MuerBT磁力搜索 BT种子搜索利器 免费下载BT种子,超5000万条种子数据

WB-PÓS-GRADUAÇÃO-TI-SEGURANÇA

磁力链接/BT种子名称

WB-PÓS-GRADUAÇÃO-TI-SEGURANÇA

磁力链接/BT种子简介

种子哈希:0a074b609d73eb28a55badf6226cfe7d35fd2fd0
文件大小: 109.42G
已经下载:866次
下载速度:极快
收录时间:2024-07-13
最近下载:2025-09-04

移花宫入口

移花宫.com邀月.com怜星.com花无缺.comyhgbt.icuyhgbt.top

磁力链接下载

magnet:?xt=urn:btih:0A074B609D73EB28A55BADF6226CFE7D35FD2FD0
推荐使用PIKPAK网盘下载资源,10TB超大空间,不限制资源,无限次数离线下载,视频在线观看

下载BT种子文件

磁力链接 迅雷下载 PIKPAK在线播放 世界之窗 91视频 含羞草 欲漫涩 逼哩逼哩 成人快手 51品茶 抖阴破解版 极乐禁地 91短视频 她趣 TikTok成人版 PornHub 听泉鉴鲍 草榴社区 哆哔涩漫 呦乐园 萝莉岛

最近搜索

【圈圈】 小情人 勇闯天涯 各种丝 探花少妇 电话边 无码高清合集 美国女人 学院派私拍 最新网址 薪火相传 酒店 学妹 偷拍 探花看 人妻小霞 羊羊 香艳职场 大神探花 熟人干着 老人 偷拍 精品 暧昧 极品清纯美少女 波波 自拍自慰 幻影 魔法教师 良家 探花 逼逼塞 高潮玩具 ЅТɌІР

