|
Please note that this page does not hosts or makes available any of the listed filenames. You
cannot download any of those files from here.
|
| 1.1 01 - Representação de Dados - bits e bytes.pdf |
682.76KB |
| 1.1 Aula de apoio - Conversão de bases.html |
104B |
| 1.1 CHIP-OFF TECHNIQUE IN MOBILE FORENSICS.html |
138B |
| 1.1 Data Leakage Case.html |
129B |
| 1.2 01 - Representação de Dados - bits e bytes.pdf |
682.76KB |
| 1.2 Aula de apoio - Conversão de bases.html |
104B |
| 1.2 MPE+ Introduction to JTAG & Chip Off for Mobile Forensics.html |
104B |
| 1. Apresentação do Módulo 03.mp4 |
122.18MB |
| 1. Apresentação do Módulo 03.srt |
12.15KB |
| 1. Boas vindas.mp4 |
3.79MB |
| 1. Boas vindas.srt |
401B |
| 1. Introdução - Conceitos.mp4 |
245.65MB |
| 1. Introdução - Conceitos.srt |
39.62KB |
| 1. Representação de dados - bits e bytes.mp4 |
121.69MB |
| 1. Representação de dados - bits e bytes.srt |
21.36KB |
| 10.1 [Live] BluEaD O Papel do Perito Assistente Técnico em Infomática (19h).html |
104B |
| 10.1 05 - Investigando Ataques Wireless.pdf |
563.25KB |
| 10.1 Imaging Android with ADB, Root, Netcat and DD.html |
134B |
| 10.1 Pacote anticrime cadeia de custódia da prova penal.html |
160B |
| 10.2 AS DIRETRIZES DA CADEIA DE CUSTÓDIA PARA ASSEGURAR A VALIDAÇÃO DA PROVA PERICIAL NO ÂMBITO DO PROCESSO PENAL.html |
222B |
| 10.2 Baixe a apostila TÉCNICA DE REDAÇÃO FORENSE do Desembargador Alexandre Moreira Germano.html |
104B |
| 10.2 Demystifying Android Physical Acquisition.html |
138B |
| 10.2 DIRETRIZES PARA O REGISTRO DE EVENTOS, COLETA E PRESERVAÇÃO DE EVIDÊNCIAS DE INCIDENTES DE SEGURANÇA EM REDES.html |
135B |
| 10.3 AS DIRETRIZES DA CADEIA DE CUSTÓDIA PARA ASSEGURAR A VALIDAÇÃO DA PROVA PERICIAL NO ÂMBITO DO PROCESSO PENAL.html |
222B |
| 10.3 CHIP-OFF TECHNIQUE IN MOBILE FORENSICS.html |
138B |
| 10.3 DIRETRIZES PARA O REGISTRO DE EVENTOS, COLETA E PRESERVAÇÃO DE EVIDÊNCIAS DE INCIDENTES DE SEGURANÇA EM REDES.html |
135B |
| 10.4 [Live] BluEaD O Papel do Perito Assistente Técnico em Infomática (19h).html |
104B |
| 10.4 Android Forensics Labs.html |
123B |
| 10.4 Baixe a apostila TÉCNICA DE REDAÇÃO FORENSE do Desembargador Alexandre Moreira Germano.html |
104B |
| 10.4 Pacote anticrime cadeia de custódia da prova penal.html |
160B |
| 10.5 [Live] BluEaD O Papel do Perito Assistente Técnico em Infomática (19h).html |
104B |
| 10.5 AS DIRETRIZES DA CADEIA DE CUSTÓDIA PARA ASSEGURAR A VALIDAÇÃO DA PROVA PERICIAL NO ÂMBITO DO PROCESSO PENAL.html |
222B |
| 10.5 Baixe a apostila TÉCNICA DE REDAÇÃO FORENSE do Desembargador Alexandre Moreira Germano.html |
104B |
| 10. Computação Forense e a Prova Pericial.html |
21.28KB |
| 10. Investigando Ataques Wireless.mp4 |
207.67MB |
| 10. Investigando Ataques Wireless.srt |
28.05KB |
| 10. Santoku Aquisição Física (Physical Acquisition).mp4 |
669.60MB |
| 10. Santoku Aquisição Física (Physical Acquisition).srt |
37.50KB |
| 11.1 06 - Investigando Ataques Web.pdf |
