Curso CHFI – Computer Hacking Forensics Investigator
Descrição

Curso CHFI – Computer Hacking Forensics Investigator
Visão Geral curso CHFI
• O curso CHFI v9 e um curso avançado de Investigação Forense em Computadores.
• O CHFI v9 apresenta uma abordagem metodológica detalhada para análise forense e evidência de computação.
• É um curso abrangente que abrange os principais cenários de investigação forense que permitem aos alunos participantes adquirir experiência é prática em várias técnicas de investigação forense e ferramentas padrão necessárias para realizar com sucesso uma investigação forense por computador.
• Batalhas entre corporações, governos e países não são mais combatidas usando força física.
• Hoje em dia a guerra cibernética começou e as consequências podem ser vistas na vida cotidiana no mundo moderno com o avanço da inteligência cibernética.
• Com o surgimento de sofisticados ataques cibernéticos, a necessidade de segurança avançada e treinamento em investigação é um mandato nos dias atuais.
• Esse método deve ser adotado por toda empresa, cuidar de sua segurança interna e externa, pois hoje a maior vulnerabilidade da maioria das empresas está em seus usuários mal informados e mal treinados para lidar com tal assunto.
Porque fazer esse curso?
• Se você ou sua organização exigir o conhecimento ou as habilidades para identificar, acompanhar e processar os cibe criminosos, esse é o curso ideal para você.
• Este curso ajuda os alunos a se destacarem na aquisição, manipulação e análise de evidências digitais de maneira forense. Aceitável em um tribunal, essas habilidades levarão a processos bem-sucedidos em vários tipos de incidentes de segurança, como violações de dados, espionagem corporativa, ameaças internas e outros casos complexos envolvendo sistemas de computador.
Público Alvo: curso CHFI
• Todo profissional de TI que tenha interesse em atuar com segurança da informação, com segurança cibernética,
• Programadores de software,
• Analista de segurança,
• Gerente de projetos,
• Arquiteto d soluções,
• Analista de teste de software,
Exame de Certificação CHFI V9
Este Curso CHFI – Computer Hacking Forensics Investigator, tem os requisitos necessários para quem almeja realizar o exame de certificação.
Em sala de aula o instrutor dar dicas do exame e como você deve se prepara ainda mais para realizar o exame do Curso CHFI – Computer Hacking Forensics Investigator com êxito.
N° do exame CHFI v9 : 12-49
Conteúdo Programático:
Veja e identifique abaixo no menu do Curso CHFI – Computer Hacking Forensics Investigator, o que você irá aprender no decorre de 40 horas de curso com um instrutor docente no assunto.
I. Computação Forense no Mundo de Hoje
• Ciência Forense
• Computação forense
• Relatório de incidentes de segurança
II. Computer Forensics Investigation Process
• Investigando Crime Informático
• Antes da Investigação
• Construir uma estação de trabalho forense
III. Pesquisando e Aprendendo Computadores
• Pesquisando e apreendendo computadores sem uma garantia
• Pesquisando e apreendendo computadores sem uma garantia
• § A: “Expectativa Razoável de Privacidade da Quarta Emenda” em Casos Envolvendo Computadores: Princípios Gerais
IV. Digital Evidence
• Dados digitais
• Definição de Evidência Digital
• Aumento da consciência da evidência digital
• Aspectos desafiadores da evidência digital
• O papel da evidência digital
V. First Responder Procedimentos
• Evidência Eletrônica
• Primeiro respondente
• Funções do primeiro respondedor
• Dispositivos Eletrônicos: Tipos e Coletando Evidências Potenciais
• Kit de ferramentas do primeiro respondedor
VI. Computer Forensics Lab
• Configurando um Laboratório Forense de Computadores
• Laboratório de Computação Forense
• Planejando um laboratório forense
• Alocação de orçamento para um laboratório forense
• Necessidades de localização física de um laboratório forense
• Considerações sobre projeto estrutural
VII. Entendendo Discos Rígidos e Sistemas de Arquivos
• Visão geral do disco rígido
• Visão geral da unidade de disco
• Drive de disco rígido
• Unidade de estado sólido (SSD)
• Estrutura Física de um Disco Rígido
VIII. Windows Forensics
• Coletando Informações Voláteis
• Informação Volátil
• Hora do sistema
• Usuários conectados
• Psloggedon
• Comando Net Sessions
IX. Aquisição de Dados e Duplicação
Conceitos de Aquisição de Dados e Duplicação
• Aquisição de dados
• Princípios Forenses e Processuais
• Tipos de Sistemas de Aquisição de Dados
• Formatos de Aquisição de Dados
• Fluxo de Bits vs. Backups
X. Recuperando Arquivos Deletados e Partições
• Recuperando os arquivos excluídos
• Excluindo arquivos
• O que acontece quando um arquivo é excluído no Windows?
