Pular para o conteúdo principal

Curso: Análise Forense Computacional EAD

Estou me programando para, no ano que vem, em abril, fazer o curso de Análise Forense Computacional oferecido pela Clavis (Consultoria, Soluções e Treinamento), cujo Diretor Executivo é o Bruno Salgado Guimarães.


Data: 17, 19, 24 e 26 de abril e 1, 3, 8 e 10 de maio de 2012 (terças e quintas das 18:50 \s 22:00 horas);
Carga Horária: 25 horas;
Prova: 19 de maio.

O que é Análise Forense?

Visando enfrentar a verdadeira epidemia de crimes cibernéticos que assola a rede mundial de computadores, torna-se cada vez mais necessário para profissionais de TI e organizações públicas e privadas o domínio de técnicas de análise forense, aplicadas no âmbito computacional.

A análise forense computacional consiste em um conjunto de técnicas para coleta e exame de evidências digitais, reconstrução de dados e ataques, identificação e rastreamento de invasores.

O Curso visa apresentar aos alunos os conceitos essenciais da investigação forense digital, tais como:
  • Volatilidade de evidências e coleta de dados em um sistema em execução;
  • Recuperação de informações parcialmente destruídas;
  • Reconstrução da linha temporal dos eventos;
  • Prevenção de armadilhas instaladas por invasores;
  • Compreensão da lógica dos sistemas de arquivos;
  • Reconhecimento de artefatos maliciosos e técnicas de recuperação de dados armazenados em memória.
Público-alvo

"Análise Forense Computacional" é voltado para técnicos, analistas e administradores de redes que desejam obter o conhecimento e as habilidades técnicas necessárias à realização de uma investigação forense em sistemas computacionais.
Material

O material para este curso à distância será composto pelo livro "Perícia Forense Computacional - Teoria e Prática Aplicada" de Dan Farmer e Wietse Venema assim como os slides utilizados em aula, exclusivamente desenvolvidos pela Academia Clavis Segurança da Informação. 

Todo e qualquer programa e ambiente utilizado pelo Instrutor para realização de práticas e/ou visualização de conteúdo será disponibilizado pelo Instrutor. 

O aluno terá direito ao kit Clavis, que é composto pelos seguintes itens descritos abaixo:
  • 01(uma) Caneta Academia Clavis;
  • 01(hum) Chaveiro Clavis Segurança da Informação;
  • 01(hum) Adesivo Clavis Segurança da Informação;
  • 01(uma) Camisa Academia Clavis;
  • 01(hum) livro "Perícia Forense Computacional – Teoria e Prática Aplicada";
Você pode navegar pelo menu lateral à direita do site para obter mais informações sobre o curso ou entre em contato com a Clavis

Ementa do curso:

1. Conceitos Básicos
1.1. Breve Histórico
1.2. Objetivos
1.3. Definições
1.4. Casos Conhecidos

2. Processo Investigativo e Legislação Vigente
2.1. Metodologias
2.2. Ferramentas e Equipamentos
2.3. Apresentação de Resultados
2.4. Principais Crimes
2.5. Legislação Brasileira
2.6. Legislação Internacional

3. Funcionamento e Abstrações de Sistemas de Arquivos
3.1. Principais Mídias
3.1.1. Discos Rígidos (HDs)
3.1.2. CDs e DVDs
3.1.3. Memórias Flash
3.2. Particionamento
3.3. Journaling
3.4. Particularidades
3.4.1. FAT
3.4.2. NTFS
3.4.3. EXT

4. Dados, Informações e Evidências
4.1. Persistência dos Dados
4.2. Ordem de Volatilidade
4.3. Aquisição, Duplicação e Preservação
4.4. Recuperação de Arquivos Removidos
4.5. Correlação Cronológica (Linha do Tempo)
4.6. Ferramentas
4.6.1. Sleuth Kit
4.6.2. Autopsy
4.6.3. Sysinternals
4.6.4. foremost
4.6.5. pyflag

5. Esteganografia
5.1. Tipos e Aplicações
5.2. Detecção
5.3. Recuperação das Informações
5.4. Ferramentas
5.4.1. Stegdetect
5.4.2. Steghide
5.4.3. Outguess

