CR073 - Análise de Tráfego e Forense

CR073 - Análise de Tráfego e Forense

‹‹
››
Descrição do Curso

Não é CSI, mas quase... Um dos cursos mais procurados do professor Gustavo Vilar. Você vai aprender que “apagar” pode ter vários sentidos. Vai entender que pode existir vida após a formatação (mal) feita. E, com certeza, vai tomar muito mais cuidado na hora de apagar seus rastros depois de acessar aquele site lá (você sabe de qual estou falando... :).

título palavras-chave duração tipo status
Curso (CR073): Análise de Tráfego e Forense
Módulo (MD177): Análise de Tráfego - Prof. Gustavo Vilar
Slides: RAR ou ZIP
Duração (hh:mm): 07:49
Link Direto ao Nutror
Somente p/ Plano Anual
(AL1981) Apresentacao Apresentação, Escopo de Curso, Bibliografia, Estrutura do Curso, 08min 00sGRÁTIS
(AL1982) Conceitos e Fundamentos Motivação, Conceitos, Sniffing, Modo Promíscuo, Rede Compartilhada, Rede Segmentada, 20min 27sGRÁTIS
(AL1983) Dinâmica da Transmissão Raio X da Transmissão, Composição dos Cabeçalhos TCP/IP, A Dinâmica da Transmissão, Carga Útil versus Cabeçalho, Payload versus Header, 24min 12sGRÁTIS
(AL1984) Quadro Ethernet vs Quadro IEEE 802.3 Padrão Ethernet, Padrão IEEE 802.3, Comparação dos Quadros, 21min 33sGRÁTIS
(AL1985) Protocolo IPv4 - Parte 01 Cabeçalho IPv4, Version, HLEN, TOS, Total Length, Identification, Flags, Offset, TTL, Protocol, 28min 01sPrivado
(AL1986) Protocolo IPv4 - Parte 02 Cabeçalho IPv4, Checksum, Source Address, Destination Address, Options, 18min 03sPrivado
(AL1987) Protocolo IPv6 Cabeçalho IPv6, Version, Traffic Class, Flow Label, Payload Length, Next Header, Hop Limit, Source Address, Destination Address, Next Header, Extension Header Information, Data Portion, 22min 23sPrivado
(AL1988) Fragmentação IPv4 e IPv6 Processo de Fragmentação do IPv4, Processo de Fragmentação do IPv6, 22min 29sPrivado
(AL1989) ICMP e IGMP RFC 792, Protocolo ICMP, Campos ICMP, Protocolo IGMP, 19min 56sPrivado
(AL1990) UDP e SCTP Cabeçalho UDP, Cabeçalho SCTP, Cabeçalho TCP versus SCTP, 19min 29sPrivado
(AL1991) Protocolo TCP - Parte 01 Cabeçalho TCP, Source Port, Destination Port, Sequence Number, Acknowledgement, HLEN, Reserved, URG, ACK, PSH, RST, SYN, FIN, 22min 21sPrivado
(AL1992) Protocolo TCP - Parte 02 Window, Checksum, Urgent Pointer, Options, Data, Início de Conexão TCP, Handshake, Piggybacking, 20min 23sPrivado
(AL1993) Protocolo TCP - Parte 03 Fim de Conexão TCP, Encerramento Simétrico, Encerramento Assimétrico, Pseudo-Cabeçalho, Portas Conhecidas TCP, 22min 10sPrivado
(AL1994) Principais Ferramentas de Análise de Tráfego TCPDump, WireShark, Microsoft NetMon, 13min 01sPrivado
(AL1995) Questões de Concurso - Parte 01 Análise de Tráfego, Exercícios de Aplicação, 20min 40sPrivado
(AL1996) Questões de Concurso - Parte 02 Análise de Tráfego, Exercícios de Aplicação, 11min 20sPrivado
(AL1997) Questões de Concurso - Parte 03 Análise de Tráfego, Exercícios de Aplicação, 17min 21sPrivado
(AL1998) Questões de Concurso - Parte 04 Análise de Tráfego, Exercícios de Aplicação, 17min 09sPrivado
(AL1999) Questões de Concurso - Parte 05 Análise de Tráfego, Exercícios de Aplicação, 23min 56sPrivado
(AL2000) Questões de Concurso - Parte 06 Análise de Tráfego, Exercícios de Aplicação, 25min 48sPrivado
(AL2001) Questões de Concurso - Parte 07 Análise de Tráfego, Exercícios de Aplicação, 25min 55sPrivado
(AL2002) Questões de Concurso - Parte 08 Análise de Tráfego, Exercícios de Aplicação, 14min 46sPrivado
(AL2003) Questões de Concurso - Parte 09 Análise de Tráfego, Exercícios de Aplicação, 29min 56sPrivado
Curso (CR073): Análise de Tráfego e Forense
Módulo (MD184): Forense Computacional - Parte 01 - Prof. Gustavo Vilar
Slides: RAR ou ZIP
Duração (hh:mm): 04:28
Link Direto ao Nutror
Somente p/ Plano Anual
(AL2096) Apresentação Apresentação, Escopo de Curso, Bibliografia, Estrutura do Curso, 05min 57sGRÁTIS
(AL2097) Embasamento Teorico Engenharia de Software, Engenharia Progressiva, Especificação, Modelagem, Codificação, Geração do Executável, Manutenção, Nível de Abstração, Completude do Processo, Interatividade, Direcionalidade, 22min 15sGRÁTIS
(AL2098) Engenharia Reversa - Parte 01 Engenharia Reversa, Sistemas Legados, Transliteração, Reengenharia, 19min 54sGRÁTIS