文件列表

  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/1. Parte I. Perícias em Informática I/Materiais/Imagens Processadas.zip 5.2 GB
  • Curso de Formação de Peritos em Informática e Telemática/10. Perícias em Informática II/1. Parte I. Perícias em Informática II/Materiais/Virtual Machines Módulo 9 CFP.zip 4.2 GB
  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/1. Parte I. Perícias em Informática I/Materiais/Softwares.zip 1.9 GB
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/2. Requisições de dados às aplicações/1. Conceitos básicos/Conceitos básicos.mp4 1.3 GB
  • Curso de Formação de Peritos em Informática e Telemática/11. Perícias em sinais (multimídia) áudio/1. Parte I. Perícias em sinais (multimídia) áudio/Parte I. Perícias em sinais (multimídia) áudio.mp4 1.3 GB
  • Perícias em sinais (multimídia) áudio [Módulo 10 CPF]/1. Perícias em sinais (multimídia) áudio/1. Parte I. Perícias em sinais (multimídia) áudio/Parte I. Perícias em sinais (multimídia) áudio.mp4 1.3 GB
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/3. Requisição de dados às aplicações Google⧸Apple⧸Microsoft. Requisições emergenciais de dados/2. Requisição emergencial/Requisição emergencial.mp4 1.1 GB
  • Curso de Formação de Peritos em Informática e Telemática/10. Perícias em Informática II/1. Parte I. Perícias em Informática II/Materiais/SDCARD Módulo 9 CFP.zip 1.0 GB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/2. Estrutura e Funcionamento da Deep Web/1. Deep Web [Parte 1]/Deep Web [Parte 1].mp4 945.6 MB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/1. Parte I. Perícias em sinais (multimídia) foto e vídeo/Materiais/Programas usados em aula - Módulo 7 CFP.zip 933.2 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/1. Introdução à Criminalidade Cibernética/2. Pesquisa além da Internet convencional꞉ Deep e Dark Web/Pesquisa além da Internet convencional꞉ Deep e Dark Web.mp4 890.7 MB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/3. Darknets꞉ introdução à rede Tor/2. Darknets. introdução à rede Tor [Parte 2]/Darknets. introdução à rede Tor [Parte 2].mp4 879.7 MB
  • Curso de Formação de Peritos em Informática e Telemática/11. Perícias em sinais (multimídia) áudio/5. Parte V. Perícias em sinais (multimídia) áudio/Parte V. Perícias em sinais (multimídia) áudio.mp4 878.6 MB
  • Perícias em sinais (multimídia) áudio [Módulo 10 CPF]/1. Perícias em sinais (multimídia) áudio/5. Parte V. Perícias em sinais (multimídia) áudio/Parte V. Perícias em sinais (multimídia) áudio.mp4 878.6 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/12. Inteligência e contrainteligência de Fontes Abertas [Unidade 2 - Parte 2]/Inteligência e contrainteligência de Fontes Abertas [Unidade 2 - Parte 2].mp4 876.8 MB
  • Curso de Formação de Peritos em Informática e Telemática/11. Perícias em sinais (multimídia) áudio/3. Parte III. Perícias em sinais (multimídia) áudio/Parte III. Perícias em sinais (multimídia) áudio.mp4 854.3 MB
  • Perícias em sinais (multimídia) áudio [Módulo 10 CPF]/1. Perícias em sinais (multimídia) áudio/3. Parte III. Perícias em sinais (multimídia) áudio/Parte III. Perícias em sinais (multimídia) áudio.mp4 854.3 MB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/1. Introdução꞉ Surface Web/2. Desde a Surface Web [Parte 1]/Desde a Surface Web [Parte 1].mp4 839.8 MB
  • Curso de Formação de Peritos em Informática e Telemática/11. Perícias em sinais (multimídia) áudio/4. Parte IV. Perícias em sinais (multimídia) áudio/Parte IV. Perícias em sinais (multimídia) áudio.mp4 812.1 MB
  • Perícias em sinais (multimídia) áudio [Módulo 10 CPF]/1. Perícias em sinais (multimídia) áudio/4. Parte IV. Perícias em sinais (multimídia) áudio/Parte IV. Perícias em sinais (multimídia) áudio.mp4 812.1 MB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/3. Darknets꞉ introdução à rede Tor/1. Darknets. introdução à rede Tor [Parte 1]/Darknets. introdução à rede Tor [Parte 1].mp4 803.8 MB
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/5. Análise de dados oriundas de mandados judiciais e pedidos extrajudiciais/2. Análise de bilhetagem do WhatsApp [Parte 2]/Análise de bilhetagem do WhatsApp [Parte 2].mp4 803.7 MB
  • Curso de Formação de Peritos em Informática e Telemática/10. Perícias em Informática II/3. Parte III. Perícias em Informática II/Parte III. Perícias em Informática II.mp4 798.2 MB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/5. Investigação e Desanonimização na Rede Tor/2. Ferramentas e recursos orientados à investigação na Rede Tor - desanonimização [Parte 2]/Ferramentas e recursos orientados à investigação na Rede Tor - desanonimização [Parte 2].mp4 785.5 MB
  • Curso de Formação de Peritos em Informática e Telemática/11. Perícias em sinais (multimídia) áudio/2. Parte II. Perícias em sinais (multimídia) áudio/Parte II. Perícias em sinais (multimídia) áudio.mp4 771.9 MB
  • Perícias em sinais (multimídia) áudio [Módulo 10 CPF]/1. Perícias em sinais (multimídia) áudio/2. Parte II. Perícias em sinais (multimídia) áudio/Parte II. Perícias em sinais (multimídia) áudio.mp4 771.9 MB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/5. Investigação e Desanonimização na Rede Tor/1. Ferramentas e recursos orientados à investigação na Rede Tor - desanonimização [Parte 1]/Ferramentas e recursos orientados à investigação na Rede Tor - desanonimização [Parte 1].mp4 761.0 MB
  • Curso de Formação de Peritos em Informática e Telemática/6. Perícias em dispositivos móveis II/3. Parte III. Perícias em dispositivos móveis II/Parte III. Perícias em dispositivos móveis II.ts 755.6 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/4. Inteligência sobre mídias sociais (SOCMINT)/1. SocMint - Redes sociais [Parte 1]/SocMint - Redes sociais [Parte 1].mp4 748.9 MB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/4. Estrutura e funcionamento da rede Tor - Hidden Services/1. Estrutura e funcionamento da rede Tor. Hidden Services [Parte 1]/Estrutura e funcionamento da rede Tor. Hidden Services [Parte 1].mp4 748.4 MB
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/1. Conceitos técnicos e funcionamento da internet/3. Tópicos avançados/Tópicos avançados.mp4 734.7 MB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/4. Estrutura e funcionamento da rede Tor - Hidden Services/2. Estrutura e funcionamento da rede Tor. Hidden Services [Parte 2]/Estrutura e funcionamento da rede Tor. Hidden Services [Parte 2].mp4 723.2 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/3. Registro e consulta de domínios e e-mails/1. Domínios꞉ sites, hospedagens e responsabilidades/Domínios꞉ sites, hospedagens e responsabilidades.mp4 715.4 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/7. Inteligência sobre dados a partir da Deep Web e Blockchain/3. Deep Web e coleta de dados [Parte 1}/Deep Web e coleta de dados [Parte 1}.mp4 714.7 MB
  • Masterclass Inteligência sobre Imagens [IMINT]꞉ Teoria & Prática/1. IMINT - Inteligência sobre Imagens [Teoria e Prática]/2. IMINT - Teoria e Prática꞉ metadados, geolocalização e aplicações/IMINT - Teoria e Prática꞉ metadados, geolocalização e aplicações.mp4 708.0 MB
  • Masterclass꞉ Uso de Fontes Abertas & Detecção de Perfis de Ódio/1. Masterclass꞉ Uso de Fontes Abertas & Detecção de Perfis de Ódio/2. Parte II - Uso de Fontes Abertas & Detecção de Perfis de Ódio/Parte II - Uso de Fontes Abertas & Detecção de Perfis de Ódio.mp4 689.7 MB
  • Masterclass꞉ Uso de Fontes Abertas & Detecção de Perfis de Ódio/1. Masterclass꞉ Uso de Fontes Abertas & Detecção de Perfis de Ódio/1. Parte I - Uso de Fontes Abertas & Detecção de Perfis de Ódio/Parte I - Uso de Fontes Abertas & Detecção de Perfis de Ódio.mp4 678.4 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/5. Inteligência sobre imagens e vídeos (IMINT)/2. Imagens, vídeos, telefones e mapas [Parte 2]/Imagens, vídeos, telefones e mapas [Parte 2].mp4 678.4 MB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/4. Raspagens na rede social Facebook/1. Raspagem de dados na rede social Facebook [Parte 1]/Raspagem de dados na rede social Facebook [Parte 1].ts 669.7 MB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/1. Introdução꞉ Surface Web/3. Desde a Surface Web [Parte 2]/Desde a Surface Web [Parte 2].mp4 668.9 MB
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/1. Conceitos técnicos e funcionamento da internet/2. Como funciona a Internet/Como funciona a Internet.mp4 662.1 MB
  • Curso de Formação de Peritos em Informática e Telemática/10. Perícias em Informática II/5. Parte V. Perícias em Informática II/Parte V. Perícias em Informática II.mp4 656.0 MB
  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/6. Parte V. Perícias em Informática I/Parte V. Perícias em Informática I.mp4 644.7 MB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/2. Estrutura e Funcionamento da Deep Web/2. Deep Web [Parte 2]/Deep Web [Parte 2].mp4 642.9 MB
  • Curso de Formação de Peritos em Informática e Telemática/7. Direito Informático (principais temas do direito da tecnologia da informação, proteção de dados, compliance e LGPD)/2. Aspectos Gerais da Legislação Aplicada a Segurança da Informação/Aspectos Gerais da Legislação Aplicada a Segurança da Informação.mp4 635.1 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/1. Introdução à Criminalidade Cibernética/4. Investigação de Crimes Cibernéticos꞉ ameaças, ataques e vulnerabilidades [Parte 2]/Investigação de Crimes Cibernéticos꞉ ameaças, ataques e vulnerabilidades [Parte 2].mp4 632.0 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/1. Investigação de contas invadidas e fraudes em redes sociais [Parte 1]/Investigação de contas invadidas e fraudes em redes sociais [Parte 1].mp4 617.0 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/3. Deep e Darknet꞉ investigação no submundo/Deep e Darknet꞉ investigação no submundo.ts 616.4 MB
  • Masterclass꞉ Geofencing para Investigação Criminal/1. Geofencing para Investigação Criminal/1. Geofencing para Investigação Criminal/Geofencing para Investigação Criminal.ts 616.2 MB
  • Curso de Formação de Peritos em Informática e Telemática/7. Direito Informático (principais temas do direito da tecnologia da informação, proteção de dados, compliance e LGPD)/5. Aspectos Legais da Proteção de Dados Pessoais e da Privacidade (Evidências e compliance)/Aspectos Legais da Proteção de Dados Pessoais e da Privacidade (Evidências e compliance).mp4 615.4 MB
  • Curso de Formação de Peritos em Informática e Telemática/10. Perícias em Informática II/4. Parte IV. Perícias em Informática II/Parte IV. Perícias em Informática II.mp4 603.8 MB
  • Curso de Formação de Peritos em Informática e Telemática/7. Direito Informático (principais temas do direito da tecnologia da informação, proteção de dados, compliance e LGPD)/1. Introdução aos aspectos de regulação da tecnologia no Brasil/Introdução aos aspectos de regulação da tecnologia no Brasil.mp4 602.2 MB
  • Curso de Formação de Peritos em Informática e Telemática/10. Perícias em Informática II/2. Parte II. Perícias em Informática II/Parte II. Perícias em Informática II.mp4 590.7 MB
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/5. Análise de dados oriundas de mandados judiciais e pedidos extrajudiciais/1. Análise de bilhetagem do WhatsApp [Parte 1]/Análise de bilhetagem do WhatsApp [Parte 1].mp4 587.5 MB
  • Curso de Formação de Peritos em Informática e Telemática/10. Perícias em Informática II/1. Parte I. Perícias em Informática II/Parte I. Perícias em Informática II.mp4 568.7 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/2. Investigação de contas invadidas e fraudes em redes sociais [Parte 2]/Investigação de contas invadidas e fraudes em redes sociais [Parte 2].mp4 565.8 MB
  • Masterclass꞉ Investigação no submundo da Internet/1. Investigação no Submundo da Internet/1. Investigação no Submundo da Internet/Investigação no Submundo da Internet-sVsMvOeKRMc.webm 560.8 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/5. Inteligência sobre imagens e vídeos (IMINT)/1. Imagens, vídeos, telefones e mapas [Parte 1]/Imagens, vídeos, telefones e mapas [Parte 1].mp4 556.4 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/6. Inteligência sobre bens e patrimônio/2. Investigação Patrimonial (Pessoas & Empresas) [Parte2]/Investigação Patrimonial (Pessoas & Empresas) [Parte2].mp4 547.4 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/7. Engenharia social꞉ metodologias e modos de operação dos criminosos virtuais [Parte 1]/Engenharia social꞉ metodologias e modos de operação dos criminosos virtuais [Parte 1].mp4 547.3 MB
  • Curso de Formação de Peritos em Informática e Telemática/6. Perícias em dispositivos móveis II/5. Parte V. Perícias em dispositivos móveis II/Parte V. Perícias em dispositivos móveis II.ts 544.8 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/1. Apresentação e Aspectos Gerais/3. Fontes Abertas - Aspectos Gerais [Parte 1]/Fontes Abertas - Aspectos Gerais [Parte 1].mp4 542.2 MB
  • WarmUP Osint/1. WarmUP Osint - Outubro 2022/1. WarmUP Osint/WarmUP Osint.ts 523.2 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/7. Inteligência sobre dados a partir da Deep Web e Blockchain/1. Blockchain e criptoativos [Parte 1]/Blockchain e criptoativos [Parte 1].mp4 522.2 MB
  • Curso de Formação de Peritos em Informática e Telemática/6. Perícias em dispositivos móveis II/4. Parte IV. erícias em dispositivos móveis II/Parte IV. erícias em dispositivos móveis II.ts 514.8 MB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/5. Raspagens na rede social Instagram/1. Raspagem de dados na rede social Instagram [Parte 1]/Raspagem de dados na rede social Instagram [Parte 1].ts 503.2 MB
  • WarmUp Evidências Digitais/1. WarmUp Evidências Digitais/1. WarmUP Evidências Digitais - Coleta de dados no TikTok/WarmUp Evidências Digitais - Tik Tok-I-AdksyviPM.webm 498.8 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/9. Cooperação Penal Internacional [Unidade 2 - Parte 2]/Cooperação Penal Internacional [Unidade 2 - Parte 2].mp4 493.5 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/7. Inteligência sobre dados a partir da Deep Web e Blockchain/2. Blockchain e criptoativos [Parte 2]/Blockchain e criptoativos [Parte 2].mp4 489.1 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/6. GOLPES EM REDES SOCIAIS꞉ PROTEÇÃO E MITIGAÇÃO DE RISCOS/2. Parte 2 - GOLPES EM REDES SOCIAIS꞉ PROTEÇÃO E MITIGAÇÃO DE RISCOS/Parte 2 - GOLPES EM REDES SOCIAIS꞉ PROTEÇÃO E MITIGAÇÃO DE RISCOS.ts 479.8 MB
  • Curso de Investigação em Deep Web e Dark Web/1. Introdução às Darknets꞉ da Surface Web à Dark Web/1. Introdução às Darknets꞉ desde a Surface Web à Dark Web[Parte 1]/Introdução às Darknets꞉ desde a Surface Web à Dark Web[Parte 1].ts 478.1 MB
  • Curso de Investigação em Deep Web e Dark Web/4. Investigação na Rede Tor/2. Ferramentas e recursos orientados à investigação na Rede Tor [Parte 2]/Ferramentas e recursos orientados à investigação na Rede Tor [Parte 2].ts 475.6 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/7. Inteligência sobre dados a partir da Deep Web e Blockchain/4. Deep Web e coleta de dados [Parte 2]/Deep Web e coleta de dados [Parte 2].mp4 474.6 MB
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/4. Introdução a análise de dados/1. Conceito de análise de dados/Conceito de análise de dados.mp4 474.3 MB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/1. Fundamentos sobre Regex/1. Fundamentos sobre Regex e ferramentas úteis [Parte 1]/Fundamentos sobre Regex e ferramentas úteis [Parte 1].ts 472.0 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/9. Inteligência e contrainteligência de Fontes Abertas [Unidade 1 - Parte 1]/Inteligência e contrainteligência de Fontes Abertas [Unidade 1 - Parte 1].mp4 471.9 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/6. Inteligência sobre bens e patrimônio/3. Sites oficiais e transparência pública/Sites oficiais e transparência pública.mp4 471.2 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/1. Introdução à Criminalidade Cibernética/3. Investigação de Crimes Cibernéticos꞉ ameaças, ataques e vulnerabilidades [Parte 1]/Investigação de Crimes Cibernéticos꞉ ameaças, ataques e vulnerabilidades [Parte 1].mp4 470.3 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/4. Inteligência sobre mídias sociais (SOCMINT)/4. SocMint - Redes sociais [Parte 3]/SocMint - Redes sociais [Parte 3].mp4 468.7 MB
  • Curso de Formação de Peritos em Informática e Telemática/4. Metodologia de Investigação Cibernética/1. Procedimentos preliminares de investigação criminal no âmbito da Internet e Preservação das evidências no ambiente on-line/Procedimentos preliminares de investigação criminal no âmbito da Internet e Preservação das evidências no ambiente on-line.ts 462.4 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/2. Ambiente seguro e hacking investigativo a partir de fontes abertas/1. Assistente Virtual de Investigação - AVI/Assistente Virtual de Investigação - AVI.mp4 460.2 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/10. Inteligência e contrainteligência de Fontes Abertas [Unidade 1 - Parte 2]/Inteligência e contrainteligência de Fontes Abertas [Unidade 1 - Parte 2].mp4 458.5 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/3. Registro e consulta de domínios e e-mails/4. E-mail꞉ coleta de dados e análise de head [Parte 2]/E-mail꞉ coleta de dados e análise de head [Parte 2].mp4 454.0 MB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/3. Raspagens em sites de notícias/2. Realizando raspagem em sites de notícias [Parte 2]/Realizando raspagem em sites de notícias [Parte 2].ts 451.8 MB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/5. Raspagens na rede social Instagram/2. Raspagem de dados na rede social Instagram [Parte 2]/Raspagem de dados na rede social Instagram [Parte 2].ts 449.5 MB
  • Masterclass – Fontes Abertas e Investigação sobre Criptoativos/1. Introdução aos Criptoativos/6. Investigação e Rastreamento de Criptoativos/Investigação e Rastreamento de Criptoativos.mp4 445.7 MB
  • Curso de Formação de Peritos em Informática e Telemática/4. Metodologia de Investigação Cibernética/2. Domínios, DNS e hospedagem + E-mail etc/Domínios, DNS e hospedagem + E-mail etc.ts 444.7 MB
  • Curso de Formação de Peritos em Informática e Telemática/5. Perícias em dispositivos móveis I/4. Parte IV. Perícias em dispositivos móveis I/Parte IV. Perícias em dispositivos móveis I.ts 442.7 MB
  • Curso de Ferramentas Criadas por Policiais para Investigação Telemática/4. Trilha 4 - Geolocalização e Relatórios/1. Encontrando um alvo com geolocalização (Avilla Forensics e STEL2MAP)/Encontrando um alvo com geolocalização (Avilla Forensics e STEL2MAP).ts 441.1 MB
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/4. Introdução a análise de dados/2. Análise de logs de acesso/Análise de logs de acesso.mp4 438.2 MB
  • Curso de Formação de Peritos em Informática e Telemática/6. Perícias em dispositivos móveis II/2. Parte II. Perícias em dispositivos móveis II/Parte II. Perícias em dispositivos móveis II.ts 437.1 MB
  • Masterclass – Fontes Abertas e Investigação sobre Criptoativos/1. Introdução aos Criptoativos/2. Introdução aos Criptoativos/Introdução aos Criptoativos.mp4 435.5 MB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/6. Utilização do Charles Proxy para coletar dados para aplicação de pesquisa com regex/2. Usando o Charles Proxy para coletar dados para aplicação de pesquisa com regex [Parte 1]/Usando o Charles Proxy para coletar dados para aplicação de pesquisa com regex [Parte 1].ts 434.0 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/6. Crimes contra honra, imagem e dignidade sexual꞉ da pornografia de vingança à pedofilia [Parte 2]/Crimes contra honra, imagem e dignidade sexual꞉ da pornografia de vingança à pedofilia [Parte 2].mp4 433.7 MB
  • Curso de Formação de Peritos em Informática e Telemática/10. Perícias em Informática II/1. Parte I. Perícias em Informática II/Materiais/Softwares Módulo 9 CFP.zip 427.1 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/4. Inteligência sobre mídias sociais (SOCMINT)/2. SocMint - Redes sociais [Parte 2]/SocMint - Redes sociais [Parte 2].mp4 409.5 MB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/4. Raspagens na rede social Facebook/2. Raspagem de dados na rede social Facebook [Parte 2]/Raspagem de dados na rede social Facebook [Parte 2].ts 406.1 MB
  • Curso de Formação de Peritos em Informática e Telemática/4. Metodologia de Investigação Cibernética/4. Obtenção de dados dos provedores de conexão e de aplicação꞉ foco nas fraudes eletrônicas/Obtenção de dados dos provedores de conexão e de aplicação꞉ foco nas fraudes eletrônicas.ts 399.9 MB
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/2. Requisições de dados às aplicações/2. Fornecimento de dados pelos provedores de aplicação/Fornecimento de dados pelos provedores de aplicação.mp4 394.8 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/1. Apresentação e Aspectos Gerais/4. Fontes Abertas - Aspectos Gerais [Parte 2]/Fontes Abertas - Aspectos Gerais [Parte 2].mp4 390.5 MB
  • Curso de Investigação e Google Hacking/1. Investigação e possibilidades com Google Hacking/2. Google dorks e construção de expressões/Google dorks e construção de expressões.ts 383.2 MB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/6. Utilização do Charles Proxy para coletar dados para aplicação de pesquisa com regex/3. Usando o Charles Proxy para coletar dados para aplicação de pesquisa com regex [Parte 2]/Usando o Charles Proxy para coletar dados para aplicação de pesquisa com regex [Parte 2].ts 381.9 MB
  • Curso de Formação de Peritos em Informática e Telemática/5. Perícias em dispositivos móveis I/5. Parte V. Perícias em dispositivos móveis I/Parte V. Perícias em dispositivos móveis I.ts 377.7 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/9. Ferramentas auxiliares na investigação criminal cibernética [Unidade 3]/Ferramentas auxiliares na investigação criminal cibernética [Unidade 3].ts 376.2 MB
