Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/21. Análise Forense com IPED Parte 02.mp4 |
1.1 GB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/1. Boas vindas.srt |
401 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/2. Introdução aos Fundamentos da Computação Forense.mp4 |
235.9 MB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/2. Introdução aos Fundamentos da Computação Forense.srt |
39 KB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/2.1 PERITO JUDICIAL, EXTRAJUDICIAL E ASSISTENTE TÉCNICO NA INVESTIGAÇÃO CRIMINAL.html |
170 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/2.1 USANDO COMPUTAÇÃO FORENSE PARA INVESTIGAR ROUBO DE DADOS POR FUNCIONÁRIOS.html |
168 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/2.2 01 - Fundamentos da Computação Forense.pdf |
264 KB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/2.2 ANÁLISE DE MALWARE NA FORENSE COMPUTACIONAL.html |
138 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/2.2 PERITO JUDICIAL – ASPECTOS LEGAIS.html |
126 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/2.3 01 - Fundamentos da Computação Forense.pdf |
264 KB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/2.3 PERITO JUDICIAL – ASPECTOS LEGAIS.html |
126 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/2.4 PERITO JUDICIAL, EXTRAJUDICIAL E ASSISTENTE TÉCNICO NA INVESTIGAÇÃO CRIMINAL.html |
170 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/2.4 USANDO COMPUTAÇÃO FORENSE PARA INVESTIGAR ROUBO DE DADOS POR FUNCIONÁRIOS.html |
168 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/2.5 01 - Fundamentos da Computação Forense.pdf |
264 KB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/2.5 ANÁLISE DE MALWARE NA FORENSE COMPUTACIONAL.html |
138 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/3. Crimes Virtuais.mp4 |
263.9 MB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/3. Crimes Virtuais.srt |
42 KB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/3.1 02 - Computação Forense - Crimes.pdf |
886 KB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/3.1 VÍTIMA DE CRIMES VIRTUAIS COMO PROCEDER.html |
134 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/3.2 02 - Computação Forense - Crimes.pdf |
886 KB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/3.2 VÍTIMA DE CRIMES VIRTUAIS COMO PROCEDER.html |
134 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/3.3 [Palestra] Pornografia de Revanche.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/4. Legislação aplicada a crimes virtuais.mp4 |
254.9 MB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/4. Legislação aplicada a crimes virtuais.srt |
45 KB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/4.1 03 - Computação Forense - Legislação.pdf |
920 KB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/4.1 Cibernetica_Juridica.pdf |
2.1 MB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/4.1 Lei 13.44117 instituiu a infiltração policial virtual.html |
166 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/4.2 Cibernetica_Juridica.pdf |
2.1 MB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/4.2 Ciclo de Debates Públicos Lei de Combate às Fake News (PL 263020) - 240720.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/4.2 Pacote anticrime cadeia de custódia da prova penal.html |
160 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/4.3 03 - Computação Forense - Legislação.pdf |
920 KB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/4.3 Acesso aos dados armazenados no WhatsApp pela polícia durante investigação criminal.html |
177 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/4.3 Cibernetica_Juridica.pdf |
2.1 MB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/4.4 A polícia pode verificar minhas mensagens de WhatsApp, Facebook Messenger ou outros aplicativos.html |
188 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/4.4 Acesso aos dados armazenados no WhatsApp pela polícia durante investigação criminal.html |
177 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/4.4 Ciclo de Debates Públicos Lei de Combate às Fake News (PL 263020) - 240720.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/4.5 A polícia pode verificar minhas mensagens de WhatsApp, Facebook Messenger ou outros aplicativos.html |
188 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/4.5 Pacote anticrime cadeia de custódia da prova penal.html |
160 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/4.5 PROVA PERICIAL – ART. 464 AO ART. 480 DO NOVO CPC COMENTADO ARTIGO POR ARTIGO.html |
168 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/4.6 03 - Computação Forense - Legislação.pdf |
920 KB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/4.6 Lei 13.44117 instituiu a infiltração policial virtual.html |
166 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/4.6 PROVA PERICIAL – ART. 464 AO ART. 480 DO NOVO CPC COMENTADO ARTIGO POR ARTIGO.html |
