sexta-feira, 30 de janeiro de 2015

Pós Graduação de COMPUTAÇÃO FORENSE



que possuem expertise em Resposta a Incidente e Forense Computacional são melhores preparados para atuarem em momentos onde ocorreu um problema maior, seja um ataque a redes ou mesmo um crime mais específico envolvendo os ativos da empresa de Hardware ou Software.

A importância da capacitação em Perícia Forense Computacional é ratificado por umas das principais normas de Segurança da Informação a NBR ISO/IEC 27002 que dedicou um capítulo exclusivo ao tema.
.

Este curso de pós-graduação em Perícia Forense Computacional favorecerá o intercâmbio multi e interdisciplinar de professores, pesquisadores, agentes de justiça e outros profissionais que atuam ou que pretendam ingressar no estudo e combate à criminalidade digital, revestindo-se de fundamental importância para atender a demanda crescente de capacitação profissional no mercado regional e nacional, visando detalhar as principais tecnologias de Perícia em Forense Computacional, e formar profissionais que saibam tratar tais ameaças e responde a Incidente de Seguranças dentro da empresas ou no âmbito da Justiça (como Perito Criminal, Perito Judicial ou Assistente Técnico).


2.        Objetivos

- Geral: capacitar profissionais atuantes na área ou que nela pretendam ingressar (em conformidade com as exigências atuais do mercado de trabalho em Perícia Computacional), proporcionando conhecimentos necessários para a análise de mídias em geral e recuperação de evidências, bem como a elaboração e análise de laudos periciais.

- Específicos:

Capacitar, em nível de especialização, profissionais para atuarem no meio corporativo ou junto poder judiciário nas funções de perícia em litígios cíveis ou criminais de natureza computacional;

Compreender e aplicar os principais conceitos relativos aos crimes cibernéticos e a legislação aplicada à tecnologia, visando à investigação de delitos computacionais em ambientes dos sistemas operacionais Windows, Linux e distribuídos (redes), bem como à obtenção, coleta e análise da prova técnica em meio digital;

Ser capaz de conduzir com legalidade, ética e disciplina os processos internos (privados) ou judiciais visando à apuração de responsabilidade pelo uso de recursos ou sistemas computacionais;

Capacitar profissionais para utilizarem metodologias, técnicas e ferramental tanto para Resposta a Incidentes de Segurança como também para administrar, Validar e/ou Projetar Redes de Computadores aderentes às recomendações das melhores e práticas e normas de segurança internacionalmente reconhecidas;

Desenvolver e formar Profissionais com uma visão ampla fundamentada em uma proposta acadêmica sólida e voltada para o lado empírico do conhecimento de Segurança da Informação e Forense Digital;

Capacitar o futuro Especialista em Perícia Forense Computacional para analisar laudos emitidos nas áreas abrangidas pelas matérias ministradas e também para atuar como assistente técnico.

3.        Coordenação

Prof. Dr. Jesus Antonio Velho
Prof. Msc. Deivison Pinheiro Franco
Prof. Esp. Eudes Danilo da Silva Mendonça
Prof. Esp. Marcelo Brito Maués

4.        Período e Periodicidade

Período: 03/2015 a 11/2016;
Periodicidade: mensal, com aulas uma semana por mês, de 2ª às 6ª feiras (19h15 às 22h45 horas) e sábado (08h30 às 12h).
5.        Conteúdo Programático

Eixo Básico

- Redes de Computadores (20hs)
Noções básicas de redes de computadores. Protocolos. Comutação. Arquitetura de redes. A Internet. Protocolos de camada de aplicação, HTTP, SMTP, DNS, FTP. Noções de sockets. Camada de transporte. Protocolos de transporte confiáveis, protocolo UDP, protocolo TCP. Camada de redes: o protocolo IP, o protocolo ICMP, roteamento na Internet, OSPF, RIP, BGP; camada de enlace de dados: mecanismos de detecção de erros, protocolos de acesso ao meio (MAC); redes locais; tecnologia ethernet. Conceitos básicos de gerenciamento de redes: SMI (Structure of Management Information), Protocolo SNMP (Simple Network Management Protocol), MIB (Management Information Base). Ferramentas de Gerência de Redes.

- Sistemas Operacionais (20hs) 
Definição e Histórico de Sistemas Operacionais. Conceitos básicos: Sistemas de Arquivos, Escalonamento de Processos, Gerênciamento de Memória, Shell, Sistemas de Entrada e Saída. Introdução aos principais Sistemas de Arquivos: NTFS, FAT32, EXT3 e ReiserFS. Família Microsoft Windows: Memória Virtual, Registro do Windows, Diretórios e Programas Relevantes, Arquivos de Log. Família Unix: Principais Configurações, Partição Swap, Arquivos de Log, Programas Utilitários, Scripts BASH.

