Cursos de Extensão

 Cursos Práticos e de Curta Duração

  ver todos os cursos

Curso de Extensão em Computação Forense - Itajaí


Computação, Jogos Digitais e Sistemas|Itajaí

Computação forense é um método de descoberta de informações sobre a atividade do computador, geralmente para suportar as provas em uma investigação criminal. Analistas forenses trabalham diretamente com a aplicação da lei e do sistema de justiça criminal para fornecer relatórios precisos de atividade de computador e arquivo de propriedade de um caso. A cada dia a sociedade sofre com cirmes digitais e é necessário que se tenha profissionais preparados, tanto na área de Tecnologia da Informação, quanto na área de Direito. Dentro deste contexto, este curso pretende apresentar para os profissionais de ambas as áreas, o universo que abrange a computação forense.

Objetivo

Apresentar a comunidade da área de Tecnologia da Informação e da área do Direito, as nuances da Computação Forense.

Programação

1 – Crimes Cibernéticos
    – Uso da Deep Web para o cometimento de crimes cibernéticos
    – Criptomoedas e os crimes cibernéticos
    – Ransomware
    – Mercado de malwares e exploits
   
2 – Legislação e Normas Correlatas
    – Código de Processo Penal (CPP) – Exame do Corpo de Delito, e das Perícias em Geral
    – ECA – Lei nº 8.069/1990 (Abuso sexual infantil)
    – Marco Civil da Internet (Lei nº 12.965/2014)
    – Lei nº 12.737/2012 (Lei Carolina Diekmann)
    – Procedimento Operacional Padrão-POP SENASP/MJ
    – Portaria nº 82/2014 – Cadeia de Custódia – SENASP/MJ
    – ABNT NBR ISO/IEC 27037:2013 – Diretrizes para identificação, coleta, aquisição e preservação de evidência digital
    – LGPD (Lei Geral de Proteção de Dados - Lei nº 13.709/2018)

3 – Princípios e Técnicas de Recuperação de Evidências Digitais
    – Mídias de Armazenamento: discos rígidos, memórias Flash, SSDs, RAID
    – Sistemas de Arquivos
    – Técnicas de Recuperação de Arquivos Apagados: data carving
    – Perícias em Dados Voláteis
    – Busca de evidências no Registro do Windows
    – Busca de Evidências nos LOGs do Windows

    3.1 – Perícias em e-mails
    – Componentes do sistema de e-mails
    – Protocolos
    – Tipos e formatos de mensagens

    3.2 – Perícias em malware
    – Cenários de ataques de malware
    – Tipos de análise de malware: análises estática e dinâmica
    – Análises de logs

    3.3 – Perícias em redes P2P
      - Arquitetura e principais redes e protocolos
      - Sistemas de combate a exploração sexual infantil
               
4 – Ferramentas e Laboratório de Computação Forense
    – Softwares comerciais e livres para indexação e análise da evidência digital
    – Distribuições Linux Forenses

5 – Análise Forense em Redes de Computadores e Interceptação Telemática
    - Principais Protocolos de Internet
    - DNS
    - Dispositivos de rede: switches e roteadores
    - Servidores de autenticação
    - Proxy
    - DHCP
    - Captura e análise de tráfego de rede
    - Rede TOR
    - Redes sem fio
    - Formato PCAP
    - TCPDump e Wireshark
           
6 – Técnicas Antiforenses e Contramedidas
    – Definição de antiforense
    – Técnicas antiforenses: sanitização de dados (wipe), criptografia, esteganografia
   
      6.1 – Contramedidas: quebra de senhas
            - Fundamentação teórica em criptografia
            - Técnicas para quebra de senha
              - Processamento paralelo
              - GPU e arquitetura de processamento paralelo
              - Arquitetura CUDA
                          - Tipos de ataque
              - Softwares para quebra de senhas: hashcat e Passware
   
7 – Perícia Forense em Dispositivos Móveis
    – Arquitetura do Sistema Operacional Android
    – Arquitetura do Sistema Operacional iOS
    – Segurança no Android
    – Segurança no iOS
    – Arquitetura e desenvolvimento de aplicações Android
    – Vulnerabilidades
    – Extrações de dados de dispositivos móveis: extrações lógicas e físicas

8 – Perícias em Sistemas Alvos de Invasão
    – Sistemas de detecção de intrusão
    – Teste de invasão e sua aplicabilidade em computação forense
    – Descoberta de vulnerabilidades
    – Exploração de falhas
    – Engenharia Social
   
9 – Cloud Forensics
    - Introdução aos serviços de computação na nuvem
    - IAAS, PAAS, SAAS
    - Obtenção de dados de interesse pericial da nuvem

10 – Elaboração de Documentos Processuais: Laudos, Pareceres e Relatórios
    – Características de um Laudo Pericial
    – Conteúdo
    – Estrutura do Laudo Pericial