196.78KB |
| 11. Investigando Ataques Web.mp4 |
93.29MB |
| 11. Investigando Ataques Web.srt |
18.69KB |
| 11. Santoku Análise de Aquisição Física (Paladin e Autopsy).mp4 |
350.24MB |
| 11. Santoku Análise de Aquisição Física (Paladin e Autopsy).srt |
18.30KB |
| 12.1 07 - Investigando e Rastreando E-mails.pdf |
319.35KB |
| 12.1 Trustworthy Email.html |
136B |
| 12.1 “Johnny, you are fired!” – Spoofing OpenPGP and SMIME Signatures in Emails.html |
124B |
| 12.2 07 - Investigando e Rastreando E-mails.pdf |
319.35KB |
| 12.2 Trustworthy Email.html |
136B |
| 12.3 Trustworthy Email.html |
136B |
| 12.3 “Johnny, you are fired!” – Spoofing OpenPGP and SMIME Signatures in Emails.html |
124B |
| 12. Análise de Android com IPED.mp4 |
102.23MB |
| 12. Análise de Android com IPED.srt |
6.20KB |
| 12. Investigando e Rastreando e-mails.mp4 |
604.56MB |
| 12. Investigando e Rastreando e-mails.srt |
35.34KB |
| 13.1 analise-forense-cabecalho-email.pdf |
17.01MB |
| 13.1 Artigo - Análise Forense de Cabeçalho de E-mail.html |
133B |
| 13.2 analise-forense-cabecalho-email.pdf |
17.00MB |
| 13.2 Artigo - Análise Forense de Cabeçalho de E-mail.html |
133B |
| 13. Cellebrite Reader um Overview.mp4 |
84.36MB |
| 13. Cellebrite Reader um Overview.srt |
12.73KB |
| 13. Investigando e Rastreando e-mails Parte 02.mp4 |
81.98MB |
| 13. Investigando e Rastreando e-mails Parte 02.srt |
5.27KB |
| 14.1 The Dark Net Anonymity, Infrastructure, and the Future.html |
104B |
| 14. How to configure Windows Investigative Workstations.html |
12.14KB |
| 15.1 Modelo de laudo - NIST cfreds.html |
126B |
| 15.1 modelo-laudo-leakage-answers.docx |
926.19KB |
| 15.2 modelo-de-laudo-leakage-answers.pdf |
1.03MB |
| 15.2 Modelo de laudo - NIST cfreds.html |
126B |
| 15.3 modelo-laudo-leakage-answers.docx |
926.19KB |
| 15.3 peca_174_inq_4483_temer_p89.pdf |
5.34MB |
| 15.4 modelo-de-laudo-leakage-answers.pdf |
1.03MB |
| 15.4 modelo-laudo-leakage-answers.docx |
926.19KB |
| 15.4 peca_174_inq_4483_temer_p89.pdf |
5.35MB |
| 15. Análise Forense com Autopsy.mp4 |
837.01MB |
| 15. Análise Forense com Autopsy.srt |
55.60KB |
| 16. Análise Forense com Autopsy, integração com ferramentas externas.mp4 |
345.10MB |
| 16. Análise Forense com Autopsy, integração com ferramentas externas.srt |
21.57KB |
| 17. Análise Forense com Autopsy 03 - Análise de logs NTFS.mp4 |
416.48MB |
| 17. Análise Forense com Autopsy 03 - Análise de logs NTFS.srt |
19.35KB |
| 18. Análise Forense com Autopsy 04 - Correção da aula anterior.mp4 |
81.23MB |
| 18. Análise Forense com Autopsy 04 - Correção da aula anterior.srt |
4.46KB |
| 19.1 IDENTIFICAÇÃO MANUAL DO FUSO HORÁRIO DO COMPUTADOR SUSPEITO.html |
154B |
| 19.2 IDENTIFICAÇÃO MANUAL DO FUSO HORÁRIO DO COMPUTADOR SUSPEITO.pdf |
8.86MB |
| 19. Análise Forense com Autopsy 05 - Extras.mp4 |
197.94MB |
| 19. Análise Forense com Autopsy 05 - Extras.srt |
16.64KB |
| 2.1 01 - Esteganografia.pdf |
