TorBT - Torrents and Magnet Links Search Engine

Digital Forensics, Computação Forense e Investigação Digital

File Name
Size
3. Módulo 03 - Análise Forense/21. Análise Forense com IPED Parte 02.mp4
1.1 GB
1. Módulo 01 - Fundamentos da Computação Forense/1. Boas vindas.srt
401 B
1. Módulo 01 - Fundamentos da Computação Forense/2. Introdução aos Fundamentos da Computação Forense.mp4
236 MB
1. Módulo 01 - Fundamentos da Computação Forense/2. Introdução aos Fundamentos da Computação Forense.srt
39 kB
1. Módulo 01 - Fundamentos da Computação Forense/2.1 PERITO JUDICIAL, EXTRAJUDICIAL E ASSISTENTE TÉCNICO NA INVESTIGAÇÃO CRIMINAL.html
170 B
1. Módulo 01 - Fundamentos da Computação Forense/2.1 USANDO COMPUTAÇÃO FORENSE PARA INVESTIGAR ROUBO DE DADOS POR FUNCIONÁRIOS.html
168 B
1. Módulo 01 - Fundamentos da Computação Forense/2.2 01 - Fundamentos da Computação Forense.pdf
264 kB
1. Módulo 01 - Fundamentos da Computação Forense/2.2 ANÁLISE DE MALWARE NA FORENSE COMPUTACIONAL.html
138 B
1. Módulo 01 - Fundamentos da Computação Forense/2.2 PERITO JUDICIAL – ASPECTOS LEGAIS.html
126 B
1. Módulo 01 - Fundamentos da Computação Forense/2.3 01 - Fundamentos da Computação Forense.pdf
264 kB
1. Módulo 01 - Fundamentos da Computação Forense/2.3 PERITO JUDICIAL – ASPECTOS LEGAIS.html
126 B
1. Módulo 01 - Fundamentos da Computação Forense/2.4 PERITO JUDICIAL, EXTRAJUDICIAL E ASSISTENTE TÉCNICO NA INVESTIGAÇÃO CRIMINAL.html
170 B
1. Módulo 01 - Fundamentos da Computação Forense/2.4 USANDO COMPUTAÇÃO FORENSE PARA INVESTIGAR ROUBO DE DADOS POR FUNCIONÁRIOS.html
168 B
1. Módulo 01 - Fundamentos da Computação Forense/2.5 01 - Fundamentos da Computação Forense.pdf
264 kB
1. Módulo 01 - Fundamentos da Computação Forense/2.5 ANÁLISE DE MALWARE NA FORENSE COMPUTACIONAL.html
138 B
1. Módulo 01 - Fundamentos da Computação Forense/3. Crimes Virtuais.mp4
264 MB
1. Módulo 01 - Fundamentos da Computação Forense/3. Crimes Virtuais.srt
42 kB
1. Módulo 01 - Fundamentos da Computação Forense/3.1 02 - Computação Forense - Crimes.pdf
886 kB
1. Módulo 01 - Fundamentos da Computação Forense/3.1 VÍTIMA DE CRIMES VIRTUAIS COMO PROCEDER.html
134 B
1. Módulo 01 - Fundamentos da Computação Forense/3.2 02 - Computação Forense - Crimes.pdf
886 kB
1. Módulo 01 - Fundamentos da Computação Forense/3.2 VÍTIMA DE CRIMES VIRTUAIS COMO PROCEDER.html
134 B
1. Módulo 01 - Fundamentos da Computação Forense/3.3 [Palestra] Pornografia de Revanche.html
104 B
1. Módulo 01 - Fundamentos da Computação Forense/4. Legislação aplicada a crimes virtuais.mp4
255 MB
1. Módulo 01 - Fundamentos da Computação Forense/4. Legislação aplicada a crimes virtuais.srt
45 kB
1. Módulo 01 - Fundamentos da Computação Forense/4.1 03 - Computação Forense - Legislação.pdf
920 kB
1. Módulo 01 - Fundamentos da Computação Forense/4.1 Cibernetica_Juridica.pdf
2.1 MB
1. Módulo 01 - Fundamentos da Computação Forense/4.1 Lei 13.44117 instituiu a infiltração policial virtual.html
166 B
1. Módulo 01 - Fundamentos da Computação Forense/4.2 Cibernetica_Juridica.pdf
2.1 MB
1. Módulo 01 - Fundamentos da Computação Forense/4.2 Ciclo de Debates Públicos Lei de Combate às Fake News (PL 263020) - 240720.html
104 B
1. Módulo 01 - Fundamentos da Computação Forense/4.2 Pacote anticrime cadeia de custódia da prova penal.html
160 B
