Curso de Forense Computacional

FORMAÇÃO ESPECÍFICA

Introdução

Os crimes eletrônicos se tornaram uma prática comum, afetando usuários de sistemas computacionais e empresas de pequeno, médio e grande porte.
Em virtude destas ameaças, surgiu a Forense Computacional que permite compreender quais são os requisitos necessários a uma investigação.
Este curso permite identificar os elementos necessários para reconstituição de incidentes em segurança da informação. Sendo o único no Brasil que trata dos aspectos práticos investigativos em sistemas de telefonia celular.

Público Alvo

Gestores, consultores e técnicos nas áreas de segurança e tecnologia da informação, auditoria e conformidade, além de advogados com interesse nas áreas de Direito Eletrônico e profissionais em geral com interesse em conhecer o processo de forense computacional.

Peritos criminais com foco em especialização na área de combate a crimes eletrônicos.

Este curso inclui a prova de certificação Data Security Forensics Examiner.

Ementa Forense Computacional

  • Base de conhecimento criminalístico.
  • Forense na ficção, na atualidade e na vida real.
  • NBR ISO/IEC 27037:2013
  • Conceitos em Forense Computacional.
  • Definições em Forense Computacional.
  • Abrangência da Forense Computacional.
  • Fundamentos da Forense Computacional.
  • Papel do Perito Forense Computacional.
  • Investigação Forense.
  • Investigação Computacional.
  • Cena do Crime.
  • Cadeia de Custódia.
  • Prova Pericial.
  • Evidência Digital.
  • Requisitos da Evidência a um perito.
  • Ferramentas necessárias a um perito.
  • Fonte das evidências e provas.
  • Princípio de Troca de Locard.
  • Categorias das Evidências.
  • Requisitos Investigativos.
  • Fases da perícia forense computacional.
  • Ordem de preservação de evidências.
  • Processo de Análise de evidências.
  • Apresentação da evidência.
  • Erros em procedimentos investigativos.
  • Papéis do primeiro respondedor, investigador e técnico forense.
  • Investigação do local do crime.
  • Fotografia e investigação forense.
  • Investigações das pessoas e testemunho pessoal.
  • Processo de Coleta de Evidências Físicas e Eletrônicas.
  • Recepção e Organização das Evidências.
  • Integridade das evidências (Clonagem, Imagens e Hashing)
  • Montagem das imagens para a realização da perícia.
  • Análise dos dados em linha do tempo.
  • Recuperação e garimpagem de dados.
  • Eliminação segura de dados (wipe).
  • Quebra de senha e análise de processos.
  • Busca de palavras chaves e imagens.
  • Correlacionamento de informações.
  • Cadeia de Custódia.
  • Desenvolvimento do Laudo.
  • Discos rígidos e Sistemas de Arquivos.
  • Análise em Sistemas Operacionais (Metadados, MAC Times e Slack Space).
  • Análise em CDs e DVDs.
  • Análise em demais plataformas de hardware.
  • Camadas em Sistemas Operacionais.
  • Forense e Ferramentas em ambiente Windows.
  • Forense e Ferramentas em ambiente Linux.
  • Forense e Ferramentas em ambiente MAC.
  • Forense em mais dispositivos.
  • Lei no Brasil.
  • Adequações e analogias da legislação vigente.
  • Marco Civil da Internet.
  • Lei 12.737 (Lei da Carolina Diekmann).
  • Legislação aplicáveis aos peritos.
  • Coletânea de ferramentas forenses.
  • Fontes de informações úteis à prática forense.
  • Distribuições Forenses.
  • Ferramentas para análise de Malware.
  • hardware destinado à efetivação de perícias.
  • Desafios forenses.
  • Requisitos forense para Telefonia Celular.
  • Coleta de dados em dispositivos móveis.
  • Preservação em Telefones Celulares.
  • Comunicação em Telefonia Celular.
  • Rede de Telefonia Móvel e seus componentes (IMEI/IMSI).
  • Métodos de transmissão.
  • Processo de interpretação de dados.
  • Características de Telefones Celulares.
  • Ferramentas Forenses para Celular.
  • Aquisição e arquitetura do Sistema Android.
  • Análise em SQLite.
  • Ferramentas de Desenvolvimento em Android.
  • Análise em IPode e IPhone.
  • Particionamento e locais de análise de arquivos no IPhone.
  • Análise e Ferramentas periciais para BlackBerry.
  • Ferramentas  periciais em Apps Mobile.
  • Análise de memória RAM.
  • Forense em resposta a incidentes.
  • Forense em Cloud Computing.
  • Forense em Redes e Ferramentas relacionadas.
  • Investigação de tráfego de rede.
  • Forense em GPS (Incluí Geolocalização).
  • Jammers.
  • Forense em Impressoras.
  • Evasão Forense.
  • Criptografia e Esteganografia.
  • Engenharia Reversa.
  • Certificações em Forense Computacional.
  • Referências Bibliográficas Complementares.

Instrutor

Prof. MSc. Marcelo Lau

Diretor Executivo na Data Security. Atuou por mais de 12 anos em instituições financeiras nas áreas de segurança da informação e prevenção a fraude.

Engenheiro pela EEM, pós-graduado em administração pela FGV, mestre em ciência forense pela POLI/USP e pós-graduado em comunicação e arte pelo SENAC-SP.

Professor nas pós-graduações da Universidade Presbiteriana Mackenzie e FIAP.

Foi coordenador e professor nas pós-graduações em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP.

Seg Jun 05, 2017 @09:00 – 18:00

Seg Dez 11, 2017 @09:00 – 18:00
Forense Computacional – São Paulo

Avaliação Média: 9,66

  • 40 Horas
  • Segunda à Sexta-Feira
  • Cursos Diurnos (9h-18h)
  • Cursos Noturnos (18h30-22h30)
  • Sao Paulo-SP 
  • In-company

* Consulte-nos sobre a disponibilidade para demais estados clicando aqui.

R$ 3100,00

  • Descontos para pagamento antecipado.
  • Preços especiais para ex-alunos e Profissionais Certificados Data Security.
  • Depósito Identificado
  • Nota de Empenho
  • Boleto de Bancário
  • PagSeguro
Topo

© Copyright 2006 - 2017 | DATA SECURITY | Todos os direitos reservados. | Leia nossa POLÍTICA DE PRIVACIDADE