Ir para conteúdo

Caique

Membros
  • Postagens

    10
  • Registro em

  • Última visita

  • Dias Ganhos

    4

Tudo que Caique postou

  1. Então, não.... A dica que eu te dou é verificar o tamanho constantemente do arquivo de saída, no caso o mem.raw. Pode fazer até mesmo por meio de script, que fica fazendo loop de conferir o tamanho do arquivo para verificar se atinge 4GB ou bytes aproximados. Infelizmente o winpmem ou nc não existe argumento que mostraria a porcentagem...
  2. Olá tpsoledade, confere se no link a seguir você consegue realizar o download! https://mega.nz/folder/pYgWESjQ#QLwgzyeW18EjO7OASCgXug
  3. Acho que o Mercês já respondeu acima, qualquer coisa glr, só mandar aqui!!
  4. Obrigado pelo feedback!! Fico feliz que esteja ajudando a ter uma ideia de todo o cenário! Iremos disponibilizar e breve as demais aulas, estou em processo de organizar a agenda para gravar, mas logo logo sai! Obrigado por assistir!!
  5. Olá Loth! Os slides estão disponíveis através do link: https://mega.nz/folder/pYgWESjQ#QLwgzyeW18EjO7OASCgXug Confere lá!
  6. Olá Fabio, Qual o tamanho do arquivo de memória que você está capturando? A depender do tamanho, demora mesmo e o arquivo só ficará pronto ao final depois de transmitir tudo. Uma dica, verifica com o Wireshark através da captura do tráfego de rede se está sendo enviados dados! Valeu
  7. Olá Raphael, obrigado por informar, por algum motivo o Google removeu o arquivo, mas colocamos novamente lá e agora o .zip contém senha "infected"
  8. Olá Marcelo, verifique se não é algo da sua conexão, aqui realizei o download normalmente dos arquivos.
  9. Helder, tudo bem? Cara sensacional o feedback e agradeço por mencionar sobre o curso! Estou com intenção de gravar mais conteúdos em breve, continue acompanhando e espero que atenda todas as suas expectativas!!
  10. Caique