1. Módulo 01 - Fundamentos da Computação Forense/4.3 03 - Computação Forense - Legislação.pdf
920 kB
1. Módulo 01 - Fundamentos da Computação Forense/4.3 Acesso aos dados armazenados no WhatsApp pela polícia durante investigação criminal.html
177 B
1. Módulo 01 - Fundamentos da Computação Forense/4.3 Cibernetica_Juridica.pdf
2.1 MB
1. Módulo 01 - Fundamentos da Computação Forense/4.4 A polícia pode verificar minhas mensagens de WhatsApp, Facebook Messenger ou outros aplicativos.html
188 B
1. Módulo 01 - Fundamentos da Computação Forense/4.4 Acesso aos dados armazenados no WhatsApp pela polícia durante investigação criminal.html
177 B
1. Módulo 01 - Fundamentos da Computação Forense/4.4 Ciclo de Debates Públicos Lei de Combate às Fake News (PL 263020) - 240720.html
104 B
1. Módulo 01 - Fundamentos da Computação Forense/4.5 A polícia pode verificar minhas mensagens de WhatsApp, Facebook Messenger ou outros aplicativos.html
188 B
1. Módulo 01 - Fundamentos da Computação Forense/4.5 Pacote anticrime cadeia de custódia da prova penal.html
160 B
1. Módulo 01 - Fundamentos da Computação Forense/4.5 PROVA PERICIAL – ART. 464 AO ART. 480 DO NOVO CPC COMENTADO ARTIGO POR ARTIGO.html
168 B
1. Módulo 01 - Fundamentos da Computação Forense/4.6 03 - Computação Forense - Legislação.pdf
920 kB
1. Módulo 01 - Fundamentos da Computação Forense/4.6 Lei 13.44117 instituiu a infiltração policial virtual.html
166 B
1. Módulo 01 - Fundamentos da Computação Forense/4.6 PROVA PERICIAL – ART. 464 AO ART. 480 DO NOVO CPC COMENTADO ARTIGO POR ARTIGO.html
168 B
1. Módulo 01 - Fundamentos da Computação Forense/4.7 Lei 13.44117 instituiu a infiltração policial virtual.html
166 B
1. Módulo 01 - Fundamentos da Computação Forense/4.7 Pacote anticrime cadeia de custódia da prova penal.html
160 B
1. Módulo 01 - Fundamentos da Computação Forense/4.7 Prova Pericial no CPC de 2015.html
104 B
1. Módulo 01 - Fundamentos da Computação Forense/4.8 Acesso aos dados armazenados no WhatsApp pela polícia durante investigação criminal.html
177 B
1. Módulo 01 - Fundamentos da Computação Forense/4.8 Ciclo de Debates Públicos Lei de Combate às Fake News (PL 263020) - 240720.html
104 B
1. Módulo 01 - Fundamentos da Computação Forense/4.8 Prova Pericial no CPC de 2015.html
104 B
1. Módulo 01 - Fundamentos da Computação Forense/4.9 A polícia pode verificar minhas mensagens de WhatsApp, Facebook Messenger ou outros aplicativos.html
188 B
1. Módulo 01 - Fundamentos da Computação Forense/4.9 Prova Pericial no CPC de 2015.html
104 B
1. Módulo 01 - Fundamentos da Computação Forense/4.9 PROVA PERICIAL – ART. 464 AO ART. 480 DO NOVO CPC COMENTADO ARTIGO POR ARTIGO.html
168 B
1. Módulo 01 - Fundamentos da Computação Forense/5. Bônus - Propriedade Intelectual e Direito Autoral (Conceitos básicos).mp4
153 MB
1. Módulo 01 - Fundamentos da Computação Forense/5. Bônus - Propriedade Intelectual e Direito Autoral (Conceitos básicos).srt
32 kB
1. Módulo 01 - Fundamentos da Computação Forense/5.1 Aula 11 - ERFD - Lei de software.pdf
395 kB
1. Módulo 01 - Fundamentos da Computação Forense/5.1 LEI DE SOFTWARE – PROPRIEDADE INTELECTUAL E DIREITO ATUAL.html
150 B
1. Módulo 01 - Fundamentos da Computação Forense/5.2 Aula 11 - ERFD - Lei de software.pdf
395 kB
1. Módulo 01 - Fundamentos da Computação Forense/5.2 LEI DE SOFTWARE – PROPRIEDADE INTELECTUAL E DIREITO ATUAL.html
150 B
