Curso CHFI - Computer Hacking Forensics Investigator
40 horasVisão Geral
- O curso CHFI v9 e um curso avançado de Investigação Forense em Computadores.
- O CHFI v9 apresenta uma abordagem metodológica detalhada para análise forense e evidência de computação.
- É um curso abrangente que abrange os principais cenários de investigação forense que permitem aos alunos participantes adquirir experiência é prática em várias técnicas de investigação forense e ferramentas padrão necessárias para realizar com sucesso uma investigação forense por computador.
- Batalhas entre corporações, governos e países não são mais combatidas usando força física.
- Hoje em dia a guerra cibernética começou e as consequências podem ser vistas na vida cotidiana no mundo moderno com o avanço da inteligência cibernética.
- Com o surgimento de sofisticados ataques cibernéticos, a necessidade de segurança avançada e treinamento em investigação é um mandato nos dias atuais.
- Esse método deve ser adotado por toda empresa, cuidar de sua segurança interna e externa, pois hoje a maior vulnerabilidade da maioria das empresas está em seus usuários mal informados e mal treinados para lidar com tal assunto.
Objetivo
Porque fazer esse curso?
- Se você ou sua organização exigir o conhecimento ou as habilidades para identificar, acompanhar e processar os cibe criminosos, esse é o curso ideal para você.
- Este curso ajuda os alunos a se destacarem na aquisição, manipulação e análise de evidências digitais de maneira forense. Aceitável em um tribunal, essas habilidades levarão a processos bem-sucedidos em vários tipos de incidentes de segurança, como violações de dados, espionagem corporativa, ameaças internas e outros casos complexos envolvendo sistemas de computador.
Publico Alvo
- Todo profissional de TI que tenha interesse em atuar com segurança da informação, com segurança cibernética,
- Programadores de software,
- Analista de segurança,
- Gerente de projetos,
- Arquiteto d soluções,
- Analista de teste de software,
Informações Gerais
Exame de Certificação CHFI V9
- Este Curso CHFI – Computer Hacking Forensics Investigator, tem os requisitos necessários para quem almeja realizar o exame de certificação.
- Em sala de aula o instrutor dar dicas do exame e como você deve se prepara ainda mais para realizar o exame do Curso CHFI – Computer Hacking Forensics Investigator com êxito.
- N° do exame CHFI v9 : 12-49
Materiais
PortuguêsConteúdo Programatico
Veja e identifique abaixo no menu do Curso CHFI – Computer Hacking Forensics Investigator, o que você irá aprender no decorre de 40 horas de curso com um instrutor docente no assunto.
I. COMPUTAÇÃO FORENSE NO MUNDO DE HOJE
- Ciência Forense
- Computação forense
- Relatório de incidentes de segurança
II. COMPUTER FORENSICS INVESTIGATION PROCESS
- Investigando Crime Informático
- Antes da Investigação
- Construir uma estação de trabalho forense
III. PESQUISANDO E APRENDENDO COMPUTADORES
- Pesquisando e apreendendo computadores sem uma garantia
- Pesquisando e apreendendo computadores sem uma garantia
- § A: “Expectativa Razoável de Privacidade da Quarta Emenda” em Casos Envolvendo Computadores: Princípios Gerais
IV. DIGITAL EVIDENCE
- Dados digitais
- Definição de Evidência Digital
- Aumento da consciência da evidência digital
- Aspectos desafiadores da evidência digital
- O papel da evidência digital
V. FIRST RESPONDER PROCEDIMENTOS
- Evidência Eletrônica
- Primeiro respondente
- Funções do primeiro respondedor
- Dispositivos Eletrônicos: Tipos e Coletando Evidências Potenciais
- Kit de ferramentas do primeiro respondedor
VI. COMPUTER FORENSICS LAB
- Configurando um Laboratório Forense de Computadores
- Laboratório de Computação Forense
- Planejando um laboratório forense
- Alocação de orçamento para um laboratório forense
- Necessidades de localização física de um laboratório forense
- Considerações sobre projeto estrutural
VII. ENTENDENDO DISCOS RÍGIDOS E SISTEMAS DE ARQUIVOS
- Visão geral do disco rígido
- Visão geral da unidade de disco
- Drive de disco rígido
- Unidade de estado sólido (SSD)
- Estrutura Física de um Disco Rígido
VIII. WINDOWS FORENSICS
- Coletando Informações Voláteis
- Informação Volátil
- Hora do sistema
- Usuários conectados
- Psloggedon
- Comando Net Sessions
IX. AQUISIÇÃO DE DADOS E DUPLICAÇÃO
- Conceitos de Aquisição de Dados e Duplicação
- Aquisição de dados
- Princípios Forenses e Processuais
- Tipos de Sistemas de Aquisição de Dados
- Formatos de Aquisição de Dados
- Fluxo de Bits vs. Backups
X. RECUPERANDO ARQUIVOS DELETADOS E PARTIÇÕES
- Recuperando os arquivos excluídos
- Excluindo arquivos
- O que acontece quando um arquivo é excluído no Windows?
