Pular para o conteúdo principal

Curso: Análise Forense Computacional EAD

Estou me programando para, no ano que vem, em abril, fazer o curso de Análise Forense Computacional oferecido pela Clavis (Consultoria, Soluções e Treinamento), cujo Diretor Executivo é o Bruno Salgado Guimarães.


Data: 17, 19, 24 e 26 de abril e 1, 3, 8 e 10 de maio de 2012 (terças e quintas das 18:50 \s 22:00 horas);
Carga Horária: 25 horas;
Prova: 19 de maio.

O que é Análise Forense?

Visando enfrentar a verdadeira epidemia de crimes cibernéticos que assola a rede mundial de computadores, torna-se cada vez mais necessário para profissionais de TI e organizações públicas e privadas o domínio de técnicas de análise forense, aplicadas no âmbito computacional.

A análise forense computacional consiste em um conjunto de técnicas para coleta e exame de evidências digitais, reconstrução de dados e ataques, identificação e rastreamento de invasores.

O Curso visa apresentar aos alunos os conceitos essenciais da investigação forense digital, tais como:
  • Volatilidade de evidências e coleta de dados em um sistema em execução;
  • Recuperação de informações parcialmente destruídas;
  • Reconstrução da linha temporal dos eventos;
  • Prevenção de armadilhas instaladas por invasores;
  • Compreensão da lógica dos sistemas de arquivos;
  • Reconhecimento de artefatos maliciosos e técnicas de recuperação de dados armazenados em memória.
Público-alvo

"Análise Forense Computacional" é voltado para técnicos, analistas e administradores de redes que desejam obter o conhecimento e as habilidades técnicas necessárias à realização de uma investigação forense em sistemas computacionais.
Material

O material para este curso à distância será composto pelo livro "Perícia Forense Computacional - Teoria e Prática Aplicada" de Dan Farmer e Wietse Venema assim como os slides utilizados em aula, exclusivamente desenvolvidos pela Academia Clavis Segurança da Informação. 

Todo e qualquer programa e ambiente utilizado pelo Instrutor para realização de práticas e/ou visualização de conteúdo será disponibilizado pelo Instrutor. 

O aluno terá direito ao kit Clavis, que é composto pelos seguintes itens descritos abaixo:
  • 01(uma) Caneta Academia Clavis;
  • 01(hum) Chaveiro Clavis Segurança da Informação;
  • 01(hum) Adesivo Clavis Segurança da Informação;
  • 01(uma) Camisa Academia Clavis;
  • 01(hum) livro "Perícia Forense Computacional – Teoria e Prática Aplicada";
Você pode navegar pelo menu lateral à direita do site para obter mais informações sobre o curso ou entre em contato com a Clavis

Ementa do curso:

1. Conceitos Básicos
1.1. Breve Histórico
1.2. Objetivos
1.3. Definições
1.4. Casos Conhecidos

2. Processo Investigativo e Legislação Vigente
2.1. Metodologias
2.2. Ferramentas e Equipamentos
2.3. Apresentação de Resultados
2.4. Principais Crimes
2.5. Legislação Brasileira
2.6. Legislação Internacional

3. Funcionamento e Abstrações de Sistemas de Arquivos
3.1. Principais Mídias
3.1.1. Discos Rígidos (HDs)
3.1.2. CDs e DVDs
3.1.3. Memórias Flash
3.2. Particionamento
3.3. Journaling
3.4. Particularidades
3.4.1. FAT
3.4.2. NTFS
3.4.3. EXT

4. Dados, Informações e Evidências
4.1. Persistência dos Dados
4.2. Ordem de Volatilidade
4.3. Aquisição, Duplicação e Preservação
4.4. Recuperação de Arquivos Removidos
4.5. Correlação Cronológica (Linha do Tempo)
4.6. Ferramentas
4.6.1. Sleuth Kit
4.6.2. Autopsy
4.6.3. Sysinternals
4.6.4. foremost
4.6.5. pyflag

5. Esteganografia
5.1. Tipos e Aplicações
5.2. Detecção
5.3. Recuperação das Informações
5.4. Ferramentas
5.4.1. Stegdetect
5.4.2. Steghide
5.4.3. Outguess