1. Módulo 01 - Fundamentos da Computação Forense/6. Coleta forense - RFC3227.mp4
219 MB
1. Módulo 01 - Fundamentos da Computação Forense/6. Coleta forense - RFC3227.srt
43 kB
1. Módulo 01 - Fundamentos da Computação Forense/6.1 04 - Computação Forense - RFC3227.pdf
290 kB
1. Módulo 01 - Fundamentos da Computação Forense/6.1 RFC 3227 – DIRETRIZES PARA COLETA E ARQUIVAMENTO DE EVIDÊNCIAS.html
155 B
1. Módulo 01 - Fundamentos da Computação Forense/6.2 04 - Computação Forense - RFC3227.pdf
290 kB
1. Módulo 01 - Fundamentos da Computação Forense/6.2 RFC 3227 – DIRETRIZES PARA COLETA E ARQUIVAMENTO DE EVIDÊNCIAS.html
155 B
1. Módulo 01 - Fundamentos da Computação Forense/7. Coleta forense - ISO27037.mp4
79 MB
1. Módulo 01 - Fundamentos da Computação Forense/7. Coleta forense - ISO27037.srt
16 kB
1. Módulo 01 - Fundamentos da Computação Forense/7.1 05 - Computação Forense - ISO27037.pdf
254 kB
1. Módulo 01 - Fundamentos da Computação Forense/7.2 Mapping-the-Forensic-Standard-ISO-IEC-27037-to-Cloud-Computing.pdf
908 kB
1. Módulo 01 - Fundamentos da Computação Forense/8. Coleta e aquisição forense - Exemplo com Paladin Forensics.mp4
328 MB
1. Módulo 01 - Fundamentos da Computação Forense/8. Coleta e aquisição forense - Exemplo com Paladin Forensics.srt
39 kB
1. Módulo 01 - Fundamentos da Computação Forense/8.1 Captura e Preservação de Provas Digitais Criptografadas com Regina Acutu, da Verifact.html
104 B
1. Módulo 01 - Fundamentos da Computação Forense/8.1 Como registrar conteúdos da internet como prova para processos e denúncias.html
104 B
1. Módulo 01 - Fundamentos da Computação Forense/8.2 Como registrar conteúdos da internet como prova para processos e denúncias.html
104 B
1. Módulo 01 - Fundamentos da Computação Forense/8.2 WEBINAR Preservação de provas digitais online.html
104 B
1. Módulo 01 - Fundamentos da Computação Forense/8.3 Captura e Preservação de Provas Digitais Criptografadas com Regina Acutu, da Verifact.html
104 B
1. Módulo 01 - Fundamentos da Computação Forense/8.3 WEBINAR Preservação de provas digitais online.html
104 B
1. Módulo 01 - Fundamentos da Computação Forense/9. Investigação e o Investigador.mp4
108 MB
1. Módulo 01 - Fundamentos da Computação Forense/9. Investigação e o Investigador.srt
21 kB
1. Módulo 01 - Fundamentos da Computação Forense/9.1 Dispõe sobre a investigação criminal conduzida pelo delegado de polícia. (LEI Nº 12.830, DE 20 DE JUNHO DE 2013).html
131 B
1. Módulo 01 - Fundamentos da Computação Forense/9.1 Investigação Criminal LEI 12 83013.html
104 B
1. Módulo 01 - Fundamentos da Computação Forense/9.2 06 - Computação Forense - Investigação.pdf
787 kB
1. Módulo 01 - Fundamentos da Computação Forense/9.2 Lei 1283013. A lei da investigação criminal.html
104 B
1. Módulo 01 - Fundamentos da Computação Forense/9.3 Investigação Criminal - Lei 1283013 - PCPR 2020.html
104 B
1. Módulo 01 - Fundamentos da Computação Forense/9.3 Investigação Criminal LEI 12 83013.html
104 B
1. Módulo 01 - Fundamentos da Computação Forense/9.4 06 - Computação Forense - Investigação.pdf
787 kB
1. Módulo 01 - Fundamentos da Computação Forense/9.4 Investigação Criminal - Lei 1283013 - PCPR 2020.html
104 B
1. Módulo 01 - Fundamentos da Computação Forense/9.4 Investigação Criminal LEI 12 83013.html
104 B
