11 de agosto de 2015

Curso de Forense Computacional - Set/2015

O curso é altamente prático, com análise de 10 casos diferentes ao longo das aulas, sendo apresentadas situações reais em diversos contextos. Esse treinamento tem por objetivo ambientar o aluno em situações diversas, e como analisá-las utilizando apenas ferramentas livres existentes em distribuições específicas para o trabalho de investigação forense.

O aluno terá contato direto com o instrutor através de uma plataforma de conferência on-line, com slides, voz, e desktop sharing.

O instrutor tem experiência em treinamentos e investigações reais, tendo formado alunos membros da polícia civil, forças armadas, e órgãos de inteligência, bem como de diversas empresas privadas que atuam com segurança da informação e investigação.

Início: 28/09/2015

Horário: 22h às 00h (segunda e quarta-feira, das 22h às 00h)
Local: Internet
Carga horária: 32h
Investimento: R$ 890,00 (10% de desconto para pgto via depósito)

Quem tiver interesse no curso, por favor, acesse o link http://bit.ly/ZkbwEE e faça sua inscrição no curso "Forense Computacional com Software Livre" que em breve enviarei um e-mail para o pgto via PayPal.


Em caso de dúvidas, ou pagamento via depósito, entre em contato por e-mail: luizwt at gmail.com

Conteúdo programático:

Conceitos Iniciais
·         O que é forense
·         Forense digital
·         Forense Computacional
                                  
Investigação Forense
·         Passos da Investigação
·         Coleta de dados: Voláteis e Não-voláteis
·         Análise de memória física
·         Duplicação de dados
·         Recuperação de arquivos e partições deletadas
·         Processo de boot do Linux, Windows e Macintosh
                                     
Resposta à Incidentes
·         Criação de CSIRT's
·         Avaliação de risco
·         Escrita de relatórios forenses
·         Aspectos legais

Ferramentas Livres
·         Distribuições
·         Ferramentas
·         The Coroner's Toolkit (TCT)
·         The Sleuth Kit
·         Recuperaçao de evidências com o TSK
·         Recuperação de dados com Foremost
·         Autopsy Forensic Browser
·         Criação de casos com o Autopsy

Forense em Linux
·         Boot no Linux
·         Sistema de arquivos
·         Ext2 e Ext3
·         Linux Swap
·         Análise do Linux
·         Estudo de caso: Sistema Linux comprometido

Forense em Windows
·         Boot no Windows
·         Sistema de arquivos
·         MBR
·         FAT e NTFS
·         Recuperando arquivos deletados
·         Estudo de caso: Honeypot Windows comprometido

Análise Malware
·         Tipos de Malware
·         Descoberta e coleta de malware
·         Montagem de lab. para análise
·         Análise de arquivos suspeitos
·         Estudo de caso: análise forense de malwares do tipo banking

Investigando tráfego de rede
·         Modelo OSI
·         Endereçamento e NAT
·         Ferramentas de coleta de informações de rede
·         Snort 
·         Análise de tráfego de redes 
·         Estudo de caso: análise de tráfego de rede com strings de ataque
·         Estudo de caso: análise de ataques à browsers
·         Estudo de caso: análise de tráfego de rede com strings de ataque

Forense em VoIP
·         Protocolos
·         Tráfego de rede VoIP
·         Problemas de segurança em redes convergentes
·         Ameaças ao VoIP
·         Estudo de caso: análise forense de tráfego VOIP
             
Dispositivos Móveis
·         PDAs
·         Ipods
·         Iphone
·         Celulares com Android
·         PS3
·         Estudo de caso: análise forense de memória de PS3
·         Estudo de caso: análise de um celular usado em um crime

13 comentários:

  1. Bom dia Luiz, fiquei bastante interessado no curso. Entre tanto por enquanto não poderei fazer-lo. Gostaria de saber se haverá uma periodicidade no curso, ministrando ele de 2 em 2 meses, por exemplo.

    ResponderExcluir
    Respostas
    1. Boa tarde Rafael!
      Infelizmente esse é um curso que ocorre em média de 2 em 2 anos.

      Excluir
  2. As aulas vão estar disponíveis para download para quem não conseguir chegar no horário ?

    ResponderExcluir
    Respostas
    1. Sim Erick, todo o material ficará disponível para download pelos alunos.

      Excluir
  3. Olá Luiz, sera emitido um certificado de conclusão do curso?

    ResponderExcluir
    Respostas
    1. Sim Sancho, será emitido o certificado após o aluno entregar o trabalho final que consiste de uma análise completa de um caso investigativo envolvendo tráfego e rede, imagens de pendrives apreendidos e discos de PS3.

      Excluir
  4. Luiz boa tarde, vc vai apresentar análise do dump da memória? Quais os melhores softwares para essa análise?

    ResponderExcluir
    Respostas
    1. Olá Leandro, sim vamos trabalhar com análise de dump de memória utilizando o Volatility.

      Excluir
  5. Luiz, tudo bem?

    Não vai mais acontecer o curso? Preenchi o formulário e até o momento não recebi nenhuma mensagem. Obrigado

    ResponderExcluir
    Respostas
    1. Nuno, enviei msg para todos que preencheram o formulário. Por favor, entre em contato diretamente com meu e-mail, por favor. O curso está confirmado!

      Excluir
  6. Grande Luiz, blz ? Qual seria a data do curso ? Recebi seu e-mail, todavia, preciso saber a programação da data para poder me organizar.
    Abração, mano velho.

    ResponderExcluir
  7. Caro Luiz,
    tenho interesse no curso, mas como a turma ja está avancada me parece que perderei muito. Voce tem alguma ideia ou data de proxima turma?

    ResponderExcluir
    Respostas
    1. Caro Thiago, por conta da agenda de cursos e meu ritmo de trabalho atual, a próxima turma ocorrerá provavelmente só em 2017. Caso vc tenha interesse, pode adquirir todo o material do cursos (apostila, slides, vídeo aulas e arquivos dos casos analisados). E caso queira o certificado de conclusão do curso, basta realizar a prova prática e após eu corrigi-la seu certificado será emitido.
      Abraço!

      Excluir