DADOS DO TREINAMENTO

Computer hacking forensic investigator V9 é uma certificação que prepara o profissional para detectar ataques consumados de um hacker e extrair adequadamente as evidências para a comprovação do crime cibernético, assim como para a condução de auditorias que visam prevenir futuros ataques. Computer forensic é simplesmente a aplicação de investigações cibernéticas e técnicas de análises com o fim de determinar a evidência legal potencial. A evidência pode ser classificada dentro de uma ampla gama de crimes digitais, incluindo, entre outros, o roubo de segredos comerciais, espionagem corporativa, destruição ou uso indevido de propriedade intelectual, sabotagem, fraude e mau uso de programas e sistemas.

Os profissionais certificados como CHFI trabalham com as técnicas mais modernas para recuperar informações que permitam ter evidências sobre quem, como, onde e quando se cometeu um delito.

Garantir e analisar as evidências são necessidades centrais em qualquer situação de conflito ou caso criminal. Por isso, a evidência eletrônica é crucial.

A investigação forense possibilita ainda analisar e preservar evidências digitais passíveis de serem eliminadas ou adulteradas. Desta maneira, possibilita reunir provas para levar a cabo uma ação judicial.

O material utilizado no curso é composto de 3 livros oficiais EC-Council e 1 Voucher para realização da prova. Todo material é em inglês e é entregue no primeiro dia do treinamento.

Ementa do curso na versão 9:

  • Realizar resposta a incidentes e forense
  • Executar coletas de provas eletrônicas
  • Realizar aquisições forenses digitais
  • Realizar bit-stream Imaging / aquisição dos meios digitais apreendidos durante o processo de investigação.
    Examinar e analisar texto, gráficos, multimídia e imagens digitais
  • Realizar exames minuciosos de unidades de disco rígido de computador e outros meios de armazenamento de dados eletrônicos
  • Recuperar informações e dados eletrônicos de discos rígidos de computador e outros dispositivos de armazenamento de dados
  • Seguir procedimentos rígidos de tratamento de dados e provas
  • Manter pista de auditoria (isto é, cadeia de custódia) e integridade de provas
  • Trabalhos de exame técnico, análise e comunicação de provas baseadas em computador
  • Preparar e manter arquivos de casos
  • Utilizar ferramentas forenses e métodos de investigação para encontrar dados eletrônicos, incluindo histórico de uso da Internet, documentos de processamento de texto, imagens e outros arquivos
  • Reunir informações voláteis e não voláteis do Windows, MAC e Linux
  • Recuperar arquivos e partições excluídos no Windows, Mac OS X e Linux
  • Executar pesquisas de palavras-chave incluindo o uso de palavras ou frases-alvo
  • Investigar eventos para provas de ameaças ou ataques de internautas
  • Apoiar a geração de relatórios de incidentes e outros
  • Investigar e analisar todas as atividades de resposta relacionadas a incidentes cibernéticos
  • Planejar, coordenar e dirigir atividades de recuperação e tarefas de análise de incidentes
  • Examinar todas as informações disponíveis e provas de apoio ou artefatos relacionados a um incidente ou evento
  • Recolher dados utilizando métodos de tecnologia forense de acordo com procedimentos de tratamento de evidências, incluindo a recolha de documentos impressos e electrónicos
  • Realizar engenharia reversa para arquivos de malware conhecidos e suspeitos
  • Realizar avaliação detalhada dos dados e de qualquer evidência de atividade para analisar todas as circunstâncias e implicações do evento
  • Identificar dados, imagens e / ou atividades que possam ser alvo de uma investigação interna
  • Estabelecer inteligência de ameaças e pontos-chave de aprendizado para apoiar o perfil pró-ativo e a modelagem de cenários
  • Procurar espaço de folga de arquivo onde as tecnologias de tipo PC são empregadas
  • Visualizar arquivo MAC (modificado, acessado e criar datas e horários) como evidência de acesso e seqüências de eventos
  • Examinar o tipo de arquivo e as informações do cabeçalho do arquivo
  • Revise as comunicações por e-mail, incluindo o web mail e os programas de mensagens instantâneas da Internet
  • Examinar o histórico de navegação na Internet
  • Gerar relatórios que detalham a abordagem e uma pista de auditoria que documenta as ações tomadas para apoiar a integridade do processo de investigação interna
  • Recuperar arquivos ativos, sistema e ocultos com informações de carimbo de data / hora
  • Crack (ou tentativa de crack) arquivos protegidos por senha
  • Executar detecção anti-forense
  • Manter a consciência e seguir a manipulação de evidência de laboratório, exame de evidência, segurança de laboratório e política de segurança de laboratório e procedimentos
  • Desempenhar um papel de primeiro respondente, assegurando e avaliando uma cena de cibercrime, realizando entrevistas preliminares, documentando a cena do crime, coletando e preservando provas eletrônicas, empacotando e transportando evidências eletrônicas, relatando a cena do crime
  • Realizar análise pós-intrusão de mídia eletrônica e digital para determinar quem, onde, o quê, quando e como a intrusão ocorreu
  • Aplicar avançadas ferramentas forenses e técnicas de reconstrução de ataque
  • Realizar atividades forenses fundamentais e formar uma base para forenses avançados
  • Identificar e verificar a possível origem de origem / incidente
  • Realizar a co-relação do evento
  • Extrair e analisar logs de vários dispositivos, como proxies, firewalls, IPSes, IDSes, desktops, laptops, servidores, ferramentas SIM, roteadores, switches, servidores AD, servidores DHCP, sistemas de controle de acesso, etc.
  • Certifique-se de que o incidente ou suspeita de fraqueza, mau funcionamento e desvio sejam tratados com sigilo
    Ajudar na preparação de mandados de busca e apreensão, ordens judiciais e intimações
  • Fornecer testemunho de peritos em apoio a exames forenses realizados pelo examinador

Dirigido a:
Policiais, investigadores ou profissionais da segurança governamental, pessoal do exército e defesa, profissionais de segurança em TI, administradores de sistemas, advogados, profissionais de bancos e companhias de seguro, órgãos de governo, gerentes e diretores de TI.

Certificação:
Uma vez concluído o curso, o aluno poderá realizar o exame 312-49 e obter seu certificado como CHFI V9.

Duração do curso: 40 horas

Horário do treinamento: Das 9:00 as 18:00

VEJA O QUE NOSSOS ALUNOS ESTÃO DIZENDO

“Venho nesse e-mail agradecer a parceria que tive com a Strong Security Brasil para obter meu certificado CHFI da EC-Council.
Desde a inscrição sempre fui muito bem atendido, uma equipe que me deu todos as informações necessárias para iniciar o treinamento.
O treinamento foi perfeito, muito conhecimento prático e também um ótimo preparatório para a  prova.
A troca de conhecimento entre os alunos da sala que já atuam na área agregou muito conhecimento pratico para a turma.
Fiz a prova alguns dias depois, obtive mais de 90% na prova me tornando certificado CHFI. Agora serei mais valorizado no mercado com essa certificação forense.
Obrigado Strong Security Brasil, por ter me proporcionado mais uma degrau na minha carreira profissional”

Leandro Morales

Security Analyst – STWBrasil

INTERESSADO? ENVIE SUA MENSAGEM

Este curso tem duração de 40 horas e é dirigido a Policiais, investigadores ou profissionais da segurança governamental, pessoal do exército e defesa, profissionais de segurança em TI, administradores de sistemas, advogados, profissionais de bancos e companhias de seguro, órgãos de governo, gerentes e diretores de TI.