CFID - Computação Forense e Investigação Digital
4.1 (32 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
107 students enrolled

CFID - Computação Forense e Investigação Digital

O compromisso com a verdade no cumprimento da justiça
4.1 (32 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
107 students enrolled
Created by Petter Lopes
Last updated 6/2020
Portuguese
Portuguese [Auto]
Price: $164.99
30-Day Money-Back Guarantee
This course includes
  • 25.5 hours on-demand video
  • 3 articles
  • 28 downloadable resources
  • Full lifetime access
  • Access on mobile and TV
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • Este curso tem como objetivo apresentar os conceitos da Computação Forense e métodos de Investigação Digital, sendo baseado no conteúdo apresentado nas certificações mais conhecidas do mercado.
  • Os conceitos irão fazer a diferença na sua carreira profissional. Quem já foi meu aluno sabe da dinâmica, gravo as aulas e não faço edição, pois acredito que desta forma conseguimos aprender melhor. Acredito que desta forma, além de apresentar o conteúdo necessário, consigo demonstrar novos caminhos e soluções para a resolução de outros problemas. Em algumas aulas, eu encontro algumas dificuldades técnicas e em seguida, mesmo que em outro vídeo, apresento a solução que encontrei. No mundo real, não encontraremos a receita perfeita, nem sempre as coisas sairão conforme planejado, cada caso é um caso e precisamos lidar com essas dificuldades, principalmente com a infinidade de dispositivos que encontramos para trabalhar. O que fazemos e, da forma como fazemos hoje, pode não ser a mesma solução que aplicaremos amanhã.
Requirements
  • Ter boa lógica e compreender os conceitos mínimos de tecnologia da informação como, virtualização, redes, etc...
Description

Este curso tem como objetivo apresentar os conceitos da Computação Forense e métodos de Investigação Digital, sendo baseado no conteúdo apresentado nas certificações mais conhecidas do mercado. Ao final o aluno terá condições de atuar como analista em forense computacional, consultor, perito judicial em computação forense, entre outras áreas de atuação de um especialista em computação forense.


Os conceitos irão fazer a diferença na sua carreira profissional.

Gravo as aulas e não faço edição, pois acredito que desta forma conseguimos aprender melhor. Acredito que desta forma, além de apresentar o conteúdo necessário, consigo demonstrar novos caminhos e soluções para a resolução de outros problemas. Em algumas aulas, eu encontro algumas dificuldades técnicas e em seguida, mesmo que em outro vídeo, apresento a solução que encontrei. 

No mundo real, não encontraremos a receita perfeita, nem sempre as coisas sairão conforme planejado, cada caso é um caso e precisamos lidar com essas dificuldades, principalmente com a infinidade de dispositivos que encontramos para trabalhar. 

O que fazemos e, da forma como fazemos hoje, pode não ser a mesma solução que aplicaremos amanhã.

Who this course is for:
  • Entusiastas, peritos criminais, judiciais, profissionais de segurança da informação, técnicos em TI, estudantes e profissionais de todas as áreas ligadas a tecnologia da informação.
Course content
Expand all 59 lectures 26:19:41
+ Módulo 01 - Fundamentos da Computação Forense
15 lectures 05:20:14
Introdução aos Fundamentos da Computação Forense
28:58

Olá caro(a) aluno(a),

   em determinado momento neste vídeo, faço a incorreta menção de que cryptojacking está relacionado a criação de perfil falso em redes sociais.

   Na verdade, cryptojacking está relacionado a prática de utilizar um malware para a mineração ilegal de criptomoedas na máquina da vítima sem o seu conhecimento prévio.

Crimes Virtuais
33:43
Legislação aplicada a crimes virtuais
44:45
Bônus - Propriedade Intelectual e Direito Autoral (Conceitos básicos)
31:09
Coleta forense - RFC3227
40:05
Coleta forense - ISO27037
18:11
Coleta Forense com Paladin 02
22:57
Coleta Forense com Paladin 03
03:47
Coleta Forense com Paladin 04
02:00
Apresentação do Paladin LTS - Diferenças
13:57
Investigação e o Primeiro Respondente 01
34:00
Investigação e o Primeiro Respondente 02
00:54
Computação Forense e a Prova Pericial
11:34
+ Módulo 02 - Conceitos técnicos essenciais
10 lectures 03:22:15
Representação de dados - bits e bytes
14:27
Representação de dados - Sistemas de numeração
20:41
Representação de dados - Estrutura de arquivos
14:56
Representação de dados - Metadados de arquivos digitais
36:24
Sistemas de Arquivos e Disp. de Armazenamento - Dispositivos de Armazenamento
20:22
Sistemas de Arquivos e Disp. de Armazenamento - Sistemas de arquivos 01
23:17
Sistemas de Arquivos e Disp. de Armazenamento - Sistemas de arquivos 02
10:19
Duplicação e Aquisição de Dados
25:52
Aula bônus - Live Acquisition com KeyScout, Oxygen Detective
21:29
Recuperando Arquivos e Partições Deletadas
14:28
+ Módulo 03 - Análise Forense
21 lectures 11:14:30
Apresentação do Módulo 03
11:16
Esteganografia e análise forense de arquivos de imagem
22:35
Esteganografia e análise forense de arquivos de imagem - Exemplo 01
22:56
Esteganografia e análise forense de arquivos de imagem - Exemplo 02
12:21
Crackers de Senha
53:52
Crackers de Senha - Exemplo 01
28:42
Crackers de Senha - Exemplo 01 Correção
15:06
Captura de Log e Correlação de Eventos
51:05
Forense de Rede, Investigando Logs e o Tráfego da Rede
01:05:32
Investigando Ataques Wireless
28:59
Investigando Ataques Web
19:54
Investigando e Rastreando e-mails
55:05
Investigando e Rastreando e-mails Parte 02
06:49
How to configure Windows Investigative Workstations
06:41

Nesta aula, você irá encontrar alguns modelos de laudos obtidos de fontes externas e estão sendo apresentados aqui apenas como fonte de estudo. Os laudos possuem as citações das fontes originais e não expressam de forma alguma a opinião do professor Petter Anderson Lopes.


(Caso Joesley e Temer) via Mauricio de Cunto

Link Laudo PF: https://lnkd.in/e9UByaW

Link Laudo Molina/DeCunto: https://lnkd.in/e8CDbQ6

Análise Forense com Autopsy
01:09:10
Análise Forense com Autopsy 02
29:36
Análise Forense com Autopsy 03
41:10
Análise Forense com Autopsy 04
06:36
Análise Forense com Autopsy 05 - Extras
19:26
Análise Forense com IPED
19:19
Análise Forense com IPED Parte 02
01:28:20
+ Módulo 04 - Tópicos em Mobile Forense
13 lectures 06:22:40
Introdução - Conceitos
39:02
SIM Card Forensic
24:00
MOBILE FORENSE – UM OLHAR TÉCNICO SOBRE EXTRAÇÃO DE TELEFONE
36:17
Recovery com R-Studio
22:21
Extração lógica com Magnet Acquire
39:58
Recovery com R-Studio
22:21
Análise com UFED Reader (Cellebrite)
41:54
Android Vulns para root
05:53
Aquisição e Análise Forense com Oxygen Detective (Demo)
20:39
Santoku Aquisição Lógica
37:08
Santoku Aquisição Física (Physical Acquisition)
58:49
Santoku Análise de Aquisição Física (Paladin e Autopsy)
26:57
Análise de Android com IPED
07:21