Computer Hacking Forensic Investigator | CHFI v10

Quando os hackers são INTELIGENTES, os investigadores precisam ser INTELIGENTES

  • Duração
    40H
  • Formação Oficial
    Sim
  • Exame de Certificação
    Sim
  • Certificado de Conclusão
    Não

Descrição do Curso

O Computer Hacking Forensics Investigator (CHFI) é um indivíduo que usa o processo de detecção de ataques de hackers e extração adequada de evidências para relatar o crime e realizar auditorias para evitar futuros ataques.

É simplesmente a aplicação de técnicas de investigação e análise por computador no interesse de determinar possíveis evidências legais. Evidências podem ser buscadas em uma ampla gama de crimes de computador ou uso indevido, incluindo, mas não limitado a, roubo de segredos comerciais, roubo ou destruição de propriedade intelectual e fraude. Um investigador CHFI pode recorrer a uma variedade de métodos para descobrir dados que residem em um sistema de computador ou recuperar informações de arquivos excluídos, criptografados ou danificados, conhecidos como recuperação de dados de computador.

A computação forense permite a identificação sistemática e cuidadosa de evidências em casos de crimes e abusos relacionados a computadores. Isso pode variar desde rastrear os rastros de um hacker através dos sistemas de um cliente, rastrear o originador de e-mails difamatórios e recuperar sinais de fraude.

A CHFI oferece aos participantes uma compreensão firme da análise forense digital, apresentando uma abordagem detalhada e metodológica à análise forense digital e à análise de evidências que também gira em torno da Dark Web, IoT e Cloud Forensics. As ferramentas e técnicas abordadas neste programa prepararão o aluno para conduzir investigações digitais usando tecnologias forenses digitais inovadoras.

A certificação CHFI autentica a experiência dos profissionais de segurança em computação forense geral, incluindo relatórios de incidentes de ataques cibernéticos e tentativas de hackers nos tribunais. Computer hacking Forensic Investigator (CHFI V10) é uma certificação de formação independente de fornecedor que absorve uma ampla compreensão de diversas técnicas forenses cibernéticas, ferramentas forenses ultramodernas, coleta de pegadas e outros componentes essenciais para conduzir investigações forenses de hacking de longo alcance com hands-on exposição.

O que você vai aprender

  • Compreensão aprofundada das leis cibernéticas para investigar os crimes cibernéticos
  • Análise de evidências digitais seguindo as melhores práticas e regras de evidências aderindo a categorias específicas de crimes
  • Conhecimento técnico do papel do primeiro respondente, kit de ferramentas, preservação e avaliação das cenas de crime digitais, realização de entrevistas preliminares, coleta e proteção de evidências eletrônicas, documentação e notificação de incidentes criminais alinhados às evidências coletadas
  • Configurando e implantando laboratórios de computação forense
  • Conhecimento em forense de imagem, esteganografia e esteganálise
  • Ambientes de teste para realizar investigações reais para validar suas habilidades adquiridas
  • Teoria abrangente e sessões de implementação prática conduzidas por profissionais de segurança dedicados da indústria
  • Conceitos de quebra de senha, ferramentas, tipos de ataques de senha e como investigar arquivos protegidos por senha
  • Diferentes tipos de captura de log, gerenciamento de log, sincronização de tempo e ferramentas de captura de log

Pré-requisitos

  • Conhecimento dos diversos recursos de redes de computadores e opções do sistema operacional Windows
  • Conhecimento de vetores de ameaça.
  • Formação e certificação CEH recomendados

Público Alvo

  • Polícia e outros agentes da lei
  • Pessoal de Defesa e Segurança
  • Profissionais de segurança de e-business
  • Profissionais jurídicos
  • Banca, Seguros e outros profissionais
  • Agências governamentais
  • Gestores de TI
  • Provedores de Serviços Forenses Digitais
  • Investigador de crimes informáticos
  • Examinador Forense Digital

A formação incluí

  • O melhor treinamento CHFI do setor
  • Instrutor CHFI Oficial Autorizado pela EC-Council
  • Acesso de 6 meses ao iLabs - Laboratório remoto da EC-Council para o CHFI
  • Material didático CHFI oficial da EC-Council e ferramentas de hacking
  • Certificado de conclusão
  • EC-Council Official Labs
  • Voucher do exame CHFI

Informações sobre o Exame

Nome do Exame Número de Perguntas Pontuação de aprovação Duração do Exame Formato do Exame Entrega do Exame
CHFI (312-49) 150 Perguntas 70% 4 Horas Múltipla Escolha ECC EXAM