• Lixeira no Windows
XI. Investigação Forense Utilizando Dados de Acesso FTK
• Visão geral e instalação do FTK
• Visão geral do Toolkit Forense (FTK)
• Recursos do FTK
• Requisito de Software
• Opção de configuração
• Instalação do banco de dados
XII. Investigação Forense Usando EnCase
• Visão geral do EnCase Forense
• Visão geral do EnCase Forense
• Recursos Forenses do EnCase
• Plataforma Forense EnCase
• Módulos Forenses do EnCase
• Instalando o EnCase Forensic
XIII. Forensics de Esteganografia e Arquivo de Imagem
• Esteganografia
• O que é esteganografia?
• Como funciona a esteganografia
• Uso Legal da Esteganografia
• Uso antiético da esteganografia
XIV. Crackers de Senha de Aplicativo
• Conceitos de quebra de senha
• Senha – Terminologia
• Tipos de senha
• Bolacha de Senha
• Como funciona um cracker de senha?
• Como as senhas de hash são armazenadas no Windows SAM
• Tipos de ataques de senha
XV. Captura de Log e Correlação de Eventos
• Logs de Segurança do Computador
• Logs de Segurança do Computador
• Logs do sistema operacional
• Logs de aplicativos
• Logs de software de segurança
• Arquivos de log do roteador
• Logs de Honeypot
• Contabilidade do Processo Linux
XVI. Rede Forense, Investigando Logs e Investigando o tráfego da rede
• Forense de rede
• Forense de rede
• Mecanismo de análise forense de rede
• Esquemas de endereçamento de rede
• Visão geral dos protocolos de rede
• Visão geral da camada física e de enlace de dados do modelo OSI
• Visão geral da camada de rede e transporte do modelo OSI
• Modelo de Referência OSI
• Protocolo TCP / IP
XVII. Investigando ataques sem fio
• Tecnologias sem fio
• Redes sem fio
• Terminologias sem fio
• Componentes sem fio
• Tipos de redes sem fio
XVIII. Investigando ataques na Web
• Introdução aos aplicativos da Web e servidores Web
XIX. Rastreando e-mails e investigando crimes por e-mail
• Terminologia de e-mail
• Sistema de e-mail
• Clientes de e-mail
• Servidor de e-mail
• Servidor SMTP
• Servidores POP3 e IMAP
• Mensagem de e-mail
• Importância do Gerenciamento Eletrônico de Registros
• Crimes por e-mail
XX. Forense em dispositivos móveis
• Celular
• Dispositivos Móveis Diferentes
• Características de hardware de dispositivos móveis
• Características de Software de Dispositivos Móveis
• Componentes da Rede Celular
• Rede Celular
• Redes celulares diferentes
• Sistemas Operacionais Móveis
XXI. Relatórios de investigação
• Relatório de computação forense
• Relatório de computação forense
• Recursos importantes de um bom relatório
• Aspectos de um bom relatório
• Modelo de relatório de computação forense
XXII. Tornando-se uma testemunha especializada
Testemunha especialista
• O que é uma testemunha de especialistas?
• Papel de uma testemunha especialista
• O que faz uma boa testemunha de especialistas?
Tipos de testemunhas de especialistas
Informações
- Duração: 40:hs Noturno de 19:hs as 23:hs ou Aos Sábados de 09:hs As 18:hs
- Língua: Portugues/Inglês
- Local: São Paulo - SP
- Pré-requisitos: Não
- Capacidade: 16
- Início: 08/13/2018
- Certificado: Sim
Inscreva-se
Entraremos em contatoSobre o Professor
-
Wilson
