Visão Geral
A Network Forensics é um ramo da Medicina Legal Digital que ajuda a recolher provas contra ciber-criminosos e ajuda a provar as suas intenções malignas. Se quiser tornar-se um investigador forense, este curso de medicina legal de rede é o caminho certo a seguir. Aprenda a identificar sistematicamente intrusões, recolher informações e recolher provas legais contra hackers e intrusos da rede.
Objetivo
Após concluir o Curso Digital Forensics, você será capaz de:
- identificar e analisar os ataques de segurança
- Recolha de provas NIDS
- Processo de aquisição
- Análise do fluxo
- Análise de Protocolo
- Análise de redes sem fios
- Correlação e Agregação de Eventos.
Pre-Requisitos
- Antes de frequentarem este curso, os alunos devem ter um ano de experiência na gestão de sistemas Windows/Unix/Linux ou ter conhecimentos e competências equivalentes
Informações Gerais
Carga Horária: 40h
- Se noturno este curso é ministrado de Segunda-feira à
sexta-feira, das 19h às 23h
- Se aos sábados este curso é ministrado das 9h às 18h
- Se in-company por favor fazer contato para mais detalhes.
Formato de entrega:
- 100% on-line ao vivo, via Microsoft Teams na presença de um
instrutor/consultor ativo no mercado.
- Nota: não é curso gravado.
Lab:
- Laboratório + Exercícios práticos
Materiais
Português | Inglês
Conteúdo Programatico
Investigation Strategies
- Concepts of Digital Evidence
- Challenges Relating to Evidence
- Network Forensics Investigation Methodologies
Technical Fundamentals
- Source of Network Based Evidence
- Principals of Internetworking
- IP Suite
Evidence Acquisition
- Network Traffic Acquisition Software
- Active Acquisition
Network Packet Analysis
- Protocol Analysis
- Packet Analysis
- Flow Analysis
- Higher layer traffic Analysis
Statistical Flow Analysis
- Sensor
- Flow Record Export Protocol
- Collection and Aggregation
- Analysis
Wireless Network Forensics
- Wireless traffic capture and analysis
- Common Attacks
- Locating Wireless Devices
Network Intrusion Detection and Analysis
- NIDS/NIPS Functionality
- Modes of Detection
- Snort and packet logging
Event Log Aggregation, Correlation and Analysis
- Source of Logs
- Network Log Architecture
- Collecting and Analyzing Evidence
Switches, Routers and Firewalls
- Switches: Why Investigate Switches?
- Content-Addressable Memory Table
- Switch Evidence
- Router: Why Investigates Routers?
- Router Evidence
- Logging
Web Proxies
- Web Proxy Functionality
- Evidence under Web Proxy
- Web Proxy Analysis
- Encrypted Web Traffic
Network Tunneling
- Covert Tunnelin
- DNS Tunnels
- ICMP Tunnel Analysis
Malware Forensics
- Botnets
- Encryption and Obfuscation
- Network Behavior of Malware
TENHO INTERESSE