654.99KB |
| 2.1 02 - Representação de Dados - Sistemas de numeração.pdf |
399.71KB |
| 2.1 PERITO JUDICIAL, EXTRAJUDICIAL E ASSISTENTE TÉCNICO NA INVESTIGAÇÃO CRIMINAL.html |
170B |
| 2.1 USANDO COMPUTAÇÃO FORENSE PARA INVESTIGAR ROUBO DE DADOS POR FUNCIONÁRIOS.html |
168B |
| 2.2 01 - Fundamentos da Computação Forense.pdf |
263.94KB |
| 2.2 ANÁLISE DE MALWARE NA FORENSE COMPUTACIONAL.html |
138B |
| 2.2 PERITO JUDICIAL – ASPECTOS LEGAIS.html |
126B |
| 2.3 01 - Fundamentos da Computação Forense.pdf |
263.94KB |
| 2.3 PERITO JUDICIAL – ASPECTOS LEGAIS.html |
126B |
| 2.4 PERITO JUDICIAL, EXTRAJUDICIAL E ASSISTENTE TÉCNICO NA INVESTIGAÇÃO CRIMINAL.html |
170B |
| 2.4 USANDO COMPUTAÇÃO FORENSE PARA INVESTIGAR ROUBO DE DADOS POR FUNCIONÁRIOS.html |
168B |
| 2.5 01 - Fundamentos da Computação Forense.pdf |
263.94KB |
| 2.5 ANÁLISE DE MALWARE NA FORENSE COMPUTACIONAL.html |
138B |
| 2. Esteganografia.mp4 |
59.48MB |
| 2. Esteganografia.srt |
11.58KB |
| 2. Introdução aos Fundamentos da Computação Forense.mp4 |
235.91MB |
| 2. Introdução aos Fundamentos da Computação Forense.srt |
38.83KB |
| 2. Representação de dados - Sistemas de numeração.mp4 |
141.46MB |
| 2. Representação de dados - Sistemas de numeração.srt |
20.83KB |
| 2. SIM Card Forensic.mp4 |
156.56MB |
| 2. SIM Card Forensic.srt |
21.71KB |
| 20. Análise Forense com IPED.mp4 |
235.20MB |
| 20. Análise Forense com IPED.srt |
19.68KB |
| 21.1 COMPUTAÇÃO FORENSE E INVESTIGAÇÃO DIGITAL – QUESTÕES E RESPOSTAS.html |
157B |
| 21. Análise Forense com IPED Parte 02.mp4 |
1.08GB |
| 22.1 ANÁLISE DE MALWARE – MINICURSO – CONCEITOS TÉCNICOS ESSENCIAIS.html |
153B |
| 22.2 Conheça o CURSO - ENGENHARIA REVERSA NA FORENSE DIGITAL.html |
193B |
| 22. Bônus - Análise de Malware com FlareVM.mp4 |
523.18MB |
| 22. Bônus - Análise de Malware com FlareVM.srt |
38.82KB |
| 23. Bônus - Antiforensics - Manipulando datahora de arquivos.html |
97.99KB |
| 3.1 02 - Computação Forense - Crimes.pdf |
885.90KB |
| 3.1 03 - Representação de Dados - Estrutura de arquivos.pdf |
185.57KB |
| 3.1 VÍTIMA DE CRIMES VIRTUAIS COMO PROCEDER.html |
134B |
| 3.2 02 - Computação Forense - Crimes.pdf |
885.90KB |
| 3.2 VÍTIMA DE CRIMES VIRTUAIS COMO PROCEDER.html |
134B |
| 3.3 [Palestra] Pornografia de Revanche.html |
104B |
| 3. Crimes Virtuais.mp4 |
263.88MB |
| 3. Crimes Virtuais.srt |
41.66KB |
| 3. Esteganografia e análise forense de arquivos de imagem - Exemplo 01.mp4 |
292.87MB |
| 3. Esteganografia e análise forense de arquivos de imagem - Exemplo 01.srt |
16.70KB |
| 3. MOBILE FORENSE – UM OLHAR TÉCNICO SOBRE EXTRAÇÃO DE TELEFONE.html |
65.62KB |
| 3. Representação de dados - Estrutura de arquivos.mp4 |
224.48MB |
| 3. Representação de dados - Estrutura de arquivos.srt |
21.05KB |
| 4.1 03 - Computação Forense - Legislação.pdf |
920.16KB |
| 4.1 04 - Representação de Dados - Metadados de arquivos digitais.pdf |
917.65KB |
| 4.1 Cibernetica_Juridica.pdf |
2.12MB |
