FOR 400
Perícia Forense Digital
Siga uma carreira empolgante e com escassez de profissionais. Faça o curso Perícia Forense Digital e compreenda todos os passos de uma perícia em provas digitais e os fundamentos para uma coleta apropriada de evidências, garantindo a integridade das provas.
Além de um conteúdo único sobre a legislação brasileira, este é o primeiro passo para qualquer certificação forense como o CHFI do EC-Council, GCFA e GCFE do SANS/GIAC.
Por que estudar Perícia Forense Digital?
Este curso ensinará a metodologia e o raciocínio necessário para analisar qualquer tipo de dispositivo, dando as bases para um trabalho de perícia forense digital de qualidade. Além disso, você poderá:
Atuar efetivamente em respostas a incidentes
Realizar auditoria interna, controles internos e Compliance Enforcement
Compreender as responsabilidades do First Responder e de como deve ser a preparação do mesmo
Entender os processos de investigação e análise de indícios
Este curso é indicado para quem?
Desenvolvedores de Sistemas
Integradores de Sistemas
Arquitetos de Sistemas
Engenheiros de rede
Especialistas de redes
Profissionais de Segurança da Informação
Auditores de TI
Qual é a metodologia de ensino?
Modalidade Online, Ao Vivo
O aluno assiste as aulas no momento em que elas acontecem, estando sempre em sincronismo com a turma e matéria, possibilitando a interação direta com o instrutor.
Metodologia ativa de ensino
O conteúdo é desenvolvido de forma contextualizada, pautada na prática problematizadora, a partir de casos práticos, na qual a discussão entre os alunos e instrutor, amplia e facilita o processo de ensino e aprendizagem.
Carga-Horária
A definir
Pré-Requisitos
É recomendável ter conhecimento básicos de Tecnologia da Informação
Quais certificações podem ser conquistadas?
Não há certificações disponíveis para este curso
Baixe agora o programa completo do curso Perícia Forense Digital
Instrutores
Fernando Fonseca
Instrutor
Presidente ISACA BH, CISO, DPO, CDPSE, CIPM, CIPT. Instrutor oficial IAPP, EXIN, ISACA, CompTIA
Conteúdo Programático
Módulo 1 - Perícia Forense Digital
Apresenta aos alunos os conceitos básicos sobre perícia forense digital, e trata da evolução da Perícia Forense como um todo no mundo.
- Introdução: Descreve a necessidade e os objetivos da perícia forense digital
- Histórico da Disciplina: Mostra a evolução da perícia forense desde Tzu Sung até a identificação de criminosos através de exames de DNA.
- Conceitos Fundamentais: Aborda os conceitos sobre tipos de incidentes, crime de meio, prova de autoria, objeto da prova, teoria geral das provas, sistema acusatório, conjunto probatório, provas lícitas e ilícitas, frutos da árvore envenenada, proporcionalidade, dolo, culpa. O Capítulo diferencia também os tipos de peritos e os vestígios, evidências e provas
Módulo 2 - Fundamentos de Coleta Forense
Apresenta aos alunos a forma correta de coleta forense e o papel do First Responder, ou seja, a primeira pessoa a interagir com as provas após um incidente.
- O papel do First Responder: Explica o preparo necessário para lidar com incidentes de segurança mantendo a cadeia de custódia das provas. Aborda os tipos de evidência e sua volatilidade, a decisão de desligar ou não o equipamento e como fazê-lo, a duplicação bit-a-bit e a custódia das evidências.
- A Convenção de Budapeste: Aborda algumas das definições da Convenção de Budapeste para definir de forma harmônica os crimes praticados por meio da Internet e as formas de persecução.
- IOCE e SWGDE: Apresentas os princípios definidos por estes dois organismos para a padronização de coleta de evidências de forma que possam ser aceitas em cortes de todo o mundo.
- Legislação no Brasil: Apresenta as leis brasileiras relacionadas a crimes digitais, tais como o Peculato Eletrônico e a Pornografia Infantil.
Módulo 3 - Análise Digital
Apresenta aos alunos o processo de Análise das evidências coletadas.
- Análise Digital: Apresenta o processo de análise digital das evidências e cuidados necessários para garantir a qualidade do relatório gerado. Destacamos os cuidados com Time-stamp, análise de sistemas de arquivos, análise de arquivos apagados, análise de swap files, as ferramentas de análise e a análise de telefones celulares.
Módulo 4 - Encerramento do Caso
Apresenta aos alunos a etapa de encerramento e geração do relatório forense.
- Encerramento do caso: Apresenta o fluxograma de encerramento do caso, os cuidados de sanitização, o processo de bookmarking, a geração de relatórios não litigiosos e de laudos, os cuidados na linguagem de criação dos relatórios, o Heptâmetro de Quintiliano e os cuidados de armazenamento e documentação do caso.
Módulo 5 - A preparação do First Responder
Apresenta aos alunos a forma correta de coleta forense, agindo de forma organizada, evitando ao máximo a perda ou contaminação de provas na hora da coleta.