168 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/4.7 Lei 13.44117 instituiu a infiltração policial virtual.html |
166 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/4.7 Pacote anticrime cadeia de custódia da prova penal.html |
160 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/4.7 Prova Pericial no CPC de 2015.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/4.8 Acesso aos dados armazenados no WhatsApp pela polícia durante investigação criminal.html |
177 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/4.8 Ciclo de Debates Públicos Lei de Combate às Fake News (PL 263020) - 240720.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/4.8 Prova Pericial no CPC de 2015.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/4.9 A polícia pode verificar minhas mensagens de WhatsApp, Facebook Messenger ou outros aplicativos.html |
188 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/4.9 Prova Pericial no CPC de 2015.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/4.9 PROVA PERICIAL – ART. 464 AO ART. 480 DO NOVO CPC COMENTADO ARTIGO POR ARTIGO.html |
168 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/5. Bônus - Propriedade Intelectual e Direito Autoral (Conceitos básicos).mp4 |
153 MB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/5. Bônus - Propriedade Intelectual e Direito Autoral (Conceitos básicos).srt |
32 KB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/5.1 Aula 11 - ERFD - Lei de software.pdf |
395 KB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/5.1 LEI DE SOFTWARE – PROPRIEDADE INTELECTUAL E DIREITO ATUAL.html |
150 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/5.2 Aula 11 - ERFD - Lei de software.pdf |
395 KB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/5.2 LEI DE SOFTWARE – PROPRIEDADE INTELECTUAL E DIREITO ATUAL.html |
150 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/6. Coleta forense - RFC3227.mp4 |
219 MB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/6. Coleta forense - RFC3227.srt |
43 KB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/6.1 04 - Computação Forense - RFC3227.pdf |
290 KB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/6.1 RFC 3227 – DIRETRIZES PARA COLETA E ARQUIVAMENTO DE EVIDÊNCIAS.html |
155 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/6.2 04 - Computação Forense - RFC3227.pdf |
290 KB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/6.2 RFC 3227 – DIRETRIZES PARA COLETA E ARQUIVAMENTO DE EVIDÊNCIAS.html |
155 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/7. Coleta forense - ISO27037.mp4 |
79.4 MB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/7. Coleta forense - ISO27037.srt |
16 KB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/7.1 05 - Computação Forense - ISO27037.pdf |
254 KB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/7.2 Mapping-the-Forensic-Standard-ISO-IEC-27037-to-Cloud-Computing.pdf |
908 KB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/8. Coleta e aquisição forense - Exemplo com Paladin Forensics.mp4 |
328.1 MB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/8. Coleta e aquisição forense - Exemplo com Paladin Forensics.srt |
39 KB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/8.1 Captura e Preservação de Provas Digitais Criptografadas com Regina Acutu, da Verifact.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/8.1 Como registrar conteúdos da internet como prova para processos e denúncias.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/8.2 Como registrar conteúdos da internet como prova para processos e denúncias.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/8.2 WEBINAR Preservação de provas digitais online.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/8.3 Captura e Preservação de Provas Digitais Criptografadas com Regina Acutu, da Verifact.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/8.3 WEBINAR Preservação de provas digitais online.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/9. Investigação e o Investigador.mp4 |
108.4 MB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/9. Investigação e o Investigador.srt |
21 KB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/9.1 Dispõe sobre a investigação criminal conduzida pelo delegado de polícia. (LEI Nº 12.830, DE 20 DE JUNHO DE 2013).html |
131 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/9.1 Investigação Criminal LEI 12 83013.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/9.2 06 - Computação Forense - Investigação.pdf |
787 KB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/9.2 Lei 1283013. A lei da investigação criminal.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/9.3 Investigação Criminal - Lei 1283013 - PCPR 2020.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/9.3 Investigação Criminal LEI 12 83013.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/9.4 06 - Computação Forense - Investigação.pdf |