- Lixeira no Windows
XI. INVESTIGAÇÃO FORENSE UTILIZANDO DADOS DE ACESSO FTK
- Visão geral e instalação do FTK
- Visão geral do Toolkit Forense (FTK)
- Recursos do FTK
- Requisito de Software
- Opção de configuração
- Instalação do banco de dados
XII. INVESTIGAÇÃO FORENSE USANDO ENCASE
- Visão geral do EnCase Forense
- Visão geral do EnCase Forense
- Recursos Forenses do EnCase
- Plataforma Forense EnCase
- Módulos Forenses do EnCase
- Instalando o EnCase Forensic
XIII. FORENSICS DE ESTEGANOGRAFIA E ARQUIVO DE IMAGEM
- Esteganografia
- O que é esteganografia?
- Como funciona a esteganografia
- Uso Legal da Esteganografia
- Uso antiético da esteganografia
XIV. CRACKERS DE SENHA DE APLICATIVO
- Conceitos de quebra de senha
- Senha – Terminologia
- Tipos de senha
- Bolacha de Senha
- Como funciona um cracker de senha?
- Como as senhas de hash são armazenadas no Windows SAM
- Tipos de ataques de senha
XV. CAPTURA DE LOG E CORRELAÇÃO DE EVENTOS
- Logs de Segurança do Computador
- Logs de Segurança do Computador
- Logs do sistema operacional
- Logs de aplicativos
- Logs de software de segurança
- Arquivos de log do roteador
- Logs de Honeypot
- Contabilidade do Processo Linux
XVI. REDE FORENSE, INVESTIGANDO LOGS E INVESTIGANDO O TRÁFEGO DA REDE
- Forense de rede
- Forense de rede
- Mecanismo de análise forense de rede
- Esquemas de endereçamento de rede
- Visão geral dos protocolos de rede
- Visão geral da camada física e de enlace de dados do modelo OSI
- Visão geral da camada de rede e transporte do modelo OSI
- Modelo de Referência OSI
- Protocolo TCP / IP
XVII. INVESTIGANDO ATAQUES SEM FIO
- Tecnologias sem fio
- Redes sem fio
- Terminologias sem fio
- Componentes sem fio
- Tipos de redes sem fio
XVIII. INVESTIGANDO ATAQUES NA WEB
- Introdução aos aplicativos da Web e servidores Web
XIX. RASTREANDO E-MAILS E INVESTIGANDO CRIMES POR E-MAIL
- Terminologia de e-mail
- Sistema de e-mail
- Clientes de e-mail
- Servidor de e-mail
- Servidor SMTP
- Servidores POP3 e IMAP
- Mensagem de e-mail
- Importância do Gerenciamento Eletrônico de Registros
- Crimes por e-mail
XX. FORENSE EM DISPOSITIVOS MÓVEIS
- Celular
- Dispositivos Móveis Diferentes
- Características de hardware de dispositivos móveis
- Características de Software de Dispositivos Móveis
- Componentes da Rede Celular
- Rede Celular
- Redes celulares diferentes
- Sistemas Operacionais Móveis
XXI. RELATÓRIOS DE INVESTIGAÇÃO
- Relatório de computação forense
- Relatório de computação forense
- Recursos importantes de um bom relatório
- Aspectos de um bom relatório
- Modelo de relatório de computação forense
XXII. TORNANDO-SE UMA TESTEMUNHA ESPECIALIZADA
- Testemunha especialista
- O que é uma testemunha de especialistas?
- Papel de uma testemunha especialista
- O que faz uma boa testemunha de especialistas?
- Tipos de testemunhas de especialistas