6. Captura e Análise de Tráfego de Rede
6.1. Coleta Passiva
6.2. Coleta Ativa
6.3. Análise de Logs
6.4. Análise de Pacotes
6.5. Tunelamentos
6.6. Ferramentas
6.6.1. TCPdump
6.6.2. Wireshark
6.6.3. tcpxtract
6.6.4. xplico

7. Análise de Dispositivos Móveis
7.1. Tecnologias e Hardware
7.2. Sistemas

8. Análise de Artefatos
8.1. Análise Dinâmica X Análise Estática
8.2. Técnicas de Confinamento
8.3. Monitoramento de Chamadas de Sistema e de Bibliotecas
8.4. Proteções contra Engenharia Reversa

9. Estudos de caso

Para a realização do curso, são sugeridos os seguintes conhecimentos prévios:
  • conhecimentos básicos de TCP/IP;
  • conhecimentos básicos de sistemas GNU/Linux;Os pré-requisitos deste curso são abordados nos cursos:
Mais detalhes, clique aqui.

Comentários

Postagens mais visitadas deste blog

Pirâmides e outros perigos no Twitter

-------------------------------------------------------------------- Muito se tem discutido no Twitter sobre os sites de “scripts de followers” relacionados ao Twitter. Legal ou ilegal? Crime ou não? Dados são capturados? Várias perguntas que eu e o Sandro Süffert resolvemos escrever o artigo conjunto abaixo. Comentem, critiquem etc. ----------------------------------------------------------------------------- O twitter - ou simplesmente TT - é um serviço de micro-messaging muito simples e revolucionário. Por sua simplicidade ele é usado por mais gente que outros sites de redes sociais. Devido à sua simplicidade e à grande utilização, são centenas os sites que "complementam" as funcionalidades do twitter. Alguns exemplos são: sites usados para encurtar os tamanhos dos links (URLs) nos tweets e se ajustar ao limite de 140 caracteres, como o bit.ly , o tinyurl.com e o http://g...

Controlar ou não os que os filhos vêem e fazem na web?

Essa pergunta sempre me é feita por alguma pessoa durante os cursos e palestras que ministro. E a resposta que dou é sim, temos de controlar, mesmo que moderadamente, o que os filhos estão fazendo virtualmente. Conforme divulgado pela INFO , já em 2004 a preocupação com o assunto era grande, pois “ crianças e adolescentes brasileiros entre 10 e 14 anos acessam a internet em casa e não são controlados ou censurados pelos pais ”. Na pesquisa, realizada pela Módulo Education Center em São Paulo, Rio de Janeiro e Brasília, chegou-se ao dado preocupante de que 50% dos pais não sabiam o que os filhos faziam na internet. Se a preocupação já era grande 5/6 anos atrás, quando não havia a frede das redes de relacionamento social como Orkut, Sonico, Facebook etc. e dos blogs ou microblogs, imaginem agora com tudo isso. E mais: as crianças, com 3, 4, 5, 6, …, 9 anos já estão usando, compulsivamente, a web e os sites de relacionamento. Mas nada está perdido! Felizmente j...

Crimes virtuais: como proceder??

Nos finais de ano ou próximo às festividades mais importantes, há sempre um número recorde de textos e postagens, em sites e blogs de segurança na web, orientando os usuários da internet em como fazer compras de maneira segura e com o mínimo de riscos, o que é muito positivo. Porém, não tem como não fazer algumas considerações a respeito daqueles que, a despeito de todas as orientações, por algum motivo ou outro, acabam sendo vítimas de crimes virtuais , principalmente as fraudes eletrônicas, seja com a subtração de valores de contas bancárias, seja com utilização de cartões de crédito e/ou débito. Percebe-se que o usuário-vítima, em primeiro momento, procura recompor sua perda financeira diretamente na instituição bancária, o que é de todo compreensível. Quem fica satisfeito em sofrer prejuízo econômico e não vai atrás daquilo que lhe tiraram? No entanto, a sugestão importante , até para que a polícia possa ter o conhecimento real sobre esse tipo de crime, é de que a pess...