Torrent Info
Title Digital Forensics, Computação Forense e Investigação Digital
Category
Size 13.43GB

Files List
Please note that this page does not hosts or makes available any of the listed filenames. You cannot download any of those files from here.
1.1 01 - Representação de Dados - bits e bytes.pdf 682.76KB
1.1 Aula de apoio - Conversão de bases.html 104B
1.1 CHIP-OFF TECHNIQUE IN MOBILE FORENSICS.html 138B
1.1 Data Leakage Case.html 129B
1.2 01 - Representação de Dados - bits e bytes.pdf 682.76KB
1.2 Aula de apoio - Conversão de bases.html 104B
1.2 MPE+ Introduction to JTAG & Chip Off for Mobile Forensics.html 104B
1. Apresentação do Módulo 03.mp4 122.18MB
1. Apresentação do Módulo 03.srt 12.15KB
1. Boas vindas.mp4 3.79MB
1. Boas vindas.srt 401B
1. Introdução - Conceitos.mp4 245.65MB
1. Introdução - Conceitos.srt 39.62KB
1. Representação de dados - bits e bytes.mp4 121.69MB
1. Representação de dados - bits e bytes.srt 21.36KB
10.1 [Live] BluEaD O Papel do Perito Assistente Técnico em Infomática (19h).html 104B
10.1 05 - Investigando Ataques Wireless.pdf 563.25KB
10.1 Imaging Android with ADB, Root, Netcat and DD.html 134B
10.1 Pacote anticrime cadeia de custódia da prova penal.html 160B
10.2 AS DIRETRIZES DA CADEIA DE CUSTÓDIA PARA ASSEGURAR A VALIDAÇÃO DA PROVA PERICIAL NO ÂMBITO DO PROCESSO PENAL.html 222B
10.2 Baixe a apostila TÉCNICA DE REDAÇÃO FORENSE do Desembargador Alexandre Moreira Germano.html 104B
10.2 Demystifying Android Physical Acquisition.html 138B
10.2 DIRETRIZES PARA O REGISTRO DE EVENTOS, COLETA E PRESERVAÇÃO DE EVIDÊNCIAS DE INCIDENTES DE SEGURANÇA EM REDES.html 135B
10.3 AS DIRETRIZES DA CADEIA DE CUSTÓDIA PARA ASSEGURAR A VALIDAÇÃO DA PROVA PERICIAL NO ÂMBITO DO PROCESSO PENAL.html 222B
10.3 CHIP-OFF TECHNIQUE IN MOBILE FORENSICS.html 138B
10.3 DIRETRIZES PARA O REGISTRO DE EVENTOS, COLETA E PRESERVAÇÃO DE EVIDÊNCIAS DE INCIDENTES DE SEGURANÇA EM REDES.html 135B
10.4 [Live] BluEaD O Papel do Perito Assistente Técnico em Infomática (19h).html 104B
10.4 Android Forensics Labs.html 123B
10.4 Baixe a apostila TÉCNICA DE REDAÇÃO FORENSE do Desembargador Alexandre Moreira Germano.html 104B
10.4 Pacote anticrime cadeia de custódia da prova penal.html 160B
10.5 [Live] BluEaD O Papel do Perito Assistente Técnico em Infomática (19h).html 104B
10.5 AS DIRETRIZES DA CADEIA DE CUSTÓDIA PARA ASSEGURAR A VALIDAÇÃO DA PROVA PERICIAL NO ÂMBITO DO PROCESSO PENAL.html 222B
10.5 Baixe a apostila TÉCNICA DE REDAÇÃO FORENSE do Desembargador Alexandre Moreira Germano.html 104B
10. Computação Forense e a Prova Pericial.html 21.28KB
10. Investigando Ataques Wireless.mp4 207.67MB
10. Investigando Ataques Wireless.srt 28.05KB
10. Santoku Aquisição Física (Physical Acquisition).mp4 669.60MB
10. Santoku Aquisição Física (Physical Acquisition).srt 37.50KB
11.1 06 - Investigando Ataques Web.pdf 196.78KB
11. Investigando Ataques Web.mp4 93.29MB
11. Investigando Ataques Web.srt 18.69KB
11. Santoku Análise de Aquisição Física (Paladin e Autopsy).mp4 350.24MB
11. Santoku Análise de Aquisição Física (Paladin e Autopsy).srt 18.30KB
12.1 07 - Investigando e Rastreando E-mails.pdf 319.35KB
12.1 Trustworthy Email.html 136B
12.1 “Johnny, you are fired!” – Spoofing OpenPGP and SMIME Signatures in Emails.html 124B