11 – Estudo de casos
    - Perícia em sistema alvo de ramsonware
    - Perícia em caso de fraude bancária
    - Perícia em sistema alvo de keylogger

12 – Parte prática
    – Simulação de um caso de perícia de uma evidência digital
    – Aplicação prática dos conceitos estudados
    – Uso de softwares periciais para preservação, cópia forense, indexação e análise dos dados
    – Indexação e processamento de uma evidência digital com IPED (software disponibilizado pela Polícia Federal sobre licença GNU General Public License)

Referências Bibliográficas

ABNT BR ISO/IEC 27037 – Tecnologia da Informação – Técnicas de Segurança – Diretrizes para Identificação, coleta, aquisição e preservação de evidência digital.
Carrier, Brian – File System Analysis – USA, 2006
Carvey, Harlan – Windows Forensic Analysis – USA: Syngress, 2009
Epifani, Mattia; Stirparo, Pasquale - Learning iOS Forensics – Packet Publishing: 2015
Grande, Carlos Lopez; Guadron, Ricardo Salvador  - Computer Forensics - when crime makes use of technology – 36th Central American and Panama Convention (CONCAPAN XXXVI), IEEE, 2016
Kurose, James F.;  Ross, Keith W. - Computer networking : a top-down approach - 6th ed. - Pearson: 2013
Leite da Silva Filho, Wilson - Uma Proposta de Abordagem para Análise Forense de Sistemas Invadidos por Ransomware -  The Tenth International Conference On Forensic Computer Science And Cyber Law – São Paulo: 2018
Leite da Silva Filho, Wilson - Anatomia do Modus Operandi de um Cracker - Perícia de um Caso Real de Fraudes pela Internet -  The Tenth International Conference On Forensic Computer Science And Cyber Law – São Paulo: 2018
Leite da Silva Filho, Wilson - Crimes Cibernéticos e Computação Forense - XVI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, SBSeg 2016 – Rio de Janeiro: 2016
Leite da Silva Filho, Wilson - Perícia Computacional em Artefatos Digitais de Interceptações Telefônicas -  The Ninth International Conference On Forensic Computer Science And Cyber Law – Brasília: 2015
Ligh, Michael Hale; Case, Andrew; Levy, Jamie; Walters Aaron - The Art of Memory Forensics – Wiley: 2014
Log2Timeline/Plaso; https://github.com/log2timeline/plaso/wiki
Mandia, K; Pepe, M; Luttegens, J; Incident Response & Computer Forensics; Third Edition; MacGraw-Hill Education, 2014
Sikorski, Michael; Honig, Andrew - Practical Malware Analysis – No Starch Press, San Francisco: 2012
Stallings, Willian – Criptografia e segurança de redes – 4ª Edição – São Paulo, 2008
Tamma , Rohit; Tindall, Donnie – Learning Android Forensics – Packet Publishing: 2015
Tanenbaum, Andrew S. - Redes de computadores -Pearson Prentice Hall,  São Paulo: 2011
Velho, Jesus Antonio; et al – Tratado de Computação Forense – Millenium Editora; São Paulo, 2016

Weidman, Georgia; Teste de Invasão – Uma introdução ao hacking; Novatec Editora; São Paulo, 2014

Ministrante

Wilson Leite da Silva Filho
Perito Criminal do Instituto Geral de Perícias do Estado de Santa Catarina (IGP/SC) desde o ano de 2009, sendo responsável principalmente por perícias em casos de computação forense envolvendo diversos tipos de crimes digitais. Professor da Academia de Polícia Civil de Santa Catarina e palestrante e instrutor nas áreas de crimes cibernéticos e computação forense em congressos e universidades. Profissionalmente já atuou também como Especialista em Segurança da Informação na Companhia de Processamento de Dados do Estado de São Paulo (PRODESP) em 2008 e Analista de Software Sênior na Multinacional Diebold de 1999 a 2008.

Possui mestrado em Engenharia de Computação pelo Instituto de Pesquisas Tecnológicas do Estado de São Paulo (IPT/USP, 2005), especialização em Segurança da Informação pelo Instituto Tecnológico de Aeronáutica (ITA, 2008), graduação e especialização em informática pela Universidade Mackenzie / SP (1999), tendo passado também pelo curso de Psicologia da Universidade Federal de Santa Catarina (UFSC, 2015).

Informações Adicionais

Data: 17, 24, 31 de agosto, e 14 de setembro de 2019
Horário: Manhã e tarde  - Campus Itajaí das 8:30 as 12:30 e das 13:30 as 17:30
Local: Universidade do Vale do Itajaí - Campus Itajaí - Lab IV - Sala 209 - Bloco B6
Valor: Alunos, Docentes, Funcionários e Egressos da Univali R$ 165,00 e Outros R$ 190,00

Mais Informações

Responsável: Anita Maria da Rocha Fernandes e Eduardo Alves da Silva
E-mail: eas@univali.br
Telefone: (47) 3341-7544 / (47) 3341-4768

REGRAS PARA INSCRIÇÃO E CERTIFICAÇÃO

REGRAS PARA INSCRIÇÃO E CERTIFICAÇÃO:

(As regras abaixo serão aplicáveis a todos eventos (salvo casos excepcionais).

