cadeia de custódia para garantir a admissibilidade das evidências em processos legais.

Conteúdo Programático

1 – Introdução a Arquitetura de Computadores, Sistemas Operacionais e Segurança da Informação
 
* Sistemas Computacionais
* Como funciona um computador
* Porque Computação Forense é complicada?
* Hard Disk x SSD
* Processo de Boot
* Sistemas de Arquivos
* Sistemas de Armazenamento
* Redes de Computadores
* Introdução ao protocolo TCP/IP
* Conceitos de Segurança da Informação
2 – Introdução a Perícia Forense Computacional
 
* O que é perícia forense computacional
* Provas Digitais
* Evolução da Computação Forense 
* Legislações 
* Metodologias
* Troca de Locard
* Casos de Uso para Perícia Computacional
* Ferramentas Forenses
* O Cyber Crime
* Cadeia de Custódia
* Laudos x Pareceres
* Analisando Evidências Digitais 
* Modus Operandis Forense Digital
* Quem são os Peritos e onde atuam?
3 – Apagamento Seguro de Discos com Eraser
 
* O que é apagamento de dados de forma segura em discos?
* Instalando o Eraser
* Sanitizando um Pendrive, Arquivos, Pastas, Lixeira, Espaço não-alocado…
* Validando o processo
4 – Laboratórios de Extração de Dados com FTK Imager, Magnet RAM, Belksoft, Magnet Response, BulkExtractor e RegRipper
 
* Imagens Forenses e seus tipos
* Extrações in Live e Extrações Post-Mortem
* Bloqueadores de Gravação
* Instalando o FTK Imager
* Prática de Extração em um Pendrive (Memory Stick)
* Extração de um Disco Externo
* Analizando uma imagem com FTK Imager
* Analise manual com OSFMount
* Extração de Memória RAM
* Extraindo Evidências com BulkExtractor
* Extraindo Windows Hives
* Usando o RegRipper for Windows para Análise das Hives do Windows
* Criando uma cadeia de Custódia para as evidências coletadas
5 – Laboratório Básico de Autopsy
 
* Instalando o Autopsy
* Validando Imagens com QuickHash
* Investigando imagens de Pendrive
* Investigando uma Imagem de Disco 
6 – Estudo de Caso Vazamento de Dados
 
Este caso é baseado em  um cenário de imagem de um disco envolvendo a exfiltração de documentos corporativos do laptop de uma executiva sênior 
da companhia. O cenário envolve uma pequena empresa iniciante, a M57.Biz.
 
Você recebeu uma imagem de disco do laptop de Jean. Seu trabalho é descobrir como os dados foram roubados.
Ou se a Jean não é tão inocente quanto afirma.
 
* Ferramentas: FTK Imager, Autopsy, QuickHash, Outlook Viewer
* Análise completa do caso, com geração de Laudo/Pareceres
6 – Estudo de Caso Vazamento de Dados
 
Este caso é baseado em  um cenário de imagem de um disco envolvendo a exfiltração de documentos corporativos do laptop de uma executiva sênior 
da companhia. O cenário envolve uma pequena empresa iniciante, a M57.Biz.
 
Você recebeu uma imagem de disco do laptop de Jean. Seu trabalho é descobrir como os dados foram roubados.
Ou se a Jean não é tão inocente quanto afirma.
 
* Ferramentas: FTK Imager, Autopsy, QuickHash, Outlook Viewer
* Análise completa do caso, com geração de Laudo/Pareceres

7) Análise Forense em Rede 


* Instalando o Wireshark e NetWorkMiner
* Analisando Tráfegos de Rede
* Plantando um sniffer com rawcap

8) Estudo de Caso – Investigação de Ameaças a uma Professora Universitária


* O estudo de caso é investigar o e-mail de ameaça enviado por um aluno a uma professora da faculdade. Irá receber o tráfego de rede capturado e,
informações passadas pela professora para ajudar a desvendar o caso.


*Ferramentas:  Wireshark, NetworkMiner, QuickHash

9) Perícia em PDF

* O arquivo PDF
* Tipos de PDF´s
* Estruturas Internas
* O que procurar no PDF
* Metadados e XMP
* Ferramenta CSI Linux
* Analisando um PDF com Código Malicioso
* Usando o Acrobat
* Analise em Sites Externos
* Resposta a Incidentes em um boleto falso da Claro

10) Demonstração das Ferramentas de Perícia Forense Computacionais

* IPED – Indexador e Processador de Evidências Digitais
* Axion Forensics

Metodologia e Outras Informações

Metodologia de Ensino:

Este curso combina palestras interativas, estudos de caso práticos e exercícios hands-on para proporcionar uma experiência de aprendizado envolvente e eficaz. Os participantes terão a oportunidade de aplicar os conhecimentos adquiridos em situações do mundo real, preparando-os para desafios futuros no campo da perícia forense computacional.

Público-Alvo:

  • Estudantes universitários interessados em segurança da informação e investigação forense digital.
  • Profissionais de segurança cibernética em busca de habilidades adicionais na área de investigação forense digital.
  • Profissionais de TI, peritos judiciais, advogados e policiais que buscam expandir seus conhecimentos para incluir perícia forense computacional encontrarão neste curso uma base sólida e prática para aprimorar suas habilidades e atender às demandas crescentes do cenário digital.

     

Pré-Requisitos:

Não são necessários conhecimentos prévios em perícia forense computacional, apenas interesse e entusiasmo pela área.

Certificado:

Ao completar com sucesso o curso, os participantes receberão um certificado de conclusão reconhecido, demonstrando sua competência e compreensão dos princípios e técnicas fundamentais da perícia forense computacional.

“Desvende segredos digitais com nosso curso de Perícia Forense Computacional. Sua porta de entrada para uma carreira emocionante na segurança cibernética!”

HPC TREINAMENTOS & CONSULTORIA 2024 | Todos os direitos reservados