12.2 07 - Investigando e Rastreando E-mails.pdf 319.35KB
12.2 Trustworthy Email.html 136B
12.3 Trustworthy Email.html 136B
12.3 “Johnny, you are fired!” – Spoofing OpenPGP and SMIME Signatures in Emails.html 124B
12. Análise de Android com IPED.mp4 102.23MB
12. Análise de Android com IPED.srt 6.20KB
12. Investigando e Rastreando e-mails.mp4 604.56MB
12. Investigando e Rastreando e-mails.srt 35.34KB
13.1 analise-forense-cabecalho-email.pdf 17.01MB
13.1 Artigo - Análise Forense de Cabeçalho de E-mail.html 133B
13.2 analise-forense-cabecalho-email.pdf 17.00MB
13.2 Artigo - Análise Forense de Cabeçalho de E-mail.html 133B
13. Cellebrite Reader um Overview.mp4 84.36MB
13. Cellebrite Reader um Overview.srt 12.73KB
13. Investigando e Rastreando e-mails Parte 02.mp4 81.98MB
13. Investigando e Rastreando e-mails Parte 02.srt 5.27KB
14.1 The Dark Net Anonymity, Infrastructure, and the Future.html 104B
14. How to configure Windows Investigative Workstations.html 12.14KB
15.1 Modelo de laudo - NIST cfreds.html 126B
15.1 modelo-laudo-leakage-answers.docx 926.19KB
15.2 modelo-de-laudo-leakage-answers.pdf 1.03MB
15.2 Modelo de laudo - NIST cfreds.html 126B
15.3 modelo-laudo-leakage-answers.docx 926.19KB
15.3 peca_174_inq_4483_temer_p89.pdf 5.34MB
15.4 modelo-de-laudo-leakage-answers.pdf 1.03MB
15.4 modelo-laudo-leakage-answers.docx 926.19KB
15.4 peca_174_inq_4483_temer_p89.pdf 5.35MB
15. Análise Forense com Autopsy.mp4 837.01MB
15. Análise Forense com Autopsy.srt 55.60KB
16. Análise Forense com Autopsy, integração com ferramentas externas.mp4 345.10MB
16. Análise Forense com Autopsy, integração com ferramentas externas.srt 21.57KB
17. Análise Forense com Autopsy 03 - Análise de logs NTFS.mp4 416.48MB
17. Análise Forense com Autopsy 03 - Análise de logs NTFS.srt 19.35KB
18. Análise Forense com Autopsy 04 - Correção da aula anterior.mp4 81.23MB
18. Análise Forense com Autopsy 04 - Correção da aula anterior.srt 4.46KB
19.1 IDENTIFICAÇÃO MANUAL DO FUSO HORÁRIO DO COMPUTADOR SUSPEITO.html 154B
19.2 IDENTIFICAÇÃO MANUAL DO FUSO HORÁRIO DO COMPUTADOR SUSPEITO.pdf 8.86MB
19. Análise Forense com Autopsy 05 - Extras.mp4 197.94MB
19. Análise Forense com Autopsy 05 - Extras.srt 16.64KB
2.1 01 - Esteganografia.pdf 654.99KB
2.1 02 - Representação de Dados - Sistemas de numeração.pdf 399.71KB
2.1 PERITO JUDICIAL, EXTRAJUDICIAL E ASSISTENTE TÉCNICO NA INVESTIGAÇÃO CRIMINAL.html 170B
2.1 USANDO COMPUTAÇÃO FORENSE PARA INVESTIGAR ROUBO DE DADOS POR FUNCIONÁRIOS.html 168B
2.2 01 - Fundamentos da Computação Forense.pdf 263.94KB
2.2 ANÁLISE DE MALWARE NA FORENSE COMPUTACIONAL.html 138B
2.2 PERITO JUDICIAL – ASPECTOS LEGAIS.html 126B
2.3 01 - Fundamentos da Computação Forense.pdf 263.94KB
2.3 PERITO JUDICIAL – ASPECTOS LEGAIS.html 126B
2.4 PERITO JUDICIAL, EXTRAJUDICIAL E ASSISTENTE TÉCNICO NA INVESTIGAÇÃO CRIMINAL.html 170B
2.4 USANDO COMPUTAÇÃO FORENSE PARA INVESTIGAR ROUBO DE DADOS POR FUNCIONÁRIOS.html 168B
2.5 01 - Fundamentos da Computação Forense.pdf 263.94KB
2.5 ANÁLISE DE MALWARE NA FORENSE COMPUTACIONAL.html 138B
2. Esteganografia.mp4 59.48MB
2. Esteganografia.srt 11.58KB
2. Introdução aos Fundamentos da Computação Forense.mp4 235.91MB
2. Introdução aos Fundamentos da Computação Forense.srt 38.83KB
2. Representação de dados - Sistemas de numeração.mp4 141.46MB
