Pular para o conteúdo principal

Curso Hacker PERÍCIA FORENSE COMPUTACIONAL por R$ 79 promocional | Investigação digital completa de tudo que estiver em formato digital


Investigação de tudo que estiver em formato digital, seja computadores, dispositivos móveis, pessoas e muito mais. É ótimo para adquirir conhecimentos necessários sobre como planejar e executar uma investigação digital completa em sistemas operacionais e arquivos digitais.
Sistemas operacionais utilizados: Windows e Linux.

É um curso de 40 horas.
Status: Disponível
Início: imediato
  De R$ 399 com desconto para você agora.  

Inscreva-se por R$ 79 à vista através de transferência eletrônica ou depósito bancário acessando o botão "Compre Agora"! 
Inscreva-se por R$ 89 no cartão de crédito acessando o botão "Pagar com PagSeguro"!
Pague com PagSeguro - é rápido, grátis e seguro!


RESUMO DO CONTEÚDO A ESTUDAR:


Introdução à investigação forense
Princípio de Locard
Direito na Era Digital
Entendendo o Disco rígido
Vestígio digital
Leitura obrigatória
Vestígio físico-x-digital
Principais fases de um processo investigativo
Critérios de Admissibilidade de Prova
Exame de Sistemas de Armazenamento
Imagem de Sistemas de Armazenamento
Investigação digital intrusiva
Perícia Judicial
Fonética Forense
Aquisição de dados
Tabela de Alocação de Arquivos
Sistema de Arquivos FAT/NTFS e EXT4
Aquisição de sistema de armazenamento
Técnicas Hacker para aquisição de dados

Framework Metasploit (Invasão de sistemas computacionais)

- Via console
- Invasão direta
- msfvenom
- Shell_reverse
- Ataque do lado do cliente
- Extraindo os hashes de senha
- Escalada de privilégios
- Personificação de Token
- Passeando por outros sistemas
- Usando Scripts Meterpreter
- Migrando um Processo
- Matar Software Antivírus
- Obtenção de hashes com nome de usuários e senha do sistema
- Raspagem de sistema
- Usando Persistência

Investigação: Forense – Prática (Uso de Ferramentas Forense)

- Investigação na WEB garimpando dados
- Instigação em redes sociais, busca de pessoas e dados
- Mapeamento de perfil comportamental na internet
- Cópia Forense com ferramentas
- Coleta de dados voláteis
- Analise de memória RAM e Swap
- Recuperação de Imagens
- Desvendando algumas senhas
- Coleta de Dados em Redes Locais
- Realização de buscas customizadas por arquivos
- Registro do Sistema Operacional
- Busca inteligente por imagens
- Análises de telefones celulares


DÚVIDAS FREQUENTES:


Existe tempo para realizar todo este curso hacker PERÍCIA FORENSE?

Você terá o tempo de 90 dias, ou seja, 6 meses para concluir o curso hacker PERÍCIA FORENSE.

Como é o acesso ao conteúdo do curso hacker PERÍCIA FORENSE?


Você receberá um login de acesso ao nosso ambiente interno deste curso.
O período de acesso ao curso é de 90 dias.

Qual é o material disponível para o curso hacker PERÍCIA FORENSE?


Você terá acesso a apostilas de todos os assuntos, videoaulas, slides e também acesso a máquinas virtuais.

Como proceder em caso de dúvidas durante o curso hacker PERÍCIA FORENSE?


Você terá acesso a um chat na sua área de trabalho através do qual poderá enviar as suas dúvidas.

Quais as dicas mais importantes para ter um bom aprendizado do curso hacker PERÍCIA FORENSE?


Antes de começar, procure visualizar todas informações de conteúdo já na tela de boas vindas;
Algumas videoaulas podem necessitar de codec. Este codec é um programa que você deve instalar em seu computador para que o computador possa exibir a imagem de vídeo. Neste caso, se não souber qual é o arquivo, peça informação via chat do ambiente de curso;
Faça download do material que estiver disponível;
No ambiente do curso há VM (máquina virtual), mas é aconselhável criar seu próprio ambiente em seu computador.

