que possuem expertise em
Resposta a Incidente e Forense Computacional são melhores preparados para
atuarem em momentos onde ocorreu um problema maior, seja um ataque a redes ou
mesmo um crime mais específico envolvendo os ativos da empresa de Hardware ou
Software.
A importância da capacitação
em Perícia Forense Computacional é ratificado por umas das principais normas de
Segurança da Informação a NBR ISO/IEC 27002 que dedicou um capítulo exclusivo
ao tema.
.
Este curso de pós-graduação em
Perícia Forense Computacional favorecerá o intercâmbio multi e interdisciplinar
de professores, pesquisadores, agentes de justiça e outros profissionais que
atuam ou que pretendam ingressar no estudo e combate à criminalidade digital,
revestindo-se de fundamental importância para atender a demanda crescente de
capacitação profissional no mercado regional e nacional, visando detalhar as
principais tecnologias de Perícia em Forense Computacional, e formar profissionais
que saibam tratar tais ameaças e responde a Incidente de Seguranças dentro da
empresas ou no âmbito da Justiça (como Perito Criminal, Perito Judicial ou
Assistente Técnico).
2. Objetivos
- Geral: capacitar profissionais atuantes na área ou que
nela pretendam ingressar (em conformidade com as exigências atuais do mercado
de trabalho em Perícia Computacional), proporcionando conhecimentos necessários
para a análise de mídias em geral e recuperação de evidências, bem como a
elaboração e análise de laudos periciais.
- Específicos:
Capacitar, em nível de especialização, profissionais para
atuarem no meio corporativo ou junto poder judiciário nas funções de perícia em
litígios cíveis ou criminais de natureza computacional;
Compreender e aplicar os principais conceitos relativos
aos crimes cibernéticos e a legislação aplicada à tecnologia, visando à investigação
de delitos computacionais em ambientes dos sistemas operacionais Windows, Linux
e distribuídos (redes), bem como à obtenção, coleta e análise da prova técnica
em meio digital;
Ser capaz de conduzir com legalidade, ética e disciplina
os processos internos (privados) ou judiciais visando à apuração de
responsabilidade pelo uso de recursos ou sistemas computacionais;
Capacitar profissionais para utilizarem metodologias,
técnicas e ferramental tanto para Resposta a Incidentes de Segurança como
também para administrar, Validar e/ou Projetar Redes de Computadores aderentes às
recomendações das melhores e práticas e normas de segurança internacionalmente
reconhecidas;
Desenvolver e formar Profissionais com uma visão ampla
fundamentada em uma proposta acadêmica sólida e voltada para o lado empírico do
conhecimento de Segurança da Informação e Forense Digital;
Capacitar o futuro Especialista em Perícia Forense Computacional
para analisar laudos emitidos nas áreas abrangidas pelas matérias ministradas e
também para atuar como assistente técnico.
3. Coordenação
Prof. Dr. Jesus
Antonio Velho
Prof. Msc. Deivison
Pinheiro Franco
Prof. Esp. Eudes
Danilo da Silva Mendonça
Prof. Esp. Marcelo
Brito Maués
4. Período
e Periodicidade
Período: 03/2015 a 11/2016;
Periodicidade: mensal, com aulas uma semana por mês, de
2ª às 6ª feiras (19h15 às 22h45 horas) e sábado (08h30 às 12h).
5. Conteúdo
Programático
Eixo Básico
- Redes de
Computadores (20hs)
Noções básicas de redes de computadores. Protocolos.
Comutação. Arquitetura de redes. A Internet. Protocolos de camada de aplicação,
HTTP, SMTP, DNS, FTP. Noções de sockets. Camada de transporte. Protocolos de
transporte confiáveis, protocolo UDP, protocolo TCP. Camada de redes: o
protocolo IP, o protocolo ICMP, roteamento na Internet, OSPF, RIP, BGP; camada
de enlace de dados: mecanismos de detecção de erros, protocolos de acesso ao
meio (MAC); redes locais; tecnologia ethernet. Conceitos básicos de gerenciamento
de redes: SMI (Structure of Management Information), Protocolo SNMP (Simple
Network Management Protocol), MIB (Management Information Base). Ferramentas de
Gerência de Redes.
- Sistemas
Operacionais (20hs)
Definição e Histórico de Sistemas Operacionais. Conceitos
básicos: Sistemas de Arquivos, Escalonamento de Processos, Gerênciamento de
Memória, Shell, Sistemas de Entrada e Saída. Introdução aos principais Sistemas
de Arquivos: NTFS, FAT32, EXT3 e ReiserFS. Família Microsoft Windows: Memória Virtual,
Registro do Windows, Diretórios e Programas Relevantes, Arquivos de Log.
