BT种子基本信息
- 种子哈希:83b9b03620c6db85afee637d160c8896133b01e4
- 文档大小:14.4 GB
- 文档个数:258个文档
- 下载次数:3444次
- 下载速度:极快
- 收录时间:2020-11-13
- 最近下载:2024-12-01
- DMCA/屏蔽:DMCA/屏蔽
文档列表
- 3. Módulo 03 - Análise Forense/21. Análise Forense com IPED Parte 02.mp4 1.2 GB
- 3. Módulo 03 - Análise Forense/15. Análise Forense com Autopsy.mp4 877.7 MB
- 3. Módulo 03 - Análise Forense/9. Forense de Rede, Investigando Logs e o Tráfego da Rede.mp4 848.8 MB
- 4. Módulo 04 - Tópicos em Mobile Forense/10. Santoku Aquisição Física (Physical Acquisition).mp4 702.1 MB
- 3. Módulo 03 - Análise Forense/12. Investigando e Rastreando e-mails.mp4 633.9 MB
- 4. Módulo 04 - Tópicos em Mobile Forense/6. Análise com UFED Reader (Cellebrite).mp4 570.2 MB
- 3. Módulo 03 - Análise Forense/22. Bônus - Análise de Malware com FlareVM.mp4 548.6 MB
- 4. Módulo 04 - Tópicos em Mobile Forense/9. Santoku Aquisição Lógica.mp4 501.0 MB
- 3. Módulo 03 - Análise Forense/8. Captura de Log e Correlação de Eventos.mp4 475.1 MB
- 3. Módulo 03 - Análise Forense/17. Análise Forense com Autopsy 03 - Análise de logs NTFS.mp4 436.7 MB
- 4. Módulo 04 - Tópicos em Mobile Forense/4. Extração lógica com Magnet Acquire.mp4 425.6 MB
- 4. Módulo 04 - Tópicos em Mobile Forense/11. Santoku Análise de Aquisição Física (Paladin e Autopsy).mp4 367.3 MB
- 3. Módulo 03 - Análise Forense/16. Análise Forense com Autopsy, integração com ferramentas externas.mp4 361.9 MB
- 1. Módulo 01 - Fundamentos da Computação Forense/8. Coleta e aquisição forense - Exemplo com Paladin Forensics.mp4 344.0 MB
- 3. Módulo 03 - Análise Forense/3. Esteganografia e análise forense de arquivos de imagem - Exemplo 01.mp4 307.1 MB
- 4. Módulo 04 - Tópicos em Mobile Forense/5. Recovery com R-Studio.mp4 281.7 MB
- 4. Módulo 04 - Tópicos em Mobile Forense/8. Aquisição e Análise Forense com Oxygen Detective (Demo).mp4 281.6 MB
- 1. Módulo 01 - Fundamentos da Computação Forense/3. Crimes Virtuais.mp4 276.7 MB
- 3. Módulo 03 - Análise Forense/6. Crackers de Senha - Exemplo 01.mp4 276.4 MB
- 1. Módulo 01 - Fundamentos da Computação Forense/4. Legislação aplicada a crimes virtuais.mp4 267.2 MB
- 4. Módulo 04 - Tópicos em Mobile Forense/1. Introdução - Conceitos.mp4 257.6 MB
- 1. Módulo 01 - Fundamentos da Computação Forense/2. Introdução aos Fundamentos da Computação Forense.mp4 247.4 MB
- 3. Módulo 03 - Análise Forense/20. Análise Forense com IPED.mp4 246.6 MB
- 2. Módulo 02 - Conceitos técnicos essenciais/3. Representação de dados - Estrutura de arquivos.mp4 235.4 MB
- 1. Módulo 01 - Fundamentos da Computação Forense/6. Coleta forense - RFC3227.mp4 229.6 MB
- 2. Módulo 02 - Conceitos técnicos essenciais/4. Representação de dados - Metadados de arquivos digitais.mp4 222.7 MB
- 3. Módulo 03 - Análise Forense/10. Investigando Ataques Wireless.mp4 217.8 MB
- 2. Módulo 02 - Conceitos técnicos essenciais/8. Duplicação e Aquisição de Dados.mp4 209.6 MB
- 3. Módulo 03 - Análise Forense/19. Análise Forense com Autopsy 05 - Extras.mp4 207.6 MB
- 4. Módulo 04 - Tópicos em Mobile Forense/2. SIM Card Forensic.mp4 164.2 MB
- 3. Módulo 03 - Análise Forense/4. Esteganografia e análise forense de arquivos de imagem - Exemplo 02.mp4 160.5 MB
- 1. Módulo 01 - Fundamentos da Computação Forense/5. Bônus - Propriedade Intelectual e Direito Autoral (Conceitos básicos).mp4 160.4 MB
- 2. Módulo 02 - Conceitos técnicos essenciais/2. Representação de dados - Sistemas de numeração.mp4 148.3 MB
