Módulo • 01
“Atualmente, a investigação ou é tecnológica ou não é investigação.”
Introdução, checklist e ferramentas (WHOIS, DNS, histórico, CSP, fingerprint, subdomínios...).
Procedimentos, cadeia de custódia, aquisição lógica/física e análise pericial.
Leitura de cabeçalhos, rastreio de origem, preservação e requisições a provedores.
Métodos de coleta aberta, pivotagem por artefatos e montagem de dossiês.
Coleta de evidências, preservação de conteúdo e fluxos legais por plataforma.
Anonimização operacional, higienização de metadados e segurança do time.