Apresentação

Obtenha a capacidade de intervenção de um especialista na análise forense de cibercrimes" 

##IMAGE##

A cibercriminalidade, como qualquer outro crime, desencadeia uma investigação destinada a fornecer os dados necessários para determinar as consequências jurídicas da sua prática.

A partir do momento em que um cientista forense se depara com um cenário e decide, de uma forma não destrutiva, adquirir as provas, necessita de orientações para ligar os dados obtidos de diferentes fontes e chegar a conclusões irrefutáveis.

Para poder levar a cabo estas ações, é necessário conhecer os diferentes cenários, compreender as diferentes tecnologias e ser capaz de as explicar em diferentes línguas, consoante o público-alvo.

O número de crimes diferentes com que um perito forense terá de lidar significa que ele ou ela precisa de perícia, perspicácia e serenidade para levar a cabo esta tarefa extremamente importante, uma vez que o veredicto de um julgamento pode depender do seu correto desempenho.

Este Curso oferece materiais da melhor qualidade para a aprendizagem dos conteúdos que os profissionais devem incorporar na sua prática profissional neste setor. 

Aprenda a intervir no local, com os elementos dos crimes, realizando uma tarefa segura e solvente com as mais desenvolvidas ferramentas de análise forense na área informática"

Este Curso de Análise Forense em Cibersegurança conta com o conteúdo educativo mais completo e atualizado do mercado. As suas principais características são:

  • O desenvolvimento de casos práticos apresentados por especialistas em cibersegurança
  • Os conteúdos gráficos, esquemáticos e eminentemente práticos fornecem informações científicas e práticas sobre as disciplinas essenciais para a prática profissional
  • Os exercícios práticos em que o processo de autoavaliação pode ser utilizado para melhorar a aprendizagem
  • A sua ênfase especial nas metodologias inovadoras
  • As lições teóricas, perguntas a especialistas, fóruns de discussão sobre questões controversas e atividades de reflexão individual
  • A disponibilidade de acesso aos conteúdos a partir de qualquer dispositivo fixo ou portátil com ligação à Internet

Será capaz de descobrir a origem de um problema, ou de um crime, e recuperar os dados apagados por motivos legais ou meramente práticos" 

O corpo docente do Curso inclui profissionais do setor que trazem a sua experiência profissional para esta capacitação, para além de especialistas reconhecidos de sociedades de referência e universidades de prestígio.

Os seus conteúdos multimédia, desenvolvidos com a mais recente tecnologia educativo, permitirão ao profissional uma aprendizagem situada e contextual, ou seja, um ambiente simulado que proporcionará uma capacitação imersiva programada para praticar em situações reais.

A estrutura deste Curso centra-se na Aprendizagem Baseada em Problemas, na qual o profissional deve tentar resolver as diferentes situações de prática profissional que surgem durante o Curso. Para tal, contará com a ajuda de um sistema inovador de vídeos interativos criados por especialistas reconhecidos.

Um processo de alta capacitação criado para ser acessível e flexível, com a mais interessante metodologia de ensino online"

##IMAGE##

Estude com este Curso centrado na prática, aumentando as suas competências até ao nível de um especialista"

Programa de estudos

Ao longo do desenvolvimento dos diferentes temas deste Curso, os alunos poderão adquirir todos os conhecimentos necessários sobre a intervenção no domínio jurídico da cibersegurança e da criminalidade informática. Para o efeito, os conteúdos programáticos foram estruturados tendo em vista a aquisição eficaz de aprendizagens complementares que favorecem a interiorização das aprendizagens e consolidam o que foi estudado, dotando os alunos de capacidade de intervenção eficaz. Um Curso de alta intensidade e alta qualidade criado para os melhores do setor. 

##IMAGE##

Todas as áreas de trabalho de um Curso de Análise Forense em Cibersegurança desenvolvidas de forma estruturada numa abordagem de estudo centrada na eficiência" 

Módulo 1. Análise forense  

1.1. Aquisição de dados e duplicação

1.1.1. Aquisição de dados voláteis

1.1.1.1. Informação do sistema
1.1.1.2. Informação da rede
1.1.1.3. Ordem de volatilidade

1.1.2. Aquisição de dados estáticos

1.1.2.1. Criação de uma imagem duplicada
1.1.2.2. Preparação de um documento para a cadeia de custódia

1.1.3. Métodos de validação dos dados adquiridos

1.1.3.1. Métodos para Linux
1.1.3.2. Métodos para Windows

1.2. Avaliação e derrota de técnicas antiforenses

1.2.1. Objetivos das técnicas antiforenses
1.2.2. Eliminação de dados

1.2.2.1. Eliminação de dados e ficheiros
1.2.2.2. Recuperação de ficheiros
1.2.2.3. Recuperação de partições eliminadas

1.2.3. Proteção por palavra-passe
1.2.4. Esteganografia
1.2.5. Limpeza segura de dispositivos
1.2.6. Encriptação

1.3. Análise forense do sistema operativo

1.3.1. Análise forense de Windows
1.3.2. Análise forense de Linux
1.3.3. Análise forense de Mac

1.4. Análise forense da rede

1.4.1. Análise dos registos
1.4.2. Correlação de dados
1.4.3. Investigação da rede
1.4.4. Passos a seguir na análise forense da rede

1.5. Análise forense web

1.5.1. Investigação dos ataques Web
1.5.2. Deteção de ataques
1.5.3. Localização de endereços IP

1.6. Análise forense de bases de dados

1.6.1. Análise forense em MSSQL
1.6.2. Análise forense em MySQL
1.6.3. Análise forense em PostgreSQL
1.6.4. Análise forense em MongoDB

1.7. Análise forense na Cloud

1.7.1. Tipos de crimes na Cloud

1.7.1.1. Cloud como sujeito
1.7.1.2. Cloud como objeto
1.7.1.3. Cloud como ferramenta

1.7.2. Desafios da análise forense na Cloud
1.7.3. Investigação dos serviços de armazenamento na Cloud
1.7.4. Ferramentas de análise forense na Cloud

1.8. Investigação de crimes por correio eletrónico

1.8.1. Sistemas de correio eletrónico

1.8.1.1. Clientes de correio eletrónico
1.8.1.2. Servidor de correio eletrónico
1.8.1.3. Servidor SMTP
1.8.1.4. Servidor POP3
1.8.1.5. Servidor IMAP4

1.8.2. Crimes de correio eletrónico
1.8.3. Mensagem de correio eletrónico

1.8.3.1. Cabeçalhos padrão
1.8.3.2. Cabeçalhos estendidos

1.8.4. Etapas da investigação destes crimes
1.8.5. Ferramentas forenses para correio eletrónico

1.9. Análise forense de dispositivos móveis

1.9.1. Redes celulares

1.9.1.1. Tipos de Redes
1.9.1.2. Conteúdo do CR

1.9.2. Subscriber Identity Module (SIM)
1.9.3. Aquisição lógica
1.9.4. Aquisição física
1.9.5. Aquisição do sistema de ficheiros

1.10. Redação e apresentação de relatórios forenses

1.10.1. Aspetos importantes de um relatório forense
1.10.2. Classificação e tipos de relatórios
1.10.3. Guia para a redação de um relatório
1.10.4. Apresentação do relatório

1.10.4.1. Preparação prévia para testemunhar
1.10.4.2. Deposição
1.10.4.3. Lidar com os meios

##IMAGE##

Um Curso muito interessante e totalmente atualizado que o conduzirá ao mais alto nível de capacitação neste campo, permitindo-lhe competir entre os melhores do setor"

.