- 3. Módulo 03 - Análise Forense/7. Crackers de Senha - Exemplo 01 Correção.mp4 132.6 MB
- 2. Módulo 02 - Conceitos técnicos essenciais/5. Sistemas de Arquivos e Disp. de Armazenamento - Dispositivos de Armazenamento.mp4 128.2 MB
- 3. Módulo 03 - Análise Forense/1. Apresentação do Módulo 03.mp4 128.1 MB
- 2. Módulo 02 - Conceitos técnicos essenciais/1. Representação de dados - bits e bytes.mp4 127.6 MB
- 2. Módulo 02 - Conceitos técnicos essenciais/6. Sistemas de Arquivos e Disp. de Armazenamento - Sistemas de arquivos 01.mp4 118.0 MB
- 1. Módulo 01 - Fundamentos da Computação Forense/9. Investigação e o Investigador.mp4 113.7 MB
- 4. Módulo 04 - Tópicos em Mobile Forense/12. Análise de Android com IPED.mp4 107.2 MB
- 4. Módulo 04 - Tópicos em Mobile Forense/7. Android Vulns para root.mp4 104.1 MB
- 3. Módulo 03 - Análise Forense/11. Investigando Ataques Web.mp4 97.8 MB
- 4. Módulo 04 - Tópicos em Mobile Forense/13. Cellebrite Reader um Overview.mp4 88.5 MB
- 3. Módulo 03 - Análise Forense/13. Investigando e Rastreando e-mails Parte 02.mp4 86.0 MB
- 3. Módulo 03 - Análise Forense/18. Análise Forense com Autopsy 04 - Correção da aula anterior.mp4 85.2 MB
- 1. Módulo 01 - Fundamentos da Computação Forense/7. Coleta forense - ISO27037.mp4 83.3 MB
- 2. Módulo 02 - Conceitos técnicos essenciais/9. Recuperando Arquivos e Partições Deletadas.mp4 80.6 MB
- 3. Módulo 03 - Análise Forense/5. Crackers de Senha.mp4 66.0 MB
- 2. Módulo 02 - Conceitos técnicos essenciais/7. Sistemas de Arquivos e Disp. de Armazenamento - Sistemas de arquivos 02.mp4 65.5 MB
- 3. Módulo 03 - Análise Forense/2. Esteganografia.mp4 62.4 MB
- 3. Módulo 03 - Análise Forense/13.1 analise-forense-cabecalho-email.pdf 17.8 MB
- 3. Módulo 03 - Análise Forense/13.2 analise-forense-cabecalho-email.pdf 17.8 MB
- 3. Módulo 03 - Análise Forense/19.2 IDENTIFICAÇÃO MANUAL DO FUSO HORÁRIO DO COMPUTADOR SUSPEITO.pdf 9.3 MB
- 3. Módulo 03 - Análise Forense/15.4 peca_174_inq_4483_temer_p89.pdf 5.6 MB
- 3. Módulo 03 - Análise Forense/15.3 peca_174_inq_4483_temer_p89.pdf 5.6 MB
- 1. Módulo 01 - Fundamentos da Computação Forense/1. Boas vindas.mp4 4.0 MB
- 1. Módulo 01 - Fundamentos da Computação Forense/4.1 Cibernetica_Juridica.pdf 2.2 MB
- 1. Módulo 01 - Fundamentos da Computação Forense/4.2 Cibernetica_Juridica.pdf 2.2 MB
- 1. Módulo 01 - Fundamentos da Computação Forense/4.3 Cibernetica_Juridica.pdf 2.2 MB
- 3. Módulo 03 - Análise Forense/15.2 modelo-de-laudo-leakage-answers.pdf 1.1 MB
- 3. Módulo 03 - Análise Forense/15.4 modelo-de-laudo-leakage-answers.pdf 1.1 MB
- 3. Módulo 03 - Análise Forense/8.2 Windows Event Log Analysis.pdf 1.1 MB
- 3. Módulo 03 - Análise Forense/15.1 modelo-laudo-leakage-answers.docx 948.4 kB
- 3. Módulo 03 - Análise Forense/15.3 modelo-laudo-leakage-answers.docx 948.4 kB
- 3. Módulo 03 - Análise Forense/15.4 modelo-laudo-leakage-answers.docx 948.4 kB
- 1. Módulo 01 - Fundamentos da Computação Forense/4.1 03 - Computação Forense - Legislação.pdf 942.2 kB
- 1. Módulo 01 - Fundamentos da Computação Forense/4.3 03 - Computação Forense - Legislação.pdf 942.2 kB
- 1. Módulo 01 - Fundamentos da Computação Forense/4.6 03 - Computação Forense - Legislação.pdf 942.2 kB
- 2. Módulo 02 - Conceitos técnicos essenciais/4.1 04 - Representação de Dados - Metadados de arquivos digitais.pdf 939.7 kB
- 1. Módulo 01 - Fundamentos da Computação Forense/7.2 Mapping-the-Forensic-Standard-ISO-IEC-27037-to-Cloud-Computing.pdf 929.5 kB
- 1. Módulo 01 - Fundamentos da Computação Forense/3.1 02 - Computação Forense - Crimes.pdf 907.2 kB
