
Marcelo Nagy
Marcelo Nagy é Diretor da STWBrasil, Chefe de Segurança da Informação na QualiSign S.A, Curador e professor de pós-graduação da Universidade Presbiteriana Mackenzie e instrutor da Academia de Forense Digital. Formação Acadêmica em Processamento de dados, Ciências da Computação e Gestão em Tecnologia da Informação, pós-graduado em Cyber Segurança, pós-graduado em Prevenção e Investigação de Crimes Digitais e pós-graduado em Perícia Judicial e Extrajudicial.

Renan Cavalheiro
Renan Cavalheiro, profissional com mais de 10 anos na área de Forense Digital, Diretor na STWBrasil e na Academia de Forense Digital, pós-graduado em Cyber Security e MBA em Segurança da Informação, professor de cursos de pós-graduação na temática de Perícia Digital. Certificado EnCE, CHFI, GCIH, ECIH, CTIA, dentre outras.
Carga Horária: 40 Horas
Preparar o estudante para lidar com casos de Investigação e Perícia envolvendo evidências provenientes de fontes de Internet, discutindo as melhores práticas para coleta e preservação, além da utilização de técnicas de obtenção de informações públicas na internet.
Ementa do Treinamento
MÓDULOS
- Módulo 1
- Introdução ao Curso
- Apresentação
- Axiomas do Direito Digital
- Elementos de Ligação – Direito vs T.I.
- Estudo de Caso de Direito Processual
- Fake News – Um problema multidisciplinar em 3 fatores
- Teoria Geral da Prova – Fundamentos
- Artigo 381
- Eficácia Vertical e Horizontal do Direito Fundamental à Prova
- Conceito de Prova e de Prova Digital
- Prova vs Meio de Prova
- Cadeia Cognitiva
- Requisitos de Validade da Prova Digital
- Artigo 195
- Artigo 440
- Artigo 441
- Autenticidade
- Integridade
- Cadeia de Custódia
- Auditabilidade e Reprodutibilidade
- Espelhamento Técnico
- MCI – Artigo 10
- Dados Pessoais
- Privacidade e Intimidade
- Módulo 2
- Apresentação
- Qual minha relação com a Ata Notarial
- O que é Ata Notarial
- Sobre o que vamos falar hoje
- Breve História do Instituto
- Importância Histórica
- Breve História
- Notários Pelo Mundo
- Função Notarial
- Princípios Notariais
- Definindo algumas Expressões
- Fato
- Ato Jurídico
- Negócio Jurídico
- Documento e Instrumento
- Valor Jurídico do Instrumento Público
- Conceito de Ata Notarial
- Diferença e Semelhanças entre Ata e Escritura Pública
- Módulo 3
- Sobre a prova a partir dos fatos ocorridos na realidade
- Fraudes e o Judiciário
- Confusão de Termos
- A coleta e a preservação da Prova
- Um conjunto de recomendações
- A Cadeia de Custódia
- Simplificação
- Vale lembrar que
- Verifact
- Sistema da Verifact
- Para que serve a Verifact
- O Argumento
- A fonte da Informação
- Conteúdos Básicos da Prova
- Etapas Essenciais para Gerar Provas Confiáveis
- Valor
- Quem já Usa
- Demonstração
- Perguntas
- Encerramento
- Módulo 4
- Uma Breve Recapitulação
- FAW
- Perguntas
- Observação do Aluno
- Introdução à Inteligência
- Estágios da Inteligência
- Ciclo de Vida do Processo de Inteligência
- Operações Seguras
- Níveis de Camuflagem
- Técnicas de Camuflagem
- Biometria do Navegador
- Browser Leaks
- Cover Your Tracks
- Whoer.Net
- DeviceInfo.Me
- Seeker
- Say Cheese
- IP Logger
- Grabify IP Logger
- Personas e Redes Sociais
- Gestão de Contas e Senhas
- KeePass
- Cofres em Nuvem
- Infraestrutura de Segurança
- Navegadores Virtuais
- Máquinas Virtuais
- Máquinas Virtuais Android
- Bloqueadores de Ad e Trackers
- Inteligência de Fontes Abertas
- Quem faz OSINT
- Ciclo de Vida da OSINT
- Ferramentas Úteis
- Frameworks e Workflows
- Técnicas de OSINT
- Domínios
- Mecanismos de Busca
- Internet Archive
- Configurações de Comportamento
- Painel de Buscas Avançadas no Google
- Bolha de Informação
- Construindo Consultas Avançadas no Google
- Buscas por Títulos
- Busca por URLs específicos
- Filetype
- Link
- Region
- Filtro de Período
- Cache
- Google Hacking Database (GHDB)
- Busca Visual com Carrot2
- Web Sites
- Análise Visual
- Análise de Código Fonte
- Análise do Mapa do Site
- Protocolo de Exclusão de Robôs
- TryHackMe – Vulnversity
- Análise de Cachê de Mecanismos de Busca
- Web Apps
- Pastebin
- MarketPlace
- Interface de Programação de Aplicativos (APIs)
- Redes Sociais
- Identificação Única
- Painel de Pesquisa
- Contas de Usuários na Internet
- Técnicas de OSINT e Análise de E-mails
- JPEG File Structure
- Enriquecimento de OSINT com Forense Digital
- Bases de Dados Comerciais
- Base de Dados Vazadas
- Como Criminosos estão obtendo dados sobre você
- Desafio Prático
- Módulo 5
- Apresentação
- Caso Prático – Incêndio no Grupo Leblou
- Por onde começamos
- Findstr
- Descobrindo IP mascarado
- Sobre as fragilidades do SSL
- Shodan.IO
- Quem é Eduardo Leblou
- O que esperamos que você tenha encontrado
- This Person Does Not Exist
- Obtendo informações de um Perfil Público
- Descobrindo a matrícula do Crachá
- Descobrindo Senhas (passo a passo)
- Preservando os dados Coletados
- Como criar um Relatório de Investigação
- Encerramento