Descubra como identificar e solucionar problemas de segurança digital, recuperar dados perdidos e muito mais e seja um investigador capaz de coletar evidências digitais e conduzir uma análise em sistemas comprometidos. A segurança digital é uma preocupação crescente para empresas e indivíduos, uma vez que muitas informações importantes são armazenadas e compartilhadas digitalmente. A análise […]
Descubra como identificar e solucionar problemas de segurança digital, recuperar dados perdidos e muito mais e seja um investigador capaz de coletar evidências digitais e conduzir uma análise em sistemas comprometidos. A segurança digital é uma preocupação crescente para empresas e indivíduos, uma vez que muitas informações importantes são armazenadas e compartilhadas digitalmente. A análise […]
Certificado De conclusão
288 Pessoas nesse curso
TENHO INTERESSE
Preencha o formulário e receba novidades sobre o curso!
PROPOSTA PARA EMPRESAS
Se você precisa de uma proposta personalizada para capacitar sua equipe, preencha o formulário e fale com nossos consultores.
Online
Informações gerais
Carga horária:40horas
Nível:Intermediário
R$1.300,00
Turmas Abertas!
Caso sua empresa ou instituição possua reserva de vagas numa turma, sua matrícula poderá ser realizada mesmo com a turma esgotada.
Descubra como identificar e solucionar problemas de segurança digital, recuperar dados perdidos e muito mais e seja um investigador capaz de coletar evidências digitais e conduzir uma análise em sistemas comprometidos. A segurança digital é uma preocupação crescente para empresas e indivíduos, uma vez que muitas informações importantes são armazenadas e compartilhadas digitalmente. A análise forense digital é uma técnica fundamental para investigar possíveis crimes cibernéticos, recuperar dados perdidos e proteger a privacidade das pessoas e das organizações. O curso de análise forense da ESR é ideal para quem deseja adquirir habilidades essenciais para identificar e solucionar problemas de segurança digital. Ao longo do curso, os participantes aprenderão a coletar e analisar evidências digitais, rastrear atividades suspeitas e avaliar a segurança dos sistemas e dispositivos .Este curso possibilita a oportunidade de se colocar em prática o que se aprende, com exercícios e estudos de caso que abrangem diferentes cenários. Ao concluir o curso, os participantes estarão aptos a aplicar técnicas básicas de análise forense digital, identificar possíveis violações de segurança, rastrear atividades maliciosas, recuperar dados perdidos e avaliar a segurança de sistemas e dispositivos. Além disso, o conhecimento adquirido no curso também pode ser aplicado em processos judiciais e investigações criminais. Indicado para estudantes de tecnologia, profissionais de segurança digital, auditores de segurança e outros profissionais que desejam aprimorar suas habilidades em análise forense digital. Não é necessário conhecimento prévio em análise forense digital, mas é importante ter conhecimentos básicos em tecnologia e segurança da informação.
DURAÇÃO:5 (cinco) semanas de duração e mais uma semana de encerramento (total de 6 semanas); 2 (dois) encontros online por semana com o tutor (total de10 encontros). Os encontros serão ao vivo e terão2 (duas) horas de duração;
SISTEMA DE AVALIAÇÃO: Para conclusão do curso e acesso ao certificado é necessário:
Obter média 6,0 (seis) no Questionário de Avaliação final;
Entregar no mínimo 50% das tarefas;
Ter 50% de presença no total de encontros online.
MATERIAL:O material de apoio será disponibilizado no Ambiente Virtual de Aprendizagem (AVA): conteúdo do curso, agenda do curso, tarefas, questionários ou simulados materiais extras e vídeo do encontro online.