- 1. Módulo 01 - Fundamentos da Computação Forense/3.2 02 - Computação Forense - Crimes.pdf 907.2 kB
- 1. Módulo 01 - Fundamentos da Computação Forense/9.2 06 - Computação Forense - Investigação.pdf 805.9 kB
- 1. Módulo 01 - Fundamentos da Computação Forense/9.4 06 - Computação Forense - Investigação.pdf 805.9 kB
- 2. Módulo 02 - Conceitos técnicos essenciais/1.1 01 - Representação de Dados - bits e bytes.pdf 699.1 kB
- 2. Módulo 02 - Conceitos técnicos essenciais/1.2 01 - Representação de Dados - bits e bytes.pdf 699.1 kB
- 3. Módulo 03 - Análise Forense/2.1 01 - Esteganografia.pdf 670.7 kB
- 3. Módulo 03 - Análise Forense/10.1 05 - Investigando Ataques Wireless.pdf 576.8 kB
- 3. Módulo 03 - Análise Forense/5.1 02 - Crackers de senha.pdf 542.1 kB
- 3. Módulo 03 - Análise Forense/5.2 02 - Crackers de senha.pdf 542.1 kB
- 3. Módulo 03 - Análise Forense/5.3 02 - Crackers de senha.pdf 542.1 kB
- 2. Módulo 02 - Conceitos técnicos essenciais/8.1 01 - Duplicação e Aquisição de Dados.pdf 539.7 kB
- 2. Módulo 02 - Conceitos técnicos essenciais/5.1 01 - Dispositivos de armazenamento.pdf 444.9 kB
- 2. Módulo 02 - Conceitos técnicos essenciais/2.1 02 - Representação de Dados - Sistemas de numeração.pdf 409.3 kB
- 1. Módulo 01 - Fundamentos da Computação Forense/5.1 Aula 11 - ERFD - Lei de software.pdf 404.9 kB
- 1. Módulo 01 - Fundamentos da Computação Forense/5.2 Aula 11 - ERFD - Lei de software.pdf 404.9 kB
- 3. Módulo 03 - Análise Forense/12.1 07 - Investigando e Rastreando E-mails.pdf 327.0 kB
- 3. Módulo 03 - Análise Forense/12.2 07 - Investigando e Rastreando E-mails.pdf 327.0 kB
- 1. Módulo 01 - Fundamentos da Computação Forense/6.1 04 - Computação Forense - RFC3227.pdf 297.2 kB
- 1. Módulo 01 - Fundamentos da Computação Forense/6.2 04 - Computação Forense - RFC3227.pdf 297.2 kB
- 3. Módulo 03 - Análise Forense/9.1 04 - Forense de Rede - Investigando Logs e Investigando o Tráfego da Rede.pdf 292.6 kB
- 3. Módulo 03 - Análise Forense/9.2 04 - Forense de Rede - Investigando Logs e Investigando o Tráfego da Rede.pdf 292.6 kB
- 1. Módulo 01 - Fundamentos da Computação Forense/2.2 01 - Fundamentos da Computação Forense.pdf 270.3 kB
- 1. Módulo 01 - Fundamentos da Computação Forense/2.3 01 - Fundamentos da Computação Forense.pdf 270.3 kB
- 1. Módulo 01 - Fundamentos da Computação Forense/2.5 01 - Fundamentos da Computação Forense.pdf 270.3 kB
- 1. Módulo 01 - Fundamentos da Computação Forense/7.1 05 - Computação Forense - ISO27037.pdf 260.0 kB
- 2. Módulo 02 - Conceitos técnicos essenciais/9.1 01 - Recuperando Arquivos e Partições Deletadas.pdf 260.0 kB
- 2. Módulo 02 - Conceitos técnicos essenciais/9.2 01 - Recuperando Arquivos e Partições Deletadas.pdf 260.0 kB
- 3. Módulo 03 - Análise Forense/8.1 03 - Captura de log e correlação de eventos.pdf 219.3 kB
- 3. Módulo 03 - Análise Forense/11.1 06 - Investigando Ataques Web.pdf 201.5 kB
- 2. Módulo 02 - Conceitos técnicos essenciais/3.1 03 - Representação de Dados - Estrutura de arquivos.pdf 190.0 kB
- 3. Módulo 03 - Análise Forense/23. Bônus - Antiforensics - Manipulando datahora de arquivos.html 100.3 kB
- 4. Módulo 04 - Tópicos em Mobile Forense/3. MOBILE FORENSE – UM OLHAR TÉCNICO SOBRE EXTRAÇÃO DE TELEFONE.html 67.2 kB
- 3. Módulo 03 - Análise Forense/15. Análise Forense com Autopsy.srt 56.9 kB
- 3. Módulo 03 - Análise Forense/9. Forense de Rede, Investigando Logs e o Tráfego da Rede.srt 48.2 kB