2. Representação de dados - Sistemas de numeração.srt 20.83KB
2. SIM Card Forensic.mp4 156.56MB
2. SIM Card Forensic.srt 21.71KB
20. Análise Forense com IPED.mp4 235.20MB
20. Análise Forense com IPED.srt 19.68KB
21.1 COMPUTAÇÃO FORENSE E INVESTIGAÇÃO DIGITAL – QUESTÕES E RESPOSTAS.html 157B
21. Análise Forense com IPED Parte 02.mp4 1.08GB
22.1 ANÁLISE DE MALWARE – MINICURSO – CONCEITOS TÉCNICOS ESSENCIAIS.html 153B
22.2 Conheça o CURSO - ENGENHARIA REVERSA NA FORENSE DIGITAL.html 193B
22. Bônus - Análise de Malware com FlareVM.mp4 523.18MB
22. Bônus - Análise de Malware com FlareVM.srt 38.82KB
23. Bônus - Antiforensics - Manipulando datahora de arquivos.html 97.99KB
3.1 02 - Computação Forense - Crimes.pdf 885.90KB
3.1 03 - Representação de Dados - Estrutura de arquivos.pdf 185.57KB
3.1 VÍTIMA DE CRIMES VIRTUAIS COMO PROCEDER.html 134B
3.2 02 - Computação Forense - Crimes.pdf 885.90KB
3.2 VÍTIMA DE CRIMES VIRTUAIS COMO PROCEDER.html 134B
3.3 [Palestra] Pornografia de Revanche.html 104B
3. Crimes Virtuais.mp4 263.88MB
3. Crimes Virtuais.srt 41.66KB
3. Esteganografia e análise forense de arquivos de imagem - Exemplo 01.mp4 292.87MB
3. Esteganografia e análise forense de arquivos de imagem - Exemplo 01.srt 16.70KB
3. MOBILE FORENSE – UM OLHAR TÉCNICO SOBRE EXTRAÇÃO DE TELEFONE.html 65.62KB
3. Representação de dados - Estrutura de arquivos.mp4 224.48MB
3. Representação de dados - Estrutura de arquivos.srt 21.05KB
4.1 03 - Computação Forense - Legislação.pdf 920.16KB
4.1 04 - Representação de Dados - Metadados de arquivos digitais.pdf 917.65KB
4.1 Cibernetica_Juridica.pdf 2.12MB
4.1 FREE TOOL Magnet ACQUIRE.html 118B
4.1 Lei 13.44117 instituiu a infiltração policial virtual.html 166B
4.2 Cibernetica_Juridica.pdf 2.12MB
4.2 Ciclo de Debates Públicos Lei de Combate às Fake News (PL 263020) - 240720.html 104B
4.2 How To Physically Acquire Android Phones with Magnet ACQUIRE & TWRP.html 104B
4.2 Pacote anticrime cadeia de custódia da prova penal.html 160B
4.3 03 - Computação Forense - Legislação.pdf 920.16KB
4.3 Acesso aos dados armazenados no WhatsApp pela polícia durante investigação criminal.html 177B
4.3 Cibernetica_Juridica.pdf 2.12MB
4.3 How to Image a Smartphone with Magnet ACQUIRE.html 135B
4.4 Acesso aos dados armazenados no WhatsApp pela polícia durante investigação criminal.html 177B
4.4 A polícia pode verificar minhas mensagens de WhatsApp, Facebook Messenger ou outros aplicativos.html 188B
4.4 Ciclo de Debates Públicos Lei de Combate às Fake News (PL 263020) - 240720.html 104B
4.4 MOBILE FORENSICS UFED VS MAGNET ACQUIRE.html 139B
4.5 A polícia pode verificar minhas mensagens de WhatsApp, Facebook Messenger ou outros aplicativos.html 188B
4.5 Pacote anticrime cadeia de custódia da prova penal.html 160B
4.5 PROVA PERICIAL – ART. 464 AO ART. 480 DO NOVO CPC COMENTADO ARTIGO POR ARTIGO.html 168B
4.6 03 - Computação Forense - Legislação.pdf 920.16KB
4.6 Lei 13.44117 instituiu a infiltração policial virtual.html 166B
4.6 PROVA PERICIAL – ART. 464 AO ART. 480 DO NOVO CPC COMENTADO ARTIGO POR ARTIGO.html 168B
4.7 Lei 13.44117 instituiu a infiltração policial virtual.html 166B
4.7 Pacote anticrime cadeia de custódia da prova penal.html 160B
4.7 Prova Pericial no CPC de 2015.html 104B
