Computer Hacking Forensic Investigator (CHFI) é uma certificação que prepara o profissional para detectar ataques consumados de um hacker e extrair adequadamente as evidências para a comprovação do crime cibernético.
Hoje o trabalho de um perito em forense computacional é importante e desafiador.
O foco principal é “extrair evidencias e relatar crimes”. O produto final do perito é o Laudo Técnico.
O perito Foresense é um especialista em coletar e analisar evidências digitais, reconstruir dados e ataques, e rastrear invasores.
A Forense Computacional é uma área de especialização relativamente nova no mundo e está desenvolvendo-se principalmente pela necessidade das instituições legais atuarem no combate aos crimes eletrônicos.
A Forense Computacional é simplesmente a aplicação de investigação computacional e técnicas de análise para determinar provas legais em potencial.Os investigadores forenses da era digital podem recorrer a uma variedade de métodos para a descoberta de dados que reside em um sistema de computador ou recuperar informações de arquivos criptografados e até mesmo danificados.
Enquanto houver…
- • Empregados desleais
- • Pornografia infantil
- • Quebra de contrato
- • Espionagem industrial
- • Fraude em E-mail
- • Contestação demissões
- • Invasões de páginas WEB
- • Roubo de documentos da empresa
…haverá serviço para os peritos forenses.
“O Perito é o guardião da verdade”
Figueiredo (2008, P.15)
A investigação forense possibilita ainda analisar e preservar evidências digitais passíveis de serem eliminadas ou adulteradas. Desta maneira, possibilita reunir provas para levar a cabo uma ação judicial.
Os profissionais certificados como CHFI trabalham com as técnicas mais modernas para recuperar informações que permitam ter evidências sobre quem, como, onde e quando se cometeu um delito.
Uma boa dica de leitura é o livro Investigação e Perícia Forense Computacional
Os profissionais certificados como CHFI trabalham com as técnicas mais modernas para recuperar informações que permitam ter evidências sobre quem, como, onde e quando se cometeu um delito.
Sobre o Treinamento e o Exame
Público Alvo
Policiais, investigadores ou profissionais da segurança governamental, pessoal do exército e defesa, profissionais de segurança em TI, administradores de sistemas, advogados, profissionais de bancos e companhias de seguro, órgãos de governo, gerentes e diretores de TI.
Carga Horária : 45 horas/aula
Material Didático: Material oficial da EC-Council
Exame: Computer Hacking Forensic Investigator v4
Código do exame:
- Prometric Prime: 312-49
- Prometric APTC: EC0-340
- VUE: 312-49
Quantidade de Questões: 150
Duração: 4 horas
Passing score:70%
Conteúdo Programático
ILT (Presencial) + Auto-estudo
Module 01: Computer Forensics in Today’s World
Module 02: Computer Forensics Investigation Process
Module 03: Searching and Seizing of Computers
Module 04: Digital Evidence
Module 05: First Responder Procedures
Module 06: Incident Handling
Module 07: Computer Forensics Lab
Module 08: Understanding Hard Disks and File Systems
Module 09: Digital Media Devices
Module 10: CD/DVD Forensics
Module 11: Windows Linux Macintosh Boot Process
Module 12: Windows Forensics I
Module 13: Windows Forensics II
Module 14: Linux Forensics
Module 15: Mac Forensics
Module 16: Data Acquisition and Duplication
Module 17: Recovering Deleted Files and Deleted Partitions
Module 18: Forensics Investigations Using AccessData FTK
Module 19: Forensics Investigations Using Encase
Module 20: Steganography
Module 21: Image Files Forensics
Module 22: Audio file forensics
Module 23: Video File Forensics
Module 24: Application Password Crackers
Module 25: Log Capturing and Event Correlation
Module 26: Network Forensics and Investigating Logs
Module 27: Investigating Network Traffic
Module 28: Router Forensics
Module 29: Investigating Wireless Attacks
Module 30: Investigating Web Attacks
Module 31: Investigating DoS Attacks
Module 32: Investigating virus, Trojan, spyware and Rootkit Attacks
Module 33: Investigating Internet Crimes
Module 34: Tracking Emails and Investigating Email Crimes
Module 35: PDA Forensics
Module 36: Blackberry Forensics
Module 37: iPod and iPhone Forensics
Module 38: Cell Phone Forensics
Module 39: USB Forensics
Module 40: Printer Forensics
Module 41: Investigating Corporate Espionage
Module 42: Investigating Computer Data Breaches
Module 43: Investigating Trademark and Copyright Infringement
Module 44: Investigating Sexual Harassment Incidents
Module 45: Investigating Child Pornography Cases
Module 46: Investigating Identity Theft Cases
Module 47: Investigating Defamation over Websites and Blog Postings
Module 48: Investigating Social Networking Websites for Evidences
Module 49: Investigation Search Keywords
Module 50: Investigative Reports
Module 51: Becoming an Expert Witness
Module 52: How to Become a Digital Detective
Module 53: Computer Forensics for Lawyers
Module 54: Law and Computer Forensics
Module 55: Computer Forensics and Legal Compliance
Module 56: Security Policies
Module 57: Risk Assessment
Module 58: Evaluation and Certification of Information Systems
Module 59: Ethics in Computer Forensics
Module 60: Computer Forensic Tools
Module 61: Windows Based Command Line Tools
Module 62: Windows Based GUI Tools
Module 63: Forensics Frameworks
Module 64: Forensics Investigation Templates
Module 65: Computer Forensics Consulting Companies
Artigo escrito em colaboração com www.infosecbrasil.org .
Curta nossa fanpage. fb.com/infosecbrasil
Seja o primeiro a comentar