Conteúdo Programático

  • Entenda os fundamentos da computação forense
  • Entenda os crimes cibernéticos e seus procedimentos de investigação
  • Entenda as evidências digitais
  • Compreender a Prontidão Forense, Resposta a Incidentes e o Papel do SOC (Segurança
  • Identificar os papéis e responsabilidades de um investigador forense
  • Entenda os desafios enfrentados na investigação de crimes cibernéticos
  • Compreender a conformidade legal em computação forense
  • Entenda o processo de investigação forense e sua importância
  • Entenda a fase de pré-investigação
  • Entenda a primeira resposta
  • Entenda a fase pós-investigação
  • Descrever diferentes tipos de unidades de disco e suas características
  • Explicar a estrutura lógica de um disco
  • Entenda o processo de inicialização dos sistemas operacionais Windows, Linux e Mac
  • Compreender vários sistemas de arquivos dos sistemas operacionais Windows, Linux e Mac
  • Examinar o sistema de arquivos usando as ferramentas de autópsia e do kit Sleuth
  • Compreender os sistemas de armazenamento
  • Compreender os padrões de codificação e editores hexadecimais
  • Analise formatos de arquivo populares usando o editor hexadecimal
  • Compreender os fundamentos da aquisição de dados
  • Compreender a metodologia de aquisição de dados
  • Preparar um arquivo de imagem para exame
  • Entenda as técnicas anti-forenses
  • Discutir exclusão de dados e forense da lixeira
  • Ilustrar técnicas de gravação de arquivos e maneiras de recuperar evidências de partições excluídas
  • Explore as técnicas de quebra de senha/ignorando
  • Detectar esteganografia, dados ocultos em estruturas de sistema de arquivos, ofuscação de trilha e incompatibilidade de extensão de arquivo
  • Compreender as técnicas de limpeza de artefatos, detecção de dados/metadados sobrescritos e criptografia
  • Detectar compactadores de programas e técnicas de minimização de pegada
  • Entenda as contramedidas anti-forenses
  • Coletar informações voláteis e não voláteis
  • Executar análise de memória e registro do Windows
  • Examine o Cache, Cookie e Histórico Registrado em Navegadores da Web
  • Examinar arquivos e metadados do Windows
  • Compreender os logs baseados em texto e os logs de eventos do Windows
  • Entenda dados voláteis e não voláteis no Linux
  • Analisar imagens do sistema de arquivos usando o Sleuth Kit
  • Demonstre análise forense de memória usando volatilidade e PhotoRec
  • Entenda o Mac Forense
  • Compreender a rede forense
  • Explicar os fundamentos do registro e a prontidão forense da rede
  • Resumir os conceitos de correlação de eventos
  • Identificar indicadores de comprometimento (IoCs) dos logs de rede
  • Investigar o tráfego de rede
  • Realize detecção e exame de incidentes com ferramentas SIEM
  • Monitore e detecte ataques de rede sem fio
  • Compreender a forense de aplicativos da Web
  • Compreender os logs do Internet Information Services (IIS)
  • Compreender os logs do servidor Web Apache
  • Compreender a funcionalidade do Sistema de Detecção de Intrusão (IDS)
  • Compreender a funcionalidade do Web Application Firewall (WAF)
  • Analisando os logs de auditoria do ModSecurity
  • Investigar ataques da Web em servidores baseados em Windows
  • Detecte e investigue vários ataques em aplicativos da Web
  • Entenda a Dark Web
  • Determinar como identificar os vestígios do navegador Tor durante a investigação
  • Realize a perícia do navegador Tor
  • Entenda a análise forense de banco de dados e sua importância
  • Determinar armazenamento de dados e repositórios de evidências de banco de dados no MSSQL Server
  • Coletar Arquivos de Evidência no MSSQL Server
  • Executar MSSQL Forense
  • Compreender a arquitetura interna do MySQL e a estrutura do diretório de dados
  • Compreender o esquema de informações e listar os utilitários MySQL para realizar análises forenses
  • Execute o MySQL Forensics no banco de dados de aplicativos da Web do WordPress
  • Entenda os conceitos básicos de computação em nuvem
  • Entenda o Cloud Forensics
  • Entenda os fundamentos da Amazon Web Services (AWS)
  • Determinar como investigar incidentes de segurança na AWS
  • Entenda os Fundamentos do Microsoft Azure
  • Determinar como investigar incidentes de segurança no Azure
  • Entenda as metodologias forenses para contêineres e microsserviços

Compreender as noções básicas de e-mail

Entenda a investigação de crimes por e-mail e suas etapas

Leis contra crimes por e-mail

  • Defina o malware e identifique as técnicas comuns que os invasores usam para espalhar
  • Compreenda os fundamentos da análise forense de malware e reconheça os tipos de análise de malware
  • Compreender e executar análises estáticas de malware
  • Analisar documentos suspeitos do Word e PDF
  • Compreender os fundamentos e abordagens da análise dinâmica de malware
  • Analisar o comportamento do malware nas propriedades do sistema em tempo real
  • Analise o comportamento do malware na rede em tempo real
  • Descrever ataques de malware sem arquivo e como eles acontecem
  • Executar análise de malware sem arquivo - Emotet
  • Entenda a importância da perícia forense de dispositivos móveis
  • Ilustre camadas arquitetônicas e processos de inicialização de dispositivos Android e iOS
  • Explicar as etapas envolvidas no processo forense móvel
  • Investigar dados de rede celular
  • Compreender o sistema de arquivos SIM e seu método de aquisição de dados
  • Ilustre os bloqueios de telefone e discuta o enraizamento do Android e o desbloqueio de dispositivos iOS
  • Realize a aquisição lógica em dispositivos Android e iOS
  • Realize a aquisição física em dispositivos Android e iOS
  • Discutir os desafios forenses móveis e preparar o relatório de investigação
  • Entenda os problemas de segurança da IoT e da IoT
  • Reconhecer diferentes tipos de ameaças de IoT
  • Entenda a IoT Forense
  • Realizar perícia em dispositivos IoT

Mais Formações & Certificações EC-Council

Card Image
Cibersegurança
Computer Hacking Forensic Investigator | CHFI v10
Card Image
Cibersegurança
Certified Network Defense | CND v2
Card Image
Cibersegurança
Certified Ethical Hacker | CEH v12
Card Image
Cibersegurança
Certified Secure Computer User | CSCU