- 1. Módulo 01 - Fundamentos da Computação Forense/4. Legislação aplicada a crimes virtuais.srt 45.6 kB
- 1. Módulo 01 - Fundamentos da Computação Forense/6. Coleta forense - RFC3227.srt 44.3 kB
- 3. Módulo 03 - Análise Forense/8. Captura de Log e Correlação de Eventos.srt 43.9 kB
- 1. Módulo 01 - Fundamentos da Computação Forense/3. Crimes Virtuais.srt 42.7 kB
- 4. Módulo 04 - Tópicos em Mobile Forense/1. Introdução - Conceitos.srt 40.6 kB
- 1. Módulo 01 - Fundamentos da Computação Forense/2. Introdução aos Fundamentos da Computação Forense.srt 39.8 kB
- 3. Módulo 03 - Análise Forense/22. Bônus - Análise de Malware com FlareVM.srt 39.8 kB
- 1. Módulo 01 - Fundamentos da Computação Forense/8. Coleta e aquisição forense - Exemplo com Paladin Forensics.srt 39.7 kB
- 4. Módulo 04 - Tópicos em Mobile Forense/10. Santoku Aquisição Física (Physical Acquisition).srt 38.4 kB
- 3. Módulo 03 - Análise Forense/12. Investigando e Rastreando e-mails.srt 36.2 kB
- 4. Módulo 04 - Tópicos em Mobile Forense/6. Análise com UFED Reader (Cellebrite).srt 33.5 kB
- 1. Módulo 01 - Fundamentos da Computação Forense/5. Bônus - Propriedade Intelectual e Direito Autoral (Conceitos básicos).srt 32.4 kB
- 4. Módulo 04 - Tópicos em Mobile Forense/4. Extração lógica com Magnet Acquire.srt 30.3 kB
- 3. Módulo 03 - Análise Forense/10. Investigando Ataques Wireless.srt 28.7 kB
- 4. Módulo 04 - Tópicos em Mobile Forense/9. Santoku Aquisição Lógica.srt 28.2 kB
- 2. Módulo 02 - Conceitos técnicos essenciais/4. Representação de dados - Metadados de arquivos digitais.srt 27.5 kB
- 3. Módulo 03 - Análise Forense/6. Crackers de Senha - Exemplo 01.srt 23.2 kB
- 2. Módulo 02 - Conceitos técnicos essenciais/8. Duplicação e Aquisição de Dados.srt 22.8 kB
- 4. Módulo 04 - Tópicos em Mobile Forense/2. SIM Card Forensic.srt 22.2 kB
- 2. Módulo 02 - Conceitos técnicos essenciais/6. Sistemas de Arquivos e Disp. de Armazenamento - Sistemas de arquivos 01.srt 22.1 kB
- 3. Módulo 03 - Análise Forense/16. Análise Forense com Autopsy, integração com ferramentas externas.srt 22.1 kB
- 2. Módulo 02 - Conceitos técnicos essenciais/1. Representação de dados - bits e bytes.srt 21.9 kB
- 1. Módulo 01 - Fundamentos da Computação Forense/10. Computação Forense e a Prova Pericial.html 21.8 kB
- 2. Módulo 02 - Conceitos técnicos essenciais/3. Representação de dados - Estrutura de arquivos.srt 21.6 kB
- 2. Módulo 02 - Conceitos técnicos essenciais/2. Representação de dados - Sistemas de numeração.srt 21.3 kB
- 1. Módulo 01 - Fundamentos da Computação Forense/9. Investigação e o Investigador.srt 21.1 kB
- 3. Módulo 03 - Análise Forense/20. Análise Forense com IPED.srt 20.1 kB
- 3. Módulo 03 - Análise Forense/17. Análise Forense com Autopsy 03 - Análise de logs NTFS.srt 19.8 kB
- 2. Módulo 02 - Conceitos técnicos essenciais/5. Sistemas de Arquivos e Disp. de Armazenamento - Dispositivos de Armazenamento.srt 19.2 kB
- 3. Módulo 03 - Análise Forense/11. Investigando Ataques Web.srt 19.1 kB
- 4. Módulo 04 - Tópicos em Mobile Forense/11. Santoku Análise de Aquisição Física (Paladin e Autopsy).srt 18.7 kB
- 3. Módulo 03 - Análise Forense/3. Esteganografia e análise forense de arquivos de imagem - Exemplo 01.srt 17.1 kB
- 3. Módulo 03 - Análise Forense/19. Análise Forense com Autopsy 05 - Extras.srt 17.0 kB
- 1. Módulo 01 - Fundamentos da Computação Forense/7. Coleta forense - ISO27037.srt 16.1 kB
- 4. Módulo 04 - Tópicos em Mobile Forense/5. Recovery com R-Studio.srt 15.8 kB
