Curso CHFI - Computer Hacking Forensics Investigator

  • Hackers | Kali | Pentest | Cyber

Curso CHFI - Computer Hacking Forensics Investigator

40 horas
Visão Geral
  • O curso CHFI v9 e um curso avançado de Investigação Forense em Computadores.
  • O CHFI v9 apresenta uma abordagem metodológica detalhada para análise forense e evidência de computação.
  • É um curso abrangente que abrange os principais cenários de investigação forense que permitem aos alunos participantes adquirir experiência é prática em várias técnicas de investigação forense e ferramentas padrão necessárias para realizar com sucesso uma investigação forense por computador.
  • Batalhas entre corporações, governos e países não são mais combatidas usando força física.
  • Hoje em dia a guerra cibernética começou e as consequências podem ser vistas na vida cotidiana no mundo moderno com o avanço da inteligência cibernética.
  • Com o surgimento de sofisticados ataques cibernéticos, a necessidade de segurança avançada e treinamento em investigação é um mandato nos dias atuais.
  • Esse método deve ser adotado por toda empresa, cuidar de sua segurança interna e externa, pois hoje a maior vulnerabilidade da maioria das empresas está em seus usuários mal informados e mal treinados para lidar com tal assunto.
Objetivo

Porque fazer esse curso?

  • Se você ou sua organização exigir o conhecimento ou as habilidades para identificar, acompanhar e processar os cibe criminosos, esse é o curso ideal para você.
  • Este curso ajuda os alunos a se destacarem na aquisição, manipulação e análise de evidências digitais de maneira forense. Aceitável em um tribunal, essas habilidades levarão a processos bem-sucedidos em vários tipos de incidentes de segurança, como violações de dados, espionagem corporativa, ameaças internas e outros casos complexos envolvendo sistemas de computador.
Publico Alvo
  • Todo profissional de TI que tenha interesse em atuar com segurança da informação, com segurança cibernética,
  • Programadores de software,
  • Analista de segurança,
  • Gerente de projetos,
  • Arquiteto d soluções,
  • Analista de teste de software,
Informações Gerais

Exame de Certificação CHFI V9

  • Este Curso CHFI – Computer Hacking Forensics Investigator, tem os requisitos necessários para quem almeja realizar o exame de certificação.
  • Em sala de aula o instrutor dar dicas do exame e como você deve se prepara ainda mais para realizar o exame do Curso CHFI – Computer Hacking Forensics Investigator com êxito.
  • N° do exame CHFI v9 : 12-49
     
Materiais
Português
Conteúdo Programatico

Veja e identifique abaixo no menu do Curso CHFI – Computer Hacking Forensics Investigator, o que você irá aprender no decorre de 40 horas de curso com um instrutor docente no assunto.

I. COMPUTAÇÃO FORENSE NO MUNDO DE HOJE

  • Ciência Forense
  • Computação forense
  • Relatório de incidentes de segurança

II. COMPUTER FORENSICS INVESTIGATION PROCESS

  • Investigando Crime Informático
  • Antes da Investigação
  • Construir uma estação de trabalho forense

III. PESQUISANDO E APRENDENDO COMPUTADORES

  • Pesquisando e apreendendo computadores sem uma garantia
  • Pesquisando e apreendendo computadores sem uma garantia
  • § A: “Expectativa Razoável de Privacidade da Quarta Emenda” em Casos Envolvendo Computadores: Princípios Gerais

IV. DIGITAL EVIDENCE

  • Dados digitais
  • Definição de Evidência Digital
  • Aumento da consciência da evidência digital
  • Aspectos desafiadores da evidência digital
  • O papel da evidência digital

V. FIRST RESPONDER PROCEDIMENTOS

  • Evidência Eletrônica
  • Primeiro respondente
  • Funções do primeiro respondedor
  • Dispositivos Eletrônicos: Tipos e Coletando Evidências Potenciais
  • Kit de ferramentas do primeiro respondedor

VI. COMPUTER FORENSICS LAB

  • Configurando um Laboratório Forense de Computadores
  • Laboratório de Computação Forense
  • Planejando um laboratório forense
  • Alocação de orçamento para um laboratório forense
  • Necessidades de localização física de um laboratório forense
  • Considerações sobre projeto estrutural

VII. ENTENDENDO DISCOS RÍGIDOS E SISTEMAS DE ARQUIVOS

  • Visão geral do disco rígido
  • Visão geral da unidade de disco
  • Drive de disco rígido
  • Unidade de estado sólido (SSD)
  • Estrutura Física de um Disco Rígido

VIII. WINDOWS FORENSICS

  • Coletando Informações Voláteis
  • Informação Volátil
  • Hora do sistema
  • Usuários conectados
  • Psloggedon
  • Comando Net Sessions