  • Curso de Formação de Peritos em Informática e Telemática/5. Perícias em dispositivos móveis I/2. Parte II. Perícias em dispositivos móveis I/Parte II. Perícias em dispositivos móveis I.ts 375.6 MB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/1. Fundamentos sobre Regex/2. Fundamentos sobre Regex e ferramentas úteis [Parte 2]/Fundamentos sobre Regex e ferramentas úteis [Parte 2].ts 370.4 MB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/3. Raspagens em sites de notícias/1. Realizando raspagem em sites de notícias [Parte 1]/Realizando raspagem em sites de notícias [Parte 1].ts 368.8 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/2. Investigação de Crimes Cibernéticos꞉ domínios, e-mails, preservação e análise de evidências no Ciberespaço [Parte 2]/Investigação de Crimes Cibernéticos꞉ domínios, e-mails, preservação e análise de evidências no Ciberespaço [Parte 2].ts 368.7 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/6. Inteligência sobre bens e patrimônio/1. Investigação Patrimonial (Pessoas & Empresas) [Parte1]/Investigação Patrimonial (Pessoas & Empresas) [Parte1].mp4 368.4 MB
  • WarmUp Blackbird꞉ do desenvolvimento de aplicações Osint à busca de dados por nomes de usuário/1. Blackbird꞉ do desenvolvimento de aplicações Osint à busca de dados por nomes de usuário/1. Blackbird꞉ do desenvolvimento de aplicações Osint à busca de dados por nomes de usuário/WarmUp Blackbird: do desenvolvimento de aplicações Osint à busca de dados por nomes de usuário-mtqN32lpaJM.mkv 368.1 MB
  • Curso de Formação de Peritos em Informática e Telemática/2. Direito Penal e Processual Penal Informático/4. Parte IV. Direito Processual Penal Informático/Parte IV. Direito Processual Penal Informático.ts 364.7 MB
  • Curso de Investigação e Google Hacking/1. Investigação e possibilidades com Google Hacking/1. Google e possibilidades infinitas de investigação em fontes abertas/Google e possibilidades infinitas de investigação em fontes abertas.ts 364.6 MB
  • Curso de Investigação em Deep Web e Dark Web/4. Investigação na Rede Tor/1. Ferramentas e recursos orientados à investigação na Rede Tor [Parte 1]/Ferramentas e recursos orientados à investigação na Rede Tor [Parte 1].ts 363.7 MB
  • Curso de Formação de Peritos em Informática e Telemática/5. Perícias em dispositivos móveis I/1. Parte I. Perícias em dispositivos móveis I/Parte I. Perícias em dispositivos móveis I.ts 362.2 MB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/2. Parte II. Perícias em sinais (multimídia) foto e vídeo/Parte II. Perícias em sinais (multimídia) foto e vídeo.ts 362.0 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/3. Fraudes Eletrônicas꞉ invasão, furto, estelionato e extorsão [Parte 1]/Fraudes Eletrônicas꞉ invasão, furto, estelionato e extorsão [Parte 1].mp4 359.3 MB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/2. Criação de expressões regulares/1. Criando expressões regulares [Parte 1]/Criando expressões regulares [Parte 1].ts 359.3 MB
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/3. Requisição de dados às aplicações Google⧸Apple⧸Microsoft. Requisições emergenciais de dados/1. Fornecimento de dados/Fornecimento de dados.mp4 359.1 MB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/1. Parte I. Perícias em sinais (multimídia) foto e vídeo/Parte I. Perícias em sinais (multimídia) foto e vídeo.ts 356.4 MB
  • Curso de Formação de Peritos em Informática e Telemática/5. Perícias em dispositivos móveis I/3. Parte III. Perícias em dispositivos móveis I/Parte III. Perícias em dispositivos móveis I.ts 355.7 MB
  • Masterclass Inteligência sobre Imagens [IMINT]꞉ Teoria & Prática/1. IMINT - Inteligência sobre Imagens [Teoria e Prática]/3. IMINT - Processos investigativos/IMINT - Processos investigativos.mp4 349.4 MB
  • Curso de Ferramentas Criadas por Policiais para Investigação Telemática/3. Trilha 3 - Hacking e Transcrição/1. Ampliando a investigação com hacking investigativo (GoClick)/Ampliando a investigação com hacking investigativo (GoClick).ts 348.1 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/3. Crimes cibernéticos꞉ boletim de ocorrência e preservação de evidências [Parte 1]/Crimes cibernéticos꞉ boletim de ocorrência e preservação de evidências [Parte 1].mp4 347.1 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/1. Investigação de Crimes Cibernéticos꞉ domínios, e-mails, preservação e análise de evidências no Ciberespaço [Parte 1]/Investigação de Crimes Cibernéticos꞉ domínios, e-mails, preservação e análise de evidências no Ciberespaço [Parte 1].ts 346.4 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/1. Interceptação de Internet꞉ informática e telemática [Parte 1]/Interceptação de Internet꞉ informática e telemática [Parte 1].ts 343.9 MB
  • Curso de Formação de Peritos em Informática e Telemática/4. Metodologia de Investigação Cibernética/3. Investigação criminal cibernética꞉ fraudes eletrônicas/Investigação criminal cibernética꞉ fraudes eletrônicas.ts 337.6 MB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/4. Parte IV. Perícias em sinais (multimídia) foto e vídeo/Parte IV. Perícias em sinais (multimídia) foto e vídeo.ts 335.9 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/3. Registro e consulta de domínios e e-mails/3. E-mail꞉ coleta de dados e análise de head [Parte 1]/E-mail꞉ coleta de dados e análise de head [Parte 1].mp4 330.6 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/7. Investigação e Busca de Evidências꞉ Foco em Fraudes Eletrônicas [Parte 1]/Investigação e Busca de Evidências꞉ Foco em Fraudes Eletrônicas [Parte 1].ts 326.9 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/4. Inteligência sobre mídias sociais (SOCMINT)/3. Revisão - SOCMINT - Ferramentas/Revisão - SOCMINT - Ferramentas.mp4 326.6 MB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/2. Criação de expressões regulares/2. Criando expressões regulares [Parte 2]/Criando expressões regulares [Parte 2].ts 325.0 MB
  • Curso de Formação de Peritos em Informática e Telemática/6. Perícias em dispositivos móveis II/1. Parte I. Perícias em dispositivos móveis II/Parte I. Perícias em dispositivos móveis II.ts 324.8 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/4. Fraudes Eletrônicas꞉ invasão, furto, estelionato e extorsão [Parte 2]/Fraudes Eletrônicas꞉ invasão, furto, estelionato e extorsão [Parte 2].mp4 322.7 MB
  • Curso de Investigação em Deep Web e Dark Web/1. Introdução às Darknets꞉ da Surface Web à Dark Web/2. Introdução às Darknets꞉ desde a Surface Web à Dark Web [Parte 2]/Introdução às Darknets꞉ desde a Surface Web à Dark Web [Parte 2].ts 320.9 MB
  • Curso de Ferramentas Criadas por Policiais para Investigação Telemática/3. Trilha 3 - Hacking e Transcrição/2. Acelerando a investigação com transcrição automática de áudios꞉ ALIAS Transcriber e Avilla Forensics/Acelerando a investigação com transcrição automática de áudios꞉ ALIAS Transcriber e Avilla Forensics.ts 320.9 MB
  • Curso de Tor como Framework de Investigação, Inteligência e Privacidade - 2ª Edição/1. Projeto Tor꞉ para além do navegador/7. Unidade 3꞉ Ferramentas de Segurança na Rede Onion [Parte 2]/Unidade 3꞉ Ferramentas de Segurança na Rede Onion [Parte 2].ts 318.9 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/8. Ferramentas [repositórios e usabilidade]/1. Repositório de Ferramentas OSINT/Repositório de Ferramentas OSINT.mp4 318.5 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/7. Cooperação Penal Internacional [Unidade 1 - Parte 2]/Cooperação Penal Internacional [Unidade 1 - Parte 2].mp4 318.3 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/8. Cooperação Penal Internacional [Unidade 2 - Parte 1]/Cooperação Penal Internacional [Unidade 2 - Parte 1].mp4 316.8 MB
  • Curso de Ferramentas Criadas por Policiais para Investigação Telemática/1. Trilha 1 - Avilla Forensics/2. Parte 2꞉ Ferramentas de extração de dados de smartphone - Avilla Forensics/Parte 2꞉ Ferramentas de extração de dados de smartphone - Avilla Forensics.ts 315.5 MB
  • Curso de ChatGPT꞉ do básico ao avançado/3. ChatGPT avançado꞉ Osint, Cibersecurity e Programação/1. Osint, cibersegurança e programação꞉ utilizando o ChatGPT no modo avançado [Parte 1]/Osint, cibersegurança e programação꞉ utilizando o ChatGPT no modo avançado [Parte 1].ts 313.0 MB
  • Curso de Formação de Peritos em Informática e Telemática/2. Direito Penal e Processual Penal Informático/3. Parte III. Direito Processual Penal Informático/Parte III. Direito Processual Penal Informático.ts 308.1 MB
  • Curso de ChatGPT꞉ do básico ao avançado/2. Exploração das oportunidades a partir do ChatGPT/1. Explorando as oportunidades a partir do ChatGPT [Parte 1]/Explorando as oportunidades a partir do ChatGPT [Parte 1].ts 305.9 MB
  • Curso de Investigação em Deep Web e Dark Web/3. Serviços ocultos/2. Hidden Services [Parte 2]/Hidden Services [Parte 2].ts 305.7 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/8. Investigação e Busca de Evidências꞉ Foco em Fraudes Eletrônicas [Parte 2]/Investigação e Busca de Evidências꞉ Foco em Fraudes Eletrônicas [Parte 2].ts 304.5 MB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/3. Parte III. Perícias em sinais (multimídia) foto e vídeo/Parte III. Perícias em sinais (multimídia) foto e vídeo.ts 304.4 MB
  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/2. Parte II. Perícias em Informática I/Parte II. Perícias em Informática I.ts 300.5 MB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/5. Parte V. Perícias em sinais (multimídia) foto e vídeo/Parte V. Perícias em sinais (multimídia) foto e vídeo.ts 300.0 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/1. ENGENHARIA SOCIAL꞉ METODOLOGIAS E MODOS DE OPERAÇÃO DOS CRIMINOSOS/1. Parte 1 - ENGENHARIA SOCIAL꞉ METODOLOGIAS E MODOS DE OPERAÇÃO DOS CRIMINOSOS/Parte 1 - ENGENHARIA SOCIAL꞉ METODOLOGIAS E MODOS DE OPERAÇÃO DOS CRIMINOSOS.ts 293.7 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/5. INVESTIGAÇÃO E BUSCA DE EVIDÊNCIAS꞉ FOCO EM FRAUDES ELETRÔNICAS/2. Parte 2 - INVESTIGAÇÃO E BUSCA DE EVIDÊNCIAS꞉ FOCO EM FRAUDES ELETRÔNICAS/Parte 2 - INVESTIGAÇÃO E BUSCA DE EVIDÊNCIAS꞉ FOCO EM FRAUDES ELETRÔNICAS.ts 293.0 MB
  • Curso de Ferramentas Criadas por Policiais para Investigação Telemática/4. Trilha 4 - Geolocalização e Relatórios/2. Transformando de dados em relatórios de análise ou investigação/Transformando de dados em relatórios de análise ou investigação.ts 292.3 MB
  • Curso de Formação de Peritos em Informática e Telemática/7. Direito Informático (principais temas do direito da tecnologia da informação, proteção de dados, compliance e LGPD)/3. Aspectos Legais da Proteção de Dados Pessoais e da Privacidade (Contexto legal e Governança) [Parte 1]/Aspectos Legais da Proteção de Dados Pessoais e da Privacidade (Contexto legal e Governança) [Parte 1].mp4 291.5 MB
  • Curso de Formação de Peritos em Informática e Telemática/2. Direito Penal e Processual Penal Informático/2. Parte II. Direito Penal Informático/Parte II. Direito Penal Informático.ts 288.5 MB
  • Curso de Investigação em Deep Web e Dark Web/2. Estrutura e funcionamento da Deep e Dark Web/2. Deep Web e Dark Web [Parte 2]/Deep Web e Dark Web [Parte 2].ts 287.9 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/2. FRAUDES BANCÁRIAS꞉ O QUE ESTÁ MAIS EVIDENTE NO CONTEXTO TECNOLÓGICO?/2. Parte 2 - FRAUDES BANCÁRIAS꞉ O QUE ESTÁ MAIS EVIDENTE NO CONTEXTO TECNOLÓGICO?/Parte 2 - FRAUDES BANCÁRIAS꞉ O QUE ESTÁ MAIS EVIDENTE NO CONTEXTO TECNOLÓGICO?.ts 285.2 MB
  • Curso Maltego como Ferramenta de Ciberinteligência - 3ª Edição/1. Maltego e suas funcionalidades/5. Aula 2꞉ Configurações auxiliares e análises possíveis com Maltego CE [Parte 2]/Aula 2꞉ Configurações auxiliares e análises possíveis com Maltego CE [Parte 2].ts 284.7 MB
  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/5. Parte IV. Perícias em Informática I/Parte IV. Perícias em Informática I.ts 283.7 MB
  • Curso de Formação de Peritos em Informática e Telemática/4. Metodologia de Investigação Cibernética/5. Investigação Criminal x Perícia em Dispositivos Informáticos e Telemáticos/Investigação Criminal x Perícia em Dispositivos Informáticos e Telemáticos.ts 283.4 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/4. Crimes cibernéticos꞉ boletim de ocorrência e preservação de evidências [Parte 2]/Crimes cibernéticos꞉ boletim de ocorrência e preservação de evidências [Parte 2].mp4 280.9 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/2. FRAUDES BANCÁRIAS꞉ O QUE ESTÁ MAIS EVIDENTE NO CONTEXTO TECNOLÓGICO?/1. Parte 1 - FRAUDES BANCÁRIAS꞉ O QUE ESTÁ MAIS EVIDENTE NO CONTEXTO TECNOLÓGICO?/Parte 1 - FRAUDES BANCÁRIAS꞉ O QUE ESTÁ MAIS EVIDENTE NO CONTEXTO TECNOLÓGICO?.ts 277.9 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/9. Investigação de Golpistas꞉ peculiaridades e desafios [Parte 1]/Investigação de Golpistas꞉ peculiaridades e desafios [Parte 1].ts 275.4 MB
  • Curso de ChatGPT꞉ do básico ao avançado/2. Exploração das oportunidades a partir do ChatGPT/2. Explorando as oportunidades a partir do ChatGPT [Parte 2]/Explorando as oportunidades a partir do ChatGPT [Parte 2].ts 274.9 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/6. Cooperação Penal Internacional [Unidade 1 - Parte 1]/Cooperação Penal Internacional [Unidade 1 - Parte 1].mp4 274.9 MB
  • Curso de Antifraude de A a Z #FraudPrevention/3. Profissional de Antifraude/1. Carreira e perfil do profissional de Antifraude/Carreira e perfil do profissional de Antifraude.ts 269.9 MB
  • Curso de Formação de Peritos em Informática e Telemática/2. Direito Penal e Processual Penal Informático/5. Parte V. Direito Processual Penal Informático/Parte V. Direito Processual Penal Informático.ts 268.8 MB
  • Curso de Investigação em Deep Web e Dark Web/2. Estrutura e funcionamento da Deep e Dark Web/1. Deep Web e Dark Web [Parte 1]/Deep Web e Dark Web [Parte 1].ts 266.5 MB
  • Curso de Formação de Peritos em Informática e Telemática/2. Direito Penal e Processual Penal Informático/1. Parte I. Direito Penal Informático/Parte I. Direito Penal Informático.ts 262.3 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/7. ROMANCE SCAMMERS, BEC E OUTRAS FRAUDES/1. Parte 1 - ROMANCE SCAMMERS, BEC E OUTRAS FRAUDES/Parte 1 - ROMANCE SCAMMERS, BEC E OUTRAS FRAUDES.ts 260.0 MB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/1. Legislação processual cível sobre perícia e prova pericial/Legislação processual cível sobre perícia e prova pericial.ts 260.0 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/2. Ambiente seguro e hacking investigativo a partir de fontes abertas/2. Mecanismos e Ferramentas de Busca [Parte 1]/Mecanismos e Ferramentas de Busca [Parte 1].mp4 259.3 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/10. Investigação de Golpistas꞉ peculiaridades e desafios [Parte 2]/Investigação de Golpistas꞉ peculiaridades e desafios [Parte 2].ts 259.1 MB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/2. WarmUp Evidências Digitais - Investigação Forense em Smartwatch/WarmUp Evidências Digitais - Investigação Forense em Smartwatch-tBlpsvPE0rs.webm 258.5 MB
  • WarmUp Evidências Digitais/1. WarmUp Evidências Digitais/2. WarmUp Evidências Digitais - Investigação Forense em Smartwatch/WarmUp Evidências Digitais - Investigação Forense em Smartwatch-tBlpsvPE0rs.webm 258.5 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/6. GOLPES EM REDES SOCIAIS꞉ PROTEÇÃO E MITIGAÇÃO DE RISCOS/1. Parte 1 -GOLPES EM REDES SOCIAIS꞉ PROTEÇÃO E MITIGAÇÃO DE RISCOS/Parte 1 -GOLPES EM REDES SOCIAIS꞉ PROTEÇÃO E MITIGAÇÃO DE RISCOS.ts 257.5 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/5. INVESTIGAÇÃO E BUSCA DE EVIDÊNCIAS꞉ FOCO EM FRAUDES ELETRÔNICAS/1. Parte 1 - INVESTIGAÇÃO E BUSCA DE EVIDÊNCIAS꞉ FOCO EM FRAUDES ELETRÔNICAS/Parte 1 - INVESTIGAÇÃO E BUSCA DE EVIDÊNCIAS꞉ FOCO EM FRAUDES ELETRÔNICAS.ts 257.3 MB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/5. Principais casos periciais e meios de atuação da área de informática/Principais casos periciais e meios de atuação da área de informática.ts 256.4 MB
  • Curso de Ferramentas Criadas por Policiais para Investigação Telemática/2. Trilha 2 - ALIAS Extractor/1. Parte 1꞉ Ferramentas de extração de dados de smartphone - ALIAS Extractor/Parte 1꞉ Ferramentas de extração de dados de smartphone - ALIAS Extractor.ts 256.0 MB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/7. Bônus - Regex Youtube e Twitter/2. Raspagem de Dados no Twitter com Regex/Raspagem de Dados no Twitter com Regex.ts 255.8 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/8. Engenharia social꞉ metodologias e modos de operação dos criminosos virtuais [Parte 2]/Engenharia social꞉ metodologias e modos de operação dos criminosos virtuais [Parte 2].ts 255.6 MB
  • Curso de Ferramentas Criadas por Policiais para Investigação Telemática/1. Trilha 1 - Avilla Forensics/1. Parte 1꞉ Ferramentas de extração de dados de smartphone - Avilla Forensics/Parte 1꞉ Ferramentas de extração de dados de smartphone - Avilla Forensics.ts 254.3 MB
  • Curso Maltego como Ferramenta de Ciberinteligência - 3ª Edição/1. Maltego e suas funcionalidades/3. Aula 1꞉ Maltego, instalação e configurações [Parte 2]/Aula 1꞉ Maltego, instalação e configurações [Parte 2].ts 252.6 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/3. Registro e consulta de domínios e e-mails/2. Revisão e respostas a questionamentos/Revisão e respostas a questionamentos.mp4 251.6 MB
  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/1. Parte I. Perícias em Informática I/Parte I. Perícias em Informática I.ts 250.9 MB
  • Curso de Formação de Peritos em Informática e Telemática/7. Direito Informático (principais temas do direito da tecnologia da informação, proteção de dados, compliance e LGPD)/4. Aspectos Legais da Proteção de Dados Pessoais e da Privacidade (Contexto legal e Governança) [Parte 2]/Aspectos Legais da Proteção de Dados Pessoais e da Privacidade (Contexto legal e Governança) [Parte 2].mp4 249.9 MB
  • Curso de Investigação em Deep Web e Dark Web/3. Serviços ocultos/1. Hidden Services [Parte 1]/Hidden Services [Parte 1].ts 247.7 MB
  • Masterclass – Fontes Abertas e Investigação sobre Criptoativos/1. Introdução aos Criptoativos/7. Aspectos Jurídicos das Criptomoedas/Aspectos Jurídicos das Criptomoedas.mp4 246.6 MB
  • Curso de Antifraude de A a Z #FraudPrevention/2. Estudo e análise de casos/1. Análises pontuais (corner cases) e estruturação de estudos/Análises pontuais (corner cases) e estruturação de estudos.ts 245.6 MB
  • Curso de Tor como Framework de Investigação, Inteligência e Privacidade - 2ª Edição/1. Projeto Tor꞉ para além do navegador/5. Unidade 2꞉ OnionPI, Proxy, VPN e DNS & Rede Tor [Parte 2]/Unidade 2꞉ OnionPI, Proxy, VPN e DNS & Rede Tor [Parte 2].ts 244.5 MB
  • Masterclass – Fontes Abertas e Investigação sobre Criptoativos/1. Introdução aos Criptoativos/4. Consultas em Fontes Abertas/Consultas em Fontes Abertas.mp4 244.1 MB
  • Curso de Tor como Framework de Investigação, Inteligência e Privacidade - 2ª Edição/1. Projeto Tor꞉ para além do navegador/2. Unidade 1꞉ Tor, estrutura da rede Onion e proxy [Parte 1]/Unidade 1꞉ Tor, estrutura da rede Onion e proxy [Parte 1].ts 243.7 MB
  • Curso de Ferramentas Criadas por Policiais para Investigação Telemática/2. Trilha 2 - ALIAS Extractor/2. Parte 2꞉ Ferramentas de extração de dados de smartphone - ALIAS Extractor/Parte 2꞉ Ferramentas de extração de dados de smartphone - ALIAS Extractor.ts 243.4 MB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/4. Fundamentos da criminalística e perícia/Fundamentos da criminalística e perícia.ts 243.1 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/5. Ferramentas auxiliares na investigação criminal cibernética [Unidade 1 - Parte 1]/Ferramentas auxiliares na investigação criminal cibernética [Unidade 1 - Parte 1].ts 239.5 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/1. Investigação de criptoativos꞉ blockchain, bitcoin etc. [Parte 1]/Investigação de criptoativos꞉ blockchain, bitcoin etc. [Parte 1].ts 238.3 MB
  • Curso de Tor como Framework de Investigação, Inteligência e Privacidade - 2ª Edição/1. Projeto Tor꞉ para além do navegador/3. Unidade 1꞉ Tor, estrutura da rede Onion e proxy [Parte 2]/Unidade 1꞉ Tor, estrutura da rede Onion e proxy [Parte 2].ts 230.4 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/5. Crimes contra honra, imagem e dignidade sexual꞉ da pornografia de vingança à pedofilia [Parte 1]/Crimes contra honra, imagem e dignidade sexual꞉ da pornografia de vingança à pedofilia [Parte 1].ts 227.8 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/1. ENGENHARIA SOCIAL꞉ METODOLOGIAS E MODOS DE OPERAÇÃO DOS CRIMINOSOS/2. Parte 2 - ENGENHARIA SOCIAL꞉ METODOLOGIAS E MODOS DE OPERAÇÃO DOS CRIMINOSOS/Parte 2 - ENGENHARIA SOCIAL꞉ METODOLOGIAS E MODOS DE OPERAÇÃO DOS CRIMINOSOS.ts 225.6 MB
  • Curso Maltego como Ferramenta de Ciberinteligência - 3ª Edição/1. Maltego e suas funcionalidades/2. Aula 1꞉ Maltego, instalação e configurações [Parte 1]/Aula 1꞉ Maltego, instalação e configurações [Parte 1].ts 225.5 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/7. Ferramentas auxiliares na investigação criminal cibernética [Unidade 2 - Parte 1]/Ferramentas auxiliares na investigação criminal cibernética [Unidade 2 - Parte 1].ts 225.3 MB
  • Curso Maltego como Ferramenta de Ciberinteligência - 3ª Edição/1. Maltego e suas funcionalidades/4. Aula 2꞉ Configurações auxiliares e análises possíveis com Maltego CE [Parte 1]/Aula 2꞉ Configurações auxiliares e análises possíveis com Maltego CE [Parte 1].ts 222.1 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/7. ROMANCE SCAMMERS, BEC E OUTRAS FRAUDES/2. Parte 2 - ROMANCE SCAMMERS, BEC E OUTRAS FRAUDES/Parte 2 - ROMANCE SCAMMERS, BEC E OUTRAS FRAUDES.ts 221.8 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/2. Interceptação de Internet꞉ informática e telemática [Parte 2]/Interceptação de Internet꞉ informática e telemática [Parte 2].ts 221.6 MB
  • Curso de ChatGPT꞉ do básico ao avançado/1. Interação com ChatGPT do básico ao avançado/1. Interagindo com ChatGPT꞉ do simples ao complexo [Parte 1]/Interagindo com ChatGPT꞉ do simples ao complexo [Parte 1].ts 220.6 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/5. Aspectos Penais e Processuais das Fraudes Eletrônicas [Parte 1]/Aspectos Penais e Processuais das Fraudes Eletrônicas [Parte 1].ts 220.1 MB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/3. Legislação processual penal sobre perícia, prova pericial e cadeia de custódia/Legislação processual penal sobre perícia, prova pericial e cadeia de custódia.ts 220.1 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/8. Ferramentas auxiliares na investigação criminal cibernética [Unidade 2 - Parte 2]/Ferramentas auxiliares na investigação criminal cibernética [Unidade 2 - Parte 2].ts 219.1 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/1. Apresentação e Aspectos Gerais/5. Fontes Abertas - Aspectos Gerais [Revisão]/Fontes Abertas - Aspectos Gerais [Revisão].mp4 217.7 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/3. Investigação Forense em Dispositivos Móveis [Parte 1]/Investigação Forense em Dispositivos Móveis [Parte 1].ts 216.8 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/2. Ambiente seguro e hacking investigativo a partir de fontes abertas/3. Mecanismos e Ferramentas de Busca [Parte 2]/Mecanismos e Ferramentas de Busca [Parte 2].mp4 215.4 MB
