O curso é altamente prático, com análise de 10 casos diferentes ao longo das aulas, sendo apresentadas situações reais em diversos contextos. Esse treinamento tem por objetivo ambientar o aluno em situações diversas, e como analisá-las utilizando apenas ferramentas livres existentes em distribuições específicas para o trabalho de investigação forense.
O aluno terá contato direto com o instrutor através de uma plataforma de conferência on-line, com slides, voz, e desktop sharing.
O instrutor tem experiência em treinamentos e investigações reais, tendo formado alunos membros da polícia civil, forças armadas, e órgãos de inteligência, bem como de diversas empresas privadas que atuam com segurança da informação e investigação.
Início: 28/09/2015
Horário: 22h às 00h (segunda e quarta-feira, das 22h às 00h)
Local: Internet
Carga horária: 32h
Investimento: R$ 890,00 (10% de desconto para pgto via depósito)
Quem tiver interesse no curso, por favor, acesse o link http://bit.ly/ZkbwEE e faça sua inscrição no curso "Forense Computacional com Software Livre" que em breve enviarei um e-mail para o pgto via PayPal.
Em caso de dúvidas, ou pagamento via depósito, entre em contato por e-mail: luizwt at gmail.com
Início: 28/09/2015
Horário: 22h às 00h (segunda e quarta-feira, das 22h às 00h)
Local: Internet
Carga horária: 32h
Investimento: R$ 890,00 (10% de desconto para pgto via depósito)
Quem tiver interesse no curso, por favor, acesse o link http://bit.ly/ZkbwEE e faça sua inscrição no curso "Forense Computacional com Software Livre" que em breve enviarei um e-mail para o pgto via PayPal.
Em caso de dúvidas, ou pagamento via depósito, entre em contato por e-mail: luizwt at gmail.com
Conteúdo programático:
Conceitos Iniciais
· O que é forense
· Forense digital
· Forense Computacional
Investigação Forense
· Passos da Investigação
· Coleta de dados: Voláteis e Não-voláteis
· Análise de memória física
· Duplicação de dados
· Recuperação de arquivos e partições deletadas
· Processo de boot do Linux, Windows e Macintosh
Resposta à Incidentes
· Criação de CSIRT's
· Avaliação de risco
· Escrita de relatórios forenses
· Aspectos legais
Ferramentas Livres
· Distribuições
· Ferramentas
· The Coroner's Toolkit (TCT)
· The Sleuth Kit
· Recuperaçao de evidências com o TSK
· Recuperação de dados com Foremost
· Autopsy Forensic Browser
· Criação de casos com o Autopsy
Forense em Linux
· Boot no Linux
· Sistema de arquivos
· Ext2 e Ext3
· Linux Swap
· Análise do Linux
· Estudo de caso: Sistema Linux comprometido
Forense em Windows
· Boot no Windows
· Sistema de arquivos
· MBR
· FAT e NTFS
· Recuperando arquivos deletados
· Estudo de caso: Honeypot Windows comprometido
Análise Malware
· Tipos de Malware
· Descoberta e coleta de malware
· Montagem de lab. para análise
· Análise de arquivos suspeitos
· Estudo de caso: análise forense de malwares do tipo banking
Investigando tráfego de rede
· Modelo OSI
· Endereçamento e NAT
· Ferramentas de coleta de informações de rede
· Snort
· Análise de tráfego de redes
· Estudo de caso: análise de tráfego de rede com strings de ataque
· Estudo de caso: análise de ataques à browsers
· Estudo de caso: análise de tráfego de rede com strings de ataque
Forense em VoIP
· Protocolos
· Tráfego de rede VoIP
· Problemas de segurança em redes convergentes
· Ameaças ao VoIP
· Estudo de caso: análise forense de tráfego VOIP
Dispositivos Móveis
· PDAs
· Ipods
· Iphone
· Celulares com Android
· PS3
· Estudo de caso: análise forense de memória de PS3
· Estudo de caso: análise de um celular usado em um crime
· Estudo de caso: análise de um celular usado em um crime
Bom dia Luiz, fiquei bastante interessado no curso. Entre tanto por enquanto não poderei fazer-lo. Gostaria de saber se haverá uma periodicidade no curso, ministrando ele de 2 em 2 meses, por exemplo.
ResponderExcluirBoa tarde Rafael!
ExcluirInfelizmente esse é um curso que ocorre em média de 2 em 2 anos.
As aulas vão estar disponíveis para download para quem não conseguir chegar no horário ?
ResponderExcluirSim Erick, todo o material ficará disponível para download pelos alunos.
ExcluirOlá Luiz, sera emitido um certificado de conclusão do curso?
ResponderExcluirSim Sancho, será emitido o certificado após o aluno entregar o trabalho final que consiste de uma análise completa de um caso investigativo envolvendo tráfego e rede, imagens de pendrives apreendidos e discos de PS3.
ExcluirLuiz boa tarde, vc vai apresentar análise do dump da memória? Quais os melhores softwares para essa análise?
ResponderExcluirOlá Leandro, sim vamos trabalhar com análise de dump de memória utilizando o Volatility.
ExcluirLuiz, tudo bem?
ResponderExcluirNão vai mais acontecer o curso? Preenchi o formulário e até o momento não recebi nenhuma mensagem. Obrigado
Nuno, enviei msg para todos que preencheram o formulário. Por favor, entre em contato diretamente com meu e-mail, por favor. O curso está confirmado!
ExcluirGrande Luiz, blz ? Qual seria a data do curso ? Recebi seu e-mail, todavia, preciso saber a programação da data para poder me organizar.
ResponderExcluirAbração, mano velho.
Caro Luiz,
ResponderExcluirtenho interesse no curso, mas como a turma ja está avancada me parece que perderei muito. Voce tem alguma ideia ou data de proxima turma?
Caro Thiago, por conta da agenda de cursos e meu ritmo de trabalho atual, a próxima turma ocorrerá provavelmente só em 2017. Caso vc tenha interesse, pode adquirir todo o material do cursos (apostila, slides, vídeo aulas e arquivos dos casos analisados). E caso queira o certificado de conclusão do curso, basta realizar a prova prática e após eu corrigi-la seu certificado será emitido.
ExcluirAbraço!