1. Módulo 01 - Fundamentos da Computação Forense/9.5 Dispõe sobre a investigação criminal conduzida pelo delegado de polícia. (LEI Nº 12.830, DE 20 DE JUNHO DE 2013).html
131 B
1. Módulo 01 - Fundamentos da Computação Forense/9.5 Lei 1283013. A lei da investigação criminal.html
104 B
1. Módulo 01 - Fundamentos da Computação Forense/10. Computação Forense e a Prova Pericial.html
21 kB
1. Módulo 01 - Fundamentos da Computação Forense/10.1 [Live] BluEaD O Papel do Perito Assistente Técnico em Infomática (19h).html
104 B
1. Módulo 01 - Fundamentos da Computação Forense/10.1 Pacote anticrime cadeia de custódia da prova penal.html
160 B
1. Módulo 01 - Fundamentos da Computação Forense/10.2 AS DIRETRIZES DA CADEIA DE CUSTÓDIA PARA ASSEGURAR A VALIDAÇÃO DA PROVA PERICIAL NO ÂMBITO DO PROCESSO PENAL.html
222 B
1. Módulo 01 - Fundamentos da Computação Forense/10.2 Baixe a apostila TÉCNICA DE REDAÇÃO FORENSE do Desembargador Alexandre Moreira Germano.html
104 B
1. Módulo 01 - Fundamentos da Computação Forense/10.2 DIRETRIZES PARA O REGISTRO DE EVENTOS, COLETA E PRESERVAÇÃO DE EVIDÊNCIAS DE INCIDENTES DE SEGURANÇA EM REDES.html
135 B
1. Módulo 01 - Fundamentos da Computação Forense/10.3 AS DIRETRIZES DA CADEIA DE CUSTÓDIA PARA ASSEGURAR A VALIDAÇÃO DA PROVA PERICIAL NO ÂMBITO DO PROCESSO PENAL.html
222 B
1. Módulo 01 - Fundamentos da Computação Forense/10.3 DIRETRIZES PARA O REGISTRO DE EVENTOS, COLETA E PRESERVAÇÃO DE EVIDÊNCIAS DE INCIDENTES DE SEGURANÇA EM REDES.html
135 B
1. Módulo 01 - Fundamentos da Computação Forense/10.4 [Live] BluEaD O Papel do Perito Assistente Técnico em Infomática (19h).html
104 B
1. Módulo 01 - Fundamentos da Computação Forense/10.4 Baixe a apostila TÉCNICA DE REDAÇÃO FORENSE do Desembargador Alexandre Moreira Germano.html
104 B
1. Módulo 01 - Fundamentos da Computação Forense/10.4 Pacote anticrime cadeia de custódia da prova penal.html
160 B
1. Módulo 01 - Fundamentos da Computação Forense/10.5 [Live] BluEaD O Papel do Perito Assistente Técnico em Infomática (19h).html
104 B
1. Módulo 01 - Fundamentos da Computação Forense/10.5 AS DIRETRIZES DA CADEIA DE CUSTÓDIA PARA ASSEGURAR A VALIDAÇÃO DA PROVA PERICIAL NO ÂMBITO DO PROCESSO PENAL.html
222 B
1. Módulo 01 - Fundamentos da Computação Forense/10.5 Baixe a apostila TÉCNICA DE REDAÇÃO FORENSE do Desembargador Alexandre Moreira Germano.html
104 B
2. Módulo 02 - Conceitos técnicos essenciais/1. Representação de dados - bits e bytes.mp4
122 MB
2. Módulo 02 - Conceitos técnicos essenciais/1. Representação de dados - bits e bytes.srt
21 kB
2. Módulo 02 - Conceitos técnicos essenciais/1.1 01 - Representação de Dados - bits e bytes.pdf
683 kB
2. Módulo 02 - Conceitos técnicos essenciais/1.1 Aula de apoio - Conversão de bases.html
104 B
2. Módulo 02 - Conceitos técnicos essenciais/1.2 01 - Representação de Dados - bits e bytes.pdf
683 kB
2. Módulo 02 - Conceitos técnicos essenciais/1.2 Aula de apoio - Conversão de bases.html
104 B
2. Módulo 02 - Conceitos técnicos essenciais/2. Representação de dados - Sistemas de numeração.mp4
142 MB
2. Módulo 02 - Conceitos técnicos essenciais/2. Representação de dados - Sistemas de numeração.srt
21 kB
2. Módulo 02 - Conceitos técnicos essenciais/2.1 02 - Representação de Dados - Sistemas de numeração.pdf
400 kB
2. Módulo 02 - Conceitos técnicos essenciais/3. Representação de dados - Estrutura de arquivos.mp4
224 MB