787 KB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/9.4 Investigação Criminal - Lei 1283013 - PCPR 2020.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/9.4 Investigação Criminal LEI 12 83013.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/9.5 Dispõe sobre a investigação criminal conduzida pelo delegado de polícia. (LEI Nº 12.830, DE 20 DE JUNHO DE 2013).html |
131 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/9.5 Lei 1283013. A lei da investigação criminal.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/10. Computação Forense e a Prova Pericial.html |
21 KB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/10.1 [Live] BluEaD O Papel do Perito Assistente Técnico em Infomática (19h).html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/10.1 Pacote anticrime cadeia de custódia da prova penal.html |
160 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/10.2 AS DIRETRIZES DA CADEIA DE CUSTÓDIA PARA ASSEGURAR A VALIDAÇÃO DA PROVA PERICIAL NO ÂMBITO DO PROCESSO PENAL.html |
222 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/10.2 Baixe a apostila TÉCNICA DE REDAÇÃO FORENSE do Desembargador Alexandre Moreira Germano.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/10.2 DIRETRIZES PARA O REGISTRO DE EVENTOS, COLETA E PRESERVAÇÃO DE EVIDÊNCIAS DE INCIDENTES DE SEGURANÇA EM REDES.html |
135 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/10.3 AS DIRETRIZES DA CADEIA DE CUSTÓDIA PARA ASSEGURAR A VALIDAÇÃO DA PROVA PERICIAL NO ÂMBITO DO PROCESSO PENAL.html |
222 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/10.3 DIRETRIZES PARA O REGISTRO DE EVENTOS, COLETA E PRESERVAÇÃO DE EVIDÊNCIAS DE INCIDENTES DE SEGURANÇA EM REDES.html |
135 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/10.4 [Live] BluEaD O Papel do Perito Assistente Técnico em Infomática (19h).html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/10.4 Baixe a apostila TÉCNICA DE REDAÇÃO FORENSE do Desembargador Alexandre Moreira Germano.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/10.4 Pacote anticrime cadeia de custódia da prova penal.html |
160 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/10.5 [Live] BluEaD O Papel do Perito Assistente Técnico em Infomática (19h).html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/10.5 AS DIRETRIZES DA CADEIA DE CUSTÓDIA PARA ASSEGURAR A VALIDAÇÃO DA PROVA PERICIAL NO ÂMBITO DO PROCESSO PENAL.html |
222 B |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/10.5 Baixe a apostila TÉCNICA DE REDAÇÃO FORENSE do Desembargador Alexandre Moreira Germano.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/1. Representação de dados - bits e bytes.mp4 |
121.7 MB |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/1. Representação de dados - bits e bytes.srt |
21 KB |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/1.1 01 - Representação de Dados - bits e bytes.pdf |
683 KB |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/1.1 Aula de apoio - Conversão de bases.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/1.2 01 - Representação de Dados - bits e bytes.pdf |
683 KB |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/1.2 Aula de apoio - Conversão de bases.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/2. Representação de dados - Sistemas de numeração.mp4 |
141.5 MB |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/2. Representação de dados - Sistemas de numeração.srt |
21 KB |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/2.1 02 - Representação de Dados - Sistemas de numeração.pdf |
400 KB |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/3. Representação de dados - Estrutura de arquivos.mp4 |
224.5 MB |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/3. Representação de dados - Estrutura de arquivos.srt |
21 KB |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/3.1 03 - Representação de Dados - Estrutura de arquivos.pdf |
186 KB |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/4. Representação de dados - Metadados de arquivos digitais.mp4 |
212.3 MB |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/4. Representação de dados - Metadados de arquivos digitais.srt |
27 KB |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/4.1 04 - Representação de Dados - Metadados de arquivos digitais.pdf |
918 KB |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/5. Sistemas de Arquivos e Disp. de Armazenamento - Dispositivos de Armazenamento.mp4 |
122.3 MB |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/5. Sistemas de Arquivos e Disp. de Armazenamento - Dispositivos de Armazenamento.srt |
19 KB |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/5.1 01 - Dispositivos de armazenamento.pdf |
434 KB |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/6. Sistemas de Arquivos e Disp. de Armazenamento - Sistemas de arquivos 01.mp4 |
112.6 MB |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/6. Sistemas de Arquivos e Disp. de Armazenamento - Sistemas de arquivos 01.srt |
22 KB |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/7. Sistemas de Arquivos e Disp. de Armazenamento - Sistemas de arquivos 02.mp4 |