TÉCNICA: Para acompanhar o curso usar um computador com navegador web e o Oracle Virtual Box instalado, com memória a partir de 8GB (recomendado 16GB), com acesso direto a Internet e 200GB de espaço em disco; Sugerimos que o aluno acesse por um computador utilizando, de preferência, o navegador Firefox ou Chrome; Para os encontros online recomendamos o uso de fones de ouvido com microfone. Observações importantes: Todo o material estará disponível no AVA da ESR. Os arquivos de mídia deste curso são grandes, alguns na faixa de 5GB até 10 GB. Você precisará de tempo para que o download seja concluído. Portanto, inicie os downloads das mídias do curso assim que receber o acesso ao AVA. Equipamento: É fundamental o backup do seu sistema antes da aula. Também é altamente recomendável que você não utilize um sistema que armazene dados confidenciais. Requisitos: Processador Intel i5/i7 2.0+ GHz de 64 bits”Intel-VT” ativado16 GB RAM (8 GB mínimo)60 GB de espaço livre no disco rígido A versão mais recente do Windows 10, macOS 11.x ou posterior ou Linux que também pode instalar e executar os produtos de virtualização V Mware descritos abaixo. Qualquer um dos seguintes (ou versões superiores) VMware Workstation Pro 16.x, VMware Player 16.x ou Fusion 12.xUma conta com privilégios de administrador local e acesso a BIOS/UEFI do equipamento
Ao final do curso, o (a) aluno (a) será capaz de: Utilizar ferramentas forenses em uma investigação; Elaborar uma cronologia, descrevendo cada evento do comprometimento investigado; Coletar informações relacionadas aos programas executados, às bibliotecas do sistema e portas relacionadas; Identificar o tipo de auditoria mais adequado para cada caso.
Recomenda-se que o aluno tenha feito o curso Segurança de Redes e Sistemas, oferecido pela Escola Superior de Redes; Sólidos conhecimentos sobre o funcionamento de sistemas Linux e Windows e protocolo TCP/IP; Conhecimento básico sobre investigação de incidentes de segurança.
Princípios de análise forense
Conceito de análise forense Motivação
Modo de ação dos atacantes
Tipos de sistemas comprometidos
Procedimentos Cadeia de custódia de evidências
Metodologia para análise forense
Cadeia de custódia de evidências
Ciência Forense
Abordagens de coleta de evidências
Cadeia de custódia e garantia de integridade
Coleta de evidências – parte 1
Importância da coleta de evidências
Metodologia inicial de coleta – first responders
Coleta de evidências – armazenamento em massa
Coleta de evidências – memória Coleta de evidências – parte 2
Coleta de evidências – rede / artefatos web: e-mail e navegadores / log
Análise de evidências – Disco Estrutura básica de sistemas de arquivos
Análise de disco Ferramentas de recuperação de dados
Análise de Memória Conceitos de memória volátil
Análise de memória física Análise de memória virtualizada
Análise de tráfego de rede
Capturas de tráfego e TCP/IP
Análise de tráfego de rede
Análise de artefatos Web: e-mail e Navegadores
Análise de Logs e Laudo Forense Importância dos logs em análise forense
Tipos de arquivos de logs Análise de logs Laudo Forense
Análise forense avançada em Windows
Exercício de Capture-The-Flag contendo:
Coleta de informações de: redes; registros do Windows; registros de eventos (logs)Análise de conteúdo do: Recycle. Bin; Clipboard e de arquivos Recuperação de dados ocultos ADS Análise do histórico de navegação Recuperação de senhas
TURMA
13/04/2026
à
31/05/2026
Carga horária:40horas
Local:ESR EaD
Encontros:Este curso possui 10 encontros às Quartas e Sextas de 08h às 10h, nos dias: 15, 17, 22, 24, 29/04, 06, 08, 13, 15, 20/05 de 2026. Encontros sujeitos à atualizações.
* É necessário estar logado(a) para realizar a Pré-Matrícula.
TURMA
10/08/2026
à
20/09/2026
Carga horária:40horas
Local:ESR EaD
Encontros:Este curso possui 10 encontros às Terças e Quintas de 08h às 10h, nos dias: 11, 13, 18, 20, 25, 27/08, 01, 03, 08 e 10/09 de 2026. Encontros sujeitos à atualizações.
* É necessário estar logado(a) para realizar a Pré-Matrícula.
