Investigador forense prático do Windows
Curso de aperfeiçoamento, 40 horas acadêmicas
Ferramentas e conhecimentos necessários para executar a perícia digital no ambiente Windows
- Nível: Avançado
Criado para pessoas que desejam se aprofundar em investigações de computadores, este curso se concentra nos meandros da exploração do ambiente Windows. Ele foi projetado para equipar os participantes com um conjunto diversificado de ferramentas de investigação, aprimorar suas habilidades de análise e decifração de eventos de crimes de computador. Este curso tem como objetivo reconstruir e decifrar falhas de software e hardware e evitar tais incidentes no futuro.
Ao se inscrever neste curso, você receberá um conjunto de ferramentas abrangente, adaptado para a perícia digital profunda, que lhe permitirá investigar crimes de computador, examinar computadores após ataques e identificar as causas principais.
A quem se destina esse curso?
- Equipes de IR e forense do SOC
- Especialistas em aplicação da lei
- Profissionais de segurança cibernética
- Analistas forenses
- Defensores da rede
- Engenheiros de rede de TI
- Operações de TI
- Alunos de mestrado em STEM
Pré-requisito
- Vários anos de experiência em TI ou segurança
Objetivos de aprendizagem
- Familiarizar-se com vários conceitos-chave da análise forense do Windows
- Familiarizar-se com ferramentas e conceitos
- Familiarizar-se com procedimentos, processos e fluxos de trabalho
- Localizar, coletar e realizar investigações forenses de evidências digitais
- Aprender a identificar, extrair e investigar artefatos comuns no Windows (incluindo USB, sistema de arquivos, navegadores, registro, etc.)
O que você receberá...
- Apresentação do curso como um arquivo PDF
- Folhas de dicas e documentação útil
- "Canivete suíço" - 3Gb de ferramentas de IR
- 21 horas de experiência de aprendizado prático por meio de atividades práticas
- Um certificado Wawiwa após a conclusão bem-sucedida do curso
Além disso, você pode optar por aumentar o curso da sua equipe para incluir a preparação para os testes de certificação relevantes do setor de segurança cibernética, por um custo adicional. As certificações de segurança cibernética para as quais este curso pode ser usado como preparação incluem: GIAC Certified Intrusion Analyst (GCIA), GIAC Foundational Cybersecurity Technologies (GFACT), GIAC Certified Forensic Examiner (GCFE) e GIAC Certified Forensic Analyst (GCFA).
Amostragem de certificações de segurança cibernética relevantes
Observação: Não é oferecida nem garantida uma certificação do setor como parte do curso.
Supervisor e instrutores profissionais
A supervisão de todos os cursos cibernéticos da Wawiwa é feita pelo Sr. Nadav Nachmias, diretor de programas de segurança cibernética da Wawiwa.
Os instrutores do curso são profissionais de segurança cibernética com experiência prática e habilidades de treinamento. O nível técnico do curso pode ser ajustado de acordo com o público.
Nadav Nachmias
Chefe de programas de segurança cibernética
Nadav é um especialista em segurança cibernética com mais de 15 anos de experiência, com foco em estratégias de segurança cibernética, arquitetura e capacitação da força de trabalho. Sua experiência prática tornou intuitivo o desenvolvimento de diversos programas e materiais de treinamento em vários campos da segurança cibernética (incluindo gerenciamento de segurança cibernética, tratamento e resposta a incidentes e perícia cibernética).
O que os graduados têm a dizer?
Programa do curso
Módulo 1: Introdução à resposta a incidentes (2 horas teóricas)
- Atores de ameaça
- Blocos de construção do SOC
- Demonstração ao vivo - Caso de uso "Show Me the Money" (Mostre-me o dinheiro)
- Atividade prática 1-1: Desafio da área de trabalho
- Atividade prática 1-2: Desafio de resposta a incidentes
- Exercício 1-1: Assistir e relaxar
Módulo 2: Introdução à análise prática de malware (2 horas teóricas)
- Malware e análise de malware
- Técnicas de análise
- Tipos de malwares
- Comportamento do malware
- Demonstração ao vivo - Mecanismos de persistência
- Criação de um ambiente analítico seguro
- Demonstração ao vivo - Execução de análise de malware no Windows
- Demonstração ao vivo - Armored Malware
- Questionário
- Exercício 2-1: Introdução à análise prática de malware
Módulo 3: Crie seu laboratório de análise de malware (2 horas teóricas, 2 horas práticas)
- Por que você precisa de um laboratório de análise de malware?
- Como construí-lo?
- Etapa 1. Sua rede
- Etapa 2. Virtualização?
- Etapa 3. Máquinas de análise
- Etapa 4. Teste de seu ambiente
- Etapa 5. Inicie sua análise de malware
- Questionário
- Exercício 3-1: Analisar seu malware
Módulo 4: Introdução à prática forense digital (2 horas teóricas, 2 horas práticas)
- Introdução e definição
- Cena do crime
- O laboratório forense e as ferramentas
- Questionário
- Exercício 4-1: Arquivos True Type
Módulo 5: Conheça seu laboratório e ferramentas de investigação forense (2 horas teóricas, 2 horas práticas)
- O Laboratório de Investigação
- O laboratório
- Pré-requisitos de hardware
- Software The Investigator
- Conclusão
- Tabela de assinatura de arquivo / Número mágico
- Atividade prática 5-1: Qual é o seu tipo?
- Tarefa 5-1: Entrevista de emprego
Módulo 6: Forense Digital e Aplicação da Lei (CTF) (2 horas teóricas)
- Fluxo de trabalho de crimes cibernéticos
- Forense digital e aplicação da lei
- A Quarta Emenda
- Cadeia de custódia
- Anti-forense de computador
- Métodos antifurenses
- Ferramentas antifurenses
- Atividade prática 6-1: Esteganografia
- Atividade prática 6-2: Mensagens secretas do Twitter
- Exercício 6-1: Into the Square
Module 7: Investigação forense do Windows e relatórios (2 horas teóricas)
- Limpeza
- Relatório de redação para perícia digital
- Visão geral/Resumo do caso
- Aquisição forense e preparação para exames
- Resultados e relatório
Módulo 7a: Investigação forense prática do Windows (2 horas teóricas, 4 horas práticas)
- Análise forense prática do Windows
- Forense digital - objetivos principais
- Processo de análise forense
- Processo de investigação forense
- Lista de verificação da análise forense
- Os artefatos mais importantes do Windows 7
Módulo 7b: Artefatos do Windows (2 horas teóricas, 3 horas práticas)
- Registro do Windows
- MRU
- Bolsas de concha
- JumpLists
- Dispositivo USB
- MCAB Times
- Lixeira
- Registro de eventos
- RDP
- Thumbs.db
- Atividade prática 7-1: Investigação sobre USB
- Exercício 7b-1: Dispositivo múltiplo
Módulo 8: Análise forense de memória (2 horas teóricas, 3 horas práticas)
- Prefetch
- Arquivos de página
- Criar despejo de memória
- Arquivos de despejo de análise:
- Volatilidade
- Volix
- Memorizar
Módulo 9: Relatórios e limpeza (2 horas teóricas, 2 horas práticas)
- O que precisa ser documentado
- Redação do relatório de investigação forense
- Armazenamento e limpeza de evidências
Módulo 10: Exercício final (2 horas práticas)
- Investigação prática e elaboração de relatórios
Dê à sua equipe a vantagem de que ela precisa para ter sucesso com nossos cursos abrangentes, adaptados às suas necessidades específicas.
Interessado em mais detalhes?
Teremos o maior prazer em responder a todas as suas perguntas!