Programa do Curso

Computer a ciência forense permite a identificação sistemática e cuidadosa de provas em crimes informáticos e casos de abuso. Isso pode variar desde rastrear os rastros de um hacker nos sistemas de um cliente, até rastrear o originador de e-mails difamatórios e recuperar sinais de fraude.

Módulo 1: Introdução

Módulo 2: Computer Incidentes Forenses

Módulo 3: Processo de Investigação

Módulo 4: Conceitos de armazenamento em disco

Módulo 5: Aquisição e Análise Digital

Módulo 6: Protocolos de Exame Forense

Módulo 7: Protocolos de Evidências Digitais

Módulo 8: Teoria Financeira

Módulo 9: Apresentação de Evidências Digitais

Módulo 10: Computer Protocolos de Laboratório Forense

Módulo 11: Computer Técnicas de Processamento Forense

Módulo 12: Relatórios Forenses Digitais

Módulo 13: Recuperação Especializada de Artefatos

Módulo 14: e-Discovery e ESI

Módulo 15: Análise Forense de Dispositivos Móveis

Módulo 16: Análise Forense de USB

Módulo 17: Tratamento de Incidentes

Mile2 - Laboratório 1: Preparando a estação de trabalho forense

  • AccessInstalação do Data FTK Imager
  • Instalação de autópsia
  • Biblioteca Nacional de Referência de Software (NSRL) para autópsia
  • Instalação 7z
  • Instale o Visualizador do Registro
  • Instale o kit de ferramentas de recuperação de senha (PRTK – 5.21)

Laboratório 2: Cadeia de Custódia

  • Cadeia de Custódia Search e Apreensão
  • Imagens Forenses de Cadeia de Custódia

Laboratório 3: Evidência de caso de imagem / FTK Imager

Laboratório 4: Crie um novo caso para autópsia

  • Criando um caso em autópsia

Laboratório 5: Revisão de Evidências/Autópsia (Caso #1)

  • Usuário MTBG tentando hackear seu empregador anterior
  • Revisão de evidências em autópsia

Cenário do estudo de caso:

  • A evidência que você deve descobrir (Desafio)

Relatório Final do caso MTBG

Laboratório 6: Revisão de Evidências/Autópsia (Caso #2)

  • Caso Greg Schardt

Cenário de estudo de caso:

  • A evidência que você deve descobrir (Desafio)
  35 horas
 

Número de participantes


Inicia

Termina


Dates are subject to availability and take place between 09:30 and 16:30.

Preço por participante

Cursos Relacionados

PKI: Implement and Manage

  21 horas

WEBAP - Web Application Security

  28 horas

Node.JS and Web Application Security

  21 horas

Interactive Application Security Testing (IAST)

  14 horas

Categorias Relacionadas