O curso Resposta a incidentes Cibernéticos, da Escola Superior de Redes, prepara profissionais para atuar em CSIRTs, cobrindo a criação, gestão e resposta a incidentes cibernéticos. Ensina classificação de incidentes, notificações por meio de simulações práticas, análise de logs, etc. Ao final, capacita o aluno a estruturar equipes de resposta a incidentes e aplicar técnicas […]
A CompTIA SecurityX é a mais nova certificação avançada da CompTIA, projetada para profissionais experientes em segurança cibernética que desejam validar suas habilidades técnicas e de liderança em ambientes complexos. Substituindo o CASP+, a SecurityX é ideal para arquitetos de segurança, engenheiros seniores e outros profissionais que buscam aprofundar seus conhecimentos em segurança ofensiva e […]
O curso trata de testes de invasão de aplicações web, as quais, atualmente, são um dos principais alvos de ataque, devido à presença massiva nos mais diversos ambientes. Um teste de invasão, também chamado de teste de penetração ou pentest, é um método utilizado para verificar a segurança de um ambiente, plataforma ou sistema, por […]
O curso trata de testes de invasão de aplicações web, as quais, atualmente, são um dos principais alvos de ataque, devido à presença massiva nos mais diversos ambientes. Um teste de invasão, também chamado de teste de penetração ou pentest, é um método utilizado para verificar a segurança de um ambiente, plataforma ou sistema, por […]
Em um mundo onde os ataques cibernéticos estão se tornando cada vez mais frequentes e complexos, a necessidade por profissionais qualificados em segurança da informação nunca foi tão grande. A certificação CompTIA Security+ é a porta de entrada para quem deseja construir uma carreira sólida e reconhecida no setor de segurança cibernética. A Security+ é […]
Este curso é focado em profissionais que possuem habilidades de Redes e Administração de Redes TCP/IP baseado em Windows e outros sistemas operacionais como MacOS, Unix ou Linux e que buscam avançar na carreira de TI adquirindo conhecimentos básicos de segurança da informação. Este curso é desenvolvido para profissionais que estão se preparando para tirar […]
Os mercados de armazenamento em nuvem e de soluções voltadas para diferentes tipos de backup estão entre os mais estratégicos para equipes modernas de TI. O aumento explosivo da geração de dados, a migração para ambientes híbridos e a sofisticação dos ataques cibernéticos transformaram essa prática em um pilar crítico de segurança da informação e […]
A tecnologia evolui rápido demais para que times de TI aprendam de forma improvisada. Frameworks se renovam em ciclos curtos, ferramentas se expandem, stacks se multiplicam e as organizações, públicas e privadas, exigem cada vez mais autonomia, maturidade técnica e capacidade de adaptação. Nesse contexto, ter um roadmap de aprendizado se apresenta como uma necessidade […]
Saber quais são os KPIs e como estruturá-los na gestão de TI exige uma equação: clareza dos objetivos estratégicos × escolha das métricas certas × comunicação efetiva com stakeholders. Essa combinação transforma dados técnicos em insights que realmente orientam a tomada de decisão. Para gestores, os indicadores servem para medir a eficiência da equipe, bem […]
A inteligência invisível ambiental tem despontado como um dos principais termos de pesquisa nos buscadores online. Isso pode ser explicado uma vez que o conceito define o novo paradigma para o mercado moderno, otimizando a percepção de produto das organizações, o relacionamento com o cliente e as formas de interação com os espaços. Em linhas […]
Uma infraestrutura de TI para a IA generativa demanda, sobretudo, alta capacidade de processamento (GPUs ou TPUs), redes de baixa latência, armazenamento escalável e sistemas de governança de dados robustos. Sem esse conjunto técnico, modelos generativos podem não alcançar desempenho em escala, o que inviabiliza projetos que exigem treinamento intensivo, inferência em tempo real e […]
Qual a importância de um checklist de deploy em TI no mercado moderno? Na prática, o deploy representa não só um comando de linha de código, mas o ponto de contato mais sensível entre o desenvolvimento (Dev) e a operação (Ops). Ou seja, trata-se da etapa que leva um novo software, funcionalidade ou serviço digital […]