  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/3. Parte III. Perícias em Informática I [Parte 1]/Parte III. Perícias em Informática I [Parte 1].ts 209.6 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/12. Romance Scammers, BEC e Outras Fraudes [Parte 2]/Romance Scammers, BEC e Outras Fraudes [Parte 2].ts 208.6 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/4. Infiltração de policiais na Internet [Parte 1]/Infiltração de policiais na Internet [Parte 1].ts 207.3 MB
  • Curso de ChatGPT꞉ do básico ao avançado/3. ChatGPT avançado꞉ Osint, Cibersecurity e Programação/2. Osint, cibersegurança e programação꞉ utilizando o ChatGPT no modo avançado [Parte 2]/Osint, cibersegurança e programação꞉ utilizando o ChatGPT no modo avançado [Parte 2].ts 205.3 MB
  • Masterclass – Fontes Abertas e Investigação sobre Criptoativos/1. Introdução aos Criptoativos/3. Transações com Criptoativos/Transações com Criptoativos.mp4 205.2 MB
  • Curso de Osint on Cloud #Colaboratory/5. Pesquisa Osint com Google Colab no Twitter/1. Twint como ferramenta de coleta de dados do Twitter/Twint como ferramenta de coleta de dados do Twitter.ts 193.8 MB
  • Curso de Osint on Cloud #Colaboratory/2. Pesquisa Osint com base em número de telefone/1. Pesquisa com PhoneinFoga/Pesquisa com PhoneinFoga.ts 189.0 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/3. ASPECTOS PENAIS E PROCESSUAIS DAS FRAUDES ELETRÔNICAS/1. Parte 1 - ASPECTOS PENAIS E PROCESSUAIS DAS FRAUDES ELETRÔNICAS/Parte 1 - ASPECTOS PENAIS E PROCESSUAIS DAS FRAUDES ELETRÔNICAS.ts 186.4 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/6. Aspectos Penais e Processuais das Fraudes Eletrônicas [Parte 2]/Aspectos Penais e Processuais das Fraudes Eletrônicas [Parte 2].ts 186.3 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/4. Investigação Forense em Dispositivos Móveis [Parte 2]/Investigação Forense em Dispositivos Móveis [Parte 2].ts 179.2 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/2. Investigação de criptoativos꞉ blockchain, bitcoin etc. [Parte 2]/Investigação de criptoativos꞉ blockchain, bitcoin etc. [Parte 2].ts 178.8 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/4. INVESTIGAÇÃO DE GOLPISTAS꞉ PECULIARIDADES E DESAFIOS/2. Parte 2 - INVESTIGAÇÃO DE GOLPISTAS꞉ PECULIARIDADES E DESAFIOS/Parte 2 - INVESTIGAÇÃO DE GOLPISTAS꞉ PECULIARIDADES E DESAFIOS.ts 177.5 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/4. INVESTIGAÇÃO DE GOLPISTAS꞉ PECULIARIDADES E DESAFIOS/3. Parte 3 - INVESTIGAÇÃO DE GOLPISTAS꞉ PECULIARIDADES E DESAFIOS/Parte 3 - INVESTIGAÇÃO DE GOLPISTAS꞉ PECULIARIDADES E DESAFIOS.ts 173.2 MB
  • Curso de Osint on Cloud #Colaboratory/9. Outras ferramentas Osint on Cloud/2. Cloud Enum/Cloud Enum.ts 172.2 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/4. INVESTIGAÇÃO DE GOLPISTAS꞉ PECULIARIDADES E DESAFIOS/1. Parte 1 - INVESTIGAÇÃO DE GOLPISTAS꞉ PECULIARIDADES E DESAFIOS/Parte 1 - INVESTIGAÇÃO DE GOLPISTAS꞉ PECULIARIDADES E DESAFIOS.ts 171.0 MB
  • Curso Automatizando Osint/6. Projeto 2 (Extrator de dados via CNPJ)/3. Linkana/Linkana.ts 170.6 MB
  • Curso de Tor como Framework de Investigação, Inteligência e Privacidade - 2ª Edição/1. Projeto Tor꞉ para além do navegador/6. Unidade 3꞉ Ferramentas de Segurança na Rede Onion [Parte 1]/Unidade 3꞉ Ferramentas de Segurança na Rede Onion [Parte 1].ts 167.0 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/11. Inteligência e contrainteligência de Fontes Abertas [Unidade 2 - Parte 1]/Inteligência e contrainteligência de Fontes Abertas [Unidade 2 - Parte 1].mp4 166.9 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/11. Romance Scammers, BEC e Outras Fraudes [Parte 1]/Romance Scammers, BEC e Outras Fraudes [Parte 1].ts 165.8 MB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/6. Principais documentos técnicos periciais e quesitos relevantes/Principais documentos técnicos periciais e quesitos relevantes.ts 163.9 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/5. Infiltração de policiais na Internet [Parte 2]/Infiltração de policiais na Internet [Parte 2].ts 162.4 MB
  • Curso de Tor como Framework de Investigação, Inteligência e Privacidade - 2ª Edição/1. Projeto Tor꞉ para além do navegador/4. Unidade 2꞉ OnionPI, Proxy, VPN e DNS & Rede Tor [Parte 1]/Unidade 2꞉ OnionPI, Proxy, VPN e DNS & Rede Tor [Parte 1].ts 161.4 MB
  • Curso Automatizando Osint/6. Projeto 2 (Extrator de dados via CNPJ)/4. Casa dos Dados/Casa dos Dados.ts 161.3 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/1. Apresentação e Aspectos Gerais/2. Apresentação do curso, professores e bibliografias/Apresentação do curso, professores e bibliografias.mp4 159.7 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/3. ASPECTOS PENAIS E PROCESSUAIS DAS FRAUDES ELETRÔNICAS/2. Parte 2 - ASPECTOS PENAIS E PROCESSUAIS DAS FRAUDES ELETRÔNICAS/Parte 2 - ASPECTOS PENAIS E PROCESSUAIS DAS FRAUDES ELETRÔNICAS.ts 158.2 MB
  • Curso de Osint on Cloud #Colaboratory/8. Enumeração de subdomínios de sites/1. Enumeração de subdomínios com OneForAll/Enumeração de subdomínios com OneForAll.ts 157.6 MB
  • Curso de Antifraude de A a Z #FraudPrevention/4. Ferramentas e linguagens utilizadas em antifraude/1. Recursos disponíveis e ferramentas necessárias ao Profissional de Antifraude/Recursos disponíveis e ferramentas necessárias ao Profissional de Antifraude.ts 150.3 MB
  • Curso Automatizando Osint/4. BeautifulSoup/2. Como usar a biblioteca/Como usar a biblioteca.ts 149.6 MB
  • Curso de Osint on Cloud #Colaboratory/4. Pesquisa Osint com base em um nome de usuário/4. Pesquisas usando PyOsint/Pesquisas usando PyOsint.ts 148.9 MB
  • Masterclass – Fontes Abertas e Investigação sobre Criptoativos/1. Introdução aos Criptoativos/5. Dúvidas/Dúvidas.mp4 143.9 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/6. Ferramentas auxiliares na investigação criminal cibernética [Unidade 1 - Parte 2]/Ferramentas auxiliares na investigação criminal cibernética [Unidade 1 - Parte 2].ts 141.1 MB
  • Curso de Osint on Cloud #Colaboratory/9. Outras ferramentas Osint on Cloud/1. WayBackPack/WayBackPack.ts 139.8 MB
  • Curso Automatizando Osint/3. Requests/2. Como usar a biblioteca/Como usar a biblioteca.ts 139.5 MB
  • Curso de Osint on Cloud #Colaboratory/5. Pesquisa Osint com Google Colab no Twitter/2. TwayBack - Coletando tweets deletados/TwayBack - Coletando tweets deletados.ts 137.6 MB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/1. Apresentações e vídeos_ Curso de Remoção/2. Aula 1.1 Aspectos gerais da Legislação/Aula 1.1 Aspectos gerais da Legislação.ts 137.3 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/8. Ferramentas [repositórios e usabilidade]/2. Socmint - Mindmap e Procedimentos/Socmint - Mindmap e Procedimentos.mp4 133.7 MB
  • Curso de Antifraude de A a Z #FraudPrevention/1. Introdução ao Antifraude/1. Visão Geral da Área de Antifraude/Visão Geral da Área de Antifraude.ts 131.2 MB
  • Curso de Osint on Cloud #Colaboratory/9. Outras ferramentas Osint on Cloud/4. WhatWeb/WhatWeb.ts 130.5 MB
  • Curso de ChatGPT꞉ do básico ao avançado/1. Interação com ChatGPT do básico ao avançado/2. Interagindo com ChatGPT꞉ do simples ao complexo [Parte 2]/Interagindo com ChatGPT꞉ do simples ao complexo [Parte 2].ts 128.2 MB
  • Curso de Osint on Cloud #Colaboratory/3. Pesquisa Osint com base em e-mail/1. Pesquisa de e-mail com Holehe/Pesquisa de e-mail com Holehe.ts 127.9 MB
  • Curso de Antifraude de A a Z #FraudPrevention/1. Introdução ao Antifraude/2. Metodologias de Análises Pontuais/Metodologias de Análises Pontuais.ts 127.4 MB
  • Curso de Osint on Cloud #Colaboratory/10. Importação do projeto/1. Osint on Cloud Importação do Projeto Completo/Osint on Cloud Importação do Projeto Completo.ts 126.9 MB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/2. Remoção de Conteúdo com ordem judicial/1. Aula 2. Remoção de conteúdo com Ordem Judicial/Aula 2. Remoção de conteúdo com Ordem Judicial.ts 122.6 MB
  • Curso de Osint on Cloud #Colaboratory/1. Criando uma máquina em cloud com Google Colab/1. Apresentação do curso/Apresentação do curso.ts 122.1 MB
  • Curso de Osint on Cloud #Colaboratory/9. Outras ferramentas Osint on Cloud/6. Hqurlfind3r/Hqurlfind3r.ts 116.8 MB
  • Curso de Antifraude de A a Z #FraudPrevention/4. Ferramentas e linguagens utilizadas em antifraude/2. Considerações finais/Considerações finais.ts 112.8 MB
  • Curso de Osint on Cloud #Colaboratory/4. Pesquisa Osint com base em um nome de usuário/1. Pesquisa de username com Social Analyser/Pesquisa de username com Social Analyser.ts 111.1 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/8. Ferramentas [repositórios e usabilidade]/5. E-mail - Mindmap e Procedimentos/E-mail - Mindmap e Procedimentos.mp4 103.7 MB
  • Curso de Osint on Cloud #Colaboratory/6. Osint com Google Colab no Youtube/1. Coletando comentários do Youtube/Coletando comentários do Youtube.ts 99.9 MB
  • Curso de Osint on Cloud #Colaboratory/9. Outras ferramentas Osint on Cloud/5. OctoSuite/OctoSuite.ts 92.8 MB
  • Curso Automatizando Osint/1. Introdução à automatização/4. O que é OSINT?/O que é OSINT?.ts 90.1 MB
  • Curso de Osint on Cloud #Colaboratory/4. Pesquisa Osint com base em um nome de usuário/3. Pesquisa por username usando Sherlock/Pesquisa por username usando Sherlock.ts 87.6 MB
  • Curso de Osint on Cloud #Colaboratory/9. Outras ferramentas Osint on Cloud/3. CMSeek/CMSeek.ts 87.6 MB
  • Curso de Osint on Cloud #Colaboratory/8. Enumeração de subdomínios de sites/2. Enumeração de subdomínios com Censys Subdomain Finder/Enumeração de subdomínios com Censys Subdomain Finder.ts 87.0 MB
  • Curso de Osint on Cloud #Colaboratory/1. Criando uma máquina em cloud com Google Colab/2. Visão geral do Google Colaboratoy (Google Colab)/Visão geral do Google Colaboratoy (Google Colab).ts 86.0 MB
  • Curso de Investigação em Deep Web e Dark Web/2. Estrutura e funcionamento da Deep e Dark Web/3. Aula complementar꞉ Resolução de dúvidas/Aula complementar꞉ Resolução de dúvidas.ts 85.2 MB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/7. Bônus - Regex Youtube e Twitter/1. Raspagem de Dados no Youtube com Regex/Raspagem de Dados no Youtube com Regex-LF9KVD3ZXl0.mkv 80.9 MB
  • Curso de Osint on Cloud #Colaboratory/4. Pesquisa Osint com base em um nome de usuário/2. Pesquisa por username usando Maigret/Pesquisa por username usando Maigret.ts 79.4 MB
  • Masterclass꞉ Uso de Fontes Abertas & Detecção de Perfis de Ódio/1. Masterclass꞉ Uso de Fontes Abertas & Detecção de Perfis de Ódio/2. Parte II - Uso de Fontes Abertas & Detecção de Perfis de Ódio/Materiais/Identificando Perfis Ódio Twitter.pdf 79.3 MB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/1. Apresentações e vídeos_ Curso de Remoção/3. Aula 1.2 Arcabouço normativo (incluída legislação e regras eleitorais)/Aula 1.2 Arcabouço normativo (incluída legislação e regras eleitorais).ts 78.0 MB
  • Curso de Osint on Cloud #Colaboratory/1. Criando uma máquina em cloud com Google Colab/3. Dinâmica do Curso e Arquivo inicial/Dinâmica do Curso e Arquivo inicial.ts 77.4 MB
  • Curso de Osint on Cloud #Colaboratory/2. Pesquisa Osint com base em número de telefone/2. Pesquisa com NumVerify/Pesquisa com NumVerify.ts 76.1 MB
  • Curso de Osint on Cloud #Colaboratory/4. Pesquisa Osint com base em um nome de usuário/5. Pesquisa de nome de usuário com Blackbird/Pesquisa de nome de usuário com Blackbird.ts 75.2 MB
  • Curso Automatizando Osint/3. Requests/1. Protocolo HTTP & Burp Suite/Protocolo HTTP & Burp Suite.ts 72.9 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/1. Investigação de Crimes Cibernéticos꞉ domínios, e-mails, preservação e análise de evidências no Ciberespaço [Parte 1]/Materiais/AULA2-VF-WBEDUCA.pdf 72.6 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/2. Investigação de Crimes Cibernéticos꞉ domínios, e-mails, preservação e análise de evidências no Ciberespaço [Parte 2]/Materiais/AULA2-VF-WBEDUCA.pdf 72.6 MB
  • Curso de Osint on Cloud #Colaboratory/4. Pesquisa Osint com base em um nome de usuário/6. Pesquisa por nome de usuário com Investigo/Pesquisa por nome de usuário com Investigo.ts 68.4 MB
  • Curso de Osint on Cloud #Colaboratory/9. Outras ferramentas Osint on Cloud/7. ExifTool/ExifTool.ts 66.3 MB
  • Curso Automatizando Osint/5. Projeto 1 (Enumerador de Contas)/3. Verificação de conta/Verificação de conta.ts 64.5 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/8. Ferramentas [repositórios e usabilidade]/3. Domínios - Mindmap e Procedimentos/Domínios - Mindmap e Procedimentos.mp4 63.0 MB
  • Curso de Osint on Cloud #Colaboratory/9. Outras ferramentas Osint on Cloud/8. OkAdminFinder/OkAdminFinder.ts 62.3 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/3. ASPECTOS PENAIS E PROCESSUAIS DAS FRAUDES ELETRÔNICAS/3. Parte 3 - ASPECTOS PENAIS E PROCESSUAIS DAS FRAUDES ELETRÔNICAS/Parte 3 - ASPECTOS PENAIS E PROCESSUAIS DAS FRAUDES ELETRÔNICAS.ts 61.3 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/7. Engenharia social꞉ metodologias e modos de operação dos criminosos virtuais [Parte 1]/Materiais/VIDEO.mp4 60.4 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/9. Inteligência e contrainteligência de Fontes Abertas [Unidade 1 - Parte 1]/Materiais/VIDEO.mp4 60.4 MB
  • Curso de Osint on Cloud #Colaboratory/8. Enumeração de subdomínios de sites/4. Enumeração de subdomínios com TugaRecon/Enumeração de subdomínios com TugaRecon.ts 58.2 MB
  • Curso Automatizando Osint/7. Projeto 3 (Buscador de dados pessoais⧸sensíveis)/5. Formatar Conteúdo/Formatar Conteúdo.ts 57.5 MB
  • Curso Automatizando Osint/6. Projeto 2 (Extrator de dados via CNPJ)/2. Consulta de site/Consulta de site.ts 56.8 MB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/3. Remoção de conteúdo sem ordem judicial/1. Aula 3.1 DMCA, ECA e Revenge Porn/Aula 3.1 DMCA, ECA e Revenge Porn.ts 55.0 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/8. Ferramentas [repositórios e usabilidade]/4. Investigação Patrimonial - Mindmap by CPF/Investigação Patrimonial - Mindmap by CPF.mp4 54.5 MB
  • Curso Automatizando Osint/7. Projeto 3 (Buscador de dados pessoais⧸sensíveis)/3. Motores de Busca/Motores de Busca.ts 53.8 MB
  • Curso Automatizando Osint/7. Projeto 3 (Buscador de dados pessoais⧸sensíveis)/6. Buscar Dados/Buscar Dados.ts 53.4 MB
  • Curso de Osint on Cloud #Colaboratory/7. Osint on Cloud e Possibilidades com Python/1. Enumeração de imagens com Python/Enumeração de imagens com Python.ts 52.1 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/5. INVESTIGAÇÃO E BUSCA DE EVIDÊNCIAS꞉ FOCO EM FRAUDES ELETRÔNICAS/3. Parte Bônus - BUSCA DE EVIDÊNCIAS EM FONTES ABERTAS - PRÁTICA/Parte Bônus - BUSCA DE EVIDÊNCIAS EM FONTES ABERTAS - PRÁTICA.ts 49.6 MB
  • Curso Automatizando Osint/5. Projeto 1 (Enumerador de Contas)/5. Recapitulação & Script/Recapitulação & Script.ts 49.1 MB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/3. Remoção de conteúdo sem ordem judicial/2. Aula 3.2 Mídias sociais/Aula 3.2 Mídias sociais.ts 47.7 MB
  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/4. Parte III. Perícias em Informática I [Parte 2]/Parte III. Perícias em Informática I [Parte 2].ts 46.9 MB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/6. Utilização do Charles Proxy para coletar dados para aplicação de pesquisa com regex/1. Configuração e instalação do Charles Proxy/Configuração e instalação do Charles Proxy-5ZMuVtM_CQA.mkv 46.7 MB
  • Curso de Osint on Cloud #Colaboratory/9. Outras ferramentas Osint on Cloud/9. Hoper/Hoper.ts 46.4 MB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/3. Remoção de conteúdo sem ordem judicial/3. Aula 3.3 Domínios, abuso de nuvem e outras remoções/Aula 3.3 Domínios, abuso de nuvem e outras remoções.ts 45.9 MB
  • Curso de Osint on Cloud #Colaboratory/8. Enumeração de subdomínios de sites/3. Enumeração de subdomínios com AssetFinder/Enumeração de subdomínios com AssetFinder.ts 45.6 MB
  • Curso Automatizando Osint/6. Projeto 2 (Extrator de dados via CNPJ)/5. Recapitulação & Script/Recapitulação & Script.ts 44.0 MB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/2. Criação de expressões regulares/1. Criando expressões regulares [Parte 1]/Materiais/Aula 02_cursoregex.pdf 42.1 MB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/4. Sanções e outras medidas/1. Aula 4. Sanções e outras medidas/Aula 4. Sanções e outras medidas.ts 41.8 MB
  • Curso Automatizando Osint/5. Projeto 1 (Enumerador de Contas)/4. Enumerando contas/Enumerando contas.ts 40.6 MB
  • Curso de Formação de Peritos em Informática e Telemática/10. Perícias em Informática II/2. Parte II. Perícias em Informática II/Materiais/DCode CPF Perícias em Informática II.zip 38.6 MB
  • Curso Automatizando Osint/7. Projeto 3 (Buscador de dados pessoais⧸sensíveis)/1. O que é o projeto?/O que é o projeto?.ts 36.7 MB
  • Curso Automatizando Osint/5. Projeto 1 (Enumerador de Contas)/2. Estrutura Inicial/Estrutura Inicial.ts 36.7 MB
  • Curso Automatizando Osint/7. Projeto 3 (Buscador de dados pessoais⧸sensíveis)/7. Falsos positivos/Falsos positivos.ts 35.4 MB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/5. Bônus꞉ mapas mentais, livros e materiais/1. Aula 5. Bônus꞉ mapas mentais, livros e materiais extras/Aula 5. Bônus꞉ mapas mentais, livros e materiais extras.ts 33.7 MB
  • Curso Automatizando Osint/7. Projeto 3 (Buscador de dados pessoais⧸sensíveis)/4. Acessar Site/Acessar Site.ts 30.4 MB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/5. Bônus꞉ mapas mentais, livros e materiais/1. Aula 5. Bônus꞉ mapas mentais, livros e materiais extras/Materiais/eBook Cybercards꞉ Alesandro Barreto.pdf 30.2 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/1. ENGENHARIA SOCIAL꞉ METODOLOGIAS E MODOS DE OPERAÇÃO DOS CRIMINOSOS/1. Parte 1 - ENGENHARIA SOCIAL꞉ METODOLOGIAS E MODOS DE OPERAÇÃO DOS CRIMINOSOS/Materiais/Relatório de Análise Lapsus Group.pdf 29.6 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/1. ENGENHARIA SOCIAL꞉ METODOLOGIAS E MODOS DE OPERAÇÃO DOS CRIMINOSOS/1. Parte 1 - ENGENHARIA SOCIAL꞉ METODOLOGIAS E MODOS DE OPERAÇÃO DOS CRIMINOSOS/Materiais/Riscos Digitais no Blockchain e na Web3 - PT.pdf 29.4 MB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/1. Apresentações e vídeos_ Curso de Remoção/1. Aula - Introdução e objetivos/Aula - Introdução e objetivos.ts 28.3 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/1. Introdução à Criminalidade Cibernética/3. Investigação de Crimes Cibernéticos꞉ ameaças, ataques e vulnerabilidades [Parte 1]/Materiais/Aula01-wbeduca-crimesciberneticos-higorjorge-17maio2023.pdf 28.0 MB
  • Masterclass Inteligência sobre Imagens [IMINT]꞉ Teoria & Prática/1. IMINT - Inteligência sobre Imagens [Teoria e Prática]/2. IMINT - Teoria e Prática꞉ metadados, geolocalização e aplicações/Materiais/Medice_Roney IMINT_WB.pdf 24.2 MB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/1. Legislação processual cível sobre perícia e prova pericial/Materiais/LAUDO_FONETICA_ITEP.pdf 23.4 MB
  • Curso Automatizando Osint/2. Setup/4. Configurando o Visual Studio Code/Configurando o Visual Studio Code.ts 22.9 MB
  • WarmUP Osint/1. WarmUP Osint - Outubro 2022/1. WarmUP Osint/Materiais/The Brazillian DeepWeb.pdf 21.4 MB
  • Curso Automatizando Osint/1. Introdução à automatização/2. Conhecendo o professor/Conhecendo o professor.ts 21.2 MB
  • Curso Automatizando Osint/7. Projeto 3 (Buscador de dados pessoais⧸sensíveis)/8. Recapitulação & Script/Recapitulação & Script.ts 20.6 MB
  • Curso de Formação de Peritos em Informática e Telemática/4. Metodologia de Investigação Cibernética/3. Investigação criminal cibernética꞉ fraudes eletrônicas/Materiais/BARRETO ^0 WENDT_ Fraudes eletronicas.pdf 20.3 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/3. Fraudes Eletrônicas꞉ invasão, furto, estelionato e extorsão [Parte 1]/Materiais/Peotta, Laerte_ Fraudes Bancárias.pdf 19.9 MB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/3. Parte III. Perícias em sinais (multimídia) foto e vídeo/Materiais/Arquivos de Sala de Aula 3 Módulo 7 CFP.zip 19.7 MB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/4. Parte IV. Perícias em sinais (multimídia) foto e vídeo/Materiais/Arquivos de Sala de Aula 4 Módulo 7 CFP.zip 19.4 MB
  • Curso Automatizando Osint/4. BeautifulSoup/1. HTML & XML/HTML & XML.ts 18.7 MB
  • Curso Automatizando Osint/1. Introdução à automatização/3. O que vamos aprender?/O que vamos aprender?.ts 18.3 MB
  • Curso Automatizando Osint/5. Projeto 1 (Enumerador de Contas)/1. O que é o projeto?/O que é o projeto?.ts 18.0 MB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/1. Legislação processual cível sobre perícia e prova pericial/Materiais/LAUDO ACUSTICA FORENSE.pdf 18.0 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/1. Investigação de criptoativos꞉ blockchain, bitcoin etc. [Parte 1]/Materiais/ZUMAS, Vytautas_Curso WB Investigação de Criptoativos 2023.pdf 17.4 MB
  • Curso Automatizando Osint/7. Projeto 3 (Buscador de dados pessoais⧸sensíveis)/2. Estrutura Inicial/Estrutura Inicial.ts 17.4 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/7. Engenharia social꞉ metodologias e modos de operação dos criminosos virtuais [Parte 1]/Materiais/Grupo LAPSUS$ - Sanitizado .pdf 16.5 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/9. Inteligência e contrainteligência de Fontes Abertas [Unidade 1 - Parte 1]/Materiais/Grupo LAPSUS$ - Sanitizado .pdf 16.5 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/1. ENGENHARIA SOCIAL꞉ METODOLOGIAS E MODOS DE OPERAÇÃO DOS CRIMINOSOS/1. Parte 1 - ENGENHARIA SOCIAL꞉ METODOLOGIAS E MODOS DE OPERAÇÃO DOS CRIMINOSOS/Materiais/Grupo LAPSUS$ Sanitizado v5.pdf 16.5 MB
