Conteúdo Programatico
Veja e identifique abaixo no menu do Curso CHFI – Computer Hacking Forensics Investigator, o que você irá aprender no decorre de 40 horas de curso com um instrutor docente no assunto.
I. COMPUTAÇÃO FORENSE NO MUNDO DE HOJE
- Ciência Forense
- Computação forense
- Relatório de incidentes de segurança
II. COMPUTER FORENSICS INVESTIGATION PROCESS
- Investigando Crime Informático
- Antes da Investigação
- Construir uma estação de trabalho forense
III. PESQUISANDO E APRENDENDO COMPUTADORES
- Pesquisando e apreendendo computadores sem uma garantia
- Pesquisando e apreendendo computadores sem uma garantia
- § A: “Expectativa Razoável de Privacidade da Quarta Emenda” em Casos Envolvendo Computadores: Princípios Gerais
IV. DIGITAL EVIDENCE
- Dados digitais
- Definição de Evidência Digital
- Aumento da consciência da evidência digital
- Aspectos desafiadores da evidência digital
- O papel da evidência digital
V. FIRST RESPONDER PROCEDIMENTOS
- Evidência Eletrônica
- Primeiro respondente
- Funções do primeiro respondedor
- Dispositivos Eletrônicos: Tipos e Coletando Evidências Potenciais
- Kit de ferramentas do primeiro respondedor
VI. COMPUTER FORENSICS LAB
- Configurando um Laboratório Forense de Computadores
- Laboratório de Computação Forense
- Planejando um laboratório forense
- Alocação de orçamento para um laboratório forense
- Necessidades de localização física de um laboratório forense
- Considerações sobre projeto estrutural
VII. ENTENDENDO DISCOS RÍGIDOS E SISTEMAS DE ARQUIVOS
- Visão geral do disco rígido
- Visão geral da unidade de disco
- Drive de disco rígido
- Unidade de estado sólido (SSD)
- Estrutura Física de um Disco Rígido
VIII. WINDOWS FORENSICS
- Coletando Informações Voláteis
- Informação Volátil
- Hora do sistema
- Usuários conectados
- Psloggedon
- Comando Net Sessions
IX. AQUISIÇÃO DE DADOS E DUPLICAÇÃO
- Conceitos de Aquisição de Dados e Duplicação
- Aquisição de dados
- Princípios Forenses e Processuais
- Tipos de Sistemas de Aquisição de Dados
- Formatos de Aquisição de Dados
- Fluxo de Bits vs. Backups
X. RECUPERANDO ARQUIVOS DELETADOS E PARTIÇÕES
- Recuperando os arquivos excluídos
- Excluindo arquivos
- O que acontece quando um arquivo é excluído no Windows?
- Lixeira no Windows
XI. INVESTIGAÇÃO FORENSE UTILIZANDO DADOS DE ACESSO FTK
- Visão geral e instalação do FTK
- Visão geral do Toolkit Forense (FTK)
- Recursos do FTK
- Requisito de Software
- Opção de configuração
- Instalação do banco de dados
XII. INVESTIGAÇÃO FORENSE USANDO ENCASE
- Visão geral do EnCase Forense
- Visão geral do EnCase Forense
- Recursos Forenses do EnCase
- Plataforma Forense EnCase
- Módulos Forenses do EnCase
- Instalando o EnCase Forensic
XIII. FORENSICS DE ESTEGANOGRAFIA E ARQUIVO DE IMAGEM
- Esteganografia
- O que é esteganografia?
- Como funciona a esteganografia
- Uso Legal da Esteganografia
- Uso antiético da esteganografia
XIV. CRACKERS DE SENHA DE APLICATIVO
- Conceitos de quebra de senha
- Senha – Terminologia
- Tipos de senha
- Bolacha de Senha
- Como funciona um cracker de senha?
- Como as senhas de hash são armazenadas no Windows SAM
- Tipos de ataques de senha
XV. CAPTURA DE LOG E CORRELAÇÃO DE EVENTOS
- Logs de Segurança do Computador
- Logs de Segurança do Computador
- Logs do sistema operacional
- Logs de aplicativos
- Logs de software de segurança
- Arquivos de log do roteador
- Logs de Honeypot
- Contabilidade do Processo Linux
XVI. REDE FORENSE, INVESTIGANDO LOGS E INVESTIGANDO O TRÁFEGO DA REDE
- Forense de rede
- Forense de rede
- Mecanismo de análise forense de rede
- Esquemas de endereçamento de rede
- Visão geral dos protocolos de rede
- Visão geral da camada física e de enlace de dados do modelo OSI
- Visão geral da camada de rede e transporte do modelo OSI
- Modelo de Referência OSI
- Protocolo TCP / IP
XVII. INVESTIGANDO ATAQUES SEM FIO
- Tecnologias sem fio
- Redes sem fio
- Terminologias sem fio
- Componentes sem fio
- Tipos de redes sem fio
XVIII. INVESTIGANDO ATAQUES NA WEB
- Introdução aos aplicativos da Web e servidores Web
XIX. RASTREANDO E-MAILS E INVESTIGANDO CRIMES POR E-MAIL
- Terminologia de e-mail
- Sistema de e-mail
- Clientes de e-mail
- Servidor de e-mail
- Servidor SMTP
- Servidores POP3 e IMAP
- Mensagem de e-mail
- Importância do Gerenciamento Eletrônico de Registros
- Crimes por e-mail
XX. FORENSE EM DISPOSITIVOS MÓVEIS
- Celular
- Dispositivos Móveis Diferentes
- Características de hardware de dispositivos móveis
- Características de Software de Dispositivos Móveis
- Componentes da Rede Celular
- Rede Celular
- Redes celulares diferentes
- Sistemas Operacionais Móveis
XXI. RELATÓRIOS DE INVESTIGAÇÃO
- Relatório de computação forense
- Relatório de computação forense
- Recursos importantes de um bom relatório
- Aspectos de um bom relatório
- Modelo de relatório de computação forense
XXII. TORNANDO-SE UMA TESTEMUNHA ESPECIALIZADA
- Testemunha especialista
- O que é uma testemunha de especialistas?
- Papel de uma testemunha especialista
- O que faz uma boa testemunha de especialistas?
- Tipos de testemunhas de especialistas