Computação Forense
Descrição do Módulo: Computação Forense
Visão Geral O módulo "Computação Forense" prepara profissionais para conduzir investigações digitais sistemáticas. Focado na coleta, análise e preservação de dados eletrônicos, o curso é crucial para aqueles que trabalham na detecção e prevenção de crimes cibernéticos, garantindo que as evidências digitais sejam tratadas de acordo com as normas legais e éticas.
Objetivos Fundamentos de Computação Forense: Obter um entendimento claro dos princípios e metodologias forenses empregadas na investigação de sistemas de computação. Técnicas de Coleta de Evidências: Aprender técnicas seguras de coleta e preservação de dados eletrônicos, assegurando integridade e admissibilidade em tribunais. Análise Forense de Dados: Desenvolver habilidades para analisar dados extraídos de dispositivos, identificando padrões de atividade suspeita e reconstruindo eventos digitais. Uso de Ferramentas Forenses: Familiarizar-se com softwares líderes da indústria para análise forense, oferecendo precisão e profundidade nas investigações. Elaboração de Relatórios Forenses: Capacitar-se para criar relatórios detalhados e compreensíveis que possam ser usados em contextos legais.
Conteúdo Programático
Introdução à Computação Forense: História e evolução da computação forense. Ciclo de vida de uma investigação forense digital.
Metodologias de Investigação: Princípios de Evidence Handling (manuseio de provas). Normas legais e éticas na computação forense.
Coleta e Preservação de Evidências: Procedimentos para apreensão de hardware e software. Técnicas de imagem de dados, clonagem de discos rígidos.
Análise de Sistemas e Dispositivos: Recuperação de dados apagados e análise de sistemas de arquivos. Investigação de registros de log e atividades de rede.
Ferramentas Forenses Digitais: Introdução a ferramentas como EnCase, FTK, Autopsy, entre outras. Caso de estudo prático usando ferramentas forenses.
Relatórios Forenses e Testemunho: Redação de relatórios de perícia forense. Princípios de apresentação em tribunais.
Metodologia O módulo combina teoria com uma abordagem prática intensiva, envolvendo estudos de caso, simulações de incidentes cibernéticos e uso de ferramentas forenses. Os alunos participarão de oficinas práticas que simulam cenários de investigação reais.
Público-Alvo Destinado a profissionais de segurança da informação, analistas forenses, investigadores policiais, advogados tecnicamente orientados e qualquer um interessado em aprofundar seus conhecimentos na área de investigações digitais.
Planos de estudo são sequências de cursos e outros conteúdos criados por alunos e alunas da Alura para organizar seus estudos. Siga planos que te interessem ou crie o seu próprio.
Passo a passo
-
1
Conteúdo do plano
-
Formação Segurança em aplicações .NET
-
Formação Segurança de software com OWASP
-
Formação Autenticação, testes e segurança em Node.js
-
Curso Kotlin e Spring: segurança e infraestrutura
-
Curso Firewall ASA: configuração de segurança:
-
Curso Segurança de rede: manipule logs e dashboards
-
Curso Cibersegurança: conhecendo os usos de IA para segurança
-
Curso Administração do MySQL: segurança e otimização do banco
-
Curso Segurança de rede: proxy reverso, SSH e DNS
-
Formação Cibersegurança
-
Site Segurança e hacking
-
Site CyberSecurity-NicollasDelgado 🎩👨🏽💻🔥
-
Alura+ Hacking Ético: o que é e onde surgiu
-
Alura+ Hacker Rank 4 - Fácil - Staircase
-
Site Segurança da informação
-
Curso Single SPA: roteando micro front-ends de forma avançada
-
Curso Persistência de dados em .NET: use bancos relacionais e NoSQL
-
Podcast Tabela de Hash – Hipsters Ponto Tech #222
-
Alura+ Como lidar com senhas no PHP
-
Curso C#: trabalhando com arquivos
-
Formação IA aumentada: otimização e tomada de decisões
-
Curso OWASP: padrão de verificação de segurança de aplicações V5 a V8
-
Formação Testes em .NET
-
Podcast Testes Automatizados – Hipsters #51
-
Artigo Estrutura de uma URL
-
Formação Engenharia de software
-
Artigo Modelo OSI: Entenda seu conceito e camadas de funcionamento
-
Artigo Curl: como usar e principais opções
-
Artigo Rede de computadores: um guia completo sobre o que são, como funcionam e quais cursos fazer na área
-
Artigo Blockchain: o que é e como usar essa tecnologia
-
Site Roadmap DevOps e Infraestrutura
-
Formação Boas práticas em PHP
-
Curso Confiabilidade: centralizando logs com Grafana Loki
-
Curso Linux: criando script para processamento de arquivos de logs
-
Curso OWASP Top 10: Security misconfiguration, logging e monitoramento
-
Artigo O que é logcat e como visualizar logs no Android
-
Formação Formação Infraestrutura Oracle
-
Curso Observabilidade na AWS: utilizando o CloudWatch
-
Formação SRE
-
Site Sistemas Operacionais
-
Site Cybersecurity Analyst
-
Formação CD4ML: Continuous Delivery for Machine Learning
-