Família Unix: Principais Configurações, Partição Swap, Arquivos de Log,
Programas Utilitários, Scripts BASH.
-
Segurança da Informação (20hs)
Introdução e conceitos. Arquiteturas de segurança,
segurança em sistemas de e-mail, testes e verificação de ataques em redes, VPN
e túneis seguros, DNSSEC, testes com ferramentas para: varreduras na rede,
análise de logs, monitoração e gerência de redes, análise do perfil do tráfego
de redes. Conceitos de segurança, políticas, hacking, ataques clássicos. DNS e
DNS Sec. Crypto conceitos básicos. Segurança de redes, IDS/IPS, controle de
conteúdo (web). Infraestruturas de chaves públicas (PKIs); Algoritmos básicos
em Criptografia e novas tecnologias; Criptografia para redes sem fio;
atividades em laboratório exercitando aplicações típicas: certificados digitais
(PKIs e auto-geridos (PGP)); uso de certificados em VPNs. Reconhecimento e
coleta de informações: Coleta de inteligência (Análise Passiva), Footprinting
(Análise Ativa) e Enumeração. Análise de Segurança: Banco de Dados, Servidores,
Aplicações. Testes em Dispositivos de Rede e Redes wireless: Dispositivos de
Rede e Wireless. Intrusão de Sistemas. Escalação de Privilégios. Ataques.
Evasão. Metodologias. Relatório de Análise de Vulnerabilidades. Penetration
Test.
-
Introdução às Ciências Forenses (20Hs)
Definição e histórico das Ciências Forenses.
Evolução conceitual da Criminalística; Contextualização da Criminalística no
Sistema Judiciário Brasileiro; Conceitos Fundamentais de interesse
criminalístico; Competência legal: Peritos e assistentes técnicos: atribuições,
responsabilidades e impedimentos. Legislação aplicada a Perícia Criminal. A
prova nas Cidades Digitais. Identidade e Identificação. Questões de ordem
prática; Corpo de delito e exame de corpo de delito; A prova técnica: conceito,
classificação e hierarquia das provas; Documentos processuais da
criminalística: laudos e pareceres. Apresentação técnico-processual da prova na
teoria geral do processo: conceito, objeto e finalidade. A prova pericial:
procedimentos, modalidades e figuras afins.
Vestígios, indícios e evidências. Exame de corpo de delito: Material
Padrão, Material Questionado, Confronto. Laudo Pericial e Parecer Técnico.
Principais áreas de atuação da criminalística.
- Direito
Digital (20hs)
Informática Jurídica e Direito da Tecnologia da
Informação: conceitos, histórico e perspectivas. A propriedade intelectual nas
novas mídias. Propriedade imaterial. Propriedade industrial. Documentos
eletrônicos, prova eletrônica e certificação digital. Perícia Digital. Crimes
eletrônicos. Fraude eletrônica. Ética e Educação Digital. Responsabilidade
Civil e dano moral no Direito Digital. Lei de software. Tratamento e sigilo de
dados. Responsabilidade civil e penal sobre a tutela da informação.
- Metodologia
de Pesquisa Científica (20hs)
Métodos e técnicas de estudo e aprendizagens;
Trabalhos de pesquisa e redação científica; Pesquisas bibliográficas aplicáveis
à elaboração e apresentação de trabalhos acadêmicos: fichamentos, resumos,
resenhas, artigo científico e monografia; A ciência como atividade humana;
Construção do conhecimento, elementos teóricos da metodologia científica e
prática da pesquisa; Os métodos científicos nas concepções atuais e aplicação
na pesquisa jurídica. O discente terá, ainda, ferramentas que o possibilitará a
elaboração de um projeto aplicando conhecimento de pesquisa científica e
tecnológica, realizando essa pesquisa científica e tecnológica direcionada à
geração de novos conhecimentos e a difusão de tecnologia com a aplicação das
normas da ABNT no desenvolvimento da realização da pesquisa.
Eixo Específico
- Introdução
à Computação Forense (20hs)
Apresentação técnico-processual da prova na teoria
geral do processo: conceito, objeto e finalidade. As provas em espécie e suas
correlações. A prova pericial: procedimentos, modalidades e figuras afins. O
Perito: atribuições, responsabilidades e impedimentos. Legislação aplicada a
Perícia Criminal. A prova nas Cidades Digitais. Identidade e Identificação.