IX. AQUISIÇÃO DE DADOS E DUPLICAÇÃO

  • Conceitos de Aquisição de Dados e Duplicação
  • Aquisição de dados
  • Princípios Forenses e Processuais
  • Tipos de Sistemas de Aquisição de Dados
  • Formatos de Aquisição de Dados
  • Fluxo de Bits vs. Backups

X. RECUPERANDO ARQUIVOS DELETADOS E PARTIÇÕES

  • Recuperando os arquivos excluídos
  • Excluindo arquivos
  • O que acontece quando um arquivo é excluído no Windows?
  • Lixeira no Windows

XI. INVESTIGAÇÃO FORENSE UTILIZANDO DADOS DE ACESSO FTK

  • Visão geral e instalação do FTK
  • Visão geral do Toolkit Forense (FTK)
  • Recursos do FTK
  • Requisito de Software
  • Opção de configuração
  • Instalação do banco de dados

XII. INVESTIGAÇÃO FORENSE USANDO ENCASE

  • Visão geral do EnCase Forense
  • Visão geral do EnCase Forense
  • Recursos Forenses do EnCase
  • Plataforma Forense EnCase
  • Módulos Forenses do EnCase
  • Instalando o EnCase Forensic

XIII. FORENSICS DE ESTEGANOGRAFIA E ARQUIVO DE IMAGEM

  • Esteganografia
  • O que é esteganografia?
  • Como funciona a esteganografia
  • Uso Legal da Esteganografia
  • Uso antiético da esteganografia

XIV. CRACKERS DE SENHA DE APLICATIVO

  • Conceitos de quebra de senha
  • Senha – Terminologia
  • Tipos de senha
  • Bolacha de Senha
  • Como funciona um cracker de senha?
  • Como as senhas de hash são armazenadas no Windows SAM
  • Tipos de ataques de senha

XV. CAPTURA DE LOG E CORRELAÇÃO DE EVENTOS

  • Logs de Segurança do Computador
  • Logs de Segurança do Computador
  • Logs do sistema operacional
  • Logs de aplicativos
  • Logs de software de segurança
  • Arquivos de log do roteador
  • Logs de Honeypot
  • Contabilidade do Processo Linux

XVI. REDE FORENSE, INVESTIGANDO LOGS E INVESTIGANDO O TRÁFEGO DA REDE

  • Forense de rede
  • Forense de rede
  • Mecanismo de análise forense de rede
  • Esquemas de endereçamento de rede
  • Visão geral dos protocolos de rede
  • Visão geral da camada física e de enlace de dados do modelo OSI
  • Visão geral da camada de rede e transporte do modelo OSI
  • Modelo de Referência OSI
  • Protocolo TCP / IP

XVII. INVESTIGANDO ATAQUES SEM FIO

  • Tecnologias sem fio
  • Redes sem fio
  • Terminologias sem fio
  • Componentes sem fio
  • Tipos de redes sem fio

XVIII. INVESTIGANDO ATAQUES NA WEB

  • Introdução aos aplicativos da Web e servidores Web

XIX. RASTREANDO E-MAILS E INVESTIGANDO CRIMES POR E-MAIL

  • Terminologia de e-mail
  • Sistema de e-mail
  • Clientes de e-mail
  • Servidor de e-mail
  • Servidor SMTP
  • Servidores POP3 e IMAP
  • Mensagem de e-mail
  • Importância do Gerenciamento Eletrônico de Registros
  • Crimes por e-mail

XX. FORENSE EM DISPOSITIVOS MÓVEIS

  • Celular
  • Dispositivos Móveis Diferentes
  • Características de hardware de dispositivos móveis
  • Características de Software de Dispositivos Móveis
  • Componentes da Rede Celular
  • Rede Celular
  • Redes celulares diferentes
  • Sistemas Operacionais Móveis

XXI. RELATÓRIOS DE INVESTIGAÇÃO

  • Relatório de computação forense
  • Relatório de computação forense
  • Recursos importantes de um bom relatório
  • Aspectos de um bom relatório
  • Modelo de relatório de computação forense

XXII. TORNANDO-SE UMA TESTEMUNHA ESPECIALIZADA

  • Testemunha especialista
  • O que é uma testemunha de especialistas?
  • Papel de uma testemunha especialista
  • O que faz uma boa testemunha de especialistas?
  • Tipos de testemunhas de especialistas
TENHO INTERESSE

Cursos Relacionados

Curso Cybersecurity Foundations

32 horas

Curso CISSP - Certified Information Systems Security

40 horas

Curso Cissp Workshop - Gerenciamento de Indenidade e Acesso Operações

Curso Fundamentos de Sistemas de Informação de Segurança

32 horas

Curso Cisco Cybersecurity segurança de redes com detecção de ameaças

32 Horas

Curso ISO / IEC 20000 Introdução

16 horas

Curso ISO IEC 27002 Fundamentos

16 horas

Curso CySA+ - Cybersecurity Analyst

32 horas