Saiba mais aqui.
Sem informações adicionais.
– Descrever a resposta a incidentes na informática forense.
– Identificar evidências digitais.
– Utilizar ferramentas de análise e recolha de logs e mecanismos de salvaguarda.
– Identificar evidências de incidentes informáticos.
– Elaborar relatórios de investigação forense.
– Ataques na rede
– – Packet sniffing
– – IP Spoofing
– – ARP Spoofing
– – Session Hijacking
– – Eavesdropping
– Servidores e Demilitarized Zone (DMZ)
– – Definição de DMZ Características de uma DMZ
– – Benefícios da DMZ
– Servidores de proxy
– – Características e funcionalidade de servidores proxy
– – Comunicação via servidores proxy
– Redes privadas virtuais:
– – Virtual Private Network (VPN)
– – Caraterísticas
– – Segurança
– – Introdução ao Internet Protocol Security (IPSec)
– – Serviços IPSec
– – A combinação de VPN e Firewalls
– – Vulnerabilidades VPN
– Segurança de redes wireless
– – Ferramentas para detetar pontos de acesso de Rogue
– – Características Wired Equivalent Privacy (WEP)
– – Transporte sem fio Layer Security (WTLS)
– – Segurança máxima: Adicionar VPN para Wireless LAN
– Segurança de voz sobre IP
– – Arquitetura VoIP
– – Ameaças VoIP
– – Vulnerabilidades VoIP
– – Benefícios do VoIP
– Computação forense
– – Ciência forense
– – Evolução
– – Objetivos
– – Fundamentação
– – Crime cibernético
– – Desafios em matéria de cibercrime
– Análise forense de redes e Routing
– – Desafios na análise forense de redes
– – Fontes de evidências sobre uma rede
– – Ferramentas de análise de tráfego
– – Ferramentas para documentar as provas reunidas numa rede
– – Volatilidade da recolha de provas
– Resposta forense a incidentes
– – Informações preliminares de incidentes de segurança
– – Processo de resposta a incidentes
– – Política de resposta a incidentes
– Evidências digitais
– – Características de evidências digitais
– – Fragilidade de evidências digitais
– – Tipos de dados digitais
– – Regulamento de Provas
– Esteganografia
– – Definição
– – Modelo
– – Aplicação
– – Classificação
– Esteganografia Vs Criptografia
– Crimes através de e-mail e evidências informáticas
– – Cliente e servidor de e-mail
– – Funções do cliente e servidor em e-mail
– – Ataque de phishing
– Relatório de investigação forense
* Este curso é gratuito, se existir comparticipações.
Consultores/Formadores
Áreas Certificadas
pela DGERT
Formandos
Horas de Formação