O curso EAD em Forense Computacional com Software Livre terá 40% desconto a vista ou 30% de desconto em ate 4X sem juros, isso mesmo!!!

À VISTA R$840,00 reais ou R$980,00 reais em 4 pequenas parcelas de R$245,00 reais

PROMOÇÃO VÁLIDA SOMENTE ATE O DIA 19/03/2012

Ementa do curso :

Forense Computacional com Software Livre

Ementa:
Conceitos Iniciais

O que é forense
Forense digital
Forense Computacional

Investigação Forense

Passos da Investigação
Coleta de dados: Voláteis e Não-voláteis
Análise de memória física
Duplicação de dados
Recuperação de arquivos e partições deletadas
Processo de boot do Linux, Windows e Macintosh

Resposta à Incidentes

Criação de CSIRT’s
Avaliação de risco
Escrita de relatórios forenses
Aspectos legais

Ferramentas Livres

Distribuições
Ferramentas
The Coroner’s Toolkit (TCT)
The Sleuth Kit
Recuperaçao de evidências com o TSK
Recuperação de dados com Foremost
Autopsy Forensic Browser
Criação de casos com o Autopsy

Forense em Linux

Boot no Linux
Sistema de arquivos
Ext2 e Ext3
Linux Swap
Análise do Linux
Estudo de caso: Sistema Linux comprometido

Forense em Windows

Boot no Windows
Sistema de arquivos
MBR
FAT e NTFS
Recuperando arquivos deletados
Estudo de caso: Honeypot Windows comprometido

Análise Malware

Tipos de Malware
Descoberta e coleta de malware
Montagem de lab. para análise
Análise de arquivos suspeitos
Estudo de caso: análise forense de malwares do tipo banking

Investigando tráfego de rede

Modelo OSI
Endereçamento e NAT
Ferramentas de coleta de informações de rede
Snort
Análise de tráfego de redes
Estudo de caso: análise de tráfego de rede com strings de ataque
Estudo de caso: análise de ataques à browsers
Estudo de caso: análise de tráfego de rede com strings de ataque

Forense em VoIP

Protocolos
Tráfego de rede VoIP
Problemas de segurança em redes convergentes
Ameaças ao VoIP
Estudo de caso: análise forense de tráfego VOIP

Dispositivos Móveis

PDAs
Ipods
Iphone
Celulares com Android
PS3
Estudo de caso: análise forense de memória de PS3
Estudo de caso: celular Android
Estudo de caso: celular Sony Ericsson K800i

Pré-Requisitos:

Leitura básica em Inglês Técnico
Conhecimentos em Sistemas Linux: instalação de pacotes, compilação de arquivo; gerenciamento de usuário; configuração de rede; configuração de dns; gerenciamento de aplicativos executado; firewall
Conhecimentos em Sistemas Windows: instalação de aplicativos; comandos básico de terminal (DOS), funcionamento e gerenciamento do sistema (painel de controle, principais serviços
Conhecimentos básicos de TCP/IP (sobre o cabeçalho IP, UPD e TCP e sobre como funciona a conexão de serviços TCP e UDP): pacotes TCP, pacotes UDP, pacotes ICMP, leitura de header de pacotes,flags,principais portas utilizadas por cada protocol
Configuração de devices: montagem de pendrive,montagem de cdrom,montagem do filesystem,gerenciamento do /etc/fstab,utilização do mount
Utilização do editor de texto vim ou vi: conhecimento dos comandos e teclas de atalho básicos do VIM
Utilização de serviços de administração remota: utilização de VNC,utilização de SSH, utilização de VPN, Conhecimento de ferramentas de rede e segurança
Snort
Wireshark
Nmap
Maltego
Conhecimento de Hardening de servidores
Conhecimento de técnicas de Teste de Invasão

Material Didático:

Apostila
3 DVDs com os arquivos de Casos
1 DVD com imagens de distribuições

Caso haja interesse favor  entrar em contato com o email academia@oys.com.br ou pelo telefone 21-4126-4640

E não se esqueçam, a OYS é patrocinadora da segunda edição do HackingDay e sorteará diversos curso. Não fique de fora deste evento.

Compartilhar:

Este post tem 2 comentários

  1. Só pelo pré-requisito já dá pra ver que o curso é pra quem quer aprender mesmo. Alto nível.
    Sucesso pra OYS ae!

  2. Apenas para informar: esse foi o curso ministrado por mim para a DICAT (Divisão de Investigação de Crimes de Alta Tecnologia – da Polícia Civil do DF).
    Ele sofreu algumas atualizações, com a adição de casos práticos de investigação de dispositivos móveis (PS3, celular, e plataforma Android – smartphone ou tablet) e segue o padrão internacional do que é necessário para a atuação de um perito forense computacional.
    Se compararem a ementa desse curso com qualquer outro no Brasil, esse é o mais completo e mais prático que existe, com 11 casos práticos (um dos quais não consta na ementa), em diferentes contextos.

Deixe uma resposta

Fechar Menu