- Segurança da Informação (20hs) 
Introdução e conceitos. Arquiteturas de segurança, segurança em sistemas de e-mail, testes e verificação de ataques em redes, VPN e túneis seguros, DNSSEC, testes com ferramentas para: varreduras na rede, análise de logs, monitoração e gerência de redes, análise do perfil do tráfego de redes. Conceitos de segurança, políticas, hacking, ataques clássicos. DNS e DNS Sec. Crypto conceitos básicos. Segurança de redes, IDS/IPS, controle de conteúdo (web). Infraestruturas de chaves públicas (PKIs); Algoritmos básicos em Criptografia e novas tecnologias; Criptografia para redes sem fio; atividades em laboratório exercitando aplicações típicas: certificados digitais (PKIs e auto-geridos (PGP)); uso de certificados em VPNs. Reconhecimento e coleta de informações: Coleta de inteligência (Análise Passiva), Footprinting (Análise Ativa) e Enumeração. Análise de Segurança: Banco de Dados, Servidores, Aplicações. Testes em Dispositivos de Rede e Redes wireless: Dispositivos de Rede e Wireless. Intrusão de Sistemas. Escalação de Privilégios. Ataques. Evasão. Metodologias. Relatório de Análise de Vulnerabilidades. Penetration Test.

- Introdução às Ciências Forenses (20Hs) 
Definição e histórico das Ciências Forenses. Evolução conceitual da Criminalística; Contextualização da Criminalística no Sistema Judiciário Brasileiro; Conceitos Fundamentais de interesse criminalístico; Competência legal: Peritos e assistentes técnicos: atribuições, responsabilidades e impedimentos. Legislação aplicada a Perícia Criminal. A prova nas Cidades Digitais. Identidade e Identificação. Questões de ordem prática; Corpo de delito e exame de corpo de delito; A prova técnica: conceito, classificação e hierarquia das provas; Documentos processuais da criminalística: laudos e pareceres. Apresentação técnico-processual da prova na teoria geral do processo: conceito, objeto e finalidade. A prova pericial: procedimentos, modalidades e figuras afins.  Vestígios, indícios e evidências. Exame de corpo de delito: Material Padrão, Material Questionado, Confronto. Laudo Pericial e Parecer Técnico. Principais áreas de atuação da criminalística.

- Direito Digital (20hs) 
Informática Jurídica e Direito da Tecnologia da Informação: conceitos, histórico e perspectivas. A propriedade intelectual nas novas mídias. Propriedade imaterial. Propriedade industrial. Documentos eletrônicos, prova eletrônica e certificação digital. Perícia Digital. Crimes eletrônicos. Fraude eletrônica. Ética e Educação Digital. Responsabilidade Civil e dano moral no Direito Digital. Lei de software. Tratamento e sigilo de dados. Responsabilidade civil e penal sobre a tutela da informação.

- Metodologia de Pesquisa Científica (20hs)
Métodos e técnicas de estudo e aprendizagens; Trabalhos de pesquisa e redação científica; Pesquisas bibliográficas aplicáveis à elaboração e apresentação de trabalhos acadêmicos: fichamentos, resumos, resenhas, artigo científico e monografia; A ciência como atividade humana; Construção do conhecimento, elementos teóricos da metodologia científica e prática da pesquisa; Os métodos científicos nas concepções atuais e aplicação na pesquisa jurídica. O discente terá, ainda, ferramentas que o possibilitará a elaboração de um projeto aplicando conhecimento de pesquisa científica e tecnológica, realizando essa pesquisa científica e tecnológica direcionada à geração de novos conhecimentos e a difusão de tecnologia com a aplicação das normas da ABNT no desenvolvimento da realização da pesquisa.