- 4. Módulo 04 - Tópicos em Mobile Forense/8. Aquisição e Análise Forense com Oxygen Detective (Demo).srt 15.3 kB
- 2. Módulo 02 - Conceitos técnicos essenciais/9. Recuperando Arquivos e Partições Deletadas.srt 14.7 kB
- 4. Módulo 04 - Tópicos em Mobile Forense/13. Cellebrite Reader um Overview.srt 13.0 kB
- 3. Módulo 03 - Análise Forense/1. Apresentação do Módulo 03.srt 12.4 kB
- 3. Módulo 03 - Análise Forense/14. How to configure Windows Investigative Workstations.html 12.4 kB
- 3. Módulo 03 - Análise Forense/5. Crackers de Senha.srt 12.4 kB
- 3. Módulo 03 - Análise Forense/2. Esteganografia.srt 11.9 kB
- 3. Módulo 03 - Análise Forense/7. Crackers de Senha - Exemplo 01 Correção.srt 10.3 kB
- 2. Módulo 02 - Conceitos técnicos essenciais/7. Sistemas de Arquivos e Disp. de Armazenamento - Sistemas de arquivos 02.srt 10.0 kB
- 3. Módulo 03 - Análise Forense/4. Esteganografia e análise forense de arquivos de imagem - Exemplo 02.srt 8.2 kB
- 4. Módulo 04 - Tópicos em Mobile Forense/12. Análise de Android com IPED.srt 6.3 kB
- 3. Módulo 03 - Análise Forense/13. Investigando e Rastreando e-mails Parte 02.srt 5.4 kB
- 3. Módulo 03 - Análise Forense/18. Análise Forense com Autopsy 04 - Correção da aula anterior.srt 4.6 kB
- 4. Módulo 04 - Tópicos em Mobile Forense/7. Android Vulns para root.srt 4.1 kB
- 1. Módulo 01 - Fundamentos da Computação Forense/1. Boas vindas.srt 401 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/10.2 AS DIRETRIZES DA CADEIA DE CUSTÓDIA PARA ASSEGURAR A VALIDAÇÃO DA PROVA PERICIAL NO ÂMBITO DO PROCESSO PENAL.html 222 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/10.3 AS DIRETRIZES DA CADEIA DE CUSTÓDIA PARA ASSEGURAR A VALIDAÇÃO DA PROVA PERICIAL NO ÂMBITO DO PROCESSO PENAL.html 222 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/10.5 AS DIRETRIZES DA CADEIA DE CUSTÓDIA PARA ASSEGURAR A VALIDAÇÃO DA PROVA PERICIAL NO ÂMBITO DO PROCESSO PENAL.html 222 Bytes
- 3. Módulo 03 - Análise Forense/22.2 Conheça o CURSO - ENGENHARIA REVERSA NA FORENSE DIGITAL.html 193 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/4.4 A polícia pode verificar minhas mensagens de WhatsApp, Facebook Messenger ou outros aplicativos.html 188 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/4.5 A polícia pode verificar minhas mensagens de WhatsApp, Facebook Messenger ou outros aplicativos.html 188 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/4.9 A polícia pode verificar minhas mensagens de WhatsApp, Facebook Messenger ou outros aplicativos.html 188 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/4.3 Acesso aos dados armazenados no WhatsApp pela polícia durante investigação criminal.html 177 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/4.4 Acesso aos dados armazenados no WhatsApp pela polícia durante investigação criminal.html 177 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/4.8 Acesso aos dados armazenados no WhatsApp pela polícia durante investigação criminal.html 177 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/2.1 PERITO JUDICIAL, EXTRAJUDICIAL E ASSISTENTE TÉCNICO NA INVESTIGAÇÃO CRIMINAL.html 170 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/2.4 PERITO JUDICIAL, EXTRAJUDICIAL E ASSISTENTE TÉCNICO NA INVESTIGAÇÃO CRIMINAL.html 170 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/2.1 USANDO COMPUTAÇÃO FORENSE PARA INVESTIGAR ROUBO DE DADOS POR FUNCIONÁRIOS.html 168 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/2.4 