Observações:

Você terá atividades, lembre-se que apesar de ser um curso livre, terá monitoramento dos professores, além de laboratórios, trabalhos específicos, atividades e provas.
Nós não vendemos certificados, portanto, você será instigado a estudar realmente este curso, e assim desejamos que consiga ter média acima de 70% nas atividades para que possamos emitir o certificado de conclusão.

Caso você não goste de estudar e não conseguir média suficiente, você irá receber um certificado de participação que valerá com extensão universitária.

Lembre-se que o chat é para assuntos relacionados à disciplina, caso tenha outros interesses utilize as demais formas de contato por e-mail ou telefones disponíveis.

Professor do curso: Adonel Bezerra

Sinta-se bem-vindo(a) ao curso hacker PERÍCIA FORENSE | EAD!




Comentários

Postagens mais visitadas deste blog

Curso HACKER INVESTIGATIVO por R$ 99 promocional | Cyber Space, Pentest com Kali Linux e Perícia Forense Computacional

DOMINE AS TÉCNICAS SOBRE SEGURANÇA DA INFORMAÇÃO NA ÁREA DE TI. 
MÓDULOS DO CURSO: Cyber Space, Ethical Hacker e tipos de ataques, Pentest com Kali Linux e Perícia Forense Computacional. Outro ponto importante é que serão estudados temas relevantes, como Programação Neolinguística-PNL, Inteligência Emocional Aplicada, e muito mais. É um curso com duração de 160 horas de aula.

Status: Disponível
Início: Imediato   De R$ 589 com desconto para você agora!  

Inscreva-se por R$ 99 à vista através de transferência eletrônica ou depósito bancário!
Acesse este botão "Compre Agora"!
Inscreva-se por R$ 119 parcelado no cartão de crédito!

Acesse este botão "Pagar com PagSeguro"!

RESUMO DO CONTEÚDO A ESTUDAR:

EMENTA DE ETHICAL HACKER
Ataque de sessão sequestrada (HIJACKING) Ataque Man-in-the-browser Ataque Man-in-the-middle Ataque de Conta LockOut Ataque de Injeção De Comentário Ataque Estouro de Buffer Ataque Força Bruta Botnet_Knock Caminho Transversal Cavalo de Tróia Codificação Dup…

INSCRIÇÃO PROMOCIONAL | Cursos EAD de Segurança em Redes de Computadores

 APROVEITE!  CURSO HACKER INVESTIGATIVO de R$ 589 por apenas R$ 99CURSO HACKER PENTEST com Kali Linux de R$ 399 por apenas R$ 79CURSO HACKER PERÍCIA FORENSE COMPUTACIONAL de R$ 399 por apenas R$ 79 Em meio aos milhões de bits e bytes de informações que circulam na internet diariamente, você já parou para pensar em quão importante é a segurança desta quantidade de informação? Pode ser que centenas e/ou milhares ou mais destas informações que circulam na rede mundial de computadores digam muito a respeito da sua pessoa ou do seu próprio negócio.
Bom, estamos lhe apresentando estas três opções de estudo da segurança da informação. Você vai aprender sobre políticas, processos e métodos que devem ser empregados para que a circulação de dados e informações seja segura e controlada, evitando que pessoas mal intencionadas façam uso ou ao menos tenham acesso a essas informações.

Se puder, leia sobre ser SÓCIO do Clube do Hacker.





SÓCIO DO CLUBE DO HACKER | Vamos juntos promover uma comunidade unida.

Nós estamos abrindo este espaço para manter a comunidade unida por objetivos que fortalecem o Profissional Hacker em sua área de atuação no mercado de trabalho.