Eixo Específico


- Introdução à Computação Forense (20hs)
Apresentação técnico-processual da prova na teoria geral do processo: conceito, objeto e finalidade. As provas em espécie e suas correlações. A prova pericial: procedimentos, modalidades e figuras afins. O Perito: atribuições, responsabilidades e impedimentos. Legislação aplicada a Perícia Criminal. A prova nas Cidades Digitais. Identidade e Identificação. Questões de ordem prática. Sistemas computacionais: hardware e software; Hardware: conceitos básicos; Software: conceitos básicos; Vantagens da tecnologia computacional; Armazenamento de dados; Segurança de dados e sistemas; Manipulação de dados em ambiente de criminalística; Cuidados na arrecadação de dados para fins de exame pericial; Quesitação pericial na apuração dos crimes tecnológicos; Documentos técnicos produzidos pelo Perito, no âmbito do exame pericial em ambiente tecnológico; Tópicos especiais da relação Tecnologia x Criminalística. Características da Prova Digital. Tipos de mídias de armazenamento computacional. Preservação dos dados do material questionado. Descrição do material examinado: identificação do estado do material questionado, da marca, modelo, número de série e capacidade dos equipamentos. Exames em sítios de Internet.

Perícia de Sistema Operacional Linux (20hs)
Conceitos básicos; Sistemas de arquivos; MAC Times; Arquivos do sistema operacional de interesse para a análise forense; Arquivos de configuração; Arquivos de log; Arquivos de Internet browsers; Análise dos processos em execução: dump de processos; Arquivos em uso e compartilhamentos ativos; Usuários ativos e conectados via rede; Listagem das permissões ativas; Conexões UDP e TCP ativas. Estudo de Vulnerabilidades.

Perícia de Sistema Operacional Windows (20hs)
Introdução à análise forense da família Microsoft Windows; Sistemas de arquivos (revisão); Análise detalhada do sistema de arquivos NTFS; Alternate Data Streams; Aquisição de dados do sistema operacional; Arquivos do sistema operacional de interesse para a análise forense; Arquivos de configuração; Arquivos de log; Arquivos de Internet browsers; Análise dos processos em execução: dump de processos; Arquivos em uso e compartilhamentos ativos; Usuários ativos e conectados via rede; Listagem das permissões ativas; Conexões UDP e TCP ativas; Registro do Windows: chaves de interesse para a análise forense; Arquivos-imagem do disco e da memória RAM: dados voláteis


Perícia em Bancos de Dados (20hs)
Conceitos de Banco de Dados. Modelos de Banco de Dados. Abordagem Entidade-Relacionamento. Abordagem Relacional. Transformação entre Modelos. Linguagem SQL. Junção de Tabelas. Conversão de Dados. Funções de Agregação. Funções de Texto. Definição e Criação de Views. Funções. Store Procedures. Trigger. Controle de Transação. Índices. Controle Locks, Blocks e Deadlocks. Otimização de Consultas. Conceitos Gerais sobre Administração de Banco de Dados. Segurança em Banco de Dados. Análise de Estruturas de Bancos de Dados. Análise de Tabelas. Busca e Extração de Dados Relevantes.

Perícia em Mídias e Dispositivos Móveis (20hs)
Preservação dos dados do material questionado. Descrição do material examinado: identificação do estado do material questionado, da marca, modelo, número de série e capacidade dos equipamentos. Análise de Evidências com Softwares Livres. Metodologia de análise forense: identificação, aquisição, análise, apresentação. Aquisição de dados: espelhamento, criação de imagens. Hashes de imagens. Aquisição de imagens via rede: netcat. Ferramentas de análise: análise de partições, recuperação de dados, recuperação de arquivos apagados (data carving), busca por palavras-chave, análise de mensagens eletrônicas. Estabelecimento de "timeline" dos últimos acessos feitos em um sistema. Esteganografia. The Sleuth Kit. Frameworks integrados de análise e apresentação: The Autopsy Forensic Browser, PyFlag e outras. Ferramentas forenses livres em ambiente Windows. Kits de ferramentas forenses livres em LiveCD: Helix, DEFT e SANS Computer Forensics. Sistemas operacionais livres para perícia forense. Distribuições Linux CAINE e FDTK. Outras ferramentas e sistemas operacionais livres para perícia forense.

Análise Pericial de Tráfego de Redes (20hs)
Análise de tráfego com Wireshark.  Modo promíscuo/não promíscuo; Identificação dos componentes primários da interface gráfica; Protocolos; Filtros; Streams. TCPDump /WinDump – Captura de pacotes para Linux e Windows; Captura e log de pacotes específicos. Geração de logs. Análise de capturas. Identificando aplicações de rede; Interfaces para visualização de logs. Captura de tráfego de Camada 2; Identificação de PDUs; Identificando broadcasts de rede na stream de pacotes; Tráfego ARP da Camada 2 e ICMP; Captura baseada em endereços MAC. Captura e análise de pacotes UDP Características UDP; Tráfego NTP/DNS. Captura - Análise do TCP. Serviços orientados a conexão; Regras de conexão; Filtragem do tráfego TCP; Remontagem de stream TCP; Diferenciando fluxos de Cliente e Servidor. Capturas baseadas em texto. Recursos e aplicações; Captura de tráfego TCP e UDP. Switch Port Mirroring; Espelhamento de porta para captura; Capturando tráfego externo. Captura de tráfego baseado em Wireless; Detecção de redes e hosts; Ferramentas de captura para LINUX/Windows. Características comuns do tráfego gerado por programas peer-to-peer (p2p); Netflow/IPFIX; Análise quantitativa e qualitativa do tráfego de rede; Captura e extração on-the-fly de arquivos.

