top of page
Cibersegurança

EC-COUNCIL C|HFI

CHFI
Cibersegurança

Descrição:

Programa do curso C|HFI V11: O programa fornece conhecimento profissional confiável com uma certificação reconhecida mundialmente, necessária para carreiras forenses digitais e DFIR (Digital Forensics and Incident Response). O C|HFI apresenta uma abordagem metodológica para computação forense, incluindo busca e apreensão, cadeia de custódia, aquisição, preservação, análise e relatórios de provas digitais.

Cibersegurança

Quem beneficia? Benefícios do CHFI V11

• Tecnologia de ponta para investigar e preservar evidências digitais e não digitais de ataques

• Inteligência contra ameaças para prever ataques futuros e alertar a CiberTeam

• A certificação CHFI V11 foi atualizada e renovada de acordo com uma análise minuciosa de acordo com

as últimas tendências de mercado, cargos, etc.

• A certificação CHFI V11 proporcionará às equipas um conhecimento abrangente das técnicas forenses

de malware. Possui módulos mais recentes que incluem IoT Forensic e Dark Web Forensics

• Obtêm experiência de aprendizagem prática, com 68 laboratórios forenses detalhados

• Os cibercriminosos estão a atacar ativamente redes e sistemas de computadores, por isso torna-se

obrigatório capacitar as habilidades da sua equipa, que se destaca em habilidades e técnicas de segurança

• O CHFI V11 ajuda a formar equipa de trabalho com skills para detectar invasões na infraestrutura de TI

Cibersegurança

Objetivos do Curso C|HFI V11:

  • Realizar resposta a incidentes e forense

  • Executar coletas de provas eletrónicas

  • Realizar aquisições forenses digitais

  • Realizar bit-stream Imaging / aquisição de meios digitais apreendidos durante a investigação

  • Examinar e analisar texto, gráficos, multimédia e imagens digitais

  • Realizar exames de unidades de disco rígido de e outros meios de armazenamento de dados

  • Recuperar informações e dados de discos rígidos e outros dispositivos de armazenamento

  • Seguir procedimentos rígidos de tratamento de dados e provas

  • Manter as pistas de auditoria, chain-of-custody, mantendo a integridade das provas

  • Trabalhos de exame técnico, análise e comunicação de provas baseadas em computador

  • Preparar e manter arquivos de casos

  • Utilizar ferramentas forenses e métodos de investigação para encontrar dados eletrónicos, incluindo histórico de uso da Internet, documentos de processamento de texto, imagens e outros arquivos

  • Reunir informações voláteis e não voláteis do Windows, MAC e Linux

  • Recuperar arquivos e partições excluídos no Windows, Mac OS X e Linux

  • Executar pesquisas de palavras-chave incluindo o uso de palavras ou frases-alvo

  • Investigar eventos para provas de ameaças ou ataques de internautas

  • Apoiar a geração de relatórios de incidentes e outros

  • Investigar e analisar todas as atividades de resposta relacionadas a incidentes cibernéticos

  • Planear, coordenar e dirigir atividades de recuperação e tarefas de análise de incidentes

  • Examinar as informações disponíveis e provas de apoio ou artefatos relacionados a incidente/evento

  • Recolher dados utilizando métodos de tecnologia forense de acordo com procedimentos de tratamento de evidências, incluindo a recolha de documentos impressos e electrónicos

  • Realizar engenharia inversa para arquivos de malware conhecidos e suspeitos

  • Realizar avaliação detalhada dos dados e de qualquer evidência de atividade para analisar todas as circunstâncias e implicações do evento

  • Identificar dados, imagens e / ou atividades que possam ser alvo de uma investigação interna

  • Estabelecer inteligência de ameaças e pontos-chave de aprendizagem para apoiar o perfil pró-ativo e a modelação de cenários

  • Procurar espaço de folga de arquivo onde as tecnologias de tipo PC são empregues

  • Visualizar arquivo MAC (Modify, Access, Create) como evidência de acesso e seqüências de eventos

  • Examinar o tipo de arquivo e as informações do cabeçalho do arquivo

  • Rever comunicações por e-mail, incluindo web mail e programas de Instant Messaging

  • Examinar o histórico de navegação na Internet

  • Gerar relatórios que detalham a abordagem e uma cadeia de custódia que documenta as ações tomadas para apoiar a integridade do processo de investigação interna

  • Recuperar arquivos ativos, sistema e ocultos com informações de carimbo de data / hora

  • Crack (ou tentativa de crack) arquivos protegidos por senha

  • Executar detecção anti-forense

  • Manter a consciência e seguir a manipulação de evidência de laboratório, exame de evidência, segurança de laboratório e política de segurança de laboratório e procedimentos

  • Desempenhar um papel de first responder, assegurando e avaliando uma cena de cibercrime, realizando entrevistas preliminares, documentando a cena do crime, coletando e preservando, empacotando e transportando evidências eletrónicas, relatando a cena do crime

  • Realizar análise pós-intrusão de media, determinando quem, onde, o quê, quando e como ocorreu

  • Aplicar avançadas ferramentas forenses e técnicas de reconstrução de ataque

  • Realizar atividades forenses fundamentais e formar uma base para forenses avançados

  • Identificar e verificar a possível origem de origem / incidente

  • Realizar a co-relação do evento

  • Extrair e analisar logs de dispositivos, como proxies, firewalls, IPSes, IDSes, desktops, laptops, servidores, ferramentas SIM, routers, switches, servers AD, servers DHCP, Access Control Systems

  • Certificar sigilo sobre o incidente, suspeita de fraqueza, mau funcionamento e desvio

  • Ajudar na preparação de mandados de busca e apreensão, ordens judiciais e intimações

  • Fornecer testemunho de peritos em apoio a exames forenses realizados pelo examinador

Público Alvo:

Policiais, investigadores ou profissionais da segurança governamental, pessoal do exército e defesa, profissionais de segurança em TI, administradores de sistemas, advogados, profissionais de bancos e companhias de seguro, órgãos de governo, gerentes e diretores de TI. Vulgo: Cybercrime investigators; Malware analysts; Forensic analysts; Cyber defense forensic analysts; Security consultants; Information technology auditors; Chief Information Security Officers;

Cibersegurança

Pré-Requisitos:

 • Conhecimentos em sistemas Unix e Windows

 • Comandos, Ferramentas Administrativas e funcionamento interno

 • Conhecimentos básicos de rede, TCP/IP e outros Protocolos

 • Conhecimentos sobre o funcionamento de Sistemas de Arquivos

 • Particionamento e Abstrações

 

Informações do Exame:

  • Número de Questões: 150

  • Duração do teste: 4 horas

  • Formato do teste: múltipla escolha

  • Entrega do Teste: ECC EXAM

  • Prefixo Exame: 312-49 (ECC EXAM)

 

Duração do Curso: 

  10 Dias | 40 Horas | 4 horas por dia

SCORPIONSHIELD
CHFI

Brochura do Curso (clicar no icon)

Para mais informação:

Aviso de Privacidade (RGPD):

A Informação não será partilhada e utizada exclusivamente para comunicar.

bottom of page