- O papel do First Responder: Explica o preparo necessário para lidar com incidentes de segurança mantendo a cadeia de custódia das provas, a forma de documentação do ambiente e os procedimentos de aquisição de evidências.
- Tipos de evidência: Aborda os tipos de evidência e sua ordem de volatilidade. Apresenta cenários onde se deve desligar ou não um equipamento ou sua conexão com a rede, ponderando os ganhos e perdas de cada abordagem
- O Kit de coleta: apresenta as ferramentas necessárias para uma coleta forense bem-sucedida. Neste módulo o aluno prepara seu Kit para as coletas realizadas no próximo módulo.
Módulo 6 - Coleta Forense
- Preservação de dados voláteis: Ensina através de laboratórios como preservar uma evidencia para posterior análise forense da memória (memory forensics) e como realizar um procedimento de live analisys.
- Imagens Forenses: Apresenta as formas de duplicação bit-a-bit de dados armazenados em diversos tipos de mídias, as ferramentas utilizadas para tal, e os cuidados para a correta custódia das evidências.
Módulo 7 - Ferramentas de Análise Forense
Este módulo apresenta algumas das principais ferramentas utilizadas em análises forenses, dando ao aluno uma noção geral sobre as funcionalidades de cada uma.
- Análise de dados puros: Apresenta as ferramentas utilizados para se analisar os dados de um arquivo ou sistema de arquivos byte a byte, apresentando os como string ou em formato decimal e hexadecimal.
- Análise de tipos conhecidos de arquivos: Apresenta as ferramentas capazes de extrair informações de tipos conhecidos de arquivos como os arquivos do office, PDF e arquivos de imagem.
- Quebra de criptografia: Apresenta as ferramentas que possibilitam aos investigadores decifrar arquivos criptografados para recuperar peças de informações importantes para o caso em estudo.
- Suites: Apresenta aos alunos as ferramentas que realizam diversos tipos de análise.
Módulo 8 - Sistemas de arquivo
Neste módulo, o aluno investiga diferentes sistemas de arquivos à procura para entender as particularidades de cada um e onde cada sistema pode fornecer ou ocultar importantes informações.
- FAT: Apresenta o funcionamento dos sistemas FAT de 8, 16, 32 e da vFAT. Estes sistemas são muito utilizados em dispositivos USB para transferir informações entre sistemas diferentes.
- NTFS: Apresenta as particularidades do sistemas de arquivos que acompanha o Windows desde as primeiras versões do Windows NT e persiste até o Windows 10.
- Sistemas Linux: Apresenta os sistemas de arquivos mais utilizados nas principais distribuições Linux e explora as particularidades de cada um.
- Slack Spaces: Apresenta os espaços onde informações podem ser ocultadas e informações residuais podem ser encontradas.
- Recuperação de arquivos apagados e Data Carving: Apresenta as técnicas para recuperação de arquivos deletados e a reconstrução de arquivos que já não aparecem nem como deletados nas tabelas de arquivos.
- Dispositivos USB: Apresenta as particularidades dos dispositivos USB, assim como os rastros deixados pelos mesmos nos sistemas onde são utilizados.
Módulo 9 - Análise de arquivos
Neste módulo, o aluno investiga dados e metadados de diferentes tipos de arquivos para encontrar informações que não são facilmente identificadas e aprende as técnicas para localizar arquivos dentro de evidências.
- Magic Numbers: Apresenta aos alunos os identificadores de tipos de arquivos, utilizados detectar tentativas de ofuscar uma investigação e para a recuperação de arquivos (Data Carving)
- Hash e FUZZY Hash: Apresenta o funcionamento dos algoritmos de Hash e o funcionamento de algoritmos de pesquisa de arquivos semelhantes através de Fuzzy Hash.
- Bancos de dados de arquivos conhecidos: Descreve o funcionamento das tabelas de arquivos conhecidos para auxiliar ao pesquisador a limitar o escopo da pesquisa ou localizar arquivos já reconhecidos como importantes para a investigação.
- Mensagens instantâneas: Apresenta as formas de análise de mensagens dos principais comunicadores no mercado (Skype, gtalk, etc.).
- Arquivos do Browser: Apresenta as técnicas para reconstrução de navegação dos usuários e análise de sua navegação.
- Emails: Apresenta as técnicas para análise de arquivos de e-mails encontrados nas evidências
- Documentos do usuário: apresenta as técnicas para análise de diversos tipos de documentos de usuários como textos, planilhas, etc.
- Imagens: apresenta as técnicas para análise de imagens, identificando a origem das imagens, local (GPS), data e outros dados importantes para uma investigação
Próximas Turmas
-
Não há turmas agendadas para os próximos dias.
Manifeste seu interesse no formulário de DÚVIDAS.
Investimento
-
- –
R$ –
–
Dúvidas?
Você tem alguma dúvida sobre o curso ou sobre a certificação? Sinta-se à vontade em nos contatar. Basta preencher o formulário e um de nossos profissionais entrará em contato o mais breve possível.