USANDO COMPUTAÇÃO FORENSE PARA INVESTIGAR ROUBO DE DADOS POR FUNCIONÁRIOS.html 168 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/4.5 PROVA PERICIAL – ART. 464 AO ART. 480 DO NOVO CPC COMENTADO ARTIGO POR ARTIGO.html 168 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/4.6 PROVA PERICIAL – ART. 464 AO ART. 480 DO NOVO CPC COMENTADO ARTIGO POR ARTIGO.html 168 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/4.9 PROVA PERICIAL – ART. 464 AO ART. 480 DO NOVO CPC COMENTADO ARTIGO POR ARTIGO.html 168 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/4.1 Lei 13.44117 instituiu a infiltração policial virtual.html 166 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/4.6 Lei 13.44117 instituiu a infiltração policial virtual.html 166 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/4.7 Lei 13.44117 instituiu a infiltração policial virtual.html 166 Bytes
- 4. Módulo 04 - Tópicos em Mobile Forense/9.2 HOWTO forensically examine an Android device with AFLogical OSE on Santoku Linux.html 163 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/4.2 Pacote anticrime cadeia de custódia da prova penal.html 160 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/4.5 Pacote anticrime cadeia de custódia da prova penal.html 160 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/4.7 Pacote anticrime cadeia de custódia da prova penal.html 160 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/10.1 Pacote anticrime cadeia de custódia da prova penal.html 160 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/10.4 Pacote anticrime cadeia de custódia da prova penal.html 160 Bytes
- 3. Módulo 03 - Análise Forense/21.1 COMPUTAÇÃO FORENSE E INVESTIGAÇÃO DIGITAL – QUESTÕES E RESPOSTAS.html 157 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/6.1 RFC 3227 – DIRETRIZES PARA COLETA E ARQUIVAMENTO DE EVIDÊNCIAS.html 155 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/6.2 RFC 3227 – DIRETRIZES PARA COLETA E ARQUIVAMENTO DE EVIDÊNCIAS.html 155 Bytes
- 3. Módulo 03 - Análise Forense/19.1 IDENTIFICAÇÃO MANUAL DO FUSO HORÁRIO DO COMPUTADOR SUSPEITO.html 154 Bytes
- 3. Módulo 03 - Análise Forense/22.1 ANÁLISE DE MALWARE – MINICURSO – CONCEITOS TÉCNICOS ESSENCIAIS.html 153 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/5.1 LEI DE SOFTWARE – PROPRIEDADE INTELECTUAL E DIREITO ATUAL.html 150 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/5.2 LEI DE SOFTWARE – PROPRIEDADE INTELECTUAL E DIREITO ATUAL.html 150 Bytes
- 4. Módulo 04 - Tópicos em Mobile Forense/4.4 MOBILE FORENSICS UFED VS MAGNET ACQUIRE.html 139 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/2.2 ANÁLISE DE MALWARE NA FORENSE COMPUTACIONAL.html 138 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/2.5 ANÁLISE DE MALWARE NA FORENSE COMPUTACIONAL.html 138 Bytes
- 4. Módulo 04 - Tópicos em Mobile Forense/1.1 CHIP-OFF TECHNIQUE IN MOBILE FORENSICS.html 138 Bytes
- 4. Módulo 04 - Tópicos em Mobile Forense/10.2 Demystifying Android Physical Acquisition.html 138 Bytes
- 4. Módulo 04 - Tópicos em Mobile Forense/10.3 CHIP-OFF TECHNIQUE IN MOBILE FORENSICS.html 138 Bytes
- 4. Módulo 04 - Tópicos em Mobile Forense/9.1 Android Forensic Logical Acquisition.html 137 Bytes
- 3. Módulo 03 - Análise Forense/12.1 Trustworthy Email.html 136 Bytes
- 3. Módulo 03 - Análise Forense/12.2 Trustworthy Email.html 136 Bytes