  • Curso Automatizando Osint/6. Projeto 2 (Extrator de dados via CNPJ)/1. O que é o projeto?/O que é o projeto?.ts 16.4 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/2. FRAUDES BANCÁRIAS꞉ O QUE ESTÁ MAIS EVIDENTE NO CONTEXTO TECNOLÓGICO?/1. Parte 1 - FRAUDES BANCÁRIAS꞉ O QUE ESTÁ MAIS EVIDENTE NO CONTEXTO TECNOLÓGICO?/Materiais/PEOTTA, Laerte - Fraudes Bancárias.pdf 16.3 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/1. Investigação de contas invadidas e fraudes em redes sociais [Parte 1]/Materiais/Google orientações - Anexo II.pdf 16.1 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/1. Investigação de contas invadidas e fraudes em redes sociais [Parte 1]/Materiais/BARRETO_ WENDT_ Investigação de fraude em midias socias.pdf 15.8 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/2. FRAUDES BANCÁRIAS꞉ O QUE ESTÁ MAIS EVIDENTE NO CONTEXTO TECNOLÓGICO?/1. Parte 1 - FRAUDES BANCÁRIAS꞉ O QUE ESTÁ MAIS EVIDENTE NO CONTEXTO TECNOLÓGICO?/Materiais/Censo da Fraude 2021 - V4 RD-Relatório.pdf 15.2 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/9. Ferramentas auxiliares na investigação criminal cibernética [Unidade 3]/Materiais/Material Investigação Forense em Imagens.zip 14.9 MB
  • Curso de Formação de Peritos em Informática e Telemática/2. Direito Penal e Processual Penal Informático/5. Parte V. Direito Processual Penal Informático/Materiais/Procedimento_operacional_padrao-pericia_criminal.pdf 14.8 MB
  • Masterclass – Fontes Abertas e Investigação sobre Criptoativos/1. Introdução aos Criptoativos/2. Introdução aos Criptoativos/Materiais/WB 2023 - Slides Masterclass pdf.pdf 14.7 MB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/5. Bônus꞉ mapas mentais, livros e materiais/1. Aula 5. Bônus꞉ mapas mentais, livros e materiais extras/Materiais/eBook Fake News.pdf 14.6 MB
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/1. Conceitos técnicos e funcionamento da internet/2. Como funciona a Internet/Materiais/AULA 1 slides.pdf 14.5 MB
  • Curso de Formação de Peritos em Informática e Telemática/4. Metodologia de Investigação Cibernética/1. Procedimentos preliminares de investigação criminal no âmbito da Internet e Preservação das evidências no ambiente on-line/Materiais/BARRETO ^0 WENDT_ Procedimentos Preliminares.pdf 14.1 MB
  • Curso de Formação de Peritos em Informática e Telemática/2. Direito Penal e Processual Penal Informático/3. Parte III. Direito Processual Penal Informático/Materiais/WB CFP Aulas 3 e 4_ Fausto França.pdf 13.9 MB
  • Curso de Formação de Peritos em Informática e Telemática/2. Direito Penal e Processual Penal Informático/4. Parte IV. Direito Processual Penal Informático/Materiais/WB CFP Aulas 3 e 4_ Fausto França.pdf 13.9 MB
  • Curso de Formação de Peritos em Informática e Telemática/11. Perícias em sinais (multimídia) áudio/5. Parte V. Perícias em sinais (multimídia) áudio/Materiais/Módulo 10 - Perícias em sinais de áudio_AULA5pdf.pdf 13.0 MB
  • Perícias em sinais (multimídia) áudio [Módulo 10 CPF]/1. Perícias em sinais (multimídia) áudio/5. Parte V. Perícias em sinais (multimídia) áudio/Materiais/Módulo 10 - Perícias em sinais de áudio_AULA5pdf.pdf 13.0 MB
  • Curso de Formação de Peritos em Informática e Telemática/4. Metodologia de Investigação Cibernética/5. Investigação Criminal x Perícia em Dispositivos Informáticos e Telemáticos/Materiais/Apresentação PowerPoint.pdf 12.8 MB
  • Curso Automatizando Osint/2. Setup/5. Instalando bibliotecas/Instalando bibliotecas.ts 12.8 MB
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/5. Análise de dados oriundas de mandados judiciais e pedidos extrajudiciais/1. Análise de bilhetagem do WhatsApp [Parte 1]/Materiais/AULA 5 slides.pdf 12.8 MB
  • Curso de Ferramentas Criadas por Policiais para Investigação Telemática/1. Trilha 1 - Avilla Forensics/1. Parte 1꞉ Ferramentas de extração de dados de smartphone - Avilla Forensics/Materiais/AVILLA_Daniel_Ferramentas.pdf 12.5 MB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/1. Fundamentos sobre Regex/1. Fundamentos sobre Regex e ferramentas úteis [Parte 1]/Materiais/Aula 01 Curso Regex.pdf 12.3 MB
  • Curso de Formação de Peritos em Informática e Telemática/11. Perícias em sinais (multimídia) áudio/2. Parte II. Perícias em sinais (multimídia) áudio/Materiais/Protocolo Kit.zip 12.2 MB
  • Perícias em sinais (multimídia) áudio [Módulo 10 CPF]/1. Perícias em sinais (multimídia) áudio/2. Parte II. Perícias em sinais (multimídia) áudio/Materiais/Protocolo Kit.zip 12.2 MB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/5. Bônus꞉ mapas mentais, livros e materiais/1. Aula 5. Bônus꞉ mapas mentais, livros e materiais extras/Materiais/Resolução TSE 23610.pdf 12.0 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/3. Crimes cibernéticos꞉ boletim de ocorrência e preservação de evidências [Parte 1]/Materiais/NERY_José Anchieta_ Procedimentos Preliminares.pdf 11.9 MB
  • Curso de Formação de Peritos em Informática e Telemática/4. Metodologia de Investigação Cibernética/4. Obtenção de dados dos provedores de conexão e de aplicação꞉ foco nas fraudes eletrônicas/Materiais/Exercícios & Cases com gabarito.pdf 11.9 MB
  • Curso de Formação de Peritos em Informática e Telemática/4. Metodologia de Investigação Cibernética/3. Investigação criminal cibernética꞉ fraudes eletrônicas/Materiais/Aúdio com engenharia social.pptx 10.8 MB
  • Curso de Formação de Peritos em Informática e Telemática/4. Metodologia de Investigação Cibernética/2. Domínios, DNS e hospedagem + E-mail etc/Materiais/BARRETO ^0 WENDT_ Domínios etc.pdf 10.2 MB
  • Curso de Formação de Peritos em Informática e Telemática/11. Perícias em sinais (multimídia) áudio/4. Parte IV. Perícias em sinais (multimídia) áudio/Materiais/Módulo 10 - Perícias em sinais de áudo_AULA4 pdf.pdf 10.2 MB
  • Perícias em sinais (multimídia) áudio [Módulo 10 CPF]/1. Perícias em sinais (multimídia) áudio/4. Parte IV. Perícias em sinais (multimídia) áudio/Materiais/Módulo 10 - Perícias em sinais de áudo_AULA4 pdf.pdf 10.2 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/7. Engenharia social꞉ metodologias e modos de operação dos criminosos virtuais [Parte 1]/Materiais/SOCIEDADE ANONIMA SA.pdf 9.9 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/9. Inteligência e contrainteligência de Fontes Abertas [Unidade 1 - Parte 1]/Materiais/SOCIEDADE ANONIMA SA.pdf 9.9 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/1. ENGENHARIA SOCIAL꞉ METODOLOGIAS E MODOS DE OPERAÇÃO DOS CRIMINOSOS/1. Parte 1 - ENGENHARIA SOCIAL꞉ METODOLOGIAS E MODOS DE OPERAÇÃO DOS CRIMINOSOS/Materiais/SOCIEDADE ANONIMA SA2.pdf 9.9 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/9. Investigação de Golpistas꞉ peculiaridades e desafios [Parte 1]/Materiais/Curso Ciber Fraudes - WB - 2023.pdf 9.9 MB
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/2. Requisições de dados às aplicações/1. Conceitos básicos/Materiais/AULA 2 slides.pdf 9.5 MB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/3. Remoção de conteúdo sem ordem judicial/2. Aula 3.2 Mídias sociais/Materiais/Aula 3_2 Remoção Conteúdo sem Ordem Judicial꞉ mídias sociais.pdf 9.4 MB
  • Curso de Investigação em Deep Web e Dark Web/4. Investigação na Rede Tor/1. Ferramentas e recursos orientados à investigação na Rede Tor [Parte 1]/Materiais/Aula 4 Curso de Investigação na Deep e Dark Web.pdf 9.3 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/1. Apresentação e Aspectos Gerais/3. Fontes Abertas - Aspectos Gerais [Parte 1]/Materiais/Aula 2_ OSINT - Aspectos Gerais.pdf 9.0 MB
  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/1. Parte I. Perícias em Informática I/Materiais/Docs Módulo 8 CFP.zip 8.9 MB
  • Curso de Formação de Peritos em Informática e Telemática/11. Perícias em sinais (multimídia) áudio/1. Parte I. Perícias em sinais (multimídia) áudio/Materiais/Módulo 10 Perícias em sinais de áudio AULA 1 pdf.pdf 8.8 MB
  • Perícias em sinais (multimídia) áudio [Módulo 10 CPF]/1. Perícias em sinais (multimídia) áudio/1. Parte I. Perícias em sinais (multimídia) áudio/Materiais/Módulo 10 Perícias em sinais de áudio AULA 1 pdf.pdf 8.8 MB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/1. Apresentações e vídeos_ Curso de Remoção/2. Aula 1.1 Aspectos gerais da Legislação/Materiais/Aula 2_1 Remoção Conteúdo.pdf 8.8 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/3. Deep e Darknet꞉ investigação no submundo/Materiais/SANTOS, Hericson dos_ Deep e Dark Web - 2023.pdf 8.7 MB
  • Curso de Formação de Peritos em Informática e Telemática/11. Perícias em sinais (multimídia) áudio/3. Parte III. Perícias em sinais (multimídia) áudio/Materiais/Módulo 10 - Perícias em sinais de áudo_AULA3.pdf 8.6 MB
  • Perícias em sinais (multimídia) áudio [Módulo 10 CPF]/1. Perícias em sinais (multimídia) áudio/3. Parte III. Perícias em sinais (multimídia) áudio/Materiais/Módulo 10 - Perícias em sinais de áudo_AULA3.pdf 8.6 MB
  • Curso de Formação de Peritos em Informática e Telemática/10. Perícias em Informática II/1. Parte I. Perícias em Informática II/Materiais/Docs Módulo 9 CFP.zip 8.5 MB
  • Curso de Investigação em Deep Web e Dark Web/1. Introdução às Darknets꞉ da Surface Web à Dark Web/1. Introdução às Darknets꞉ desde a Surface Web à Dark Web[Parte 1]/Materiais/Aula 1_Investigación en Deep y Dark Web.pdf 8.5 MB
  • Curso Automatizando Osint/2. Setup/3. Instalando Visual Studio Code/Instalando Visual Studio Code.ts 8.4 MB
  • Curso Automatizando Osint/2. Setup/2. Instalando Python/Instalando Python.ts 8.3 MB
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/4. Introdução a análise de dados/1. Conceito de análise de dados/Materiais/AULA 4 slides.pdf 8.3 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/1. Investigação de contas invadidas e fraudes em redes sociais [Parte 1]/Materiais/Cartilha - Como solicitar dados à Uber.pdf 8.2 MB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/1. Legislação processual cível sobre perícia e prova pericial/Materiais/CPF-Módulo_02_Legislação_Pericial_Autação_Juízo-Parte-1.pdf 8.1 MB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/3. Legislação processual penal sobre perícia, prova pericial e cadeia de custódia/Materiais/CPF-Módulo_02_Legislação_Pericial_Autação_Juízo-Parte-1.pdf 8.1 MB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/4. Fundamentos da criminalística e perícia/Materiais/CPF-Módulo_02_Legislação_Pericial_Autação_Juízo-Parte-1.pdf 8.1 MB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/2. Remoção de Conteúdo com ordem judicial/1. Aula 2. Remoção de conteúdo com Ordem Judicial/Materiais/Aula 3 Remoção Conteúdo_ Ordem Judicial.pdf 8.1 MB
  • Masterclass꞉ Investigação no submundo da Internet/1. Investigação no Submundo da Internet/1. Investigação no Submundo da Internet/Materiais/Masterclass 190123_Apresentação.pdf 8.1 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/4. INVESTIGAÇÃO DE GOLPISTAS꞉ PECULIARIDADES E DESAFIOS/1. Parte 1 - INVESTIGAÇÃO DE GOLPISTAS꞉ PECULIARIDADES E DESAFIOS/Materiais/LELES, Sabrina - Atuação contra golpitas.pdf 8.1 MB
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/3. Requisição de dados às aplicações Google⧸Apple⧸Microsoft. Requisições emergenciais de dados/1. Fornecimento de dados/Materiais/AULA 3 slides.pdf 7.9 MB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/5. Parte V. Perícias em sinais (multimídia) foto e vídeo/Materiais/Arquivos de Sala de Aula Aula 5 Módulo 7 CFP.zip 7.8 MB
  • Curso de Formação de Peritos em Informática e Telemática/11. Perícias em sinais (multimídia) áudio/2. Parte II. Perícias em sinais (multimídia) áudio/Materiais/Módulo 10 Perícias em sinais de áudio AULA2.pdf 7.7 MB
  • Perícias em sinais (multimídia) áudio [Módulo 10 CPF]/1. Perícias em sinais (multimídia) áudio/2. Parte II. Perícias em sinais (multimídia) áudio/Materiais/Módulo 10 Perícias em sinais de áudio AULA2.pdf 7.7 MB
  • Curso de Investigação em Deep Web e Dark Web/3. Serviços ocultos/1. Hidden Services [Parte 1]/Materiais/Aula 3 Curso de Investigação em Deep e Dark Web.pdf 7.6 MB
  • Curso Automatizando Osint/2. Setup/1. O que vamos utilizar?/O que vamos utilizar?.ts 7.6 MB
  • WarmUp Blackbird꞉ do desenvolvimento de aplicações Osint à busca de dados por nomes de usuário/1. Blackbird꞉ do desenvolvimento de aplicações Osint à busca de dados por nomes de usuário/1. Blackbird꞉ do desenvolvimento de aplicações Osint à busca de dados por nomes de usuário/Materiais/APRESENTAÇÃO-WARMUP-BLACKBIRD-FINAL.pdf 7.6 MB
  • Curso de Formação de Peritos em Informática e Telemática/6. Perícias em dispositivos móveis II/1. Parte I. Perícias em dispositivos móveis II/Materiais/AVILLA, Daniel_Perícia em dispositivos móveis II.pdf 7.6 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/7. Inteligência sobre dados a partir da Deep Web e Blockchain/3. Deep Web e coleta de dados [Parte 1}/Materiais/Aula 12 - Deep web e coleta de dados.pdf 7.6 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/7. Inteligência sobre dados a partir da Deep Web e Blockchain/4. Deep Web e coleta de dados [Parte 2]/Materiais/Aula 12 - Deep web e coleta de dados.pdf 7.6 MB
  • Curso de Formação de Peritos em Informática e Telemática/5. Perícias em dispositivos móveis I/1. Parte I. Perícias em dispositivos móveis I/Materiais/Aula 1 - Exames Periciais em DispMóveis.pdf 7.5 MB
  • Curso de Investigação em Deep Web e Dark Web/1. Introdução às Darknets꞉ da Surface Web à Dark Web/2. Introdução às Darknets꞉ desde a Surface Web à Dark Web [Parte 2]/Materiais/Aula 1_ arquivo final.pdf 7.5 MB
  • Curso de Ferramentas Criadas por Policiais para Investigação Telemática/4. Trilha 4 - Geolocalização e Relatórios/1. Encontrando um alvo com geolocalização (Avilla Forensics e STEL2MAP)/Materiais/AVILLA^J Daniel_ Trilha 4.pdf 7.4 MB
  • Curso de Investigação em Deep Web e Dark Web/2. Estrutura e funcionamento da Deep e Dark Web/1. Deep Web e Dark Web [Parte 1]/Materiais/Aula 2 - Curso de Investigação em Deep e Dark Web.pdf 7.4 MB
  • Curso de Investigação em Deep Web e Dark Web/2. Estrutura e funcionamento da Deep e Dark Web/2. Deep Web e Dark Web [Parte 2]/Materiais/Apresentação Aula 2 - Versão Final.pdf 7.3 MB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/2. Parte II. Perícias em sinais (multimídia) foto e vídeo/Materiais/Arquivos de sala de aula 2 módulo 7 CFP.zip 7.3 MB
  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/1. Parte I. Perícias em Informática I/Materiais/Pericias Informaticas I Slides.pdf 7.2 MB
  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/2. Parte II. Perícias em Informática I/Materiais/Pericias Informaticas I Slides.pdf 7.2 MB
  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/3. Parte III. Perícias em Informática I [Parte 1]/Materiais/Pericias Informaticas I Slides.pdf 7.2 MB
  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/5. Parte IV. Perícias em Informática I/Materiais/Pericias Informaticas I Slides.pdf 7.2 MB
  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/6. Parte V. Perícias em Informática I/Materiais/Pericias Informaticas I Slides.pdf 7.2 MB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/5. Bônus꞉ mapas mentais, livros e materiais/1. Aula 5. Bônus꞉ mapas mentais, livros e materiais extras/Materiais/Resolução TSE 23609.pdf 7.2 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/5. Inteligência sobre imagens e vídeos (IMINT)/2. Imagens, vídeos, telefones e mapas [Parte 2]/Materiais/Aula 8 - Imagens vídeos telefones e endereço [Parte 2].pdf 7.1 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/6. GOLPES EM REDES SOCIAIS꞉ PROTEÇÃO E MITIGAÇÃO DE RISCOS/1. Parte 1 -GOLPES EM REDES SOCIAIS꞉ PROTEÇÃO E MITIGAÇÃO DE RISCOS/Materiais/Wendt e Barreto - Aula Investigação em Redes Sociais.pdf 7.1 MB
  • Curso Automatizando Osint/8. Desafio de construção de um projeto de automatização/1. Desafio꞉ desenvolver ferramenta Osint em Python/Desafio꞉ desenvolver ferramenta Osint em Python.ts 7.0 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/3. Registro e consulta de domínios e e-mails/3. E-mail꞉ coleta de dados e análise de head [Parte 1]/Materiais/Aula 6 - Email e fontes abertas.pdf 6.8 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/3. Registro e consulta de domínios e e-mails/4. E-mail꞉ coleta de dados e análise de head [Parte 2]/Materiais/Aula 6 - Email e fontes abertas.pdf 6.8 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/5. Ferramentas auxiliares na investigação criminal cibernética [Unidade 1 - Parte 1]/Materiais/Avilla, Daniel_Ferramentas auxiliares na investigação criminal cibernética I.pdf 6.5 MB
  • Curso de Formação de Peritos em Informática e Telemática/11. Perícias em sinais (multimídia) áudio/3. Parte III. Perícias em sinais (multimídia) áudio/Materiais/PARA EXERCÍDIO TRANSCRIÇÃO-20230802T200911Z-001.zip 6.4 MB
  • Perícias em sinais (multimídia) áudio [Módulo 10 CPF]/1. Perícias em sinais (multimídia) áudio/3. Parte III. Perícias em sinais (multimídia) áudio/Materiais/PARA EXERCÍDIO TRANSCRIÇÃO-20230802T200911Z-001.zip 6.4 MB
  • Curso de ChatGPT꞉ do básico ao avançado/1. Interação com ChatGPT do básico ao avançado/1. Interagindo com ChatGPT꞉ do simples ao complexo [Parte 1]/Materiais/DIA 1 - CURSO CHATGPT - MARCO COMBAT.pdf 6.3 MB
  • Curso de Formação de Peritos em Informática e Telemática/10. Perícias em Informática II/1. Parte I. Perícias em Informática II/Materiais/Perícias Informáticas II-Slides.pdf 6.2 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/4. Inteligência sobre mídias sociais (SOCMINT)/4. SocMint - Redes sociais [Parte 3]/Materiais/Aula 7 - SOCMINT Redes sociais [Parte 3].pdf 6.2 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/1. ENGENHARIA SOCIAL꞉ METODOLOGIAS E MODOS DE OPERAÇÃO DOS CRIMINOSOS/1. Parte 1 - ENGENHARIA SOCIAL꞉ METODOLOGIAS E MODOS DE OPERAÇÃO DOS CRIMINOSOS/Materiais/Cyber Security Report 2022.pdf 6.1 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/1. Introdução à Criminalidade Cibernética/2. Pesquisa além da Internet convencional꞉ Deep e Dark Web/Materiais/RODRIGUEZ, Francisco_ Surface, Deep e Dark Web.pdf 6.1 MB
  • Curso Automatizando Osint/8. Desafio de construção de um projeto de automatização/2. Encerramento e orientações finais/Encerramento e orientações finais.ts 6.1 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/6. Inteligência sobre bens e patrimônio/3. Sites oficiais e transparência pública/Materiais/Aula 10 - Sites oficiais e transparência pública.pdf 5.9 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/5. Crimes contra honra, imagem e dignidade sexual꞉ da pornografia de vingança à pedofilia [Parte 1]/Materiais/Aula 03 Prof Ricardo Magno_2023.pdf 5.9 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/3. ASPECTOS PENAIS E PROCESSUAIS DAS FRAUDES ELETRÔNICAS/1. Parte 1 - ASPECTOS PENAIS E PROCESSUAIS DAS FRAUDES ELETRÔNICAS/Materiais/MAGNO, Ricardo - Aspectos penais e processuais penais das fraudes eletrônicas.pdf 5.8 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/5. Aspectos Penais e Processuais das Fraudes Eletrônicas [Parte 1]/Materiais/Aula 03_modulo_3_ Prof Ricardo Magno_2023.pdf 5.8 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/3. Registro e consulta de domínios e e-mails/1. Domínios꞉ sites, hospedagens e responsabilidades/Materiais/Aula 5 - Domínio - Fontes Abertas.pdf 5.7 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/1. Interceptação de Internet꞉ informática e telemática [Parte 1]/Materiais/Ritta_Cristiano Interceptação Telefônica e Telemática.pdf 5.4 MB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/1. Introdução꞉ Surface Web/2. Desde a Surface Web [Parte 1]/Materiais/Aula 1_Deep e Dark Web_Francisco J R Montero.pdf 5.3 MB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/3. Remoção de conteúdo sem ordem judicial/3. Aula 3.3 Domínios, abuso de nuvem e outras remoções/Materiais/Aula 3_3 Remoção conteúdo sem ordem judicial.pdf 5.3 MB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/4. Parte IV. Perícias em sinais (multimídia) foto e vídeo/Materiais/Encontro - Quinta Aula 4 Módulo 7 CFP.pdf 5.1 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/2. Ambiente seguro e hacking investigativo a partir de fontes abertas/2. Mecanismos e Ferramentas de Busca [Parte 1]/Materiais/Aula 4 - Mecanismos e Ferramentas de Busca [Parte 1].pdf 5.1 MB
  • Curso Maltego como Ferramenta de Ciberinteligência - 3ª Edição/1. Maltego e suas funcionalidades/2. Aula 1꞉ Maltego, instalação e configurações [Parte 1]/Materiais/wb_maltego_2023_05_Aula 1.pdf 4.8 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/1. Investigação de contas invadidas e fraudes em redes sociais [Parte 1]/Materiais/Guia para submeter requisições à Discord.pdf 4.8 MB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/1. Parte I. Perícias em sinais (multimídia) foto e vídeo/Materiais/Apresentação Encontro 1 - Segunda Módulo 7.pdf 4.8 MB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/5. Investigação e Desanonimização na Rede Tor/1. Ferramentas e recursos orientados à investigação na Rede Tor - desanonimização [Parte 1]/Materiais/Aula 5 slides.pdf 4.8 MB
  • Curso de Tor como Framework de Investigação, Inteligência e Privacidade - 2ª Edição/1. Projeto Tor꞉ para além do navegador/6. Unidade 3꞉ Ferramentas de Segurança na Rede Onion [Parte 1]/Materiais/Tor_alem_browser_Aula3.pdf 4.6 MB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/3. Remoção de conteúdo sem ordem judicial/1. Aula 3.1 DMCA, ECA e Revenge Porn/Materiais/Aula 3_1 Remoção conteúdo sem ordem judicial.pdf 4.6 MB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/2. WarmUp Evidências Digitais - Investigação Forense em Smartwatch/Materiais/Samsung+Galaxy+Watch+3_Demo+PDF+Report_48.pdf 4.5 MB
  • WarmUp Evidências Digitais/1. WarmUp Evidências Digitais/2. WarmUp Evidências Digitais - Investigação Forense em Smartwatch/Materiais/Samsung+Galaxy+Watch+3_Demo+PDF+Report_48.pdf 4.5 MB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/1. Apresentações e vídeos_ Curso de Remoção/3. Aula 1.2 Arcabouço normativo (incluída legislação e regras eleitorais)/Materiais/Aula 2_2 Aspectos gerais da legislação꞉ arcabouço normativo.pdf 4.5 MB
  • Curso Automatizando Osint/1. Introdução à automatização/4. O que é OSINT?/Materiais/Aula 3_Automatizando Osint.pdf 4.5 MB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/4. Sanções e outras medidas/1. Aula 4. Sanções e outras medidas/Materiais/Aula 4 Remoção Conteúdo꞉ sanções e outras medidas.pdf 4.5 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/2. Ambiente seguro e hacking investigativo a partir de fontes abertas/1. Assistente Virtual de Investigação - AVI/Materiais/Aula 3 - OSINT - Assistente Virtual de Investigação.pdf 4.4 MB
  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/1. Parte I. Perícias em Informática I/Materiais/Pericias Informaticas I Apostila.pdf 4.3 MB
  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/2. Parte II. Perícias em Informática I/Materiais/Pericias Informaticas I Apostila.pdf 4.3 MB
