Próximos treinamentos
 

CHFI – COMPUTER HACKING FORENSIC INVESTIGATOR V8

 

Objetivo

Garantir e analisar as evidências são necessidades centrais em qualquer situação de conflito ou caso criminal. Por isso, a evidência eletrônica é crucial.
A investigação forense possibilita ainda analisar e preservar evidências digitais passíveis de serem eliminadas ou adulteradas. Desta maneira, possibilita reunir provas para levar a cabo uma ação judicial.

Descrição

Computer Hacking Forensic Investigator (CHFI) é uma certificação que prepara o profissional para detectar ataques consumados de um hacker e extrair adequadamente as evidências para a comprovação do crime cibernético, assim como para a condução de auditorias que visam prevenir futuros ataques. Computer forensic é simplesmente a aplicação de investigações cibernéticas e técnicas de análises com o fim de determinar a evidência legal potencial.
A evidência pode ser classificada dentro de uma ampla gama de crimes digitais, incluindo, entre outros, o roubo de segredos comerciais, espionagem corporativa, destruição ou uso indevido de propriedade intelectual, sabotagem, fraude e mau uso de programas e sistemas.
Os profissionais certificados como CHFI trabalham com as técnicas mais modernas para recuperar informações que permitam ter evidências sobre quem, como, onde e quando se cometeu um delito.
Carga Horária: 40 horas/aula
Material Didático: Material oficial digital da EC-Council e voucher para prova de certificação.

Público Alvo

Policiais, investigadores ou profissionais da segurança governamental, pessoal do exército e defesa, profissionais de segurança em TI, administradores de sistemas, advogados, profissionais de bancos e companhias de seguro, órgãos de governo, gerentes e diretores de TI.

Conteúdo Programático

Computer Forensics in Today’s World
Computer Forensics Investigation Process
Searching and Seizing Computers
Digital Evidence
First Responder Procedures
Computer Forensics Lab
Understanding Hard Disks and File Systems
Windows Forensics
Data Acquisition and Duplication
Recovering Deleted Files and Deleted Partitions
Forensics Investigation Using AccessData FTK
Forensics Investigation Using EnCase
Steganography and Image File Forensics
Application Password Crackers
Log Capturing and Event Correlation
Network Forensics, Investigating Logs and Investigating Network Traffic
Investigating Wireless Attacks
Investigating Web Attacks
Tracking Emails and Investigating Email Crimes
Mobile Forensics
Investigative Reports
Becoming an Expert Witness

Monte sua turma

Na AcadiTI, além de se inscrever aleatóriamente em um treinamento você pode montar sua própria turma.

Entre em contato
Menu Title