- 3. Módulo 03 - Análise Forense/12.3 Trustworthy Email.html 136 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/10.2 DIRETRIZES PARA O REGISTRO DE EVENTOS, COLETA E PRESERVAÇÃO DE EVIDÊNCIAS DE INCIDENTES DE SEGURANÇA EM REDES.html 135 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/10.3 DIRETRIZES PARA O REGISTRO DE EVENTOS, COLETA E PRESERVAÇÃO DE EVIDÊNCIAS DE INCIDENTES DE SEGURANÇA EM REDES.html 135 Bytes
- 4. Módulo 04 - Tópicos em Mobile Forense/4.3 How to Image a Smartphone with Magnet ACQUIRE.html 135 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/3.1 VÍTIMA DE CRIMES VIRTUAIS COMO PROCEDER.html 134 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/3.2 VÍTIMA DE CRIMES VIRTUAIS COMO PROCEDER.html 134 Bytes
- 4. Módulo 04 - Tópicos em Mobile Forense/10.1 Imaging Android with ADB, Root, Netcat and DD.html 134 Bytes
- 3. Módulo 03 - Análise Forense/13.1 Artigo - Análise Forense de Cabeçalho de E-mail.html 133 Bytes
- 3. Módulo 03 - Análise Forense/13.2 Artigo - Análise Forense de Cabeçalho de E-mail.html 133 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/9.1 Dispõe sobre a investigação criminal conduzida pelo delegado de polícia. (LEI Nº 12.830, DE 20 DE JUNHO DE 2013).html 131 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/9.5 Dispõe sobre a investigação criminal conduzida pelo delegado de polícia. (LEI Nº 12.830, DE 20 DE JUNHO DE 2013).html 131 Bytes
- 3. Módulo 03 - Análise Forense/1.1 Data Leakage Case.html 129 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/2.2 PERITO JUDICIAL – ASPECTOS LEGAIS.html 126 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/2.3 PERITO JUDICIAL – ASPECTOS LEGAIS.html 126 Bytes
- 3. Módulo 03 - Análise Forense/15.1 Modelo de laudo - NIST cfreds.html 126 Bytes
- 3. Módulo 03 - Análise Forense/15.2 Modelo de laudo - NIST cfreds.html 126 Bytes
- 3. Módulo 03 - Análise Forense/12.1 “Johnny, you are fired!” – Spoofing OpenPGP and SMIME Signatures in Emails.html 124 Bytes
- 3. Módulo 03 - Análise Forense/12.3 “Johnny, you are fired!” – Spoofing OpenPGP and SMIME Signatures in Emails.html 124 Bytes
- 4. Módulo 04 - Tópicos em Mobile Forense/10.4 Android Forensics Labs.html 123 Bytes
- 4. Módulo 04 - Tópicos em Mobile Forense/4.1 FREE TOOL Magnet ACQUIRE.html 118 Bytes
- 2. Módulo 02 - Conceitos técnicos essenciais/9.1 SSD RECOVERY.html 107 Bytes
- 2. Módulo 02 - Conceitos técnicos essenciais/9.2 SSD RECOVERY.html 107 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/3.3 [Palestra] Pornografia de Revanche.html 104 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/4.2 Ciclo de Debates Públicos Lei de Combate às Fake News (PL 263020) - 240720.html 104 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/4.4 Ciclo de Debates Públicos Lei de Combate às Fake News (PL 263020) - 240720.html 104 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/4.7 Prova Pericial no CPC de 2015.html 104 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/4.8 Ciclo de Debates Públicos Lei de Combate às Fake News (PL 263020) - 240720.html 104 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/4.8 Prova Pericial no CPC de 2015.html 104 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/4.9 Prova Pericial no CPC de 2015.html 104 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/8.1 Captura e Preservação de Provas Digitais Criptografadas com Regina Acutu, da Verifact.html 104 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/8.1 Como registrar conteúdos da internet como prova para processos e denúncias.html 104 