Atendendo a pedidos, a Clavis Segurança da Informação, em nova parceria com a TreinaTOM, irá oferecer um Webinar gratuito sobre “Análise Forense em Tráfego de Rede” . O evento acontecerá dia 03/10/2011(segunda-feira) as 20:00.

Como será o Webinar?

Serão abordados ferramentas e técnicas para análise forense computacional em tráfego de redes.  Rafael, palestrante dessa edição, falará também um pouco dos próximos cursos da Academia Clavis:  Análise Forense Computacional EAD, Auditoria de Segurança em Aplicações Web EAD, Linux Essentials EAD, Proteção de Perímetro de Redes com Software Livre EAD, Teste de Invasão em Redes e Sistemas EAD e Fortalecimento de Servidores Unix/Linux EAD.

Este Webinar será realizado com a mesma infra-estrutura de um treinamento EAD da Academia Clavis. É então uma excelente oportunidade para que você conheça o sistema utilizado pela Academia Clavis Segurança da Informação.

Quer participar deste Webinar gratuito? Basta se inscrever aqui em nosso formulário de inscrição. Nos vemos lá novamente! :D

.

E qual será o próximo curso EAD da Academia Clavis?

Será o curso Análise Forense Computacional EAD, que começa no próximo dia 11, terça-feira, e somente 8 vagas estão disponíveis! <o>

O que é Análise Forense?

Visando enfrentar a verdadeira epidemia de crimes cibernéticos que assola a rede mundial de computadores, torna-se cada vez mais necessário para profissionais de TI e organizações públicas e privadas o domínio de técnicas de análise forense, aplicadas no âmbito computacional.

A análise forense computacional consiste em um conjunto de técnicas para coleta e exame de evidências digitais, reconstrução de dados e ataques, identificação e rastreamento de invasores.

O Curso visa apresentar aos alunos os conceitos essenciais da investigação forense digital, tais como:

  • Volatilidade de evidências e coleta de dados em um sistema em execução;
  • Recuperação de informações parcialmente destruídas;
  • Reconstrução da linha temporal dos eventos;
  • Prevenção de armadilhas instaladas por invasores;
  • Compreensão da lógica dos sistemas de arquivos;
  • Reconhecimento de artefatos maliciosos e técnicas de recuperação de dados armazenados em memória.

Público-alvo

“Análise Forense Computacional” é voltado para técnicos, analistas e administradores de redes que desejam obter o conhecimento e as habilidades técnicas necessárias à realização de uma investigação forense em sistemas computacionais.

Material

O material para este curso à distância será composto pelo livro “Perícia Forense Computacional – Teoria e Prática Aplicada” de Dan Farmer e Wietse Venema assim como os slides utilizados em aula, exclusivamente desenvolvidos pela Academia Clavis Segurança da Informação.

Todo e qualquer programa e ambiente utilizado pelo Instrutor para realização de práticas e/ou visualização de conteúdo será disponibilizado pelo Instrutor.

O aluno terá direito ao kit Clavis, que é composto pelos seguintes itens descritos abaixo:

  • 01(uma) Caneta Academia Clavis;
  • 01(hum) Chaveiro Clavis Segurança da Informação;
  • 01(hum) Adesivo Clavis Segurança da Informação;
  • 01(uma) Camisa Academia Clavis;
  • 01(hum) livro “Perícia Forense Computacional – Teoria e Prática Aplicada”;

Navegue pelo menu lateral à direita para obter mais informações sobre este curso ou entre em contato conosco.

Ementa do curso:

1. Conceitos Básicos
1.1. Breve Histórico
1.2. Objetivos
1.3. Definições
1.4. Casos Conhecidos

2. Processo Investigativo e Legislação Vigente
2.1. Metodologias
2.2. Ferramentas e Equipamentos
2.3. Apresentação de Resultados
2.4. Principais Crimes
2.5. Legislação Brasileira
2.6. Legislação Internacional

3. Funcionamento e Abstrações de Sistemas de Arquivos
3.1. Principais Mídias
3.1.1. Discos Rígidos (HDs)
3.1.2. CDs e DVDs
3.1.3. Memórias Flash
3.2. Particionamento
3.3. Journaling
3.4. Particularidades
3.4.1. FAT
3.4.2. NTFS
3.4.3. EXT

4. Dados, Informações e Evidências
4.1. Persistência dos Dados
4.2. Ordem de Volatilidade
4.3. Aquisição, Duplicação e Preservação
4.4. Recuperação de Arquivos Removidos
4.5. Correlação Cronológica (Linha do Tempo)
4.6. Ferramentas
4.6.1. Sleuth Kit
4.6.2. Autopsy
4.6.3. Sysinternals
4.6.4. foremost
4.6.5. pyflag

5. Esteganografia
5.1. Tipos e Aplicações
5.2. Detecção
5.3. Recuperação das Informações
5.4. Ferramentas
5.4.1. Stegdetect
5.4.2. Steghide
5.4.3. Outguess

6. Captura e Análise de Tráfego de Rede
6.1. Coleta Passiva
6.2. Coleta Ativa
6.3. Análise de Logs
6.4. Análise de Pacotes
6.5. Tunelamentos
6.6. Ferramentas
6.6.1. TCPdump
6.6.2. Wireshark
6.6.3. tcpxtract
6.6.4. xplico

7. Análise de Dispositivos Móveis
7.1. Tecnologias e Hardware
7.2. Sistemas

8. Análise de Artefatos
8.1. Análise Dinâmica X Análise Estática
8.2. Técnicas de Confinamento
8.3. Monitoramento de Chamadas de Sistema e de Bibliotecas
8.4. Proteções contra Engenharia Reversa

9. Estudos de caso

Para a realização do curso, são sugeridos os seguintes conhecimentos prévios:

  • conhecimentos básicos de TCP/IP;
  • conhecimentos básicos de sistemas GNU/Linux;

Os pré-requisitos deste curso são abordados nos cursos:

Inscreva-se já! \o/

Veja mais informações em: Análise Forense Computacional EAD