| 4.1 FREE TOOL Magnet ACQUIRE.html |
118B |
| 4.1 Lei 13.44117 instituiu a infiltração policial virtual.html |
166B |
| 4.2 Cibernetica_Juridica.pdf |
2.12MB |
| 4.2 Ciclo de Debates Públicos Lei de Combate às Fake News (PL 263020) - 240720.html |
104B |
| 4.2 How To Physically Acquire Android Phones with Magnet ACQUIRE & TWRP.html |
104B |
| 4.2 Pacote anticrime cadeia de custódia da prova penal.html |
160B |
| 4.3 03 - Computação Forense - Legislação.pdf |
920.16KB |
| 4.3 Acesso aos dados armazenados no WhatsApp pela polícia durante investigação criminal.html |
177B |
| 4.3 Cibernetica_Juridica.pdf |
2.12MB |
| 4.3 How to Image a Smartphone with Magnet ACQUIRE.html |
135B |
| 4.4 Acesso aos dados armazenados no WhatsApp pela polícia durante investigação criminal.html |
177B |
| 4.4 A polícia pode verificar minhas mensagens de WhatsApp, Facebook Messenger ou outros aplicativos.html |
188B |
| 4.4 Ciclo de Debates Públicos Lei de Combate às Fake News (PL 263020) - 240720.html |
104B |
| 4.4 MOBILE FORENSICS UFED VS MAGNET ACQUIRE.html |
139B |
| 4.5 A polícia pode verificar minhas mensagens de WhatsApp, Facebook Messenger ou outros aplicativos.html |
188B |
| 4.5 Pacote anticrime cadeia de custódia da prova penal.html |
160B |
| 4.5 PROVA PERICIAL – ART. 464 AO ART. 480 DO NOVO CPC COMENTADO ARTIGO POR ARTIGO.html |
168B |
| 4.6 03 - Computação Forense - Legislação.pdf |
920.16KB |
| 4.6 Lei 13.44117 instituiu a infiltração policial virtual.html |
166B |
| 4.6 PROVA PERICIAL – ART. 464 AO ART. 480 DO NOVO CPC COMENTADO ARTIGO POR ARTIGO.html |
168B |
| 4.7 Lei 13.44117 instituiu a infiltração policial virtual.html |
166B |
| 4.7 Pacote anticrime cadeia de custódia da prova penal.html |
160B |
| 4.7 Prova Pericial no CPC de 2015.html |
104B |
| 4.8 Acesso aos dados armazenados no WhatsApp pela polícia durante investigação criminal.html |
177B |
| 4.8 Ciclo de Debates Públicos Lei de Combate às Fake News (PL 263020) - 240720.html |
104B |
| 4.8 Prova Pericial no CPC de 2015.html |
104B |
| 4.9 A polícia pode verificar minhas mensagens de WhatsApp, Facebook Messenger ou outros aplicativos.html |
188B |
| 4.9 PROVA PERICIAL – ART. 464 AO ART. 480 DO NOVO CPC COMENTADO ARTIGO POR ARTIGO.html |
168B |
| 4.9 Prova Pericial no CPC de 2015.html |
104B |
| 4. Esteganografia e análise forense de arquivos de imagem - Exemplo 02.mp4 |
153.10MB |
| 4. Esteganografia e análise forense de arquivos de imagem - Exemplo 02.srt |
8.04KB |
| 4. Extração lógica com Magnet Acquire.mp4 |
405.91MB |
| 4. Extração lógica com Magnet Acquire.srt |
29.56KB |
| 4. Legislação aplicada a crimes virtuais.mp4 |
254.86MB |
| 4. Legislação aplicada a crimes virtuais.srt |
44.58KB |
| 4. Representação de dados - Metadados de arquivos digitais.mp4 |
212.35MB |
| 4. Representação de dados - Metadados de arquivos digitais.srt |
26.90KB |
| 5.1 01 - Dispositivos de armazenamento.pdf |
434.46KB |
| 5.1 02 - Crackers de senha.pdf |
529.41KB |
