Computação Forense para Concursos (Área de TI) - Curso Regular

Aula demonstrativa disponível
Download liberado
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras
R$ 208,00
ou 12x de R$ 17,33
Certificado
Ao final do curso receba um certificado de conclusão
Cronograma
Vendas até: 15/12/2025
Acesso até: 31/12/2025
Carga Horária
76 horas
Garantia de Satisfação OU SEU DINHEIRO DE VOLTA
Se você, dentro do período de 30 dias não estiver satisfeito, nós devolveremos seu dinheiro
Veja as regras

Conteúdo do curso

Crimes eletrônicos. Engenharia social. Phishing. Pharming. Sniffer. Negação de serviço (DoS e DDos). Softwares maliciosos (malwares).
Disponível
Endereçamento IP. Serviço de resolução de nomes (DNS). Tradução de endereços de rede (NAT). Provedor de acesso à Internet (ISP). Rastreamento de e-mail. Busca pelo responsável de um endereço IP. Coleta de informações com validade jurídica.
Baixar
Disponível
Busca e apreensão. Solicitação de perícia. Conceitos de computação forense. Ordem de volatilidade. MAC Times. Análise da linha do tempo. Cadeia de custódia. Etapas da computação forense. Normas técnicas. Procedimento operacional padrão.
Baixar
Disponível
Post mortem forensics. Proteção da mídia. Duplicação forense. Verificação de integridade. Exame dos dados. Análise das informações.
Baixar
Disponível
Live forensics. Captura de informações. Duplicação forense. Verificação de integridade. Exame dos dados. Análise das informações.
Baixar
Disponível
Sistemas de arquivos. Representação de dados. Mídias de armazenamento: (a) discos rígidos; (b) memórias flash; (c) discos ópticos. Particionamento. FAT. NTFS. EXT2, EXT3, EXT4. Outros.
Baixar
Disponível
Recuperação de dados. Tipos de carving. Carving baseado em: (a) cabeçalho/rodapé ou cabeçalho/tamanho máximo; (b) estrutura do arquivo; (c) blocos de conteúdo; (d) sistema de arquivos.
Baixar
Disponível
Quebra de senhas. Detecção de conteúdo criptografado. Recuperação de senhas: (a) recuperação direta; (b) ataque do dicionário; (c) ataque de força bruta; (d) pré-computado (rainbow tables); (e) híbrido.
Baixar
Disponível
Análise de sistemas Windows. Registro. Eventos. Lixeira. Prefetch.
Baixar
Disponível
Análise em dispositivos móveis. Tecnologia GSM. Cartões SIM. Memória interna. Preservação da evidência. Conexão com o dispositivo. Coleta dos dados: (a) coleta automática; (b) coleta direta; (c) coleta manual; (d) coleta avançada. Análise das informações.
Baixar
Disponível
Network forensics. Protocolos e equipamentos de redes. Fontes de vestígios cibernéticos. Captura e análise de tráfego. Criptografia aplicada aos protocolos.
Baixar
Disponível
Análise de malwares. Técnicas estáticas e dinâmicas. Uso de máquinas virtuais. Análise de malwares para Windows. Comportamento do malware. Técnicas contra a engenharia reversa.
Baixar
Disponível
Análise de pornografia infanto- juvenil: Pedofilia. A legislação. Caracterização do crime. Detecção de conteúdo e de compartilhamento de arquivos. Laudo pericial: Características. Itens de um laudo: (a) introdução; (b) resumo do incidente; (c) objetivo; (d) metodologia; (e) resultado; (f) conclusão/resposta aos quesitos; (g) considerações finais; (h) anexo(s).
Baixar
Disponível
Antiforense digital. Proteção: criptografia. Destruição: (a) física; (b) lógica. Ocultação: (a) ADS (Alternate Data Stream); (b) partições ocultas; (c) slackering; (d) esteganografia. Ofuscação. Falsificação. Prevenção à análise. Subversão de ferramentas.
Baixar

Aulas demonstrativas