62.5 MB |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/7. Sistemas de Arquivos e Disp. de Armazenamento - Sistemas de arquivos 02.srt |
10 KB |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/8. Duplicação e Aquisição de Dados.mp4 |
199.8 MB |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/8. Duplicação e Aquisição de Dados.srt |
22 KB |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/8.1 01 - Duplicação e Aquisição de Dados.pdf |
527 KB |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/9. Recuperando Arquivos e Partições Deletadas.mp4 |
76.9 MB |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/9. Recuperando Arquivos e Partições Deletadas.srt |
14 KB |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/9.1 01 - Recuperando Arquivos e Partições Deletadas.pdf |
254 KB |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/9.1 SSD RECOVERY.html |
107 B |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/9.2 01 - Recuperando Arquivos e Partições Deletadas.pdf |
254 KB |
Digital Forensics, Computação Forense e Investigação Digital/2. Módulo 02 - Conceitos técnicos essenciais/9.2 SSD RECOVERY.html |
107 B |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/1. Apresentação do Módulo 03.mp4 |
122.2 MB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/1. Apresentação do Módulo 03.srt |
12 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/1.1 Data Leakage Case.html |
129 B |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/2. Esteganografia.mp4 |
59.5 MB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/2. Esteganografia.srt |
12 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/2.1 01 - Esteganografia.pdf |
655 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/3. Esteganografia e análise forense de arquivos de imagem - Exemplo 01.mp4 |
292.9 MB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/3. Esteganografia e análise forense de arquivos de imagem - Exemplo 01.srt |
17 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/4. Esteganografia e análise forense de arquivos de imagem - Exemplo 02.mp4 |
153.1 MB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/4. Esteganografia e análise forense de arquivos de imagem - Exemplo 02.srt |
8 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/5. Crackers de Senha.mp4 |
62.9 MB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/5. Crackers de Senha.srt |
12 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/5.1 02 - Crackers de senha.pdf |
529 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/5.1 Introduction to Hashcat II.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/5.2 02 - Crackers de senha.pdf |
529 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/5.2 Introduction to Hashcat.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/5.3 02 - Crackers de senha.pdf |
529 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/5.3 Introduction to Hashcat II.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/5.3 Introduction to Hashcat.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/6. Crackers de Senha - Exemplo 01.mp4 |
263.6 MB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/6. Crackers de Senha - Exemplo 01.srt |
23 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/6.1 CHNTPW.html |
83 B |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/7. Crackers de Senha - Exemplo 01 Correção.mp4 |
126.5 MB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/7. Crackers de Senha - Exemplo 01 Correção.srt |
10 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/8. Captura de Log e Correlação de Eventos.mp4 |
453.1 MB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/8. Captura de Log e Correlação de Eventos.srt |
43 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/8.1 03 - Captura de log e correlação de eventos.pdf |
214 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/8.2 Windows Event Log Analysis.pdf |
1 MB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/9. Forense de Rede, Investigando Logs e o Tráfego da Rede.mp4 |
809.5 MB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/9. Forense de Rede, Investigando Logs e o Tráfego da Rede.srt |
47 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/9.1 04 - Forense de Rede - Investigando Logs e Investigando o Tráfego da Rede.pdf |
286 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/9.1 [Palestra] Análise Forense em Redes de Computadores.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/9.2 04 - Forense de Rede - Investigando Logs e Investigando o Tráfego da Rede.pdf |
286 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/9.2 [Palestra] Análise Forense em Redes de Computadores.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/10. Investigando Ataques Wireless.mp4 |
207.7 MB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/10. Investigando Ataques Wireless.srt |
