HISTÓRIA DA COMPUTAÇÃO FORENSE O QUE É A COMPUTAÇÃO FORENSE CIÊNCIA FORENSE CIÊNCIA CRIMINAL EVIDÊNCIA DIGITAL PERITO CRIMINAL HABILIDADES DO PERITO CRIMINAL ÁREAS DA COMPUTAÇÃO FORENSE NOVO CAMPO DE ATUAÇÃO DO PROFISSIONAL DE INFORMÁTICA PERITO JUDICIAL PERITO CRIMINAL CERTIFICAÇÃO E FORMAÇÃO FORMAÇÃO ACADÊMICA CERTIFICAÇÃO PROFISSIONAL CRIMES NA ERA DIGITAL TÉCNICAS ANTIFORENSE CRIMINALÍSTICA APLICADA A COMPUTAÇÃO FORENSE INTRODUÇÃO ÀS TECNOLOGIAS DE VIRTUALIZAÇÃO COMPUTAÇÃO FORENSE EM AMBIENTE WINDOWS SISTEMA OS FORENSICS E-MAIL TRACKERPRO CALLER IP FOREMOST COLETA DE DADOS EXAME DOS DADOS ANÁLISE DAS INFORMAÇÕES
INTERPRETAÇÃO DOS RESULTADOS ANÁLISE PERICIAL ANÁLISE FÍSICA ANÁLISE LÓGICA LOCALIZAÇÃO DAS PROVAS EQUIPAMENTO COMPUTACIONAL UTILIZADO COMO FERRAMENTA DE APOIO AOS CRIMES CONVENCIONAIS
EQUIPAMENTO COMPUTACIONAL UTILIZADO COMO MEIO PARA A REALIZAÇÃO DO CRIME
TIPOS DE CRIMES CIBERNÉTICOS FERRAMENTAS FORENSE COMPUTAÇÃO FORENSE EM AMBIENTE WINDOWS E LINUX PRINCIPAIS FERRAMENTAS FORENSE COMPUTAÇÃO FORENSE E TRATAMENTO DE INCIDENTES COLETA DE EVIDÊNCIAS DIGITAIS LAUDO PERICIA INÍCIO DA INVESTIGAÇÃO PRINCIPAIS SERVIÇOS ANÁLISE FORENSE EM VÍRUS E MALWARES 38 MODELOS DE MALWARES ANÁLISE FORENSE EM REDES CONFIGURAÇÃO DE AMBIENTE TESTE VISÃO GERAL DA REDE FASES DO EXAME FORENSE EM COMPUTAÇÃO EQUIPAMENTOS E SOFTWARES TÓPICOS DE ANÁLISE FORENSE EM ANÁLISE E DE GRAVAÇÃO DE ÁUDIO78 PERITOS CRIMINAIS CARACTERÍSTICAS DO PERITO CRIMINAL ATIVIDADES REALIZADAS PELO PERITO CRIMINALISTA ASPECTOS LEGAIS ASPECTOS TÉCNICOS LEI DE CIBERCRIME NORMAS E AUDITORIA TÉCNICAS DE AUDITORIA AUXILIADAS POR COMPUTADOR (CAATS) OU TAACS OBJETIVO DA AUDITORIA FORENSE DIREITOS E PRIVACIDADE DAS AUDITORIAS DESAFIOS FUTUROS INTELIGÊNCIA ARTIFICIAL DEFINIÇÃO, TÉCNICAS E APLICAÇÃO DA CADEIA DE CUSTÓDIA COMO PRESERVAR E MANUSEAR A PROVA DE DELITOS INFORMÁTICOS APRESENTAÇÃO DA TEORIA DE “LOCARD