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/8.2 Como registrar conteúdos da internet como prova para processos e denúncias.html 104 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/8.2 WEBINAR Preservação de provas digitais online.html 104 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/8.3 Captura e Preservação de Provas Digitais Criptografadas com Regina Acutu, da Verifact.html 104 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/8.3 WEBINAR Preservação de provas digitais online.html 104 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/9.1 Investigação Criminal LEI 12 83013.html 104 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/9.2 Lei 1283013. A lei da investigação criminal.html 104 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/9.3 Investigação Criminal - Lei 1283013 - PCPR 2020.html 104 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/9.3 Investigação Criminal LEI 12 83013.html 104 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/9.4 Investigação Criminal - Lei 1283013 - PCPR 2020.html 104 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/9.4 Investigação Criminal LEI 12 83013.html 104 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/9.5 Lei 1283013. A lei da investigação criminal.html 104 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/10.1 [Live] BluEaD O Papel do Perito Assistente Técnico em Infomática (19h).html 104 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/10.2 Baixe a apostila TÉCNICA DE REDAÇÃO FORENSE do Desembargador Alexandre Moreira Germano.html 104 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/10.4 [Live] BluEaD O Papel do Perito Assistente Técnico em Infomática (19h).html 104 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/10.4 Baixe a apostila TÉCNICA DE REDAÇÃO FORENSE do Desembargador Alexandre Moreira Germano.html 104 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/10.5 [Live] BluEaD O Papel do Perito Assistente Técnico em Infomática (19h).html 104 Bytes
- 1. Módulo 01 - Fundamentos da Computação Forense/10.5 Baixe a apostila TÉCNICA DE REDAÇÃO FORENSE do Desembargador Alexandre Moreira Germano.html 104 Bytes
- 2. Módulo 02 - Conceitos técnicos essenciais/1.1 Aula de apoio - Conversão de bases.html 104 Bytes
- 2. Módulo 02 - Conceitos técnicos essenciais/1.2 Aula de apoio - Conversão de bases.html 104 Bytes
- 3. Módulo 03 - Análise Forense/5.1 Introduction to Hashcat II.html 104 Bytes
- 3. Módulo 03 - Análise Forense/5.2 Introduction to Hashcat.html 104 Bytes
- 3. Módulo 03 - Análise Forense/5.3 Introduction to Hashcat II.html 104 Bytes
- 3. Módulo 03 - Análise Forense/5.3 Introduction to Hashcat.html 104 Bytes
- 3. Módulo 03 - Análise Forense/9.1 [Palestra] Análise Forense em Redes de Computadores.html 104 Bytes
- 3. Módulo 03 - Análise Forense/9.2 [Palestra] Análise Forense em Redes de Computadores.html 104 Bytes
- 3. Módulo 03 - Análise Forense/14.1 The Dark Net Anonymity, Infrastructure, and the Future.html 104 Bytes
- 4. Módulo 04 - Tópicos em Mobile Forense/1.2 MPE+ Introduction to JTAG & Chip Off for Mobile Forensics.html 104 Bytes
- 4. Módulo 04 - Tópicos em Mobile Forense/4.2 How To Physically Acquire Android Phones with Magnet ACQUIRE & TWRP.html 104 Bytes
- 4. Módulo 04 - Tópicos em Mobile Forense/6.1 Discover Mobile Forensics Best Practices and Advanced Decoding with UFED Physical Analyzer.html 104 Bytes
- 3. Módulo 03 - Análise Forense/6.1 CHNTPW.html 83 Bytes
==查看完整文档列表==