2. Módulo 02 - Conceitos técnicos essenciais/3. Representação de dados - Estrutura de arquivos.srt
21 kB
2. Módulo 02 - Conceitos técnicos essenciais/3.1 03 - Representação de Dados - Estrutura de arquivos.pdf
186 kB
2. Módulo 02 - Conceitos técnicos essenciais/4. Representação de dados - Metadados de arquivos digitais.mp4
212 MB
2. Módulo 02 - Conceitos técnicos essenciais/4. Representação de dados - Metadados de arquivos digitais.srt
27 kB
2. Módulo 02 - Conceitos técnicos essenciais/4.1 04 - Representação de Dados - Metadados de arquivos digitais.pdf
918 kB
2. Módulo 02 - Conceitos técnicos essenciais/5. Sistemas de Arquivos e Disp. de Armazenamento - Dispositivos de Armazenamento.mp4
122 MB
2. Módulo 02 - Conceitos técnicos essenciais/5. Sistemas de Arquivos e Disp. de Armazenamento - Dispositivos de Armazenamento.srt
19 kB
2. Módulo 02 - Conceitos técnicos essenciais/5.1 01 - Dispositivos de armazenamento.pdf
434 kB
2. Módulo 02 - Conceitos técnicos essenciais/6. Sistemas de Arquivos e Disp. de Armazenamento - Sistemas de arquivos 01.mp4
113 MB
2. Módulo 02 - Conceitos técnicos essenciais/6. Sistemas de Arquivos e Disp. de Armazenamento - Sistemas de arquivos 01.srt
22 kB
2. Módulo 02 - Conceitos técnicos essenciais/7. Sistemas de Arquivos e Disp. de Armazenamento - Sistemas de arquivos 02.mp4
62 MB
2. Módulo 02 - Conceitos técnicos essenciais/7. Sistemas de Arquivos e Disp. de Armazenamento - Sistemas de arquivos 02.srt
9.8 kB
2. Módulo 02 - Conceitos técnicos essenciais/8. Duplicação e Aquisição de Dados.mp4
200 MB
2. Módulo 02 - Conceitos técnicos essenciais/8. Duplicação e Aquisição de Dados.srt
22 kB
2. Módulo 02 - Conceitos técnicos essenciais/8.1 01 - Duplicação e Aquisição de Dados.pdf
527 kB
2. Módulo 02 - Conceitos técnicos essenciais/9. Recuperando Arquivos e Partições Deletadas.mp4
77 MB
2. Módulo 02 - Conceitos técnicos essenciais/9. Recuperando Arquivos e Partições Deletadas.srt
14 kB
2. Módulo 02 - Conceitos técnicos essenciais/9.1 01 - Recuperando Arquivos e Partições Deletadas.pdf
254 kB
2. Módulo 02 - Conceitos técnicos essenciais/9.1 SSD RECOVERY.html
107 B
2. Módulo 02 - Conceitos técnicos essenciais/9.2 01 - Recuperando Arquivos e Partições Deletadas.pdf
254 kB
2. Módulo 02 - Conceitos técnicos essenciais/9.2 SSD RECOVERY.html
107 B
3. Módulo 03 - Análise Forense/1. Apresentação do Módulo 03.mp4
122 MB
3. Módulo 03 - Análise Forense/1. Apresentação do Módulo 03.srt
12 kB
3. Módulo 03 - Análise Forense/1.1 Data Leakage Case.html
129 B
3. Módulo 03 - Análise Forense/2. Esteganografia.mp4
60 MB
3. Módulo 03 - Análise Forense/2. Esteganografia.srt
12 kB
3. Módulo 03 - Análise Forense/2.1 01 - Esteganografia.pdf
655 kB
3. Módulo 03 - Análise Forense/3. Esteganografia e análise forense de arquivos de imagem - Exemplo 01.mp4
293 MB
3. Módulo 03 - Análise Forense/3. Esteganografia e análise forense de arquivos de imagem - Exemplo 01.srt
17 kB
3. Módulo 03 - Análise Forense/4. Esteganografia e análise forense de arquivos de imagem - Exemplo 02.mp4
153 MB
3. Módulo 03 - Análise Forense/4. Esteganografia e análise forense de arquivos de imagem - Exemplo 02.srt
8.0 kB
3. Módulo 03 - Análise Forense/5. Crackers de Senha.mp4
63 MB
3. Módulo 03 - Análise Forense/5. Crackers de Senha.srt
12 kB
3. Módulo 03 - Análise Forense/5.1 02 - Crackers de senha.pdf
529 kB
