Curso: PERÍCIA E INVESTIGAÇÃO FORENSE COMPUTACIONAL

Ementa
Com o crescimento vertiginoso das transações eletrônicas entre pessoas e empresas constatou-se um aumento diretamente proporcional dos golpes, fraudes e crimes praticados no cyberespaço, de alta tecnologia, o que fez com que o mercado demandasse profissionais e hackers éticos, capacitados a identificar, coletar e preservar evidências digitais, com o objetivo de se reconstruir a cena do crime, apurando a materialidade do delito, e principalmente, rastreando a autoria de incidentes eletrônicos, em nítida e efetiva resposta a incidentes. O presente curso tem por objetivo formar profissionais capacitados e éticos, em um conteúdo não ministrado nos bancos acadêmicos, de maneira a informá-lo sobre como ser um perito computacional, técnicas, mercado corporativo e público, exclusão de responsabilidades empresariais, dentre outros temas relevantes ao futuro profissional da investigação eletrônica.
Título Certificado: Computer Forensics Analyst


Objetivos
Ao final do curso o aluno será capaz de:
* Conhecer e identificar fraudes eletrônicas;
* Descobrir técnicas cracker e técnicas de neutralização (HoneyPot);
* Compreender técnicas e ferramentas para perícia computacional e gestão de cases;
* Descobrir técnicas para coleta, preservação e análise de evidências;
* Avaliar limites legais e éticos relativos à profissão;
* Compreender normas e princípios da atividade pericial;
* Conhecer Técnicas Anti-Forensics e de ofuscação (Incluindo Wireless);
* Avaliar o valor probatório das evidências e o entendimento dos Tribunais (Dinâmicas);
* Se habilitar como perito em informática nas áreas corporativa e pública;
* Elaborar laudos periciais profissionais e de acordo com normas técnicas.

Público Alvo
Investigadores, policiais, delegados, promotores, peritos, juízes, especialistas em segurança, funcionários públicos, bancários, advogados, gestores de RH, estudantes e profissionais que atuem com crimes e incidentes eletrônicos e que necessitem de uma atualização em face dos modernos crimes tecnológicos.

Metodologia
Aulas teóricas com exemplos práticos. Material digital disponibilizado ao aluno. Certificado de conclusão do curso.

Tópicos Abordados
1 Princípios da Criminologia;
2 Introdução à Forense Computacional;
3 Análise da chrime scene;
4 Montando uma cadeia de custódia para execução da perícia computacional;
5 Ferramentas e funções indispensáveis;
6 Estabelecendo o "timeline" do crime digital;
7 Apresentação dos sistemas de arquivos e mídias a serem periciados (características);
8 Sistemas Invadidos: Hijacking;
9 Análise de Servidores e bad-codes das Principais linguagens de programação;
10 Instalações ‘default e programas "chupa-cabra";
11 Técnicas e ferramentas para localização da origem dos crimes digitais (traceback/wireless);
12 Fotos digitais: Identificando variações e montagens;
13 Recuperando conteúdos já excluídos da Internet;
14 Fraudes na e-NF (nota fiscal eletrônica);
15 Duplicando e preparando a evidência eletrônica;
16 Captura de dados em discos, memória, periféricos, arquivos de paginação;
17 Habilitando-se como perito. mercado de trabalho;
18 Elaborando um laudo pericial para o judiciário;
19 Relatando um inquérito de crime eletrônico;
20 Critérios a observar em crimes de "pirataria";
21 Elaborando um laudo corporativo;
22 Caso prático para resolução.

Comentários

Postagens mais visitadas deste blog

Serial, Ativador do IDM - Internet Download Manager

Alfabeto Binário A -a

Brasil cumpre apenas 2 de 51 metas de preservação, diz ONG