1 – PRORROGAÇÃO DAS INSCRIÇÕES: A organização reserva-se o direito de prorrogar as inscrições caso haja vagas disponíveis, bem como poderá alterar a data do evento por motivo de forma maior, com nova data a ser definida pela organização e comunicada aos inscritos, via e-mail. Neste caso, se o inscrito não puder participar das atividades na nova data, deverá comunicar, imediatamente, via e-mail, a organização do evento, podendo ser integralmente reembolsado, conforme descrito no item 4.
2 – CANCELAMENTO DA INSCRIÇÃO/DESISTÊNCIA: O inscrito poderá requerer o cancelamento de inscrição, via e-mail, com direito à devolução de: a) 100% (cem por cento) do valor pago, desde que o faça até 7 úteis antes da data de início do evento, b) 80% (setenta por cento) do valor da inscrição, desde que o faça no prazo compreendido entre 6 (dias) e 1 (um) dia antes do evento.
 2.1 – O inscrito que não comunicar sua desistência e/ou não solicitar o cancelamento de sua inscrição no prazo acima mencionado NÃO terá direito ao reembolso e assume a obrigação de efetuar o pagamento do valor integral previsto no ato da inscrição.
2.2 – Não há a possibilidade de trancamento de matrícula no evento contratado.
3 – CANCELAMENTO DO EVENTO: Caso não haja a quantidade mínima de inscritos ou ocorra algum contratempo de força maior que inviabilize a realização do evento, o mesmo será CANCELADO. O aviso aos inscritos será através do e-mail cadastrado no ato da inscrição e o reembolso será efetuado integralmente, de acordo com o item 4.
4 – REEMBOLSO: Será concedido reembolso aos inscritos somente nos casos previstos nos itens 1, 2 e 3.
4.1 – Pagamentos via boleto bancário: o prazo para reembolso é de até 30 dias úteis após o envio dos dados bancários nominais e CPF, via e-mail, à organização do evento.
4.2 – Pagamentos via mensalidade da graduação/pós-graduação: o reembolso poderá ser feito como crédito em mensalidade ou via depósito bancário. O crédito em mensalidade ocorre em até 15 dias úteis e o inscrito deverá encaminhar (por e-mail) o código de pessoa e o nome completo para que o mesmo seja realizado. O prazo para reembolso via depósito é de até 30 dias úteis após o pagamento da inscrição e mediante envio para a organização (por e-mail) dos dados bancários nominais, CPF e comprovante de pagamento do boleto (caso ainda não tenha sido feita a baixa bancária).
4.3 – Pagamentos via cartão de crédito: o prazo para reembolso será de até 30 dias úteis após envio para a organização (por e-mail) dos dados bancários nominais e CPF. O reembolso será feito por depósito bancário, em parcela única. Não será realizado estorno no cartão de crédito do inscrito.
5 – CERTIFICAÇÃO: terá direito ao Certificado o inscrito que frequentar às atividades previstas no evento. O pagamento da inscrição no evento, por si só, não dá direito ao recebimento de certificado de participação.
5.1 Confirmação de presença:  O inscrito deverá estar atento à forma de confirmação de presença no evento e/ou nas atividades que compõem o mesmo (leitor de código de barras, listas de presença ou outro método adotado pela organização do evento), pois sem a confirmação de presença feita pela coordenação do evento, a mesma reserva-se o direito de não emitir o certificado de participação ao inscrito.
5.2 – Certificados online: O Certificado, fornecido em formato online, estará à disposição dos participantes em até 60 dias após a data de término do evento, sendo a confirmação das frequências de responsabilidade dos organizadores das atividades. O participante será avisado via e-mail com as devidas instruções para impressão do mesmo. O inscrito poderá consultar seus certificados no site www.univali.br/elis.
5.3 – Certificado para autores/apresentadores de trabalho: A coordenação do evento poderá emitir certificação diferenciada para autores e apresentadores de trabalho. Os certificados de apresentação serão fornecidos somente às pessoas que procederem a apresentação presencial (oral, pôster ou de outra forma designada pelo evento). Os demais autores do trabalho receberão certificação como autores (ou coautores).
Ao finalizar o processo de inscrição, o inscrito afirma que aceitou todos os termos e está ciente das informações e condições estipuladas pela coordenação do evento.

Copyright - univali.br - 2019 - Todos os direitos reservados

Cursos Práticos e de Curta Duração