3. Módulo 03 - Análise Forense/5.1 Introduction to Hashcat II.html
104 B
3. Módulo 03 - Análise Forense/5.2 02 - Crackers de senha.pdf
529 kB
3. Módulo 03 - Análise Forense/5.2 Introduction to Hashcat.html
104 B
3. Módulo 03 - Análise Forense/5.3 02 - Crackers de senha.pdf
529 kB
3. Módulo 03 - Análise Forense/5.3 Introduction to Hashcat II.html
104 B
3. Módulo 03 - Análise Forense/5.3 Introduction to Hashcat.html
104 B
3. Módulo 03 - Análise Forense/6. Crackers de Senha - Exemplo 01.mp4
264 MB
3. Módulo 03 - Análise Forense/6. Crackers de Senha - Exemplo 01.srt
23 kB
3. Módulo 03 - Análise Forense/6.1 CHNTPW.html
83 B
3. Módulo 03 - Análise Forense/7. Crackers de Senha - Exemplo 01 Correção.mp4
126 MB
3. Módulo 03 - Análise Forense/7. Crackers de Senha - Exemplo 01 Correção.srt
10 kB
3. Módulo 03 - Análise Forense/8. Captura de Log e Correlação de Eventos.mp4
453 MB
3. Módulo 03 - Análise Forense/8. Captura de Log e Correlação de Eventos.srt
43 kB
3. Módulo 03 - Análise Forense/8.1 03 - Captura de log e correlação de eventos.pdf
214 kB
3. Módulo 03 - Análise Forense/8.2 Windows Event Log Analysis.pdf
1.0 MB
3. Módulo 03 - Análise Forense/9. Forense de Rede, Investigando Logs e o Tráfego da Rede.mp4
810 MB
3. Módulo 03 - Análise Forense/9. Forense de Rede, Investigando Logs e o Tráfego da Rede.srt
47 kB
3. Módulo 03 - Análise Forense/9.1 04 - Forense de Rede - Investigando Logs e Investigando o Tráfego da Rede.pdf
286 kB
3. Módulo 03 - Análise Forense/9.1 [Palestra] Análise Forense em Redes de Computadores.html
104 B
3. Módulo 03 - Análise Forense/9.2 04 - Forense de Rede - Investigando Logs e Investigando o Tráfego da Rede.pdf
286 kB
3. Módulo 03 - Análise Forense/9.2 [Palestra] Análise Forense em Redes de Computadores.html
104 B
3. Módulo 03 - Análise Forense/10. Investigando Ataques Wireless.mp4
208 MB
3. Módulo 03 - Análise Forense/10. Investigando Ataques Wireless.srt
28 kB
3. Módulo 03 - Análise Forense/10.1 05 - Investigando Ataques Wireless.pdf
563 kB
3. Módulo 03 - Análise Forense/11. Investigando Ataques Web.mp4
93 MB
3. Módulo 03 - Análise Forense/11. Investigando Ataques Web.srt
19 kB
3. Módulo 03 - Análise Forense/11.1 06 - Investigando Ataques Web.pdf
197 kB
3. Módulo 03 - Análise Forense/12. Investigando e Rastreando e-mails.mp4
605 MB
3. Módulo 03 - Análise Forense/12. Investigando e Rastreando e-mails.srt
35 kB
3. Módulo 03 - Análise Forense/12.1 07 - Investigando e Rastreando E-mails.pdf
319 kB
3. Módulo 03 - Análise Forense/12.1 Trustworthy Email.html
136 B
3. Módulo 03 - Análise Forense/12.1 “Johnny, you are fired!” – Spoofing OpenPGP and SMIME Signatures in Emails.html
124 B
3. Módulo 03 - Análise Forense/12.2 07 - Investigando e Rastreando E-mails.pdf
319 kB
3. Módulo 03 - Análise Forense/12.2 Trustworthy Email.html
136 B
3. Módulo 03 - Análise Forense/12.3 Trustworthy Email.html
136 B
3. Módulo 03 - Análise Forense/12.3 “Johnny, you are fired!” – Spoofing OpenPGP and SMIME Signatures in Emails.html
124 B
3. Módulo 03 - Análise Forense/13. Investigando e Rastreando e-mails Parte 02.mp4
82 MB
3. Módulo 03 - Análise Forense/13. Investigando e Rastreando e-mails Parte 02.srt
5.3 kB
3. Módulo 03 - Análise Forense/13.1 analise-forense-cabecalho-email.pdf
17 MB
3. Módulo 03 - Análise Forense/13.1 Artigo - Análise Forense de Cabeçalho de E-mail.html
