Programa do Curso
A perícia forense em computadores permite a identificação sistemática e cuidadosa de evidências em casos de crime e abuso relacionados a computadores. Isso pode variar desde rastrear as atividades de um hacker através dos sistemas de um cliente, até rastrear o autor de e-mails difamatórios, até recuperar sinais de fraude.
Módulo 1: Introdução
Módulo 2: Incidências Forenses em Computadores
Módulo 3: Processo de Investigação
Módulo 4: Conceitos de Armazenamento em Disco
Módulo 5: Aquisição e Análise Digital
Módulo 6: Protocolos de Exame Forense
Módulo 7: Protocolos de Evidência Digital
Módulo 8: Teoria CFI (Certified Forensic Investigator)
Módulo 9: Apresentação de Evidência Digital
Módulo 10: Protocolos do Laboratório Forense em Computadores
Módulo 11: Técnicas de Processamento Forense em Computadores
Módulo 12: Relatórios de Perícia Digital
Módulo 13: Recuperação de Artefatos Especializados
Módulo 14: e-Discovery e ESI (Electronic Stored Information)
Módulo 15: Perícia Forense em Dispositivos Móveis
Módulo 16: Perícia Forense USB
Módulo 17: Gerenciamento de Incidentes
Mile2 - Lab 1: Preparação da Estação Forense
- Instalação do AccessData FTK Imager
- Instalação do Autopsy
- National Software Reference Library (NSRL) para o Autopsy
- Instalação do 7z
- Instalação do Registry Viewer
- Instalação do Password Recovery Tool Kit (PRTK – 5.21)
Lab 2: Cadeia de Custódia
- Busca e apreensão da cadeia de custódia
- Imagem forense da cadeia de custódia
Lab 3: Imagem do Caso de Evidência / FTK Imager
Lab 4: Criação de um novo caso para o Autopsy
- Criando um Caso no Autopsy
Lab 5: Revisão de Evidências / Autopsy (Caso #1)
- Usuário MTBG tentando hackear seu ex-empregador
- Revisão de Evidências no Autopsy
Cenário do Estudo de Caso:
- A evidência que você precisa descobrir (Desafio)
Relatório Final para o caso MTBG
Lab 6: Revisão de Evidências / Autopsy (Caso #2)
- Caso Greg Schardt
Cenário do Estudo de Caso:
- A evidência que você precisa descobrir (Desafio)
Declaração de Clientes (4)
O formador era muito conhecedor e dedicou algum tempo a dar uma boa visão das questões de cibersegurança. Muitos destes exemplos poderiam ser utilizados ou modificados para os nossos alunos e criar algumas actividades de aula muito interessantes.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Máquina Traduzida
Competências do Pentester o que demonstra o professor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Máquina Traduzida
O professor tem uma vasta gama de conhecimentos e está empenhado no que faz. É capaz de interessar o ouvinte com o seu curso. O âmbito da formação correspondeu plenamente às minhas expectativas.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
Máquina Traduzida
Tudo é excelente
Manar Abu Talib - Dubai Electronic Security Center
Curso - MITRE ATT&CK
Máquina Traduzida