28 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/10.1 05 - Investigando Ataques Wireless.pdf |
563 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/11. Investigando Ataques Web.mp4 |
93.3 MB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/11. Investigando Ataques Web.srt |
19 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/11.1 06 - Investigando Ataques Web.pdf |
197 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/12. Investigando e Rastreando e-mails.mp4 |
604.6 MB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/12. Investigando e Rastreando e-mails.srt |
35 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/12.1 07 - Investigando e Rastreando E-mails.pdf |
319 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/12.1 Trustworthy Email.html |
136 B |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/12.1 “Johnny, you are fired!” – Spoofing OpenPGP and SMIME Signatures in Emails.html |
124 B |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/12.2 07 - Investigando e Rastreando E-mails.pdf |
319 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/12.2 Trustworthy Email.html |
136 B |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/12.3 Trustworthy Email.html |
136 B |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/12.3 “Johnny, you are fired!” – Spoofing OpenPGP and SMIME Signatures in Emails.html |
124 B |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/13. Investigando e Rastreando e-mails Parte 02.mp4 |
82 MB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/13. Investigando e Rastreando e-mails Parte 02.srt |
5 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/13.1 analise-forense-cabecalho-email.pdf |
17 MB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/13.1 Artigo - Análise Forense de Cabeçalho de E-mail.html |
133 B |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/13.2 analise-forense-cabecalho-email.pdf |
17 MB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/13.2 Artigo - Análise Forense de Cabeçalho de E-mail.html |
133 B |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/14. How to configure Windows Investigative Workstations.html |
12 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/14.1 The Dark Net Anonymity, Infrastructure, and the Future.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/15. Análise Forense com Autopsy.mp4 |
837 MB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/15. Análise Forense com Autopsy.srt |
56 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/15.1 Modelo de laudo - NIST cfreds.html |
126 B |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/15.1 modelo-laudo-leakage-answers.docx |
926 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/15.2 Modelo de laudo - NIST cfreds.html |
126 B |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/15.2 modelo-de-laudo-leakage-answers.pdf |
1 MB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/15.3 modelo-laudo-leakage-answers.docx |
926 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/15.3 peca_174_inq_4483_temer_p89.pdf |
5.3 MB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/15.4 modelo-de-laudo-leakage-answers.pdf |
1 MB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/15.4 modelo-laudo-leakage-answers.docx |
926 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/15.4 peca_174_inq_4483_temer_p89.pdf |
5.3 MB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/16. Análise Forense com Autopsy, integração com ferramentas externas.mp4 |
345.1 MB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/16. Análise Forense com Autopsy, integração com ferramentas externas.srt |
22 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/17. Análise Forense com Autopsy 03 - Análise de logs NTFS.mp4 |
416.5 MB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/17. Análise Forense com Autopsy 03 - Análise de logs NTFS.srt |
19 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/18. Análise Forense com Autopsy 04 - Correção da aula anterior.mp4 |
81.2 MB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/18. Análise Forense com Autopsy 04 - Correção da aula anterior.srt |
4 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/19. Análise Forense com Autopsy 05 - Extras.mp4 |
197.9 MB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/19. Análise Forense com Autopsy 05 - Extras.srt |
17 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/19.1 IDENTIFICAÇÃO MANUAL DO FUSO HORÁRIO DO COMPUTADOR SUSPEITO.html |
154 B |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/19.2 IDENTIFICAÇÃO MANUAL DO FUSO HORÁRIO DO COMPUTADOR SUSPEITO.pdf |
8.9 MB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/20. Análise Forense com IPED.mp4 |
235.2 MB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/20. Análise Forense com IPED.srt |
20 KB |
Digital Forensics, Computação Forense e Investigação Digital/1. Módulo 01 - Fundamentos da Computação Forense/1. Boas vindas.mp4 |
