Vivencie dias de intensa interação, troca de conhecimento e networking, imergindo no universo da Segurança Cibernética. Participe de aulas dinâmicas transmitidas ao vivo por videoconferência, em um ambiente especialmente criado para o curso.
Fundamentos de forense digital, evidência digital, computação forense, criminalística, processo de forense digital, cadela de custódia, first responder e relatório de incidentes. Exercícios práticos de geração de relatórios.
Dados voláteis e não- voláteis, ferramentas para extração de dados voláteis e não-voláteis, CAINE e KAPE. Exercícios práticos de extração de dados.
Módulo 3 - Processamento de dados Como processar os arquivos coletados. Instalação e configuração de ferramentas de processamentos de dados, Autopsy e IPED. Exercícios práticos de
processamento de imagens forense de dispositivos digitais..
Estrutura e metadados de arquivos do Windows, processos, cache, cookies, prefetches, artefatos de navegação web, shellbags, jump lists, arquivos LNK, recents e eventos do Windows. Análise prática de sistemas Windows.
Estrutura e metadados de arquivos do Linux e Mac, cache, cookies, artefatos de navegação web, processos e logs do Linux e MacOS. Análise prática de
sistemas Linux e Mac.
Fundamentos de codificação, hashes, encodes, decodes, padrões de senhas, dicionários, rainbowtables e ferramentas de cracking. Exercícios práticos de decode e password cracking.
Arquitetura de dispositivos móveis, tipos de extração de dados em dispositivos móveis, rooting e jailbreaking. Exercicios práticos de extração de dados em dispositivos móveis.
Modelo OSI, modelo TCP/IP, protocolos ethernet, IP, DHCP, DNS, HTTP(s). Ataques em rede TCP/IP. Análises práticas de tráfegos de rede.
Obtenção de dados em fontes abertas, redes sociais, Facebook, Instagram, Linkedin, TikTok e Telegram. Anonimização e preservação de dados em fontes abertas. Investigações práticas em fontes abertas.
Fundamentos sobre artefatos maliciosos, tipos de malware, análise estática, análise dinâmica, sandboxes online. Exercícios práticos de análise de malware.