4.8 Acesso aos dados armazenados no WhatsApp pela polícia durante investigação criminal.html 177B
4.8 Ciclo de Debates Públicos Lei de Combate às Fake News (PL 263020) - 240720.html 104B
4.8 Prova Pericial no CPC de 2015.html 104B
4.9 A polícia pode verificar minhas mensagens de WhatsApp, Facebook Messenger ou outros aplicativos.html 188B
4.9 PROVA PERICIAL – ART. 464 AO ART. 480 DO NOVO CPC COMENTADO ARTIGO POR ARTIGO.html 168B
4.9 Prova Pericial no CPC de 2015.html 104B
4. Esteganografia e análise forense de arquivos de imagem - Exemplo 02.mp4 153.10MB
4. Esteganografia e análise forense de arquivos de imagem - Exemplo 02.srt 8.04KB
4. Extração lógica com Magnet Acquire.mp4 405.91MB
4. Extração lógica com Magnet Acquire.srt 29.56KB
4. Legislação aplicada a crimes virtuais.mp4 254.86MB
4. Legislação aplicada a crimes virtuais.srt 44.58KB
4. Representação de dados - Metadados de arquivos digitais.mp4 212.35MB
4. Representação de dados - Metadados de arquivos digitais.srt 26.90KB
5.1 01 - Dispositivos de armazenamento.pdf 434.46KB
5.1 02 - Crackers de senha.pdf 529.41KB
5.1 Aula 11 - ERFD - Lei de software.pdf 395.40KB
5.1 Introduction to Hashcat II.html 104B
5.1 LEI DE SOFTWARE – PROPRIEDADE INTELECTUAL E DIREITO ATUAL.html 150B
5.2 02 - Crackers de senha.pdf 529.41KB
5.2 Aula 11 - ERFD - Lei de software.pdf 395.40KB
5.2 Introduction to Hashcat.html 104B
5.2 LEI DE SOFTWARE – PROPRIEDADE INTELECTUAL E DIREITO ATUAL.html 150B
5.3 02 - Crackers de senha.pdf 529.41KB
5.3 Introduction to Hashcat.html 104B
5.3 Introduction to Hashcat II.html 104B
5. Bônus - Propriedade Intelectual e Direito Autoral (Conceitos básicos).mp4 153.01MB
5. Bônus - Propriedade Intelectual e Direito Autoral (Conceitos básicos).srt 31.66KB
5. Crackers de Senha.mp4 62.91MB
5. Crackers de Senha.srt 12.11KB
5. Recovery com R-Studio.mp4 268.67MB
5. Recovery com R-Studio.srt 15.40KB
5. Sistemas de Arquivos e Disp. de Armazenamento - Dispositivos de Armazenamento.mp4 122.28MB
5. Sistemas de Arquivos e Disp. de Armazenamento - Dispositivos de Armazenamento.srt 18.71KB
6.1 04 - Computação Forense - RFC3227.pdf 290.25KB
6.1 CHNTPW.html 83B
6.1 Discover Mobile Forensics Best Practices and Advanced Decoding with UFED Physical Analyzer.html 104B
6.1 RFC 3227 – DIRETRIZES PARA COLETA E ARQUIVAMENTO DE EVIDÊNCIAS.html 155B
6.2 04 - Computação Forense - RFC3227.pdf 290.25KB
6.2 RFC 3227 – DIRETRIZES PARA COLETA E ARQUIVAMENTO DE EVIDÊNCIAS.html 155B
6. Análise com UFED Reader (Cellebrite).mp4 543.81MB
6. Análise com UFED Reader (Cellebrite).srt 32.76KB
6. Coleta forense - RFC3227.mp4 218.99MB
6. Coleta forense - RFC3227.srt 43.27KB
6. Crackers de Senha - Exemplo 01.mp4 263.64MB
6. Crackers de Senha - Exemplo 01.srt 22.67KB
6. Sistemas de Arquivos e Disp. de Armazenamento - Sistemas de arquivos 01.mp4 112.56MB
6. Sistemas de Arquivos e Disp. de Armazenamento - Sistemas de arquivos 01.srt 21.62KB
7.1 05 - Computação Forense - ISO27037.pdf 253.93KB
7.2 Mapping-the-Forensic-Standard-ISO-IEC-27037-to-Cloud-Computing.pdf 907.76KB
7. Android Vulns para root.mp4 99.27MB
7. Android Vulns para root.srt 4.00KB
7. Coleta forense - ISO27037.mp4 79.42MB
7. Coleta forense - ISO27037.srt 15.74KB
7. Crackers de Senha - Exemplo 01 Correção.mp4 126.50MB
7. Crackers de Senha - Exemplo 01 Correção.srt 10.06KB