  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/3. Parte III. Perícias em Informática I [Parte 1]/Materiais/Pericias Informaticas I Apostila.pdf 4.3 MB
  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/5. Parte IV. Perícias em Informática I/Materiais/Pericias Informaticas I Apostila.pdf 4.3 MB
  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/6. Parte V. Perícias em Informática I/Materiais/Pericias Informaticas I Apostila.pdf 4.3 MB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/2. Parte II. Perícias em sinais (multimídia) foto e vídeo/Materiais/Encontro - Terça Aula 2 Módulo 7 CFP.pdf 4.2 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/9. Ferramentas auxiliares na investigação criminal cibernética [Unidade 3]/Materiais/Investigação Forense em Imagens _ aula crimes ciberneticos.pdf 4.2 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/1. Apresentação e Aspectos Gerais/2. Apresentação do curso, professores e bibliografias/Materiais/Aula 1_ OSINT - Apresentação.pdf 3.9 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/4. Inteligência sobre mídias sociais (SOCMINT)/1. SocMint - Redes sociais [Parte 1]/Materiais/Aula 7 - SOCMINT Redes sociais [Parte 1].pdf 3.9 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/5. Inteligência sobre imagens e vídeos (IMINT)/1. Imagens, vídeos, telefones e mapas [Parte 1]/Materiais/Aula 8 - Imagens vídeos telefones e endereço [Parte 1].pdf 3.9 MB
  • Curso de Formação de Peritos em Informática e Telemática/10. Perícias em Informática II/1. Parte I. Perícias em Informática II/Materiais/Pericias Informaticas Apostila.pdf 3.8 MB
  • Curso de Formação de Peritos em Informática e Telemática/10. Perícias em Informática II/2. Parte II. Perícias em Informática II/Materiais/Pericias Informaticas Apostila.pdf 3.8 MB
  • Curso de Formação de Peritos em Informática e Telemática/10. Perícias em Informática II/3. Parte III. Perícias em Informática II/Materiais/Pericias Informaticas Apostila.pdf 3.8 MB
  • Curso de Formação de Peritos em Informática e Telemática/10. Perícias em Informática II/4. Parte IV. Perícias em Informática II/Materiais/Pericias Informaticas Apostila.pdf 3.8 MB
  • Curso de Formação de Peritos em Informática e Telemática/10. Perícias em Informática II/5. Parte V. Perícias em Informática II/Materiais/Pericias Informaticas Apostila.pdf 3.8 MB
  • Curso de Tor como Framework de Investigação, Inteligência e Privacidade - 2ª Edição/1. Projeto Tor꞉ para além do navegador/4. Unidade 2꞉ OnionPI, Proxy, VPN e DNS & Rede Tor [Parte 1]/Materiais/Tor_alem_browser_2023_aula_2.pdf 3.8 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/6. Inteligência sobre bens e patrimônio/2. Investigação Patrimonial (Pessoas & Empresas) [Parte2]/Materiais/Aula 9 - Investigação Patrimonial [Parte 2].pdf 3.8 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/7. Investigação e Busca de Evidências꞉ Foco em Fraudes Eletrônicas [Parte 1]/Materiais/WB_FRAUDES ELETRONICAS 2023_Lyra.pdf 3.8 MB
  • Curso Automatizando Osint/3. Requests/1. Protocolo HTTP & Burp Suite/Materiais/Aula 1_Automatizando Osint Módulo 3.pdf 3.8 MB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/1. Parte I. Perícias em sinais (multimídia) foto e vídeo/Materiais/Arquivos de sala de aula 1 módulo 7 cfp.zip 3.7 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/11. Romance Scammers, BEC e Outras Fraudes [Parte 1]/Materiais/Janio Konno Jr - Romance Scam, BEC e outras Fraudes.pdf 3.7 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/8. Ferramentas [repositórios e usabilidade]/1. Repositório de Ferramentas OSINT/Materiais/Aula 13 - Repositório de Ferramentas Osint.pdf 3.7 MB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/1. Legislação processual cível sobre perícia e prova pericial/Materiais/LAUDO ANALISE DE FOTOS.pdf 3.6 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/8. Cooperação Penal Internacional [Unidade 2 - Parte 1]/Materiais/Apresentação Cooperação Penal Internacional - WB parte 2.pdf 3.6 MB
  • Curso de Investigação e Google Hacking/1. Investigação e possibilidades com Google Hacking/2. Google dorks e construção de expressões/Materiais/Aula 2 - Google Hacking.pdf 3.5 MB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/2. Estrutura e Funcionamento da Deep Web/1. Deep Web [Parte 1]/Materiais/Aula 2_Deep e Dark Web_Francisco J R Montero.pdf 3.5 MB
  • Curso Maltego como Ferramenta de Ciberinteligência - 3ª Edição/1. Maltego e suas funcionalidades/4. Aula 2꞉ Configurações auxiliares e análises possíveis com Maltego CE [Parte 1]/Materiais/wb_maltego_2023_05_Aula 2.pdf 3.3 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/1. Apresentação e Aspectos Gerais/5. Fontes Abertas - Aspectos Gerais [Revisão]/Materiais/Aula 2_ OSINT - Aspectos Gerais_Revisão.pdf 3.3 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/3. Investigação Forense em Dispositivos Móveis [Parte 1]/Materiais/Avilla_Daniel_ Investigacao-Forense-Dispositivos-Moveis.pdf 3.3 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/7. Engenharia social꞉ metodologias e modos de operação dos criminosos virtuais [Parte 1]/Materiais/BORDINI, Thiago - Engenharia Social.pdf 3.3 MB
  • Curso de Investigação e Google Hacking/1. Investigação e possibilidades com Google Hacking/1. Google e possibilidades infinitas de investigação em fontes abertas/Materiais/Aula 1 - Google Hacking e Investigaçaõ.pdf 3.1 MB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/4. Estrutura e funcionamento da rede Tor - Hidden Services/1. Estrutura e funcionamento da rede Tor. Hidden Services [Parte 1]/Materiais/Aula 4.pdf 3.1 MB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/5. Parte V. Perícias em sinais (multimídia) foto e vídeo/Materiais/Sexta Aula 5 Módulo 7 CFP.pdf 3.1 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/2. Ambiente seguro e hacking investigativo a partir de fontes abertas/3. Mecanismos e Ferramentas de Busca [Parte 2]/Materiais/Aula 4 - Mecanismos e Ferramentas de Busca [Parte 2].pdf 3.1 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/7. ROMANCE SCAMMERS, BEC E OUTRAS FRAUDES/1. Parte 1 - ROMANCE SCAMMERS, BEC E OUTRAS FRAUDES/Materiais/Janio Konno Jr - Romance Scammer BEC e outras Fraudes.pdf 3.0 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/6. Inteligência sobre bens e patrimônio/1. Investigação Patrimonial (Pessoas & Empresas) [Parte1]/Materiais/Aula 9 - Investigação Patrimonial [Parte 1].pdf 3.0 MB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/2. WarmUp Evidências Digitais - Investigação Forense em Smartwatch/Materiais/MOBILedit+Forensic+Apple+Watch+Demo+Report.pdf 3.0 MB
  • WarmUp Evidências Digitais/1. WarmUp Evidências Digitais/2. WarmUp Evidências Digitais - Investigação Forense em Smartwatch/Materiais/MOBILedit+Forensic+Apple+Watch+Demo+Report.pdf 3.0 MB
  • Curso de Ferramentas Criadas por Policiais para Investigação Telemática/3. Trilha 3 - Hacking e Transcrição/2. Acelerando a investigação com transcrição automática de áudios꞉ ALIAS Transcriber e Avilla Forensics/Materiais/AVILLA, Daniel_ Trilha 3.pdf 2.9 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/4. Inteligência sobre mídias sociais (SOCMINT)/2. SocMint - Redes sociais [Parte 2]/Materiais/Aula 7 - SOCMINT Redes sociais [Parte 2].pdf 2.9 MB
  • Curso de Tor como Framework de Investigação, Inteligência e Privacidade - 2ª Edição/1. Projeto Tor꞉ para além do navegador/2. Unidade 1꞉ Tor, estrutura da rede Onion e proxy [Parte 1]/Materiais/Tor_alem_browser_2023_Aula1.pdf 2.9 MB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/3. Darknets꞉ introdução à rede Tor/1. Darknets. introdução à rede Tor [Parte 1]/Materiais/Aula 3.pdf 2.9 MB
  • Masterclass꞉ Uso de Fontes Abertas & Detecção de Perfis de Ódio/1. Masterclass꞉ Uso de Fontes Abertas & Detecção de Perfis de Ódio/1. Parte I - Uso de Fontes Abertas & Detecção de Perfis de Ódio/Materiais/Perfis de ODIO - Masterclass jézerferreira.pdf 2.9 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/9. Inteligência e contrainteligência de Fontes Abertas [Unidade 1 - Parte 1]/Materiais/BORDINI, Thiago - Inteligencia e contrainteligencia de Fontes Abertas.pdf 2.7 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/11. Inteligência e contrainteligência de Fontes Abertas [Unidade 2 - Parte 1]/Materiais/BORDINI, Thiago - Inteligencia e contrainteligencia de Fontes Abertas.pdf 2.7 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/5. INVESTIGAÇÃO E BUSCA DE EVIDÊNCIAS꞉ FOCO EM FRAUDES ELETRÔNICAS/1. Parte 1 - INVESTIGAÇÃO E BUSCA DE EVIDÊNCIAS꞉ FOCO EM FRAUDES ELETRÔNICAS/Materiais/Luiz Lyra - FRAUDES ELETRONICAS.pdf 2.7 MB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/2. Criação de expressões regulares/1. Criando expressões regulares [Parte 1]/Materiais/Textos aula2.txt 2.7 MB
  • Curso de Formação de Peritos em Informática e Telemática/5. Perícias em dispositivos móveis I/2. Parte II. Perícias em dispositivos móveis I/Materiais/Aula 2 - Android.pdf 2.7 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/4. Inteligência sobre mídias sociais (SOCMINT)/3. Revisão - SOCMINT - Ferramentas/Materiais/Aula 7_1 - SOCMINT Revisão Ferramentas.pdf 2.6 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/9. Cooperação Penal Internacional [Unidade 2 - Parte 2]/Materiais/Constituição Federal (em inglês).pdf 2.6 MB
  • Curso de Formação de Peritos em Informática e Telemática/2. Direito Penal e Processual Penal Informático/1. Parte I. Direito Penal Informático/Materiais/WB CFP Aulas 1 e 2_ Jânio Konno Jr.pdf 2.6 MB
  • Curso de Formação de Peritos em Informática e Telemática/2. Direito Penal e Processual Penal Informático/2. Parte II. Direito Penal Informático/Materiais/WB CFP Aulas 1 e 2_ Jânio Konno Jr.pdf 2.6 MB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/1. Legislação processual cível sobre perícia e prova pericial/Materiais/LAUDO 7ª VARA TRABALHO.pdf 2.5 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/1. ENGENHARIA SOCIAL꞉ METODOLOGIAS E MODOS DE OPERAÇÃO DOS CRIMINOSOS/1. Parte 1 - ENGENHARIA SOCIAL꞉ METODOLOGIAS E MODOS DE OPERAÇÃO DOS CRIMINOSOS/Materiais/Bordini, Thiago - Curso Fraudes Cibernéticas - Engenharia Social.pdf 2.5 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/2. FRAUDES BANCÁRIAS꞉ O QUE ESTÁ MAIS EVIDENTE NO CONTEXTO TECNOLÓGICO?/1. Parte 1 - FRAUDES BANCÁRIAS꞉ O QUE ESTÁ MAIS EVIDENTE NO CONTEXTO TECNOLÓGICO?/Materiais/Raio x da fraude - Konduto Boa Vista-2022_v3.pdf 2.4 MB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/1. Legislação processual cível sobre perícia e prova pericial/Materiais/LAUDO PROCESSO SEM IDENTIFICAÇÃO.pdf 2.4 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/6. Cooperação Penal Internacional [Unidade 1 - Parte 1]/Materiais/Apresentação Cooperação Penal Internacional - WB parte 1.pdf 2.4 MB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/3. Parte III. Perícias em sinais (multimídia) foto e vídeo/Materiais/Encontro - Quarta Aula 3 Módulo 7 CFP.pdf 2.3 MB
  • Curso de Formação de Peritos em Informática e Telemática/7. Direito Informático (principais temas do direito da tecnologia da informação, proteção de dados, compliance e LGPD)/1. Introdução aos aspectos de regulação da tecnologia no Brasil/Materiais/Curso WB_DTI e LGPD_Parte 1.pdf 2.2 MB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/1. Parte I. Perícias em sinais (multimídia) foto e vídeo/Materiais/Desafio e Instalação Octave.zip 2.2 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/7. Inteligência sobre dados a partir da Deep Web e Blockchain/1. Blockchain e criptoativos [Parte 1]/Materiais/Aula 11 - Blockchain e Criptoativos.pdf 2.2 MB
  • Curso de Formação de Peritos em Informática e Telemática/7. Direito Informático (principais temas do direito da tecnologia da informação, proteção de dados, compliance e LGPD)/5. Aspectos Legais da Proteção de Dados Pessoais e da Privacidade (Evidências e compliance)/Materiais/Curso WB_DTI e LGPD_Parte4.pdf 2.2 MB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/1. Legislação processual cível sobre perícia e prova pericial/Materiais/LAUDO PETROBRAS.pdf 2.2 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/1. ENGENHARIA SOCIAL꞉ METODOLOGIAS E MODOS DE OPERAÇÃO DOS CRIMINOSOS/1. Parte 1 - ENGENHARIA SOCIAL꞉ METODOLOGIAS E MODOS DE OPERAÇÃO DOS CRIMINOSOS/Materiais/EBOOK TOKEN v3.pdf 2.0 MB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/5. Bônus꞉ mapas mentais, livros e materiais/1. Aula 5. Bônus꞉ mapas mentais, livros e materiais extras/Materiais/ORIENTAÇÕES REMOÇÃO DE CONTEÚDO DO GOOGLE_ TJGO.pdf 2.0 MB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/1. Apresentações e vídeos_ Curso de Remoção/1. Aula - Introdução e objetivos/Materiais/Aula 1 Remoção Conteúdo_ Apresentação.pdf 1.9 MB
  • Masterclass꞉ Geofencing para Investigação Criminal/1. Geofencing para Investigação Criminal/1. Geofencing para Investigação Criminal/Materiais/Geofencing na Investigação Criminal.pdf 1.9 MB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/5. Parte V. Perícias em sinais (multimídia) foto e vídeo/Materiais/WB Octave - extracao de minucias Aula 5 Módulo 7 CFP.pdf 1.9 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/7. Ferramentas auxiliares na investigação criminal cibernética [Unidade 2 - Parte 1]/Materiais/RITTA, Cristiano_ ALIAS Extractor.pdf 1.8 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/9. Cooperação Penal Internacional [Unidade 2 - Parte 2]/Materiais/Código de Processo Penal (em inglês).pdf 1.8 MB
  • Curso de Formação de Peritos em Informática e Telemática/2. Direito Penal e Processual Penal Informático/5. Parte V. Direito Processual Penal Informático/Materiais/WB CFP Aula 5_ Jânio Konno Jr.pdf 1.7 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/1. ENGENHARIA SOCIAL꞉ METODOLOGIAS E MODOS DE OPERAÇÃO DOS CRIMINOSOS/1. Parte 1 - ENGENHARIA SOCIAL꞉ METODOLOGIAS E MODOS DE OPERAÇÃO DOS CRIMINOSOS/Materiais/MALWARE WHITEPAPER v2.pdf 1.7 MB
  • Curso Automatizando Osint/4. BeautifulSoup/1. HTML & XML/Materiais/Aula 1_Automatizando Osint Módulo 4.pdf 1.6 MB
  • Curso de Formação de Peritos em Informática e Telemática/5. Perícias em dispositivos móveis I/4. Parte IV. Perícias em dispositivos móveis I/Materiais/Livro Cristiano Ritta.pdf 1.6 MB
  • Curso de Formação de Peritos em Informática e Telemática/5. Perícias em dispositivos móveis I/5. Parte V. Perícias em dispositivos móveis I/Materiais/Livro Cristiano Ritta.pdf 1.6 MB
  • Curso de ChatGPT꞉ do básico ao avançado/2. Exploração das oportunidades a partir do ChatGPT/1. Explorando as oportunidades a partir do ChatGPT [Parte 1]/Materiais/DIA 2 - CURSO CHATGPT - MARCO COMBAT.pdf 1.6 MB
  • Curso de Ferramentas Criadas por Policiais para Investigação Telemática/2. Trilha 2 - ALIAS Extractor/1. Parte 1꞉ Ferramentas de extração de dados de smartphone - ALIAS Extractor/Materiais/RITTA, Cristiano_ Ferramentas Alias Extractor e Avilla Forensics.pdf 1.6 MB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/1. Investigação de contas invadidas e fraudes em redes sociais [Parte 1]/Materiais/Google orientações - Anexo I.pdf 1.6 MB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/5. Principais casos periciais e meios de atuação da área de informática/Materiais/CPF-Módulo_02_Legislação_Pericial_Autação_Juízo-Parte-2.pdf 1.4 MB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/6. Principais documentos técnicos periciais e quesitos relevantes/Materiais/CPF-Módulo_02_Legislação_Pericial_Autação_Juízo-Parte-2.pdf 1.4 MB
  • Curso de Formação de Peritos em Informática e Telemática/5. Perícias em dispositivos móveis I/3. Parte III. Perícias em dispositivos móveis I/Materiais/Aula 3 - Apple - Conclusões.pdf 1.4 MB
  • Curso de Formação de Peritos em Informática e Telemática/5. Perícias em dispositivos móveis I/4. Parte IV. Perícias em dispositivos móveis I/Materiais/Slides Cristiano Ritta.pdf 1.4 MB
  • Curso de Formação de Peritos em Informática e Telemática/5. Perícias em dispositivos móveis I/5. Parte V. Perícias em dispositivos móveis I/Materiais/Slides Cristiano Ritta.pdf 1.4 MB
  • Curso de Formação de Peritos em Informática e Telemática/7. Direito Informático (principais temas do direito da tecnologia da informação, proteção de dados, compliance e LGPD)/3. Aspectos Legais da Proteção de Dados Pessoais e da Privacidade (Contexto legal e Governança) [Parte 1]/Materiais/Curso WB_DTI e LGPD_Parte_3.pdf 1.4 MB
  • Curso Automatizando Osint/2. Setup/1. O que vamos utilizar?/Materiais/Aula 1_Automatizando Osint Módulo 2.pdf 1.4 MB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/2. WarmUp Evidências Digitais - Investigação Forense em Smartwatch/Materiais/MOBILedit+Forensic+Garmin+Demo+Report.pdf 1.4 MB
  • WarmUp Evidências Digitais/1. WarmUp Evidências Digitais/2. WarmUp Evidências Digitais - Investigação Forense em Smartwatch/Materiais/MOBILedit+Forensic+Garmin+Demo+Report.pdf 1.4 MB
  • Curso de Antifraude de A a Z #FraudPrevention/2. Estudo e análise de casos/1. Análises pontuais (corner cases) e estruturação de estudos/Materiais/Apresentação Módulo 2 - A a Z_parte 2.pdf 1.4 MB
  • Curso de Formação de Peritos em Informática e Telemática/2. Direito Penal e Processual Penal Informático/5. Parte V. Direito Processual Penal Informático/Materiais/Cadeia_de_Custodia_-_PORTARIA_SENASP_N_82DE_16_DE_JULHO_DE_2014.pdf 1.3 MB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/5. Bônus꞉ mapas mentais, livros e materiais/1. Aula 5. Bônus꞉ mapas mentais, livros e materiais extras/Materiais/Aula 5 Remoção de conteúdo꞉ bônus + mapas mentais.pdf 1.3 MB
  • Curso de Formação de Peritos em Informática e Telemática/7. Direito Informático (principais temas do direito da tecnologia da informação, proteção de dados, compliance e LGPD)/2. Aspectos Gerais da Legislação Aplicada a Segurança da Informação/Materiais/Curso WB_DTI e LGPD_Parte2.pdf 1.2 MB
  • Curso de Ferramentas Criadas por Policiais para Investigação Telemática/4. Trilha 4 - Geolocalização e Relatórios/1. Encontrando um alvo com geolocalização (Avilla Forensics e STEL2MAP)/Materiais/RITTA_ Cristiano Ferramentas Policiais - Geofencing.pdf 1.2 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/8. Ferramentas [repositórios e usabilidade]/1. Repositório de Ferramentas OSINT/Materiais/Bellingcats Online Investigation Toolkit -bitly-bcattools.xlsx 1.2 MB
  • Curso de Formação de Peritos em Informática e Telemática/2. Direito Penal e Processual Penal Informático/5. Parte V. Direito Processual Penal Informático/Materiais/Artigo_ São inadmissíveis as provas digitais sem registro documental acerca dos procedimentos adotados.pdf 1.2 MB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/1. Legislação processual cível sobre perícia e prova pericial/Materiais/PARECER_CASO_JFRN.pdf 1.1 MB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/3. Registro e consulta de domínios e e-mails/2. Revisão e respostas a questionamentos/Materiais/Aula 5_1 - Revisão e Respostas a Questionamentos.pdf 1.1 MB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/5. Parte V. Perícias em sinais (multimídia) foto e vídeo/Materiais/Programas Aula 5 Módulo 7 CFP.zip 1.1 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/1. ENGENHARIA SOCIAL꞉ METODOLOGIAS E MODOS DE OPERAÇÃO DOS CRIMINOSOS/1. Parte 1 - ENGENHARIA SOCIAL꞉ METODOLOGIAS E MODOS DE OPERAÇÃO DOS CRIMINOSOS/Materiais/Relatório de Fraudes Digitais no Brasil Q3 2021 completo.pdf 1.1 MB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/1. ENGENHARIA SOCIAL꞉ METODOLOGIAS E MODOS DE OPERAÇÃO DOS CRIMINOSOS/1. Parte 1 - ENGENHARIA SOCIAL꞉ METODOLOGIAS E MODOS DE OPERAÇÃO DOS CRIMINOSOS/Materiais/Relatório de Vazamento de Dados no Brasil Q3 2021 completo.pdf 1.1 MB
  • Curso de Antifraude de A a Z #FraudPrevention/1. Introdução ao Antifraude/1. Visão Geral da Área de Antifraude/Materiais/Apresentação Módulo 1 - Curso Antifraude de A a Z.pdf 1.0 MB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/2. Parte II. Perícias em sinais (multimídia) foto e vídeo/Materiais/Desafio imagem aula 2 módulo 7 CFP.zip 932.4 kB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/3. Parte III. Perícias em sinais (multimídia) foto e vídeo/Materiais/Desafio Aula 3 Módulo 7 CFP.zip 871.7 kB
  • Curso Automatizando Osint/1. Introdução à automatização/2. Conhecendo o professor/Materiais/Aula 1_Automatizando Osint.pdf 849.3 kB
  • Curso de Antifraude de A a Z #FraudPrevention/3. Profissional de Antifraude/1. Carreira e perfil do profissional de Antifraude/Materiais/Apresentação - Módulo 3 - A a Z.pdf 831.0 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/1. Investigação de contas invadidas e fraudes em redes sociais [Parte 1]/Materiais/How Discord Works with Law Enforcement.pdf 826.9 kB
  • Curso Maltego como Ferramenta de Ciberinteligência - 3ª Edição/1. Maltego e suas funcionalidades/2. Aula 1꞉ Maltego, instalação e configurações [Parte 1]/Materiais/executavelmaltego.mtgl 763.6 kB
  • Curso Maltego como Ferramenta de Ciberinteligência - 3ª Edição/1. Maltego e suas funcionalidades/4. Aula 2꞉ Configurações auxiliares e análises possíveis com Maltego CE [Parte 1]/Materiais/executavelmaltego.mtgl 763.6 kB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/1. Legislação processual cível sobre perícia e prova pericial/Materiais/LAUDO ANALISE DE AUDIO.pdf 707.4 kB
  • Curso de Ferramentas Criadas por Policiais para Investigação Telemática/3. Trilha 3 - Hacking e Transcrição/2. Acelerando a investigação com transcrição automática de áudios꞉ ALIAS Transcriber e Avilla Forensics/Materiais/POP - Apreensão de celular.pdf 695.2 kB
  • Curso de Formação de Peritos em Informática e Telemática/5. Perícias em dispositivos móveis I/4. Parte IV. Perícias em dispositivos móveis I/Materiais/Pop Apreensao de celular.pdf 695.2 kB
  • Curso de Formação de Peritos em Informática e Telemática/5. Perícias em dispositivos móveis I/5. Parte V. Perícias em dispositivos móveis I/Materiais/Pop Apreensao de celular.pdf 695.2 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/1. Interceptação de Internet꞉ informática e telemática [Parte 1]/Materiais/POP - Apreensão de celular.pdf 695.2 kB
  • Curso Automatizando Osint/1. Introdução à automatização/3. O que vamos aprender?/Materiais/Aula 2_Automatizando Osint.pdf 675.3 kB
  • Curso Automatizando Osint/8. Desafio de construção de um projeto de automatização/1. Desafio꞉ desenvolver ferramenta Osint em Python/Materiais/Aula 1_Módulo 8.pdf 648.2 kB