| 5.1 Aula 11 - ERFD - Lei de software.pdf |
395.40KB |
| 5.1 Introduction to Hashcat II.html |
104B |
| 5.1 LEI DE SOFTWARE – PROPRIEDADE INTELECTUAL E DIREITO ATUAL.html |
150B |
| 5.2 02 - Crackers de senha.pdf |
529.41KB |
| 5.2 Aula 11 - ERFD - Lei de software.pdf |
395.40KB |
| 5.2 Introduction to Hashcat.html |
104B |
| 5.2 LEI DE SOFTWARE – PROPRIEDADE INTELECTUAL E DIREITO ATUAL.html |
150B |
| 5.3 02 - Crackers de senha.pdf |
529.41KB |
| 5.3 Introduction to Hashcat.html |
104B |
| 5.3 Introduction to Hashcat II.html |
104B |
| 5. Bônus - Propriedade Intelectual e Direito Autoral (Conceitos básicos).mp4 |
153.01MB |
| 5. Bônus - Propriedade Intelectual e Direito Autoral (Conceitos básicos).srt |
31.66KB |
| 5. Crackers de Senha.mp4 |
62.91MB |
| 5. Crackers de Senha.srt |
12.11KB |
| 5. Recovery com R-Studio.mp4 |
268.67MB |
| 5. Recovery com R-Studio.srt |
15.40KB |
| 5. Sistemas de Arquivos e Disp. de Armazenamento - Dispositivos de Armazenamento.mp4 |
122.28MB |
| 5. Sistemas de Arquivos e Disp. de Armazenamento - Dispositivos de Armazenamento.srt |
18.71KB |
| 6.1 04 - Computação Forense - RFC3227.pdf |
290.25KB |
| 6.1 CHNTPW.html |
83B |
| 6.1 Discover Mobile Forensics Best Practices and Advanced Decoding with UFED Physical Analyzer.html |
104B |
| 6.1 RFC 3227 – DIRETRIZES PARA COLETA E ARQUIVAMENTO DE EVIDÊNCIAS.html |
155B |
| 6.2 04 - Computação Forense - RFC3227.pdf |
290.25KB |
| 6.2 RFC 3227 – DIRETRIZES PARA COLETA E ARQUIVAMENTO DE EVIDÊNCIAS.html |
155B |
| 6. Análise com UFED Reader (Cellebrite).mp4 |
543.81MB |
| 6. Análise com UFED Reader (Cellebrite).srt |
32.76KB |
| 6. Coleta forense - RFC3227.mp4 |
218.99MB |
| 6. Coleta forense - RFC3227.srt |
43.27KB |
| 6. Crackers de Senha - Exemplo 01.mp4 |
263.64MB |
| 6. Crackers de Senha - Exemplo 01.srt |
22.67KB |
| 6. Sistemas de Arquivos e Disp. de Armazenamento - Sistemas de arquivos 01.mp4 |
112.56MB |
| 6. Sistemas de Arquivos e Disp. de Armazenamento - Sistemas de arquivos 01.srt |
21.62KB |
| 7.1 05 - Computação Forense - ISO27037.pdf |
253.93KB |
| 7.2 Mapping-the-Forensic-Standard-ISO-IEC-27037-to-Cloud-Computing.pdf |
907.76KB |
| 7. Android Vulns para root.mp4 |
99.27MB |
| 7. Android Vulns para root.srt |
4.00KB |
| 7. Coleta forense - ISO27037.mp4 |
79.42MB |
| 7. Coleta forense - ISO27037.srt |
15.74KB |
| 7. Crackers de Senha - Exemplo 01 Correção.mp4 |
126.50MB |
| 7. Crackers de Senha - Exemplo 01 Correção.srt |
10.06KB |
| 7. Sistemas de Arquivos e Disp. de Armazenamento - Sistemas de arquivos 02.mp4 |
62.49MB |
| 7. Sistemas de Arquivos e Disp. de Armazenamento - Sistemas de arquivos 02.srt |
9.75KB |
| 8.1 01 - Duplicação e Aquisição de Dados.pdf |
527.06KB |
| 8.1 03 - Captura de log e correlação de eventos.pdf |
214.14KB |
| 8.1 Captura e Preservação de Provas Digitais Criptografadas com Regina Acutu, da Verifact.html |
104B |
| 8.1 Como registrar conteúdos da internet como prova para processos e denúncias.html |