Perícia de Imagens (20hs)
Introdução à Computação e Análise Forense de Imagens; Aspectos Históricos; Técnicas de manipulação de imagens; Identificação de modelos de câmera. Tipos de arquivos de imagens: estrutura e características. Técnicas de manipulação. Técnicas para identificação de edição de imagens.

Engenharia Reversa e Análise de Malwares (20hs)
Tipos de malware.  Botnets/Botnets fast flux. Análise estática de binários maliciosos. Compactadores e descompactadores. Análise dinâmica de binários maliciosos. Engenharia reversa e análise de malwares.

Criptologia, Criptografia e Criptoanálise (20hs)  

Introdução à Criptografia. Objetivos Gerais. Principais Conceitos. Tipos de Ataques. História da Criptografia Simétrica (das cifras clássicas às modernas). Cifras Simétricas Modernas. Métodos de Criptografar a Informação (Fluxo e Bloco). Modos de Ciframento. Confusão, Difusão, Efeitos Avalanche e de Completeza. Visão geral da cifra RSA e ElGamal (e variantes). Funções Hash. Assinatura Digital. Protocolos Criptográficos e Gerenciamento de Chaves. Implementações de criptografia (Kerberos, Diffie-Hellman, PGP, SSL, IPSEC). Visão geral dos principais Algoritmos de Criptografia Principais Técnicas de Criptoanálise. Criptografia Quântica. Esteganografia.

Internet como Local de Crimes (20hs)
Análise de local de crime na rede mundial. Conceito e evolução histórica dos Crimes Cibernéticos; Limites constitucionais da liberdade de expressão e informação; Crimes de Internet - meios mais utilizados para as suas práticas. Estatísticas de crimes virtuais; Tipologia de crimes e de criminosos da Internet; Vestígios de Internet e a prova pericial; Responsabilidade civil dos provedores de serviços na Internet no Brasil e no Mundo; Ferramentas de pesquisa e preservação do Local; Segurança e implicações na rede mundial.

Tópicos Avançados em Computação Forense (20hs)
Tópicos em Informática Forense: Aquisição e análise de memória volátil. Técnicas anti-forense. Técnicas anti-forense. Rootkits. Tópicos em Redes: conhecendo e analisando Redes P2P. Comunicação eletrônica e VoIP. Forense em resposta a incidentes. Forense em ambientes virtualizados. Forense em cloud computing. Forense em Mac OS. Forense em impressoras. Evasão forense. Esteganografia. Interpretação de dados

Estudos de Casos em Computação Forense (20hs)
Apresentação de casos reais envolvendo crimes cibernéticos e computação forense. Apresentação e elaboração de laudo de perícia de crimes cibernéticos e de computação forense

6.      CORPO DOCENTE*

NOME DO DOCENTE
TITULAÇÃO
INSTITUIÇÃO
Andrea Araújo
Mestre
CESUPA
Beatriz Oliveira da Silveira
Especialista
Polícia Civil/PA
Deivison Pinheiro Franco
Mestre
Banco da Amazônia
Eudes Danilo da Silva Mendonça
Especialista
CESUPA / SENAI
Gustavo Pinto Vilar
Especialista
Polícia Federal
Itamar Vilhena
Especialista
CESUPA / Polícia Federal
Jesus Antonio Velho
Doutor
Polícia Federal
Jorge Khoury Bechara
Mestre
CESUPA
Luiz Eduardo Marinho Gusmão
Mestre
Polícia Federal
Marcelo Brito Maués
Especialista
Centro de Pericias Científicas Renato Chaves
Paulo Max Gil Inocencio Reis
Especialista
Polícia Federal
Rodrigo Bacelar
Mestre
Polícia Federal

*Corpo docente sujeito a alterações no decorrer do curso.


7.        Investimeto

O valor mensal é de R$ 500,00, serão 18 meses de aula e 03 para a elaboração de monografia.


Nenhum comentário:

Postar um comentário