133 B
3. Módulo 03 - Análise Forense/13.2 analise-forense-cabecalho-email.pdf
17 MB
3. Módulo 03 - Análise Forense/13.2 Artigo - Análise Forense de Cabeçalho de E-mail.html
133 B
3. Módulo 03 - Análise Forense/14. How to configure Windows Investigative Workstations.html
12 kB
3. Módulo 03 - Análise Forense/14.1 The Dark Net Anonymity, Infrastructure, and the Future.html
104 B
3. Módulo 03 - Análise Forense/15. Análise Forense com Autopsy.mp4
837 MB
3. Módulo 03 - Análise Forense/15. Análise Forense com Autopsy.srt
56 kB
3. Módulo 03 - Análise Forense/15.1 Modelo de laudo - NIST cfreds.html
126 B
3. Módulo 03 - Análise Forense/15.1 modelo-laudo-leakage-answers.docx
926 kB
3. Módulo 03 - Análise Forense/15.2 Modelo de laudo - NIST cfreds.html
126 B
3. Módulo 03 - Análise Forense/15.2 modelo-de-laudo-leakage-answers.pdf
1.0 MB
3. Módulo 03 - Análise Forense/15.3 modelo-laudo-leakage-answers.docx
926 kB
3. Módulo 03 - Análise Forense/15.3 peca_174_inq_4483_temer_p89.pdf
5.3 MB
3. Módulo 03 - Análise Forense/15.4 modelo-de-laudo-leakage-answers.pdf
1.0 MB
3. Módulo 03 - Análise Forense/15.4 modelo-laudo-leakage-answers.docx
926 kB
3. Módulo 03 - Análise Forense/15.4 peca_174_inq_4483_temer_p89.pdf
5.3 MB
3. Módulo 03 - Análise Forense/16. Análise Forense com Autopsy, integração com ferramentas externas.mp4
345 MB
3. Módulo 03 - Análise Forense/16. Análise Forense com Autopsy, integração com ferramentas externas.srt
22 kB
3. Módulo 03 - Análise Forense/17. Análise Forense com Autopsy 03 - Análise de logs NTFS.mp4
416 MB
3. Módulo 03 - Análise Forense/17. Análise Forense com Autopsy 03 - Análise de logs NTFS.srt
19 kB
3. Módulo 03 - Análise Forense/18. Análise Forense com Autopsy 04 - Correção da aula anterior.mp4
81 MB
3. Módulo 03 - Análise Forense/18. Análise Forense com Autopsy 04 - Correção da aula anterior.srt
4.5 kB
3. Módulo 03 - Análise Forense/19. Análise Forense com Autopsy 05 - Extras.mp4
198 MB
3. Módulo 03 - Análise Forense/19. Análise Forense com Autopsy 05 - Extras.srt
17 kB
3. Módulo 03 - Análise Forense/19.1 IDENTIFICAÇÃO MANUAL DO FUSO HORÁRIO DO COMPUTADOR SUSPEITO.html
154 B
3. Módulo 03 - Análise Forense/19.2 IDENTIFICAÇÃO MANUAL DO FUSO HORÁRIO DO COMPUTADOR SUSPEITO.pdf
8.9 MB
3. Módulo 03 - Análise Forense/20. Análise Forense com IPED.mp4
235 MB
3. Módulo 03 - Análise Forense/20. Análise Forense com IPED.srt
20 kB
1. Módulo 01 - Fundamentos da Computação Forense/1. Boas vindas.mp4
3.8 MB
3. Módulo 03 - Análise Forense/21.1 COMPUTAÇÃO FORENSE E INVESTIGAÇÃO DIGITAL – QUESTÕES E RESPOSTAS.html
157 B
3. Módulo 03 - Análise Forense/22. Bônus - Análise de Malware com FlareVM.mp4
523 MB
3. Módulo 03 - Análise Forense/22. Bônus - Análise de Malware com FlareVM.srt
39 kB
3. Módulo 03 - Análise Forense/22.1 ANÁLISE DE MALWARE – MINICURSO – CONCEITOS TÉCNICOS ESSENCIAIS.html
153 B
3. Módulo 03 - Análise Forense/22.2 Conheça o CURSO - ENGENHARIA REVERSA NA FORENSE DIGITAL.html
193 B
3. Módulo 03 - Análise Forense/23. Bônus - Antiforensics - Manipulando datahora de arquivos.html
98 kB
4. Módulo 04 - Tópicos em Mobile Forense/1. Introdução - Conceitos.mp4
246 MB
4. Módulo 04 - Tópicos em Mobile Forense/1. Introdução - Conceitos.srt
40 kB
4. Módulo 04 - Tópicos em Mobile Forense/1.1 CHIP-OFF TECHNIQUE IN MOBILE FORENSICS.html
138 B