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/5. Análise de dados oriundas de mandados judiciais e pedidos extrajudiciais/1. Análise de bilhetagem do WhatsApp [Parte 1]/Materiais/Aula 5 Chat 1.pdf 619.5 kB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/1. Legislação processual cível sobre perícia e prova pericial/Materiais/QUESITOS AO PERITO DO JUIZ.pdf 612.2 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/1. Investigação de contas invadidas e fraudes em redes sociais [Parte 1]/Materiais/Microsoft e Skype - Diretrizes - INTL Non-European Oct2020 - português.pdf 610.9 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/5. Inteligência sobre imagens e vídeos (IMINT)/2. Imagens, vídeos, telefones e mapas [Parte 2]/Materiais/Modelo de Ofício - WhatsApp - Dados Cadastrais.docx 610.5 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/1. Investigação de contas invadidas e fraudes em redes sociais [Parte 1]/Materiais/Modelo de Ofício - WhatsApp - Dados Cadastrais.docx 610.5 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/5. Inteligência sobre imagens e vídeos (IMINT)/2. Imagens, vídeos, telefones e mapas [Parte 2]/Materiais/Modelo de Ofício - Google - Dados Cadastrais.docx 610.5 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/1. Investigação de contas invadidas e fraudes em redes sociais [Parte 1]/Materiais/Modelo de Ofício - Google - Dados Cadastrais.docx 610.5 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/5. Inteligência sobre imagens e vídeos (IMINT)/2. Imagens, vídeos, telefones e mapas [Parte 2]/Materiais/Modelo de Ofício - Facebook - Dados Cadastrais.docx 609.8 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/1. Investigação de contas invadidas e fraudes em redes sociais [Parte 1]/Materiais/Modelo de Ofício - Facebook - Dados Cadastrais.docx 609.8 kB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/1. Legislação processual cível sobre perícia e prova pericial/Materiais/LAUDO IP Nº 010-2009-DMSGA.pdf 603.5 kB
  • Curso de Antifraude de A a Z #FraudPrevention/4. Ferramentas e linguagens utilizadas em antifraude/1. Recursos disponíveis e ferramentas necessárias ao Profissional de Antifraude/Materiais/Aula Final - Módulos 3 e 4.pdf 601.6 kB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/3. Darknets꞉ introdução à rede Tor/2. Darknets. introdução à rede Tor [Parte 2]/Materiais/Aula 3 - Chat 2 Curso Deep.pdf 596.0 kB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/2. Estrutura e Funcionamento da Deep Web/2. Deep Web [Parte 2]/Materiais/Aula 2 - Chat 2 Curso Deep.pdf 595.3 kB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/3. Darknets꞉ introdução à rede Tor/1. Darknets. introdução à rede Tor [Parte 1]/Materiais/Aula 3 - Chat 1 Curso Deep.pdf 585.0 kB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/2. Estrutura e Funcionamento da Deep Web/1. Deep Web [Parte 1]/Materiais/Aula 2 - Chat 1 Curso Deep.pdf 582.7 kB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/4. Estrutura e funcionamento da rede Tor - Hidden Services/1. Estrutura e funcionamento da rede Tor. Hidden Services [Parte 1]/Materiais/Aula 4 - Chat 1 Curso Deep.pdf 579.0 kB
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/2. Requisições de dados às aplicações/2. Fornecimento de dados pelos provedores de aplicação/Materiais/Aula 2 Chat 2.pdf 573.7 kB
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/1. Conceitos técnicos e funcionamento da internet/2. Como funciona a Internet/Materiais/Aula 1 Chat 1.pdf 573.2 kB
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/3. Requisição de dados às aplicações Google⧸Apple⧸Microsoft. Requisições emergenciais de dados/2. Requisição emergencial/Materiais/Aula 3 Chat 2.pdf 570.4 kB
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/2. Requisições de dados às aplicações/1. Conceitos básicos/Materiais/Aula 2 Chat 1.pdf 568.6 kB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/5. Investigação e Desanonimização na Rede Tor/2. Ferramentas e recursos orientados à investigação na Rede Tor - desanonimização [Parte 2]/Materiais/Aula 5 - Chat 2 Curso Deep.pdf 568.2 kB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/5. Investigação e Desanonimização na Rede Tor/1. Ferramentas e recursos orientados à investigação na Rede Tor - desanonimização [Parte 1]/Materiais/Aula 5 - Chat 1 Curso Deep.pdf 564.1 kB
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/3. Requisição de dados às aplicações Google⧸Apple⧸Microsoft. Requisições emergenciais de dados/1. Fornecimento de dados/Materiais/Aula 3 Chat 1.pdf 562.0 kB
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/3. Requisição de dados às aplicações Google⧸Apple⧸Microsoft. Requisições emergenciais de dados/1. Fornecimento de dados/Materiais/viewer_exemplos.zip 560.7 kB
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/1. Conceitos técnicos e funcionamento da internet/3. Tópicos avançados/Materiais/Aula 1 Chat 2.pdf 559.2 kB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/4. Estrutura e funcionamento da rede Tor - Hidden Services/2. Estrutura e funcionamento da rede Tor. Hidden Services [Parte 2]/Materiais/Aula 4 - Chat 2 Curso Deep.pdf 558.9 kB
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/4. Introdução a análise de dados/1. Conceito de análise de dados/Materiais/Aula 4 Chat 1.pdf 557.2 kB
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/5. Análise de dados oriundas de mandados judiciais e pedidos extrajudiciais/2. Análise de bilhetagem do WhatsApp [Parte 2]/Materiais/Aula 5 Chat 2.pdf 555.7 kB
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/4. Introdução a análise de dados/2. Análise de logs de acesso/Materiais/Aula 4 Chat 2.pdf 547.5 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/1. Investigação de contas invadidas e fraudes em redes sociais [Parte 1]/Materiais/Cartilha - Como fazer solicitação 99.pdf 544.0 kB
  • Masterclass – Fontes Abertas e Investigação sobre Criptoativos/1. Introdução aos Criptoativos/6. Investigação e Rastreamento de Criptoativos/Materiais/Investigação de criptoativos.pdf 543.2 kB
  • Masterclass – Fontes Abertas e Investigação sobre Criptoativos/1. Introdução aos Criptoativos/4. Consultas em Fontes Abertas/Materiais/Consultas em Fontes Abertas.pdf 539.9 kB
  • Curso de Formação de Peritos em Informática e Telemática/10. Perícias em Informática II/2. Parte II. Perícias em Informática II/Materiais/TimeLord CPF Perícias em Informática II.zip 539.8 kB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/5. Bônus꞉ mapas mentais, livros e materiais/1. Aula 5. Bônus꞉ mapas mentais, livros e materiais extras/Materiais/Resolução TSE 23608.pdf 539.2 kB
  • Masterclass – Fontes Abertas e Investigação sobre Criptoativos/1. Introdução aos Criptoativos/7. Aspectos Jurídicos das Criptomoedas/Materiais/Aspectos Jurídicos das Criptomoedas.pdf 536.3 kB
  • Masterclass – Fontes Abertas e Investigação sobre Criptoativos/1. Introdução aos Criptoativos/2. Introdução aos Criptoativos/Materiais/Introdução aos Criptoativos.pdf 533.4 kB
  • Masterclass – Fontes Abertas e Investigação sobre Criptoativos/1. Introdução aos Criptoativos/3. Transações com Criptoativos/Materiais/Transacoes com criptoativos.pdf 533.3 kB
  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/1. Parte I. Perícias em Informática I/Materiais/Bloqueador de Escrita.zip 526.8 kB
  • Curso de Formação de Peritos em Informática e Telemática/2. Direito Penal e Processual Penal Informático/5. Parte V. Direito Processual Penal Informático/Materiais/Texto_ A cadeia de custodia dos vestigios.pdf 502.2 kB
  • Curso de Antifraude de A a Z #FraudPrevention/1. Introdução ao Antifraude/2. Metodologias de Análises Pontuais/Materiais/Módulo 2 - A a Z_parte inicial.pdf 484.1 kB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/1. Parte I. Perícias em sinais (multimídia) foto e vídeo/Materiais/Exercícios aula 1 módulo 7 cfp.zip 478.3 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/4. Crimes cibernéticos꞉ boletim de ocorrência e preservação de evidências [Parte 2]/Materiais/POP Registro de Boletim de Ocorrência de Crimes Informática.pdf 466.1 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/8. Investigação e Busca de Evidências꞉ Foco em Fraudes Eletrônicas [Parte 2]/Materiais/Lista_de_codigo_de_Bancos.pdf 374.0 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/9. Cooperação Penal Internacional [Unidade 2 - Parte 2]/Materiais/Código de Processo Civil (em inglês).pdf 371.5 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/8. Ferramentas [repositórios e usabilidade]/2. Socmint - Mindmap e Procedimentos/Materiais/Mapa Mental Redes Sociais - Curso OSINT WBEDUCA.pdf 364.5 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/1. Investigação de contas invadidas e fraudes em redes sociais [Parte 1]/Materiais/Modelo de Representação judicial Google_por IMEI.docx 330.9 kB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/4. Parte IV. Perícias em sinais (multimídia) foto e vídeo/Materiais/Desafio Aula 4 Módulo 7 CFP.zip 326.3 kB
  • Masterclass – Fontes Abertas e Investigação sobre Criptoativos/1. Introdução aos Criptoativos/2. Introdução aos Criptoativos/Materiais/Macorin, Fábio_Fontes Abertas para CRIPTOATIVOS_material de apoio.pdf 298.6 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/4. Crimes cibernéticos꞉ boletim de ocorrência e preservação de evidências [Parte 2]/Materiais/CHAT Curso de Investigação de Crimes Cibernéticos Módulo II Aula 2 II.pdf 296.3 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/8. Ferramentas [repositórios e usabilidade]/5. E-mail - Mindmap e Procedimentos/Materiais/Mapa Mental Email.pdf 284.7 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/9. Cooperação Penal Internacional [Unidade 2 - Parte 2]/Materiais/Código Penal (em inglês).pdf 271.0 kB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/1. Legislação processual cível sobre perícia e prova pericial/Materiais/MODELO DE PROPOSTA DE HONORARIOS.pdf 267.3 kB
  • Curso de Formação de Peritos em Informática e Telemática/2. Direito Penal e Processual Penal Informático/3. Parte III. Direito Processual Penal Informático/Materiais/PDF PARA LEITURA - EXTRAÇÕES FORENSES - FAUSTO FRANÇA (2).pdf 264.8 kB
  • Curso de Formação de Peritos em Informática e Telemática/2. Direito Penal e Processual Penal Informático/4. Parte IV. Direito Processual Penal Informático/Materiais/PDF PARA LEITURA - EXTRAÇÕES FORENSES - FAUSTO FRANÇA (2).pdf 264.8 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/2. Investigação de Crimes Cibernéticos꞉ domínios, e-mails, preservação e análise de evidências no Ciberespaço [Parte 2]/Materiais/CHAT AULA 1 MÓDULO II CURSO DE INVESTIGAÇÃO DE CRIMES CIBERNÉTICOS.pdf 263.6 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/1. Investigação de contas invadidas e fraudes em redes sociais [Parte 1]/Materiais/Cartilha - Como solicitar dados ao iFood.pdf 258.4 kB
  • Curso de Formação de Peritos em Informática e Telemática/2. Direito Penal e Processual Penal Informático/4. Parte IV. Direito Processual Penal Informático/Materiais/TCC_UnP_FORENSE_Fausto_versao_final.pdf 257.6 kB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/1. Legislação processual cível sobre perícia e prova pericial/Materiais/MODELO PROPOSTA HONORÁRIOS.pdf 248.3 kB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/1. Legislação processual cível sobre perícia e prova pericial/Materiais/PROPOSTA_JUSTIÇA_ELEITORAL.pdf 240.4 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/1. Investigação de contas invadidas e fraudes em redes sociais [Parte 1]/Materiais/Modelo de Representação judicial WhatsApp.docx 232.2 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/1. Investigação de contas invadidas e fraudes em redes sociais [Parte 1]/Materiais/Modelo de Representação judicial Facebook.docx 228.7 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/1. Introdução à Criminalidade Cibernética/1. Orientações gerais e cronograma/Materiais/Cronograma do Curso de Investigação de Crimes Cibernéticos.pdf 227.8 kB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/1. Apresentações e vídeos_ Curso de Remoção/1. Aula - Introdução e objetivos/Materiais/Curso de Remoção de Conteúdo_ Links citados no curso.pdf 227.7 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/1. Interceptação de Internet꞉ informática e telemática [Parte 1]/Materiais/Representação Geofencing.pdf 217.9 kB
  • Masterclass꞉ Geofencing para Investigação Criminal/1. Geofencing para Investigação Criminal/2. Modelo de representação Geofencing/Modelo de Representação Geofencing.pdf 217.9 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/9. Cooperação Penal Internacional [Unidade 2 - Parte 2]/Materiais/HC222141_STF.pdf 216.3 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/3. Registro e consulta de domínios e e-mails/1. Domínios꞉ sites, hospedagens e responsabilidades/Materiais/Chat Aula Domínios Curso de Inteligência e Investigação em Fontes Abertas - 10ª Edição.pdf 214.4 kB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/1. Legislação processual cível sobre perícia e prova pericial/Materiais/REQUERIMENTO CADASTRO JUSTIÇA GRATUITA.pdf 212.1 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/1. Investigação de contas invadidas e fraudes em redes sociais [Parte 1]/Materiais/Chat Módulo III, Aula 1 [Parte 1] - Curso de Investigação de Crimes Cibernéticos.pdf 211.5 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/1. Apresentação e Aspectos Gerais/3. Fontes Abertas - Aspectos Gerais [Parte 1]/Materiais/Aula 2 Part 1 Curso de Inteligência e Investigação em Fontes Abertas - 10ª Edição.pdf 206.3 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/1. Investigação de contas invadidas e fraudes em redes sociais [Parte 1]/Materiais/Apple - Diretrizes e Processos Jurídicos para Autoridades Policiais.pdf 205.8 kB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/5. Parte V. Perícias em sinais (multimídia) foto e vídeo/Materiais/Desafio Aula 5 Módulo 7 CFP.zip 202.9 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/4. Inteligência sobre mídias sociais (SOCMINT)/1. SocMint - Redes sociais [Parte 1]/Materiais/Chat Aula Socmint Parte 1 Curso de Inteligência e Investigação em Fontes Abertas - 10ª Edição.pdf 201.9 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/3. Registro e consulta de domínios e e-mails/4. E-mail꞉ coleta de dados e análise de head [Parte 2]/Materiais/Chat Parte 2 Aula Email Curso de Inteligência e Investigação em Fontes Abertas - 10ª Edição .pdf 201.8 kB
  • Curso de ChatGPT꞉ do básico ao avançado/3. ChatGPT avançado꞉ Osint, Cibersecurity e Programação/2. Osint, cibersegurança e programação꞉ utilizando o ChatGPT no modo avançado [Parte 2]/Materiais/PROMPTS DO CHATGPT - MARCO COMBAT.pdf 201.2 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/7. Inteligência sobre dados a partir da Deep Web e Blockchain/3. Deep Web e coleta de dados [Parte 1}/Materiais/Chat Deep Web e Osint Parte 1 Curso de Inteligência e Investigação em Fontes Abertas - 10ª Edição.pdf 199.5 kB
  • Curso de Investigação e Google Hacking/1. Investigação e possibilidades com Google Hacking/1. Google e possibilidades infinitas de investigação em fontes abertas/Materiais/Chat Aula 1 - Curso de Investigação com Google Hacking.pdf 199.2 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/3. Crimes cibernéticos꞉ boletim de ocorrência e preservação de evidências [Parte 1]/Materiais/CHAT Curso de Investigação de Crimes Cibernéticos Módulo II Aula 2.pdf 199.1 kB
  • Curso de Formação de Peritos em Informática e Telemática/11. Perícias em sinais (multimídia) áudio/1. Parte I. Perícias em sinais (multimídia) áudio/Materiais/Exemplo 2 audio wav.wav 194.2 kB
  • Perícias em sinais (multimídia) áudio [Módulo 10 CPF]/1. Perícias em sinais (multimídia) áudio/1. Parte I. Perícias em sinais (multimídia) áudio/Materiais/Exemplo 2 audio wav.wav 194.2 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/1. Investigação de contas invadidas e fraudes em redes sociais [Parte 1]/Materiais/Modelo_Representação judicial Google.docx 189.5 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/2. Investigação de contas invadidas e fraudes em redes sociais [Parte 2]/Materiais/Chat Módulo III, Aula 1 [Parte 2] - Curso de Investigação de Crimes Cibernéticos.pdf 189.2 kB
  • Curso de Ferramentas Criadas por Policiais para Investigação Telemática/1. Trilha 1 - Avilla Forensics/1. Parte 1꞉ Ferramentas de extração de dados de smartphone - Avilla Forensics/Materiais/Chat 1 Trilha 1 Curso de Ferramentas Criadas por Policiais para Investigação Telemática.pdf 186.2 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/3. Registro e consulta de domínios e e-mails/1. Domínios꞉ sites, hospedagens e responsabilidades/Materiais/DOMÍNIOS mapa mental.pdf 184.3 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/8. Ferramentas [repositórios e usabilidade]/3. Domínios - Mindmap e Procedimentos/Materiais/DOMÍNIOS mapa mental.pdf 184.3 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/3. Deep e Darknet꞉ investigação no submundo/Materiais/Chat Módulo V, Aula 2 - Curso de Investigação de Crimes Cibernéticos.pdf 181.3 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/8. Ferramentas [repositórios e usabilidade]/4. Investigação Patrimonial - Mindmap by CPF/Materiais/Mapa Mental CPF - Curso OSINT WB Educa.pdf 179.6 kB
  • Curso de Investigação e Google Hacking/1. Investigação e possibilidades com Google Hacking/2. Google dorks e construção de expressões/Materiais/Chat Aula 2 Curso de Investigação com Google Hacking.pdf 171.2 kB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/2. Criação de expressões regulares/2. Criando expressões regulares [Parte 2]/Materiais/Chat Aula 2_2 Curso de Investigação com Google Hacking.pdf 171.2 kB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/1. Introdução꞉ Surface Web/2. Desde a Surface Web [Parte 1]/Materiais/Curso de Investigação em Deep e Dark Web - 2ª Edição - Aula 1 Parte 1.pdf 170.1 kB
  • Curso de Formação de Peritos em Informática e Telemática/6. Perícias em dispositivos móveis II/3. Parte III. Perícias em dispositivos móveis II/Materiais/CHAT CFP Perícias em dispositivos móveis II.pdf 165.6 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/1. Investigação de Crimes Cibernéticos꞉ domínios, e-mails, preservação e análise de evidências no Ciberespaço [Parte 1]/Materiais/Chat Aula 1 Modulo II Ciber.pdf 164.4 kB
  • Curso de Formação de Peritos em Informática e Telemática/6. Perícias em dispositivos móveis II/2. Parte II. Perícias em dispositivos móveis II/Materiais/CHAT CFP Perícias em dispositivos móveis II.pdf 163.9 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/5. Crimes contra honra, imagem e dignidade sexual꞉ da pornografia de vingança à pedofilia [Parte 1]/Materiais/CHAT Curso de Investigação de Crimes Cibernéticos Módulo II Aula 3.pdf 163.7 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/1. Introdução à Criminalidade Cibernética/2. Pesquisa além da Internet convencional꞉ Deep e Dark Web/Materiais/Chat Módulo I Aula 2 - Curso de Investigação de Crimes Cibernéticos.pdf 163.6 kB
  • Curso de Formação de Peritos em Informática e Telemática/11. Perícias em sinais (multimídia) áudio/1. Parte I. Perícias em sinais (multimídia) áudio/Materiais/CFP_COMO USAR EXIFTOOL_MODULO10.pdf.pdf 162.0 kB
  • Perícias em sinais (multimídia) áudio [Módulo 10 CPF]/1. Perícias em sinais (multimídia) áudio/1. Parte I. Perícias em sinais (multimídia) áudio/Materiais/CFP_COMO USAR EXIFTOOL_MODULO10.pdf.pdf 162.0 kB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/3. Parte III. Perícias em sinais (multimídia) foto e vídeo/Materiais/Plugins ImageJ Aula 3 Módulo 7 CFP.zip 156.6 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/8. Cooperação Penal Internacional [Unidade 2 - Parte 1]/Materiais/FORMULÁRIO_MODELO_Português.pdf 154.3 kB
  • Curso de Investigação em Deep Web e Dark Web/1. Introdução às Darknets꞉ da Surface Web à Dark Web/1. Introdução às Darknets꞉ desde a Surface Web à Dark Web[Parte 1]/Materiais/Curso de Investigação em Deep Web e Dark Web (Chat Parte 1_1).pdf 154.0 kB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/1. Legislação processual cível sobre perícia e prova pericial/Materiais/PETIÇÃO_PRODUÇÃO_PROVA_TÉCNICA_CIENTÍFICA.pdf 150.6 kB
  • Curso de Investigação em Deep Web e Dark Web/4. Investigação na Rede Tor/1. Ferramentas e recursos orientados à investigação na Rede Tor [Parte 1]/Materiais/Chat Parte 1 aula 4 Curso de Investigação em Deep Web e Dark Web.pdf 147.8 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/1. Apresentação e Aspectos Gerais/4. Fontes Abertas - Aspectos Gerais [Parte 2]/Materiais/Chat Aula 2 Parte 2 Curso de Inteligência e Investigação em Fontes Abertas - 10ª Edição.pdf 146.3 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/1. Investigação de contas invadidas e fraudes em redes sociais [Parte 1]/Materiais/NETFLIX_INTL_LTDA_Information_Request+Form_PTBR.pdf 144.8 kB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/3. Raspagens em sites de notícias/2. Realizando raspagem em sites de notícias [Parte 2]/Materiais/Chat Aula 3_2 Curso de Raspagem de Dados na Internet com Regex .pdf 142.8 kB
  • Curso de Investigação em Deep Web e Dark Web/1. Introdução às Darknets꞉ da Surface Web à Dark Web/2. Introdução às Darknets꞉ desde a Surface Web à Dark Web [Parte 2]/Materiais/Curso de Investigação em Deep Web e Dark Web (Chat Parte 1_2).pdf 138.9 kB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/1. Introdução꞉ Surface Web/3. Desde a Surface Web [Parte 2]/Materiais/Curso de Investigação em Deep e Dark Web - 2ª Edição Aula 1 Parte 2.pdf 137.4 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/6. Inteligência sobre bens e patrimônio/2. Investigação Patrimonial (Pessoas & Empresas) [Parte2]/Materiais/Chat Aula Inv Pat Parte 2 Curso de Inteligência e Investigação em Fontes Abertas - 10ª Edição.pdf 136.8 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/1. Investigação de contas invadidas e fraudes em redes sociais [Parte 1]/Materiais/Modelo de Representação judicial APPLE.docx 135.6 kB
  • Curso de Investigação em Deep Web e Dark Web/2. Estrutura e funcionamento da Deep e Dark Web/2. Deep Web e Dark Web [Parte 2]/Materiais/Chat Parte 2 Curso de Investigação em Deep Web e Dark Web.pdf 135.0 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/5. Inteligência sobre imagens e vídeos (IMINT)/2. Imagens, vídeos, telefones e mapas [Parte 2]/Materiais/Chat Aula Imint Parte 2 Curso de Inteligência e Investigação em Fontes Abertas - 10ª Edição.pdf 134.2 kB