    DFIR

    O que é DFIR? Podemos mencionar que DFIR significa Digital Forensics and Incident Response, ou seja, Forense Digital e Resposta a Incidentes. Esta é uma disciplina que acaba por combinar a forense digital e resposta a incidentes para investigar e responder a ataques cibernéticos. Esta matéria auxilia os analistas de DFIR a utilizarem várias técnicas para coletar, analisar e preservar as evidências digitais de ataques cibernéticos. Como exemplo, mencionamos a responsabilidade de uma pessoa responsável por realizar os trabalhos de DFIR: Coletar e analisar evidências digitais de ataques cibernéticos Identificar vulnerabilidades e implementar medidas de mitigação Investigar incidentes de segurança cibernética Reportar incidentes de segurança cibernética às autoridades Fornecer treinamento sobre segurança cibernética para funcionários Trabalhar com outras equipes de segurança para melhorar a postura de segurança da organização Portanto, este treinamento visa apresentar os conteúdos necessários para que possa ser utilizado a matéria em um ambiente corporativo, visando ensinar como atuar em ambas as áreas, Forense e Resposta a Incidentes. O treinamento O treinamento em DFIR, ou Forense Digital e Resposta a Incidente, aborda a combinação de técnicas para investigar e responder a ataques cibernéticos. Ele capacita os analistas a coletar, analisar e preservar evidências digitais, bem como a identificar vulnerabilidades e implementar medidas de segurança. Além disso, prepara os profissionais para investigar incidentes de segurança, reportá-los às autoridades e fornecer treinamento sobre segurança cibernética. O objetivo do treinamento é equipar os participantes com as habilidades necessárias para atuar de forma eficaz tanto na área de Forense Digital quanto na Resposta a Incidentes em um ambiente corporativo. O que você vai aprender Aula 0 – Apresentação do Treinamento Introdução ao Treinamento Exemplo de Caso de Investigação e Resposta Evidências acessíveis para análise Arquivos do Treinamento Aula 1 – Compreensão de Resposta a Incidentes Objetivo do Treinamento Ferramentas Utilizadas O que é Incidente de Segurança? Processo de Resposta a Incidentes Equipe de CSIRT Suporte ao Incidente Plano de Resposta a Incidentes Classificação de Incidentes Cartilha da Resposta a Incidentes Processo de Escalonamento Revisão do Plano de Resposta a Incidentes Aula 2 - Gerenciamento de Incidentes Cibernéticos Gerenciamento de Incidentes Cibernéticos Componentes críticos para o CSIRT Modelos de SOC Investigando Incidentes War Room / Sala de Guerra SOAR Estratégias de Contenção Estratégias de Erradicação Estratégias para Recuperação Atividade pós-incidente Aula 3 – Fundamentos de Perícia Forense Digital Fundamentos da Perícia Forense Digital Visão Geral da Ciência Forense Princípio de Locard Legislações Aplicáveis Procedimentos Forenses em Resposta a Incidentes Breve história da Perícia Digital Processo de Forense Digital Identificação Preservação Coleta Tratamento Adequado de Evidências Cadeia de Custódia Exame Análise Apresentação Aula 4 – Laboratório de Forense Digital Laboratório de Forense Digital Segurança Física Ferramentas Hardware Forenses Softwares Forenses Ferramentas Forenses do SO Linux Kit de Ferramentas Aula 5 – Metodologia de Investigação de IR Metodologia da Investigação Tipos de Investigações de Incidentes Metodologia de Investigação de Forense Digital Aula 6 – Aquisição de Evidências de Rede Coletando evidências de rede Visão Geral das Evidências de Rede Preparação para coleta de rede Topologia de rede Firewalls, WAF e Proxy Captura de pacotes Tcpdump WinPcap e RawCap Wireshark Mergecap Cadeia de Custódia (arquivo) Aula 7 – Aquisição de Evidências no Host (Memória e In live) Aquisição de Evidências baseadas no Host Ordem da Volatilidade Aquisição de Evidências Procedimentos de coletas de evidências Aquisição de Memória Volátil Aquisição com FTK Imager Aquisição com o WinPmem Outras ferramentas para aquisição de memória Aquisição em Sistemas Virtuais – VMware Aquisição de Evidências não voláteis Obtenção de arquivos protegidos Aquisição de evidências remotas Aula 8 – Aquisição de evidências post-mortem Aquisição da Evidência Imagem Forense Entendendo a Imagem Forense Imagem x Cópia Volumes lógicos x Volumes físicos Tipos de arquivos de imagem Ferramentas para criação de imagem Preparando uma unidade de destino Gerando uma imagem forense FTK Imager Caine Linux Aula 9 – Analisando evidências de Rede Análise de evidências de rede Visão Geral das Evidências de Rede Analisando Logs de Firewalls e Proxy NetworkMiner Wireshark Dicas Aula 10 – Analisando a memória do Sistema Visão Geral da Análise de Memória Metodologia da Análise de Memória Metodologia de Análise da SANS Análise com Volatility3 Análise com Volatility Workbench Análise com Strings + Regex Aula 11 – Analisando o armazenamento do Sistema Analisando o armazenamento do Sistema Plataforma Forenses Autopsy Conteúdo indexado Examinando um case Artefatos da Web Artefatos do E-mail Dispositivos conectados Arquivos excluídos Pesquisa de palavras-chave Timeline Análise do arquivo – MFT Análise de arquivo Prefetch Arquivos LNK Jump Lists SRUM Análise de Registros Log de Eventos do Windows Ferramentas de Logs Aula 12 – Escrevendo Relatório Escrevendo relatório Forense O que documentar? Tipos de Documentação Relatórios de Incidentes Aula 13 – CTI aplicado a DFIR Visão Geral da Inteligência de Ameaças Tipos de Inteligência de Ameaças Pirâmide da Dor Metodologia de Inteligência de Ameaças Fornecimento de Inteligência de Ameaças Estrutura MITRE ATT&CK Trabalhando com IoCs e IoAs Inteligência de Ameaças e Resposta a Incidentes O instrutor Caique Barqueta (@Caique) é Especialista em Inteligência de Ameaças onde atua com mapeamento de atores de ameaças, análises de malwares, produção de materiais para auxiliar em incidentes cibernéticos, bem como atuando como Respondente de Incidentes e Perícia Digital, vinculando todas as áreas (CTI e DFIR) para atuação do dia a dia. Também é professor e palestrante. Pré-requisitos Noções de funcionamento do Sistema Operacional (Linux e Windows) Noções de shell do Linux Computador próprio com: Placa de rede sem fio ou com fio. Virtual Box instalado. Capacidade para rodar uma VM de 6 GB de RAM e 60 GB de disco. Pen-drive disponível (que será utilizado para usar distro Live). Inscrições Inscreva-se gratuitamente aqui.
×
×
  • Criar Novo...