Questões de ordem prática. Sistemas computacionais: hardware e software;
Hardware: conceitos básicos; Software: conceitos básicos; Vantagens da tecnologia
computacional; Armazenamento de dados; Segurança de dados e sistemas;
Manipulação de dados em ambiente de criminalística; Cuidados na arrecadação de
dados para fins de exame pericial; Quesitação pericial na apuração dos crimes
tecnológicos; Documentos técnicos produzidos pelo Perito, no âmbito do exame
pericial em ambiente tecnológico; Tópicos especiais da relação Tecnologia x
Criminalística. Características da Prova Digital. Tipos de mídias de
armazenamento computacional. Preservação dos dados do material questionado.
Descrição do material examinado: identificação do estado do material
questionado, da marca, modelo, número de série e capacidade dos equipamentos.
Exames em sítios de Internet.
Perícia de
Sistema Operacional Linux (20hs)
Conceitos básicos; Sistemas de arquivos; MAC Times;
Arquivos do sistema operacional de interesse para a análise forense; Arquivos
de configuração; Arquivos de log; Arquivos de Internet browsers; Análise dos
processos em execução: dump de processos; Arquivos em uso e compartilhamentos
ativos; Usuários ativos e conectados via rede; Listagem das permissões ativas;
Conexões UDP e TCP ativas. Estudo de Vulnerabilidades.
Perícia de
Sistema Operacional Windows (20hs)
Introdução à análise forense da família Microsoft
Windows; Sistemas de arquivos (revisão); Análise detalhada do sistema de
arquivos NTFS; Alternate Data Streams; Aquisição de dados do sistema
operacional; Arquivos do sistema operacional de interesse para a análise
forense; Arquivos de configuração; Arquivos de log; Arquivos de Internet
browsers; Análise dos processos em execução: dump de processos; Arquivos em uso
e compartilhamentos ativos; Usuários ativos e conectados via rede; Listagem das
permissões ativas; Conexões UDP e TCP ativas; Registro do Windows: chaves de interesse
para a análise forense; Arquivos-imagem do disco e da memória RAM: dados
voláteis
Perícia em
Bancos de Dados (20hs)
Conceitos de Banco de Dados. Modelos de Banco de
Dados. Abordagem Entidade-Relacionamento. Abordagem Relacional. Transformação
entre Modelos. Linguagem SQL. Junção de Tabelas. Conversão de Dados. Funções de
Agregação. Funções de Texto. Definição e Criação de Views. Funções. Store
Procedures. Trigger. Controle de Transação. Índices. Controle Locks, Blocks e
Deadlocks. Otimização de Consultas. Conceitos Gerais sobre Administração de
Banco de Dados. Segurança em Banco de Dados. Análise de Estruturas de Bancos de
Dados. Análise de Tabelas. Busca e Extração de Dados Relevantes.
Perícia em
Mídias e Dispositivos Móveis (20hs)
Preservação dos dados do material questionado.
Descrição do material examinado: identificação do estado do material
questionado, da marca, modelo, número de série e capacidade dos equipamentos.
Análise de Evidências com Softwares Livres. Metodologia de análise forense:
identificação, aquisição, análise, apresentação. Aquisição de dados:
espelhamento, criação de imagens. Hashes de imagens. Aquisição de imagens via
rede: netcat. Ferramentas de análise: análise de partições, recuperação de
dados, recuperação de arquivos apagados (data carving), busca por
palavras-chave, análise de mensagens eletrônicas. Estabelecimento de
"timeline" dos últimos acessos feitos em um sistema. Esteganografia.
The Sleuth Kit. Frameworks integrados de análise e apresentação: The Autopsy
Forensic Browser, PyFlag e outras. Ferramentas forenses livres em ambiente
Windows. Kits de ferramentas forenses livres em LiveCD: Helix, DEFT e SANS
Computer Forensics. Sistemas operacionais livres para perícia forense.
Distribuições Linux CAINE e FDTK. Outras ferramentas e sistemas operacionais
livres para perícia forense.
Análise
Pericial de Tráfego de Redes (20hs)
Análise de tráfego com Wireshark. Modo promíscuo/não promíscuo; Identificação
dos componentes primários da interface gráfica; Protocolos; Filtros; Streams.
TCPDump /WinDump – Captura de pacotes para Linux e Windows; Captura e log de
pacotes específicos. Geração de logs. Análise de capturas. Identificando
aplicações de rede; Interfaces para visualização de logs. Captura de tráfego de
Camada 2; Identificação de PDUs; Identificando broadcasts de rede na stream de
pacotes; Tráfego ARP da Camada 2 e ICMP; Captura baseada em endereços MAC.