104B |
| 8.2 Como registrar conteúdos da internet como prova para processos e denúncias.html |
104B |
| 8.2 WEBINAR Preservação de provas digitais online.html |
104B |
| 8.2 Windows Event Log Analysis.pdf |
1.01MB |
| 8.3 Captura e Preservação de Provas Digitais Criptografadas com Regina Acutu, da Verifact.html |
104B |
| 8.3 WEBINAR Preservação de provas digitais online.html |
104B |
| 8. Aquisição e Análise Forense com Oxygen Detective (Demo).mp4 |
268.60MB |
| 8. Aquisição e Análise Forense com Oxygen Detective (Demo).srt |
14.95KB |
| 8. Captura de Log e Correlação de Eventos.mp4 |
453.09MB |
| 8. Captura de Log e Correlação de Eventos.srt |
42.88KB |
| 8. Coleta e aquisição forense - Exemplo com Paladin Forensics.mp4 |
328.09MB |
| 8. Coleta e aquisição forense - Exemplo com Paladin Forensics.srt |
38.79KB |
| 8. Duplicação e Aquisição de Dados.mp4 |
199.85MB |
| 8. Duplicação e Aquisição de Dados.srt |
22.31KB |
| 9.1 [Palestra] Análise Forense em Redes de Computadores.html |
104B |
| 9.1 01 - Recuperando Arquivos e Partições Deletadas.pdf |
253.92KB |
| 9.1 04 - Forense de Rede - Investigando Logs e Investigando o Tráfego da Rede.pdf |
285.71KB |
| 9.1 Android Forensic Logical Acquisition.html |
137B |
| 9.1 Dispõe sobre a investigação criminal conduzida pelo delegado de polícia. (LEI Nº 12.830, DE 20 DE JUNHO DE 2013).html |
131B |
| 9.1 Investigação Criminal LEI 12 83013.html |
104B |
| 9.1 SSD RECOVERY.html |
107B |
| 9.2 [Palestra] Análise Forense em Redes de Computadores.html |
104B |
| 9.2 01 - Recuperando Arquivos e Partições Deletadas.pdf |
253.92KB |
| 9.2 04 - Forense de Rede - Investigando Logs e Investigando o Tráfego da Rede.pdf |
285.71KB |
| 9.2 06 - Computação Forense - Investigação.pdf |
787.05KB |
| 9.2 HOWTO forensically examine an Android device with AFLogical OSE on Santoku Linux.html |
163B |
| 9.2 Lei 1283013. A lei da investigação criminal.html |
104B |
| 9.2 SSD RECOVERY.html |
107B |
| 9.3 Investigação Criminal LEI 12 83013.html |
104B |
| 9.3 Investigação Criminal - Lei 1283013 - PCPR 2020.html |
104B |
| 9.4 06 - Computação Forense - Investigação.pdf |
787.05KB |
| 9.4 Investigação Criminal LEI 12 83013.html |
104B |
| 9.4 Investigação Criminal - Lei 1283013 - PCPR 2020.html |
104B |
| 9.5 Dispõe sobre a investigação criminal conduzida pelo delegado de polícia. (LEI Nº 12.830, DE 20 DE JUNHO DE 2013).html |
131B |
| 9.5 Lei 1283013. A lei da investigação criminal.html |
104B |
| 9. Forense de Rede, Investigando Logs e o Tráfego da Rede.mp4 |
809.51MB |
| 9. Forense de Rede, Investigando Logs e o Tráfego da Rede.srt |
47.02KB |
| 9. Investigação e o Investigador.mp4 |
108.44MB |
| 9. Investigação e o Investigador.srt |
20.61KB |
| 9. Recuperando Arquivos e Partições Deletadas.mp4 |
76.90MB |
| 9. Recuperando Arquivos e Partições Deletadas.srt |
14.34KB |
| 9. Santoku Aquisição Lógica.mp4 |
477.80MB |
| 9. Santoku Aquisição Lógica.srt |
27.56KB |