4. Módulo 04 - Tópicos em Mobile Forense/1.2 MPE+ Introduction to JTAG & Chip Off for Mobile Forensics.html
104 B
4. Módulo 04 - Tópicos em Mobile Forense/2. SIM Card Forensic.mp4
157 MB
4. Módulo 04 - Tópicos em Mobile Forense/2. SIM Card Forensic.srt
22 kB
4. Módulo 04 - Tópicos em Mobile Forense/3. MOBILE FORENSE – UM OLHAR TÉCNICO SOBRE EXTRAÇÃO DE TELEFONE.html
66 kB
4. Módulo 04 - Tópicos em Mobile Forense/4. Extração lógica com Magnet Acquire.mp4
406 MB
4. Módulo 04 - Tópicos em Mobile Forense/4. Extração lógica com Magnet Acquire.srt
30 kB
4. Módulo 04 - Tópicos em Mobile Forense/4.1 FREE TOOL Magnet ACQUIRE.html
118 B
4. Módulo 04 - Tópicos em Mobile Forense/4.2 How To Physically Acquire Android Phones with Magnet ACQUIRE & TWRP.html
104 B
4. Módulo 04 - Tópicos em Mobile Forense/4.3 How to Image a Smartphone with Magnet ACQUIRE.html
135 B
4. Módulo 04 - Tópicos em Mobile Forense/4.4 MOBILE FORENSICS UFED VS MAGNET ACQUIRE.html
139 B
4. Módulo 04 - Tópicos em Mobile Forense/5. Recovery com R-Studio.mp4
269 MB
4. Módulo 04 - Tópicos em Mobile Forense/5. Recovery com R-Studio.srt
15 kB
4. Módulo 04 - Tópicos em Mobile Forense/6. Análise com UFED Reader (Cellebrite).mp4
544 MB
4. Módulo 04 - Tópicos em Mobile Forense/6. Análise com UFED Reader (Cellebrite).srt
33 kB
4. Módulo 04 - Tópicos em Mobile Forense/6.1 Discover Mobile Forensics Best Practices and Advanced Decoding with UFED Physical Analyzer.html
104 B
4. Módulo 04 - Tópicos em Mobile Forense/7. Android Vulns para root.mp4
99 MB
4. Módulo 04 - Tópicos em Mobile Forense/7. Android Vulns para root.srt
4.0 kB
4. Módulo 04 - Tópicos em Mobile Forense/8. Aquisição e Análise Forense com Oxygen Detective (Demo).mp4
269 MB
4. Módulo 04 - Tópicos em Mobile Forense/8. Aquisição e Análise Forense com Oxygen Detective (Demo).srt
15 kB
4. Módulo 04 - Tópicos em Mobile Forense/9. Santoku Aquisição Lógica.mp4
478 MB
4. Módulo 04 - Tópicos em Mobile Forense/9. Santoku Aquisição Lógica.srt
28 kB
4. Módulo 04 - Tópicos em Mobile Forense/9.1 Android Forensic Logical Acquisition.html
137 B
4. Módulo 04 - Tópicos em Mobile Forense/9.2 HOWTO forensically examine an Android device with AFLogical OSE on Santoku Linux.html
163 B
4. Módulo 04 - Tópicos em Mobile Forense/10. Santoku Aquisição Física (Physical Acquisition).mp4
670 MB
4. Módulo 04 - Tópicos em Mobile Forense/10. Santoku Aquisição Física (Physical Acquisition).srt
38 kB
4. Módulo 04 - Tópicos em Mobile Forense/10.1 Imaging Android with ADB, Root, Netcat and DD.html
134 B
4. Módulo 04 - Tópicos em Mobile Forense/10.2 Demystifying Android Physical Acquisition.html
138 B
4. Módulo 04 - Tópicos em Mobile Forense/10.3 CHIP-OFF TECHNIQUE IN MOBILE FORENSICS.html
138 B
4. Módulo 04 - Tópicos em Mobile Forense/10.4 Android Forensics Labs.html
123 B
4. Módulo 04 - Tópicos em Mobile Forense/11. Santoku Análise de Aquisição Física (Paladin e Autopsy).mp4
350 MB
4. Módulo 04 - Tópicos em Mobile Forense/11. Santoku Análise de Aquisição Física (Paladin e Autopsy).srt
18 kB
4. Módulo 04 - Tópicos em Mobile Forense/12. Análise de Android com IPED.mp4
102 MB
4. Módulo 04 - Tópicos em Mobile Forense/12. Análise de Android com IPED.srt
6.2 kB
4. Módulo 04 - Tópicos em Mobile Forense/13. Cellebrite Reader um Overview.mp4
84 MB
4. Módulo 04 - Tópicos em Mobile Forense/13. Cellebrite Reader um Overview.srt
13 kB