6 cursos gratuitos em Forense Digital oferecidos pela Academia de Forense Digital

guiadeti - Apr 23 '23 - - Dev Community

Thumb Forense Digital - Guia de TI

Bem-vindo à Academia de Forense Digital, onde você encontrará uma ampla variedade de cursos em investigação digital. Os 6 cursos gratuitos incluem Análise de Malware Starter, Auditoria de T.I na Prática, DFIR Starter, Fundamentos de Cibersegurança, Perito Forense Digital e Threat Intelligence Starter. Se você tem interesse em ingressar na área de Forense Digital, agora é a hora! Com esses treinamentos gratuitos, você terá a oportunidade de experimentar o que o futuro tem a oferecer. Não perca mais tempo e inscreva-se agora em um dos cursos disponíveis abaixo.

Conteúdo

Cursos

  • Análise de Malware Starter

    • Ementa:
    • Apresentação das Referências;
    • Áreas de Atuação;
    • Como a Análise de Malware pode me Ajudar;
    • Ética;
    • Introdução aos Conceitos de Análise de Malware;
    • O que é um Malware;
    • Como ocorre a infecção;
    • Tipos de Malwares;
    • Exemplo de araque DDoS;
    • Outros Tipos de Malwares;
    • Configurando um laboratório de Análise de Malware;
    • Ambiente Violado;
    • Análise automatizada;
    • Análise Estática do Malware;
    • Análise Dinâmica de Malware.
    • Pré-requisito:
    • Conhecimentos básicos de Tecnologia.
  • Auditoria de T.I na Prática

    • Ementa:
    • Introdução à Auditoria de T.I.;
    • Introdução à Infraestrutura de T.I;
    • Introdução à Segurança da Informação;
    • Introdução à LGPD;
    • Introdução à ABNT IEC/ISO 27001;
    • Análise de Maturidade Tecnológica;
    • Aplicação da ABNT IEC/ISO 27001;
    • Introdução ao Mapeamento de Processos;
    • Análise da Estrutura da Empresa para criação de políticas em compliance com a LGPD;
    • Revisão do novo cenário de maturidade tecnológica após a implantação do projeto;
    • Prova Teórica e Prática com base em Estudo de Caso proposto.
    • Pré-requisito:
    • Conhecimentos básicos de Tecnologia.
  • DFIR Starter

    • Ementa:
    • Apresentação;
    • A conquista de Hoje;
    • Quem sou Eu;
    • Como Cheguei Aqui;
    • Por que é tão difícil ter sucesso na área;
    • Sobre a Academia de Forense Digital;
    • Por que DIFIR;
    • Introdução a Segurança da Informação;
    • Introdução à LGPD;
    • O que são incidentes de Segurança;
    • O que são Vulnerabilidades;
    • Ciclo de Vida do Gerenciamento de Vulnerabilidade;
    • História do CiberCrime;
    • Fraudes Internas;
    • Conhecendo o Atacante;
    • Medotodogias de Resposta de Incidentes – Principais Métodos de Ataques Cibernéticos;
    • Medotodogias de Resposta de Incidentes;
    • Etapa de Detecção e Análise;
    • Etapa de Detecção e Análise – Priorização;
    • Etapa de Detecção e Análise – Estacando a Sangria – Coleta de Evidências.
    • Pré-requisito:
    • Conhecimentos básicos de Tecnologia.
  • Fundamentos de Cibersegurança

    • Ementa:
    • Qual a definição de Cibersegurança;
    • Qual a essência de um Hacker;
    • Os tipos de Hackers;
    • O Modus Operandi Hacker;
    • O Zero Day Attack;
    • O que é um Malware;
    • A Vítima e o Hacker;
    • Sobre CiberExtorsões;
    • O tal do DDOS;
    • A tal da Engenharia Social;
    • Enganado com um Phishing;
    • Envenenamento de DNS;
    • Mercado de Trabalho;
    • Sobre Pentest;
    • Sendo um Hacker Ético;
    • Tipos de Pentest;
    • Entenda o que é Pentest;
    • Entendendo o cenário da DFIR;
    • Consentimento por Escrito;
    • Obtendo Informações do Alvo;
    • Nikto;
    • Utilizando o NMAP;
    • Forçando Senhas do SQL Server;
    • Usando o CrowBar;
    • Relatório de Pentest;
    • Tira Dúvidas;
    • Encerramento.
    • Pré-requisito:
    • Conhecimentos básicos de Tecnologia.
  • Perito Forense Digital

    • Ementa:
    • Apresentação;
    • Introdução à Forense Digital;
    • Áreas de Atuação e Mercado de Trabalho;
    • Principais Legislações e Normas Técnicas;
    • Principais Fontes de Evidências Digitais;
    • Demonstração do Laboratório de Computação Forense;
    • Demonstração dos Equipamentos Especializados;
    • Demonstração Prática de Cópia Forense de um Computador;
    • Demonstração Prática de Cópia Forense de um Smartphone;
    • Estudo de Caso Prático: Perícia em caso de um Computador Invadido.
    • Pré-requisito:
    • Conhecimentos básicos de Tecnologia.
  • Threat Intelligence Starter

    • Ementa:
    • O que é a área de Inteligência;
    • O que é Threat Intelligence;
    • O que é a Cyber Kill Chain;
    • Ciclo de Vida da Inteligência;
    • Principais Certificações;
    • Mercado de Trabalho.
    • Pré-requisito:
    • Conhecimentos básicos de Tecnologia.

Academia de Forense Digital

A Academia de Forense Digital é uma instituição que se dedica a oferecer cursos e treinamentos em investigação digital. Com uma equipe de profissionais altamente qualificados e experientes na área, a Academia busca oferecer aos alunos o conhecimento e as habilidades necessárias para se tornarem especialistas em Forense Digital.

A Academia de Forense Digital se preocupa em atualizar constantemente seus cursos e materiais de estudo para acompanhar as mudanças e avanços na área de investigação digital, garantindo assim um ensino de qualidade e relevante.

Através da oferta de cursos gratuitos e pagos, a Academia busca democratizar o acesso à educação em Forense Digital e contribuir para o desenvolvimento dessa importante área de conhecimento.

Inscrições

Inscreva-se aqui!

Compartilhe!

Gostou do conteúdo sobre os cursos da Academia de Forense Digital? Então compartilhe com a galera!

O post 6 cursos gratuitos em Forense Digital oferecidos pela Academia de Forense Digital apareceu primeiro em Guia de TI.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Terabox Video Player