7. Sistemas de Arquivos e Disp. de Armazenamento - Sistemas de arquivos 02.mp4 62.49MB
7. Sistemas de Arquivos e Disp. de Armazenamento - Sistemas de arquivos 02.srt 9.75KB
8.1 01 - Duplicação e Aquisição de Dados.pdf 527.06KB
8.1 03 - Captura de log e correlação de eventos.pdf 214.14KB
8.1 Captura e Preservação de Provas Digitais Criptografadas com Regina Acutu, da Verifact.html 104B
8.1 Como registrar conteúdos da internet como prova para processos e denúncias.html 104B
8.2 Como registrar conteúdos da internet como prova para processos e denúncias.html 104B
8.2 WEBINAR Preservação de provas digitais online.html 104B
8.2 Windows Event Log Analysis.pdf 1.01MB
8.3 Captura e Preservação de Provas Digitais Criptografadas com Regina Acutu, da Verifact.html 104B
8.3 WEBINAR Preservação de provas digitais online.html 104B
8. Aquisição e Análise Forense com Oxygen Detective (Demo).mp4 268.60MB
8. Aquisição e Análise Forense com Oxygen Detective (Demo).srt 14.95KB
8. Captura de Log e Correlação de Eventos.mp4 453.09MB
8. Captura de Log e Correlação de Eventos.srt 42.88KB
8. Coleta e aquisição forense - Exemplo com Paladin Forensics.mp4 328.09MB
8. Coleta e aquisição forense - Exemplo com Paladin Forensics.srt 38.79KB
8. Duplicação e Aquisição de Dados.mp4 199.85MB
8. Duplicação e Aquisição de Dados.srt 22.31KB
9.1 [Palestra] Análise Forense em Redes de Computadores.html 104B
9.1 01 - Recuperando Arquivos e Partições Deletadas.pdf 253.92KB
9.1 04 - Forense de Rede - Investigando Logs e Investigando o Tráfego da Rede.pdf 285.71KB
9.1 Android Forensic Logical Acquisition.html 137B
9.1 Dispõe sobre a investigação criminal conduzida pelo delegado de polícia. (LEI Nº 12.830, DE 20 DE JUNHO DE 2013).html 131B
9.1 Investigação Criminal LEI 12 83013.html 104B
9.1 SSD RECOVERY.html 107B
9.2 [Palestra] Análise Forense em Redes de Computadores.html 104B
9.2 01 - Recuperando Arquivos e Partições Deletadas.pdf 253.92KB
9.2 04 - Forense de Rede - Investigando Logs e Investigando o Tráfego da Rede.pdf 285.71KB
9.2 06 - Computação Forense - Investigação.pdf 787.05KB
9.2 HOWTO forensically examine an Android device with AFLogical OSE on Santoku Linux.html 163B
9.2 Lei 1283013. A lei da investigação criminal.html 104B
9.2 SSD RECOVERY.html 107B
9.3 Investigação Criminal LEI 12 83013.html 104B
9.3 Investigação Criminal - Lei 1283013 - PCPR 2020.html 104B
9.4 06 - Computação Forense - Investigação.pdf 787.05KB
9.4 Investigação Criminal LEI 12 83013.html 104B
9.4 Investigação Criminal - Lei 1283013 - PCPR 2020.html 104B
9.5 Dispõe sobre a investigação criminal conduzida pelo delegado de polícia. (LEI Nº 12.830, DE 20 DE JUNHO DE 2013).html 131B
9.5 Lei 1283013. A lei da investigação criminal.html 104B
9. Forense de Rede, Investigando Logs e o Tráfego da Rede.mp4 809.51MB
9. Forense de Rede, Investigando Logs e o Tráfego da Rede.srt 47.02KB
9. Investigação e o Investigador.mp4 108.44MB
9. Investigação e o Investigador.srt 20.61KB
9. Recuperando Arquivos e Partições Deletadas.mp4 76.90MB
9. Recuperando Arquivos e Partições Deletadas.srt 14.34KB
9. Santoku Aquisição Lógica.mp4 477.80MB
9. Santoku Aquisição Lógica.srt 27.56KB
Distribution statistics by country
Brazil (BR) 2
Russia (RU) 1
Total 3
IP List List of IP addresses which were distributed this torrent