Há três maneiras de você participar ativamente do Clube do Hacker como sócio: 1) SÓCIO MANTENEDOR 2) SÓCIO VITALÍCIO 3) SÓCIO EMPREENDEDOR
SAIBA AGORA A DIFERENÇA ENTRE ELES E ESCOLHA UMA OPÇÃO PARA FAZER O SEU CADASTRO E COMEÇAR A PARTICIPAR DESTE PROJETO DO CLUBE DO HACKER.



1) SÓCIO MANTENEDOR
Cadastro ativado com validade por 12 meses; Tem acesso garantido na nossa plataforma de estudo a todo o conteúdo do nosso Hacker Pacote de Estudo com material para estudo online desde o básico de administração de sistemas até técnicas avançadas de auditoria e segurança da informação. Recebe todos os certificados dos cursos concluídos dentro da validade do cadastro de sócio; Recebe uma camisa do Clube do Hacker; Recebe uma carteirinha de sócio do Clube do Hacker (Esta carteirinha também poderá servir como um crachá em caso de participação d…

Curso Hacker KALI LINUX PENETRATION TESTING por R$ 79 promocional | Testes de invasão e de segurança em redes de computadores

Aulas sobre técnicas hackers e/ou técnicas utilizadas por especialistas em segurança da informação. O Kali Linux é a distribuição Linux mais utilizada para análise de vulnerabilidades em redes de computadores e testes de penetração (pentest). São mais de 300 ferramentas disponíveis no sistema e que podem ser utilizadas para avaliar os níveis de segurança de sistemas computacionais e redes. É um curso com mais de 80 horas de aula.
Início: Imediato Curso: Disponível   De R$ 399 com desconto para você agora!  
Inscreva-se por R$ 79 à vista através de transferência eletrônica ou boleto bancário acessando o botão "Compre Agora"! Inscreva-se por R$ 89 parcelado no cartão de crédito acessando o botão "Pagar com PagSeguro"!

RESUMO DO CONTEÚDO A ESTUDAR:

. Organização do Sistema Operacional
. Interface de caracteres
. Estrutura da arquitetura
. Principais diretórios
Comandos básicos do Sistema . Arquitetura do sistema
. Estrutura da arquitetura
. Principais diretórios
. Analis…

PERITO FORENSE | Precisa-se de 1 profissional para cada 5 mil habitantes

Perito Forense é um profissional que o mercado está à procura, pois com o avanço das tecnologias também surgiram mais crimes virtuais. Ao pensar em ser Perito Forense, é fundamental compreender que há necessidade de ser um profissional comprometido com a segurança da informação, uma atividade implica em manusear dados de outras pessoas. Portanto, antes de mais nada, é preciso trabalhar com ética. 

Quanto ganha um Perito Forense Computacional?

Em um bom concurso para Perito Criminal Federal em Computação, realizado em 2013, o Edital informava o valor do salário bruto deste profissional como sendo R$ 14.037,11, o mesmo salário de um delegado da Polícia Federal. Pode ser que nem sempre a realidade seja assim, observando que o salário dos peritos estaduais não é o mesmo, mas ainda sim é bom salário a partir de R$ 3.100,00 em alguns estados até próximo de R$ 8.000,00 em São Paulo. No Distrito Federal, os peritos criminais estaduais tem o mesmo salário que seus colegas peritos federais.
De…

Aconteceu em GOIÂNIA (Goiás) no dia 19/02/2019 | Minicurso Hacker PERÍCIA FORENSE COMPUTACIONAL

Em Goiânia (Goiás), nós realizamos em 19 de Fevereiro de 2019 no horário de 18h às 22h  o Minicurso Hacker PERÍCIA FORENSE COMPUTACIONAL. 
Orientador: Adonel Bezerra (Conferencista de Segurança da Informação e Fundador do Clube do Hacker):

Objetivos foram:

