Análise Forense Computacional - Quinta turma

UVV - Centro Universitário Vila Velha
Em Boa Vista, Vila Velha

Preço a consultar
Ou prefere ligar para o centro agora?
(55) ... Ver mais
Compare este curso com outros semelhantes
Ver mais

Informação importante

  • Curso
  • Boa vista, vila velha
  • 25 horas letivas
Descrição

O curso tem como objetivo capacitar os alunos no processo de perícia forense computacional, incluindo um detalhamento sobre as atividades relacionadas, os aspectos legais envolvidos, as principais tecnologias e ferramentas disponíveis e o posicionamento profissional do perito.

Informação importante
Instalações

Instalações e datas

Início Localização
Consultar
Boa Vista, Vila Velha
Rua Comissário José Dantas de Melo, N°21 Boa Vista, Vila Velha - Es Cep 29102-770, 29102-770, Espírito Santo, Brasil
Ver mapa

Programa

Justificativa do curso

A Perícia Forense Computacional é a ciência que estuda a aquisição, preservação, recuperação e análise de dados eletrônicos e armazenados em algum tipo de mídia digital. Por meio dela é possível realizar o levantamento de informações que permitirão a recuperação de dados perdidos de forma acidental ou maliciosa, desvendar uma possível invasão em sistemas, identificar o roubo de informações por terceiros ou funcionários da própria empresa. Atualmente, o profissional de Tecnologia da Informação deve, além de dominar os conhecimentos gerais em computação, conhecer os principais processos de análise forense para assegurar a integridade das informações por ele manipuladas.

Objetivos

O curso tem como objetivo capacitar os alunos no processo de perícia forense computacional, incluindo um detalhamento sobre as atividades relacionadas, os aspectos legais envolvidos, as principais tecnologias e ferramentas disponíveis e o posicionamento profissional do perito.

Público-Alvo

Alunos e ex-alunos do ensino superior, profissionais da área de tecnologia da informação e áreas afins.


Metodologia

Aulas práticas e expositivas, apresentação de textos de referência, sites, cases e debates em sala. Exercícios individuais e em grupo usando os computadores do laboratório de informática.

Certificado

Para recebimento do certificado, o aluno deverá alcançar um mínimo 75% de presença.

Conteúdo do Curso

Conteúdo do curso

1. Definições
1.1. Forense Digital x Resposta a Incidentes
1.2. Evidências
1.3. Buscas por palavras, dados e metadados
1.4. Digital Evidence Bags
2. Ferramentas e Toolkits
3. Criando um laboratório Forense
4. Metodologia Básica
5. Sistemas de arquivos
5.1. Definições
5.2. Particionamento lógico
5.3. Camada do sistema de arquivos
5.4. Camada de dados
5.5. Camada de metadados
5.6. Camada de nomes de arquivos
5.7. Introdução ao FAT
5.8. Introdução ao NTFS
5.9. Introdução à Ext2 e Ext3
5.10. Outros sistemas de arquivos
6. Forense de Redes
6.1. Analisando Tráfego de Rede: escuta e coleta de evidências
6.2. Detectando Covert Channels
7. Evidências voláteis
8. Extração e recuperação de evidências
8.1. Imagens, cópias e princípios de verificação
8.2. Reconstruindo particionamento lógico
9. Linha do Tempo
9.1. Análise do Sistema de Arquivos
9.2. Modificações de timestamps: análise de MAC Times
9.3. Correlacionando evidências
9.4. Reconstituindo o incidente
10. Forense em Sistemas de Arquivos
10.1. Analisando camadas do sistema de arquivos
10.2. Categorizando arquivos
10.3. Analisando espaço não alocado
10.4. Alternate Data Streams
10.5. Buscas por strings e bytes em baixo nível
10.6. Recuperando partições e arquivos apagados
11. Comparações de hashes
12. Particularidades da Forense em Sistemas Windows
14. Particularidades da Forense em Sistemas Linux
15. Forense em Dispositivos Móveis
15.1. Pendrives e MSDs (Massive Storage Devices)
15.2. Telefones Celulares
15.3. Handhelds
15.4. Câmeras digitais
16. Técnicas de evasão
17. Aspectos Legais
17.1. Integridade de evidências
17.2. Cadeia de custódia
17.3. Armazenamento e compartilhamento de informações: privacidade,divulgação
17.4. voluntária e resposta a pedidos judiciais/governamentais
17.5. Acionando a Polícia
17.6. Questões internacionais
17.7. Admissibilidade jurídica
17.8. Hack-Back
18. Análise de Artefatos
18.1. Fazendo escutas em processos em execução no sistema
18.2. Capturando teclas
18.3. Capturando chamadas do sistema (syscalls)
18.4. Capturando informações de arquivos
19. Detecção de sintomas:
19.1. Comportamento anormal
19.2. Análise de logs
19.3. IDSs
19.4. Honeypots
19.5. Darknets
20. Análise de Aplicativos Comuns
20.1. Navegadores Web
20.2. Mensageiros Instantâneos
20.3. Ferramentas P2P
20.4. Ferramentas de Torrent
20.5. Clientes de email


Compare este curso com outros semelhantes
Ver mais