3.8 MB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/21.1 COMPUTAÇÃO FORENSE E INVESTIGAÇÃO DIGITAL – QUESTÕES E RESPOSTAS.html |
157 B |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/22. Bônus - Análise de Malware com FlareVM.mp4 |
523.2 MB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/22. Bônus - Análise de Malware com FlareVM.srt |
39 KB |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/22.1 ANÁLISE DE MALWARE – MINICURSO – CONCEITOS TÉCNICOS ESSENCIAIS.html |
153 B |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/22.2 Conheça o CURSO - ENGENHARIA REVERSA NA FORENSE DIGITAL.html |
193 B |
Digital Forensics, Computação Forense e Investigação Digital/3. Módulo 03 - Análise Forense/23. Bônus - Antiforensics - Manipulando datahora de arquivos.html |
98 KB |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/1. Introdução - Conceitos.mp4 |
245.7 MB |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/1. Introdução - Conceitos.srt |
40 KB |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/1.1 CHIP-OFF TECHNIQUE IN MOBILE FORENSICS.html |
138 B |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/1.2 MPE+ Introduction to JTAG & Chip Off for Mobile Forensics.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/2. SIM Card Forensic.mp4 |
156.6 MB |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/2. SIM Card Forensic.srt |
22 KB |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/3. MOBILE FORENSE – UM OLHAR TÉCNICO SOBRE EXTRAÇÃO DE TELEFONE.html |
66 KB |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/4. Extração lógica com Magnet Acquire.mp4 |
405.9 MB |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/4. Extração lógica com Magnet Acquire.srt |
30 KB |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/4.1 FREE TOOL Magnet ACQUIRE.html |
118 B |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/4.2 How To Physically Acquire Android Phones with Magnet ACQUIRE & TWRP.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/4.3 How to Image a Smartphone with Magnet ACQUIRE.html |
135 B |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/4.4 MOBILE FORENSICS UFED VS MAGNET ACQUIRE.html |
139 B |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/5. Recovery com R-Studio.mp4 |
268.7 MB |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/5. Recovery com R-Studio.srt |
15 KB |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/6. Análise com UFED Reader (Cellebrite).mp4 |
543.8 MB |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/6. Análise com UFED Reader (Cellebrite).srt |
33 KB |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/6.1 Discover Mobile Forensics Best Practices and Advanced Decoding with UFED Physical Analyzer.html |
104 B |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/7. Android Vulns para root.mp4 |
99.3 MB |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/7. Android Vulns para root.srt |
4 KB |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/8. Aquisição e Análise Forense com Oxygen Detective (Demo).mp4 |
268.6 MB |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/8. Aquisição e Análise Forense com Oxygen Detective (Demo).srt |
15 KB |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/9. Santoku Aquisição Lógica.mp4 |
477.8 MB |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/9. Santoku Aquisição Lógica.srt |
28 KB |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/9.1 Android Forensic Logical Acquisition.html |
137 B |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/9.2 HOWTO forensically examine an Android device with AFLogical OSE on Santoku Linux.html |
163 B |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/10. Santoku Aquisição Física (Physical Acquisition).mp4 |
669.6 MB |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/10. Santoku Aquisição Física (Physical Acquisition).srt |
38 KB |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/10.1 Imaging Android with ADB, Root, Netcat and DD.html |
134 B |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/10.2 Demystifying Android Physical Acquisition.html |
138 B |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/10.3 CHIP-OFF TECHNIQUE IN MOBILE FORENSICS.html |
138 B |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/10.4 Android Forensics Labs.html |
123 B |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/11. Santoku Análise de Aquisição Física (Paladin e Autopsy).mp4 |
350.2 MB |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/11. Santoku Análise de Aquisição Física (Paladin e Autopsy).srt |
18 KB |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/12. Análise de Android com IPED.mp4 |
102.2 MB |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/12. Análise de Android com IPED.srt |
6 KB |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/13. Cellebrite Reader um Overview.mp4 |
84.4 MB |
Digital Forensics, Computação Forense e Investigação Digital/4. Módulo 04 - Tópicos em Mobile Forense/13. Cellebrite Reader um Overview.srt |
13 KB |