Captura e análise de pacotes UDP Características UDP; Tráfego NTP/DNS. Captura
- Análise do TCP. Serviços orientados a conexão; Regras de conexão; Filtragem
do tráfego TCP; Remontagem de stream TCP; Diferenciando fluxos de Cliente e
Servidor. Capturas baseadas em texto. Recursos e aplicações; Captura de tráfego
TCP e UDP. Switch Port Mirroring; Espelhamento de porta para captura;
Capturando tráfego externo. Captura de tráfego baseado em Wireless; Detecção de
redes e hosts; Ferramentas de captura para LINUX/Windows. Características
comuns do tráfego gerado por programas peer-to-peer (p2p); Netflow/IPFIX;
Análise quantitativa e qualitativa do tráfego de rede; Captura e extração
on-the-fly de arquivos.
Perícia de
Imagens (20hs)
Introdução à Computação e Análise Forense de
Imagens; Aspectos Históricos; Técnicas de manipulação de imagens; Identificação
de modelos de câmera. Tipos de arquivos de imagens: estrutura e
características. Técnicas de manipulação. Técnicas para identificação de edição
de imagens.
Engenharia
Reversa e Análise de Malwares (20hs)
Tipos de malware.
Botnets/Botnets fast flux. Análise estática de binários maliciosos.
Compactadores e descompactadores. Análise dinâmica de binários maliciosos.
Engenharia reversa e análise de malwares.
Criptologia,
Criptografia e Criptoanálise (20hs)
Introdução à Criptografia. Objetivos Gerais.
Principais Conceitos. Tipos de Ataques. História da Criptografia Simétrica (das
cifras clássicas às modernas). Cifras Simétricas Modernas. Métodos de
Criptografar a Informação (Fluxo e Bloco). Modos de Ciframento. Confusão,
Difusão, Efeitos Avalanche e de Completeza. Visão geral da cifra RSA e ElGamal
(e variantes). Funções Hash. Assinatura Digital. Protocolos Criptográficos e
Gerenciamento de Chaves. Implementações de criptografia (Kerberos,
Diffie-Hellman, PGP, SSL, IPSEC). Visão geral dos principais Algoritmos de
Criptografia Principais Técnicas de Criptoanálise. Criptografia Quântica.
Esteganografia.
Internet
como Local de Crimes (20hs)
Análise de local de crime na rede mundial. Conceito
e evolução histórica dos Crimes Cibernéticos; Limites constitucionais da
liberdade de expressão e informação; Crimes de Internet - meios mais utilizados
para as suas práticas. Estatísticas de crimes virtuais; Tipologia de crimes e
de criminosos da Internet; Vestígios de Internet e a prova pericial;
Responsabilidade civil dos provedores de serviços na Internet no Brasil e no
Mundo; Ferramentas de pesquisa e preservação do Local; Segurança e implicações
na rede mundial.
Tópicos
Avançados em Computação Forense (20hs)
Tópicos em Informática Forense: Aquisição e análise
de memória volátil. Técnicas anti-forense. Técnicas anti-forense. Rootkits.
Tópicos em Redes: conhecendo e analisando Redes P2P. Comunicação eletrônica e
VoIP. Forense em resposta a incidentes. Forense em ambientes virtualizados.
Forense em cloud computing. Forense em Mac OS. Forense em impressoras. Evasão
forense. Esteganografia. Interpretação de dados
Estudos de
Casos em Computação Forense (20hs)
Apresentação de casos reais envolvendo crimes
cibernéticos e computação forense. Apresentação e elaboração de laudo de
perícia de crimes cibernéticos e de computação forense
6. CORPO DOCENTE*
NOME DO DOCENTE
|
TITULAÇÃO
|
INSTITUIÇÃO
|
Andrea Araújo
|
Mestre
|
CESUPA
|
Beatriz Oliveira da Silveira
|
Especialista
|
Polícia Civil/PA
|
Deivison Pinheiro Franco
|
Mestre
|
Banco da Amazônia
|
Eudes Danilo da Silva Mendonça
|
Especialista
|
CESUPA / SENAI
|
Gustavo Pinto Vilar
|
Especialista
|
Polícia Federal
|
Itamar Vilhena
|
Especialista
|
CESUPA / Polícia Federal
|
Jesus Antonio Velho
|
Doutor
|
Polícia Federal
|
Jorge Khoury Bechara
|
Mestre
|
CESUPA
|
Luiz Eduardo Marinho Gusmão
|
Mestre
|
Polícia Federal
|
Marcelo Brito Maués
|
Especialista
|
Centro de Pericias Científicas Renato Chaves
|
Paulo Max Gil Inocencio Reis
|
Especialista
|
Polícia Federal
|
Rodrigo Bacelar
|
Mestre
|
Polícia Federal
|
*Corpo docente sujeito a alterações no decorrer do curso.
7. Investimeto
O valor mensal é de R$
500,00, serão 18 meses de aula e 03 para a elaboração de monografia.
Nenhum comentário:
Postar um comentário