(AL2099) Engenharia Reversa - Parte 02 Realidade Atual do Software, Etapas da Engenharia Reversa, Extração de Fatos, Análise Estática, Parsing, Análise Dinâmica, Debugging, Tratamento dos Fatos, Visualização dos Resultados, Manutenção e Reuso, 19min 13sGRÁTIS
(AL2100) Reversão de Código Reversão de Código em Windows, Executável EXE, Executável DLL, PEiD, Portable Executable iDentificator, UPX, Desmontagem, Descompilação, Análises, Dead-listing Analisys, Debugger, Breakpoints, Ofuscação, 22min 09sPrivado
(AL2101) Análise de Malware - Parte 01 Análise de Malware, Análise de Padrão, Chunks, Heurística Comportamental, Falsos Positivos, 18min 42sPrivado
(AL2102) Análise de Malware - Parte 02 Análise Estática de Software Malicioso, Uso de Packers, Teste Estrutural da Caixa Branca, 16min 07sPrivado
(AL2103) Análise de Malware - Parte 03 Análise Dinâmica de Software Malicioso, Sandboxes, Teste Funcional da Caixa Preta, Técnica da Caixa Cinza, Análise Estática versus Análise Dinâmica, Análise Post-mortem, 15min 50sPrivado
(AL2104) Red Pointing e Anti Análise Red Pointing, Anti Análise, Virtualização, Emulação, Contornando a Anti Análise, 15min 11sPrivado
(AL2105) Compactação de Executáveis Compactação de Executável, Compressão de Script, Vantagens e Desvantagens da Compactação, Exemplos de Compactadores, 31min 11sPrivado
(AL2106) Ferramentas Case Ferramentas CASE, Computer Aided Software Engineering, Vantagens e Desvantagens, Automatizações, Transliteração, Ferramentas Estáticas, JUDE, Ferramentas Dinâmicas, OllyDbg, IDA Pro Disassembler, JODE, JAD, JReversePro, Win32 Disassembler, DeDe, Técnicas Anti Engenharia Reversa, Ofuscação, Refatoração, Patch, 23min 29sPrivado
(AL2107) Questões de Concurso Engenharia Reversa, Exercícios de Aplicação, 27min 40sPrivado
(AL2108) Questões de Concurso Engenharia Reversa, Exercícios de Aplicação, 30min 26sPrivado
Curso (CR073): Análise de Tráfego e Forense
Módulo (MD185): Forense Computacional - Parte 02 - Prof. Gustavo Vilar
Slides: RAR ou ZIP
Duração (hh:mm): 04:32
Link Direto ao Nutror
Somente p/ Plano Anual
(AL2109) Apresentação Apresentação, Escopo de Curso, Bibliografia, Estrutura do Curso, 05min 36sGRÁTIS
(AL2110) Armazenamento e Formatação de HD Organização Física do HD, Índice, Discos e Memórias, Pandora Recovery, 23min 59sGRÁTIS
(AL2111) Apagamento e Recuperação de HD Discos e Memórias, Arquivos Subscritos, Reparador de Arquivos, Apagamento Definitivo, 22min 51sGRÁTIS
(AL2112) A Lixeira do Windows Lixeira do Windows, Exclusão, Recuperação, Propriedades, Configurações, Dicas, SHIFT + DEL, 23min 31sGRÁTIS
(AL2113) Registro do Windows - Parte 01 Registro do Windows, Nascimento, Estrutura, Localização, Acesso, Chaves, 16min 26sPrivado
(AL2114) Registro do Windows - Parte 02 Registro do Windows, Chaves, HKEY_LOCAL_MACHINE, SAM, SAM.log, SAM.sav, Security, Security.log, Security.sav, System, MSConfig, HKEY_Users, Default, Default.log, Default.sav, HKEY_CURRENT_USERS, HKEY_PERFORMANCE_DATA, 16min 35sPrivado
(AL2115) Logs do Windows e o Event Viewer Log de Eventos, Event Viewer, Visualizador de Eventos, Eventos Auditáveis, Arquivos Relacionados, 22min 52sPrivado
(AL2116) Cracking e Anticracking Metodologias Anticracking, Ofuscação de Código, Deofuscação de Código, Polimorfismo, Metamorfismo, 21min 08sPrivado
(AL2117) Tamper-Proofing e Marca D’água Tamper-Proofing, Verificação de Integridade Estática, Verificação de Integridade Dinâmica, Inspeção da Lógica de Execução, 12min 18sPrivado
(AL2118) Debugging e Breakpoints Arquivos Executáveis, Debugging, Breakpoint, IDA Pro, Olly Dbg, 16min 08sPrivado
(AL2119) Virtualização x Emulação Emulação versus Virtualização, Engenharia Reversa de Malware, 17min 50sPrivado
(AL2120) Prisões, Chroot, VMI e Callback Prisões, CHROOT, VMI, Virtual Machine Introspection, Kernel Callbacks, Driver Callbacks, STRACE, TTYWATCH, 17min 46sPrivado
(AL2121) Hooking e DKOM Hooking, MITM, Spoofin de System Call, Hooking em Nível de Usuário, Hooking em Nível de Kernel, DKOM, Direct Kernel Object Manipulation, Ferramentas de VMI e Hookin, Anubis, CWSandbox, Cuckoobox, Ether, Ferramentas de Recuperação de Arquivos, FTK, GetDataBack, RStudio, Easy Recovery, Software de Desmontagem, 17min 56sPrivado
(AL2122) Questões de Concurso Engenharia Reversa, Exercícios de Aplicação, 18min 13sPrivado
(AL2123) Questões de Concurso Engenharia Reversa, Exercícios de Aplicação, 19min 27sPrivado