6. Captura e Análise de Tráfego de Rede
6.1. Coleta Passiva
6.2. Coleta Ativa
6.3. Análise de Logs
6.4. Análise de Pacotes
6.5. Tunelamentos
6.6. Ferramentas
6.6.1. TCPdump
6.6.2. Wireshark
6.6.3. tcpxtract
6.6.4. xplico

7. Análise de Dispositivos Móveis
7.1. Tecnologias e Hardware
7.2. Sistemas

8. Análise de Artefatos
8.1. Análise Dinâmica X Análise Estática
8.2. Técnicas de Confinamento
8.3. Monitoramento de Chamadas de Sistema e de Bibliotecas
8.4. Proteções contra Engenharia Reversa

9. Estudos de caso

Para a realização do curso, são sugeridos os seguintes conhecimentos prévios:
  • conhecimentos básicos de TCP/IP;
  • conhecimentos básicos de sistemas GNU/Linux;Os pré-requisitos deste curso são abordados nos cursos:
Mais detalhes, clique aqui.

Comentários

Postagens mais visitadas deste blog

Facebook: endereço de envio de intimações e/ou ordens judiciais

Achei interessante atualizar (fev/2018) esse post de outubro de 2011, visando deixar a informação mais correta e atualizada em relação aos procedimentos no Facebook:
Várias pessoas me perguntam(vam) sobre o endereço do Facebook, que anunciou, em 2011, abrir um escritório no Brasil.
Todo o procedimento de tratamento está explicado no nosso livro, escrito com o Dr. Higor Jorge: Crimes Cibernéticos - Ameaças e Procedimentos de Investigação. Veja como adquirir o livro: Como adquirir os livros? O resultado da pesquisa do registro do domínio nos remete a um escritório de registro de propriedade intelectual, porém, o escritório para envio de ordens judiciais e/ou intimações, além de requerimentos, é o seguinte: FACEBOOK SERVICOS ONLINE DO BRASIL LTDARua Leopoldo Couto de Magalhães Júnior, 700, 5º Andar, Bairro Itaim Bibi, São Paulo-SP, CEP 04542-000
- Fonte: Jucesp Online Não sabíamos como seria o tratamento das informações e respostas às solicitações das chamadas forças da lei (law enforcemen…

Recomendações a pais, professores e escolas quanto às ameaças de atentado

Pós fato Suzano/SP, o alvoroço nas mídias sociais foi muito grande. Em alguns Estados mais do que outros. Muita trollagen para gerar pânico. Sendo assim, é importante algumas precauções por parte dos colégios/escolas:

Existência de meios físicos de contenção e controle:

- catraca/controle eletrônico de acesso
- controle de entrada e saída de visitantes, com registros de dados
- videomonitoramento, com gravação por pelo menos 10 dias. Ideal é 30 dias

Mecanismos preventivos:

- formatar equipe (interna ou mista interna/externa) de avaliação de ameaças;
- definir comportamentos por ordem de risco e necessidade de contingenciamento;
- definir condutas que demandam intervenção imediata (por exemplo, porte de arma, postagem em redes sociais);
- criar e gerir um sistema anônimo que permita reportar informações com condutas de risco (e-mail, telefone etc.);
- promover ambiente alicerçado em uma cultura de segurança, respeito, confiança e apoio emocional;
- incentivar alunos a compartilhar suas …

Estamos entre os melhores Delegados de Polícia, segundo Censos de 2017, 2018 e 2019

No ano de 2017 já havíamos sido agraciados com a distinção e citação dentre os melhores Delegados de Polícia na Categoria Jurídica. 


Em 2018 e 2019, segundo o Portal Nacional dos Delegados, fomos novamente escolhidos, dentre os Melhores Delegados de Polícia do Brasil, na Categoria Gestão.


Assim, ficamos muito lisonjeados pelo reconhecimento nacional em termos de gestão, especialmente pelo trabalho frente ao Conselho Nacional de Chefes de Polícia Civil, o CONCPC, e, também, da atividade de inteligência. Vejam a lista completa dos agraciados de 2019, clicando aqui.

Seguimos em frente. Deixamos a Chefia da Polícia Civil do RS, deixamos a área de inteligência, porém na vamos continuar nos dedicando à atividade de Segurança Pública.