Discutir tema relevante sobre a legislação aplicada a perícia forense computacional; Demonstrar os comandos nativos dos sistemas operacionais Windows e Linux;
Identificar ameaças e procedimentos de investigação;
Monitorar e investigar crimes cibernéticos.
Tipo: PRESENCIAL

Característica: Atividade com teoria e muita prática.
Cidade local: GOIÂNIA (Goiás)

O evento foi realizado no local:R. T-55, 544 - St. Bueno, Goiânia - GO, 74215-170 (LOCCAL)

Apresentação:

Discussão sobre um fato concreto (Possível crime de pedofilia praticado via redes sociais) Legislação aplicada Hand´s-On (Tudo na prática)
Ordem de volatilidade
Comandos nativos com sistemas Windows
- Utilização de ferramentas
Comandos nativos com sistemas Linux
- Utilização de ferram…

HACKER | Análise de Vulnerabilidade e Pentest em Celulares

Vamos apresentar agora um resumo sobre o assunto e no final do artigo você clica no link para conhecer o curso Hacker Investigativo que tem em um de seus módulos o treinamento direcionado para analisar vulnerabilidades e realizar pentest em celulares e sistemas em geral. 

Em algum momento você já percebeu que existe diferença entre Análise de Vulnerabilidade e Pentest? 

Então, Análise de Vulnerabilidade e Pentest não é a mesma coisa. Sendo assim, veja alguns detalhes importantes: 
Análise de Vulnerabilidade 

É o processo de identificação de falhas que o expõem a ameaças, sendo que essas falhas podem ser causadas por erros de programação, má configuração ou simplesmente falha humana. 
A análise serve para mapear os programas e serviços que possam conter falhas e vulnerabilidades, reportando esses resultados através de um relatório. O objetivo é garantir maior segurança ao ambiente e estabelecer uma nova linha de base para futuras análises. 
Quando há suspeita de algum risco é preciso te…

HACKER INVESTIGATIVO | Profissional com competências ligadas à prevenção de ataques

Vazamentos de informações e invasões “hackers” viraram manchetes recorrentes nos noticiários. Por este motivo, o mercado de trabalho está aberto para profissionais de TI que se tornam especialistas em segurança de informação. Aprenda as técnicas hackers para atuar neste ramo!

Muitos perguntam como ser um Hacker, mas a resposta começa por dizer que não existe um passo a passo ou uma receita pronta. A pessoa precisa ter primeiro a dedicação de estudar para ser um profissional de TI e durante esse processo de conhecer técnicas de trabalho é que se vai adquirindo conhecimento fundamental para ir avançando no estudo. É importante que se diga que é possível evoluir através de estudo em centros de treinamentos, através de cursos técnicos e também através dos cursos superiores e especializações, pois quem pode vir a ser Hacker primeiro vai sentir a curiosidade de explorar mais quando o próprio cérebro identificar que somente aquele aprendizado absorvido não é o suficiente. A necessidade bási…

PENTEST | Testes de intrusão ou testes de invasão

Pentest, é um teste realizado em uma rede ou um sistema de computadores com o objetivo de descobrir vulnerabilidades no sistema. É uma simulação de um ataque hacker, porém, realizada como atividade profissional com ética. O profissional especialista nos processos e atividades de um Penetration Test (Pentest) é denominado PenTester, também chamado de Auditor Pentest ou até Ethical Hacker (hacker ético) ou Hacker Profissional. Estude técnicas de Pentest agora!

Os tipos mais comuns de Pentest são:
Black Box Nesse tipo de análise, considera-se o sistema como uma caixa preta. Os profissionais não possuem qualquer tipo de informação sobre a infraestrutura de sistemas e de rede da empresa que será auditada. Esse é o teste normalmente aplicado para se simular um ataque hacker externo à empresa.
White Box Nesse tipo de teste, se conhece previamente toda a infraestrutura que será analisada, incluindo o mapeamento de rede, o range de IPs, firewalls, os roteadores existentes, senhas, logins e etc.…