  • Curso de Formação de Peritos em Informática e Telemática/2. Direito Penal e Processual Penal Informático/1. Parte I. Direito Penal Informático/Materiais/Chat Aula 1_ Módulo 1_ CFP - Direito Penal Informático.pdf 134.1 kB
  • Curso de Formação de Peritos em Informática e Telemática/11. Perícias em sinais (multimídia) áudio/1. Parte I. Perícias em sinais (multimídia) áudio/Materiais/EXEMPLO 1 audio wav.wav 133.3 kB
  • Perícias em sinais (multimídia) áudio [Módulo 10 CPF]/1. Perícias em sinais (multimídia) áudio/1. Parte I. Perícias em sinais (multimídia) áudio/Materiais/EXEMPLO 1 audio wav.wav 133.3 kB
  • Curso de Formação de Peritos em Informática e Telemática/6. Perícias em dispositivos móveis II/1. Parte I. Perícias em dispositivos móveis II/Materiais/CFP Perícias em dispositivos móveis I .pdf 133.0 kB
  • Curso de Formação de Peritos em Informática e Telemática/4. Metodologia de Investigação Cibernética/2. Domínios, DNS e hospedagem + E-mail etc/Materiais/Chat 2 Módulo 3 CFP - Metodologia de Investigação Cibernética.pdf 132.3 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/2. Ambiente seguro e hacking investigativo a partir de fontes abertas/1. Assistente Virtual de Investigação - AVI/Materiais/Chat Aula AVI - Curso de Inteligência e Investigação em Fontes Abertas - 10ª Edição.pdf 130.7 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/3. Registro e consulta de domínios e e-mails/2. Revisão e respostas a questionamentos/Materiais/Mapa Mental de Domínios.jpeg 130.5 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/8. Ferramentas [repositórios e usabilidade]/3. Domínios - Mindmap e Procedimentos/Materiais/Mapa Mental de Domínios.jpeg 130.5 kB
  • Curso de Formação de Peritos em Informática e Telemática/11. Perícias em sinais (multimídia) áudio/1. Parte I. Perícias em sinais (multimídia) áudio/Materiais/CPF_SOFTWARES PARA PERÍCIAS DE AUDIO.pdf.pdf 128.0 kB
  • Perícias em sinais (multimídia) áudio [Módulo 10 CPF]/1. Perícias em sinais (multimídia) áudio/1. Parte I. Perícias em sinais (multimídia) áudio/Materiais/CPF_SOFTWARES PARA PERÍCIAS DE AUDIO.pdf.pdf 128.0 kB
  • Masterclass Inteligência sobre Imagens [IMINT]꞉ Teoria & Prática/1. IMINT - Inteligência sobre Imagens [Teoria e Prática]/2. IMINT - Teoria e Prática꞉ metadados, geolocalização e aplicações/Materiais/Chat Parte 1 Masterclass Inteligência sobre imagens [IMINT]_ Teoria & Prática.pdf 127.6 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/4. Inteligência sobre mídias sociais (SOCMINT)/4. SocMint - Redes sociais [Parte 3]/Materiais/Chat Aula Socmint Parte 3 Curso de Inteligência e Investigação em Fontes Abertas - 10ª Edição.pdf 127.0 kB
  • Curso de Formação de Peritos em Informática e Telemática/11. Perícias em sinais (multimídia) áudio/1. Parte I. Perícias em sinais (multimídia) áudio/Materiais/Protocolo APA Cintia e Tiago Petry pdf.pdf 126.9 kB
  • Perícias em sinais (multimídia) áudio [Módulo 10 CPF]/1. Perícias em sinais (multimídia) áudio/1. Parte I. Perícias em sinais (multimídia) áudio/Materiais/Protocolo APA Cintia e Tiago Petry pdf.pdf 126.9 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/3. Fraudes Eletrônicas꞉ invasão, furto, estelionato e extorsão [Parte 1]/Materiais/Chat Módulo III, Aula 2 [Parte 1] - Curso de Investigação de Crimes Cibernéticos.pdf 125.7 kB
  • Curso de Formação de Peritos em Informática e Telemática/4. Metodologia de Investigação Cibernética/1. Procedimentos preliminares de investigação criminal no âmbito da Internet e Preservação das evidências no ambiente on-line/Materiais/Chat 1 Módulo 3 CFP - Metodologia de Investigação Cibernética.pdf 125.1 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/6. Inteligência sobre bens e patrimônio/3. Sites oficiais e transparência pública/Materiais/Chat Aula Transparência Curso de Inteligência e Investigação em Fontes Abertas - 10ª Edição.pdf 123.3 kB
  • Curso de Investigação em Deep Web e Dark Web/3. Serviços ocultos/1. Hidden Services [Parte 1]/Materiais/Chat Parte 1 Aula 3 - Curso de Investigação em Deep Web e Dark Web.pdf 119.9 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/1. Investigação de contas invadidas e fraudes em redes sociais [Parte 1]/Materiais/Apple - Obter uma cópia dos dados associados à sua conta do ID Apple - Suporte da Apple (BR).pdf 118.0 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/5. Inteligência sobre imagens e vídeos (IMINT)/1. Imagens, vídeos, telefones e mapas [Parte 1]/Materiais/Chat Aula Imint Parte 1 Curso de Inteligência e Investigação em Fontes Abertas - 10ª Edição.pdf 117.9 kB
  • Curso de ChatGPT꞉ do básico ao avançado/3. ChatGPT avançado꞉ Osint, Cibersecurity e Programação/1. Osint, cibersegurança e programação꞉ utilizando o ChatGPT no modo avançado [Parte 1]/Materiais/Chat parte 1 Aula 3 Curso de ChatGPT_ IA do básico ao avançado.pdf 117.5 kB
  • Curso de Investigação em Deep Web e Dark Web/3. Serviços ocultos/2. Hidden Services [Parte 2]/Materiais/Chat Parte 2 Aula 3 Curso de Investigação em Deep Web e Dark Web.pdf 116.9 kB
  • Curso de Formação de Peritos em Informática e Telemática/2. Direito Penal e Processual Penal Informático/2. Parte II. Direito Penal Informático/Materiais/Chat Aula 2 Módulo 1 - CFP - Direito Penal Informático.pdf 116.7 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/1. Investigação de contas invadidas e fraudes em redes sociais [Parte 1]/Materiais/Modelo ofício recuperação Instagram.docx 116.3 kB
  • Curso de Investigação em Deep Web e Dark Web/2. Estrutura e funcionamento da Deep e Dark Web/1. Deep Web e Dark Web [Parte 1]/Materiais/Chat - Parte 1 - Curso de Investigação em Deep Web e Dark Web .pdf 115.0 kB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/5. Principais casos periciais e meios de atuação da área de informática/Materiais/Chat Aula 4 Módulo 2 Legislação pericial cível e criminal, formas de atuação em juízo.pdf 112.2 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/2. Ambiente seguro e hacking investigativo a partir de fontes abertas/3. Mecanismos e Ferramentas de Busca [Parte 2]/Materiais/Chat Parte 1 Ferramentas de Busca Curso de Inteligência e Investigação em Fontes Abertas - 10ª Edição.pdf 112.1 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/5. Aspectos Penais e Processuais das Fraudes Eletrônicas [Parte 1]/Materiais/Chat Parte 1 Módulo III, Aula 3 - Curso de Investigação de Crimes Cibernéticos.pdf 112.0 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/6. Inteligência sobre bens e patrimônio/1. Investigação Patrimonial (Pessoas & Empresas) [Parte1]/Materiais/Chat Inv Pat Parte 1 Curso de Inteligência e Investigação em Fontes Abertas - 10ª Edição.pdf 109.8 kB
  • Curso de Formação de Peritos em Informática e Telemática/4. Metodologia de Investigação Cibernética/3. Investigação criminal cibernética꞉ fraudes eletrônicas/Materiais/Chat 3 Módulo 3 CFP - Metodologia de Investigação Cibernética.pdf 109.6 kB
  • Curso de Formação de Peritos em Informática e Telemática/11. Perícias em sinais (multimídia) áudio/1. Parte I. Perícias em sinais (multimídia) áudio/Materiais/FENOMENOS LINGUISTICOS pdf.pdf 109.5 kB
  • Perícias em sinais (multimídia) áudio [Módulo 10 CPF]/1. Perícias em sinais (multimídia) áudio/1. Parte I. Perícias em sinais (multimídia) áudio/Materiais/FENOMENOS LINGUISTICOS pdf.pdf 109.5 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/7. Inteligência sobre dados a partir da Deep Web e Blockchain/2. Blockchain e criptoativos [Parte 2]/Materiais/Chat Aula Blockchain Parte 2 Curso de Inteligência e Investigação em Fontes Abertas - 10ª Edição.pdf 109.2 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/4. Inteligência sobre mídias sociais (SOCMINT)/2. SocMint - Redes sociais [Parte 2]/Materiais/Chat Aula Socmint Parte 2 Curso de Inteligência e Investigação em Fontes Abertas - 10ª Edição.pdf 108.6 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/8. Engenharia social꞉ metodologias e modos de operação dos criminosos virtuais [Parte 2]/Materiais/Chat Módulo II, Aula 4 [Parte 2] - Curso de Investigação de Crimes Cibernéticos.pdf 107.7 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/3. Registro e consulta de domínios e e-mails/2. Revisão e respostas a questionamentos/Materiais/Chate Aula Revisão Curso de Inteligência e Investigação em Fontes Abertas - 10ª Edição .pdf 107.6 kB
  • Curso de Formação de Peritos em Informática e Telemática/4. Metodologia de Investigação Cibernética/4. Obtenção de dados dos provedores de conexão e de aplicação꞉ foco nas fraudes eletrônicas/Materiais/Chat 4 Módulo 3 CFP - Metodologia de Investigação Cibernética.pdf 107.1 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/9. Inteligência e contrainteligência de Fontes Abertas [Unidade 1 - Parte 1]/Materiais/Chat Módulo II, Aula 5 [Parte 1] - Curso de Investigação de Crimes Cibernéticos.pdf 106.8 kB
  • Curso de Ferramentas Criadas por Policiais para Investigação Telemática/3. Trilha 3 - Hacking e Transcrição/2. Acelerando a investigação com transcrição automática de áudios꞉ ALIAS Transcriber e Avilla Forensics/Materiais/Chat 2 Trilha 3 Curso de Ferramentas Criadas por Policiais para Investigação Telemática.pdf 105.5 kB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/2. FRAUDES BANCÁRIAS꞉ O QUE ESTÁ MAIS EVIDENTE NO CONTEXTO TECNOLÓGICO?/2. Parte 2 - FRAUDES BANCÁRIAS꞉ O QUE ESTÁ MAIS EVIDENTE NO CONTEXTO TECNOLÓGICO?/Materiais/Atividade engenharia social - Proposta pelo Prof Laerte Peotta.pdf 105.3 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/10. Investigação de Golpistas꞉ peculiaridades e desafios [Parte 2]/Materiais/Chat Módulo III, Aula 5 Parte 2 - Curso de Investigação de Crimes Cibernéticos.pdf 104.9 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/2. Investigação de criptoativos꞉ blockchain, bitcoin etc. [Parte 2]/Materiais/Chat Módulo V, Aula 1 - Parte 2 - Curso de Investigação de Crimes Cibernéticos.pdf 104.6 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/12. Romance Scammers, BEC e Outras Fraudes [Parte 2]/Materiais/Chat Módulo IV, Aula 5 Parte 2 - Curso de Investigação de Crimes Cibernéticos.pdf 104.5 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/10. Inteligência e contrainteligência de Fontes Abertas [Unidade 1 - Parte 2]/Materiais/Chat Módulo II, Aula 5 [Parte 2] - Curso de Investigação de Crimes Cibernéticos.pdf 104.0 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/1. Introdução à Criminalidade Cibernética/3. Investigação de Crimes Cibernéticos꞉ ameaças, ataques e vulnerabilidades [Parte 1]/Materiais/Chat 1 Módulo I, Aula 2 - Curso de Investigação de Crimes Cibernéticos.pdf 103.8 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/1. Apresentação e Aspectos Gerais/2. Apresentação do curso, professores e bibliografias/Materiais/Chat Aula 1 Curso de Inteligência e Investigação em Fontes Abertas - 10ª Edição.pdf 103.6 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/7. Inteligência sobre dados a partir da Deep Web e Blockchain/1. Blockchain e criptoativos [Parte 1]/Materiais/Chat Blockchain Parte 1 Curso de Inteligência e Investigação em Fontes Abertas - 10ª Edição.pdf 103.3 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/7. Ferramentas auxiliares na investigação criminal cibernética [Unidade 2 - Parte 1]/Materiais/Chat Módulo IV, Aula 4 Parte 1 - Curso de Investigação de Crimes Cibernéticos.pdf 102.2 kB
  • Curso de Formação de Peritos em Informática e Telemática/11. Perícias em sinais (multimídia) áudio/1. Parte I. Perícias em sinais (multimídia) áudio/Materiais/PROTOCOLO VPABP pdf.pdf 102.1 kB
  • Perícias em sinais (multimídia) áudio [Módulo 10 CPF]/1. Perícias em sinais (multimídia) áudio/1. Parte I. Perícias em sinais (multimídia) áudio/Materiais/PROTOCOLO VPABP pdf.pdf 102.1 kB
  • Curso de ChatGPT꞉ do básico ao avançado/2. Exploração das oportunidades a partir do ChatGPT/2. Explorando as oportunidades a partir do ChatGPT [Parte 2]/Materiais/Chat parte 2 Aula 2 Curso de ChatGPT_ IA do básico ao avançado .pdf 101.6 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/3. Registro e consulta de domínios e e-mails/3. E-mail꞉ coleta de dados e análise de head [Parte 1]/Materiais/Chat Aula Email Parte 1 Curso de Inteligência e Investigação em Fontes Abertas - 10ª Edição.pdf 101.2 kB
  • Curso Maltego como Ferramenta de Ciberinteligência - 3ª Edição/1. Maltego e suas funcionalidades/2. Aula 1꞉ Maltego, instalação e configurações [Parte 1]/Materiais/Chat Parte 1 Aula 1 Curso Maltego - 3ª Edição.pdf 101.2 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/2. Ambiente seguro e hacking investigativo a partir de fontes abertas/2. Mecanismos e Ferramentas de Busca [Parte 1]/Materiais/Chat Aula Buscas Parte 1 - Curso de Inteligência e Investigação em Fontes Abertas - 10ª Edição.pdf 100.8 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/1. Introdução à Criminalidade Cibernética/4. Investigação de Crimes Cibernéticos꞉ ameaças, ataques e vulnerabilidades [Parte 2]/Materiais/Chat 2 Módulo I, Aula 2 - Curso de Investigação de Crimes Cibernéticos.pdf 100.4 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/6. Aspectos Penais e Processuais das Fraudes Eletrônicas [Parte 2]/Materiais/Chat Parte 2 Módulo III, Aula 3 - Curso de Investigação de Crimes Cibernéticos.pdf 99.6 kB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/3. Raspagens em sites de notícias/1. Realizando raspagem em sites de notícias [Parte 1]/Materiais/Chat Aula 3_1 Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression.pdf 99.2 kB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/5. Raspagens na rede social Instagram/1. Raspagem de dados na rede social Instagram [Parte 1]/Materiais/Chat Aula 5_1 Curso de Raspagem de Dados na Internet com Regex.pdf 98.6 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/7. Inteligência sobre dados a partir da Deep Web e Blockchain/4. Deep Web e coleta de dados [Parte 2]/Materiais/Chat Aula Deeo Web e Osint Parte 2 Curso de Inteligência e Investigação em Fontes Abertas - 10ª Edição.pdf 98.3 kB
  • Curso de ChatGPT꞉ do básico ao avançado/3. ChatGPT avançado꞉ Osint, Cibersecurity e Programação/2. Osint, cibersegurança e programação꞉ utilizando o ChatGPT no modo avançado [Parte 2]/Materiais/Chat parte 2 Aula 3 Curso de ChatGPT_ IA do básico ao avançado.pdf 97.9 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/1. Interceptação de Internet꞉ informática e telemática [Parte 1]/Materiais/Chat Módulo IV, Aula 1 Parte 1 - Curso de Investigação de Crimes Cibernéticos.pdf 97.4 kB
  • Curso Maltego como Ferramenta de Ciberinteligência - 3ª Edição/1. Maltego e suas funcionalidades/5. Aula 2꞉ Configurações auxiliares e análises possíveis com Maltego CE [Parte 2]/Materiais/Chat Parte 2 Aula 2 Curso Maltego - 3ª Edição.pdf 97.4 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/8. Investigação e Busca de Evidências꞉ Foco em Fraudes Eletrônicas [Parte 2]/Materiais/Chat Módulo III, Aula 4 Parte 2 - Curso de Investigação de Crimes Cibernéticos.pdf 97.1 kB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/2. Criação de expressões regulares/1. Criando expressões regulares [Parte 1]/Materiais/Chat Aula 2_1 Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression.pdf 96.9 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/11. Romance Scammers, BEC e Outras Fraudes [Parte 1]/Materiais/Chat Módulo IV, Aula 5 Parte 1 - Curso de Investigação de Crimes Cibernéticos.pdf 96.9 kB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/1. Fundamentos sobre Regex/1. Fundamentos sobre Regex e ferramentas úteis [Parte 1]/Materiais/Chat Aula 1_1 Curso de Raspagem de Dados na Internet com Regex .pdf 96.6 kB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/4. Fundamentos da criminalística e perícia/Materiais/Chat Aula 3 Módulo 2 Legislação pericial cível e criminal, formas de atuação em juízo.pdf 96.5 kB
  • Curso de Formação de Peritos em Informática e Telemática/5. Perícias em dispositivos móveis I/1. Parte I. Perícias em dispositivos móveis I/Materiais/Chat Aula 1 Módulo 4 CFP - Perícias em dispositivos móveis I.pdf 96.1 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/7. Engenharia social꞉ metodologias e modos de operação dos criminosos virtuais [Parte 1]/Materiais/Chat Módulo II, Aula 4 [Parte 1] - Curso de Investigação de Crimes Cibernéticos.pdf 96.0 kB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/1. Legislação processual cível sobre perícia e prova pericial/Materiais/Chat Aula 2 Módulo 2 Legislação pericial cível e criminal formas de atuação em juízo.pdf 95.8 kB
  • Curso de Ferramentas Criadas por Policiais para Investigação Telemática/1. Trilha 1 - Avilla Forensics/2. Parte 2꞉ Ferramentas de extração de dados de smartphone - Avilla Forensics/Materiais/Chat 2 Trilha 1 Curso de Ferramentas Criadas por Policiais para Investigação Telemática.pdf 95.0 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/9. Investigação de Golpistas꞉ peculiaridades e desafios [Parte 1]/Materiais/Chat Módulo III, Aula 5 Parte 1 - Curso de Investigação de Crimes Cibernéticos.pdf 94.9 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/9. Cooperação Penal Internacional [Unidade 2 - Parte 2]/Materiais/Chat Módulo V, Aula 6 Parte 2 - Curso de Investigação de Crimes Cibernéticos.pdf 94.8 kB
  • Curso de ChatGPT꞉ do básico ao avançado/2. Exploração das oportunidades a partir do ChatGPT/1. Explorando as oportunidades a partir do ChatGPT [Parte 1]/Materiais/Chat parte 1 Aula 2 Curso de ChatGPT_ IA do básico ao avançado .pdf 94.7 kB
  • Curso de Formação de Peritos em Informática e Telemática/2. Direito Penal e Processual Penal Informático/4. Parte IV. Direito Processual Penal Informático/Materiais/Chat Aula 4 Módulo 1 CFP - Direito Penal Informático.pdf 94.7 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/12. Inteligência e contrainteligência de Fontes Abertas [Unidade 2 - Parte 2]/Materiais/Chat Módulo II, Aula 6 [Parte 2] - Curso de Investigação de Crimes Cibernéticos.pdf 94.4 kB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/1. Fundamentos sobre Regex/2. Fundamentos sobre Regex e ferramentas úteis [Parte 2]/Materiais/Chat Aula 1_2 Curso de Raspagem de Dados na Internet com Regex.pdf 93.9 kB
  • Curso de ChatGPT꞉ do básico ao avançado/1. Interação com ChatGPT do básico ao avançado/1. Interagindo com ChatGPT꞉ do simples ao complexo [Parte 1]/Materiais/Chat Aula 1_1 Curso de ChatGPT_ IA do básico ao avançado.pdf 93.8 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/8. Ferramentas auxiliares na investigação criminal cibernética [Unidade 2 - Parte 2]/Materiais/Chat Módulo IV, Aula 4 Parte 2 - Curso de Investigação de Crimes Cibernéticos.pdf 93.4 kB
  • Curso de Formação de Peritos em Informática e Telemática/2. Direito Penal e Processual Penal Informático/3. Parte III. Direito Processual Penal Informático/Materiais/Chat Aula 3 Módulo 1 CFP - Direito Penal Informático.pdf 92.8 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/7. Investigação e Busca de Evidências꞉ Foco em Fraudes Eletrônicas [Parte 1]/Materiais/Chat Módulo III, Aula 4 Parte 1 - Curso de Investigação de Crimes Cibernéticos.pdf 92.3 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/1. Investigação de criptoativos꞉ blockchain, bitcoin etc. [Parte 1]/Materiais/Chat Módulo V, Aula 1 Parte 1 - Curso de Investigação de Crimes Cibernéticos.pdf 91.8 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/2. Interceptação de Internet꞉ informática e telemática [Parte 2]/Materiais/Chat Módulo IV, Aula 1 Parte 2 - Curso de Investigação de Crimes Cibernéticos.pdf 91.6 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/9. Ferramentas auxiliares na investigação criminal cibernética [Unidade 3]/Materiais/Chat Módulo IV, Aula 5 - Curso de Investigação de Crimes Cibernéticos.pdf 91.6 kB
  • Curso de Ferramentas Criadas por Policiais para Investigação Telemática/2. Trilha 2 - ALIAS Extractor/1. Parte 1꞉ Ferramentas de extração de dados de smartphone - ALIAS Extractor/Materiais/Chat 1 Trilha 2 Curso de Ferramentas Criadas por Policiais para Investigação Telemática.pdf 91.2 kB
  • Curso de Formação de Peritos em Informática e Telemática/2. Direito Penal e Processual Penal Informático/5. Parte V. Direito Processual Penal Informático/Materiais/Chat Aula 5 Módulo 1 CFP - Direito Penal Informático.pdf 89.9 kB
  • Curso de Ferramentas Criadas por Policiais para Investigação Telemática/4. Trilha 4 - Geolocalização e Relatórios/2. Transformando de dados em relatórios de análise ou investigação/Materiais/Chat Parte 2 Trilha 4 Curso de Ferramentas Criadas por Policiais para Investigação Telemática.pdf 88.7 kB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/4. Raspagens na rede social Facebook/2. Raspagem de dados na rede social Facebook [Parte 2]/Materiais/Chat Aula 4_2 Curso de Raspagem de Dados na Internet com Regex.pdf 87.8 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/3. Investigação Forense em Dispositivos Móveis [Parte 1]/Materiais/Chat Módulo IV, Aula 2 Parte 1 - Curso de Investigação de Crimes Cibernéticos.pdf 87.7 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/1. Apresentação e Aspectos Gerais/5. Fontes Abertas - Aspectos Gerais [Revisão]/Materiais/Chat Revisão Aula Aspectos Gerais do Curso de Inteligência e Investigação em Fontes Abertas - 10ª Edição.pdf 87.7 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/4. Infiltração de policiais na Internet [Parte 1]/Materiais/Chat Módulo V, Aula 3 Parte 1 - Curso de Investigação de Crimes Cibernéticos.pdf 87.7 kB
  • Curso de Ferramentas Criadas por Policiais para Investigação Telemática/2. Trilha 2 - ALIAS Extractor/2. Parte 2꞉ Ferramentas de extração de dados de smartphone - ALIAS Extractor/Materiais/Chat 2 Trilha 2 Curso de Ferramentas Criadas por Policiais para Investigação Telemática.pdf 86.9 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/5. Ferramentas auxiliares na investigação criminal cibernética [Unidade 1 - Parte 1]/Materiais/Chat Módulo IV Aula 3 - Curso de Investigação de Crimes Cibernéticos.pdf 86.5 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/5. Infiltração de policiais na Internet [Parte 2]/Materiais/Chat Parte 2 Módulo V, Aula 3 - Curso de Investigação de Crimes Cibernéticos.pdf 86.2 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/8. Cooperação Penal Internacional [Unidade 2 - Parte 1]/Materiais/Chat Módulo V, Aula 5 Parte 1 - Curso de Investigação de Crimes Cibernéticos.pdf 86.1 kB
  • Curso Maltego como Ferramenta de Ciberinteligência - 3ª Edição/1. Maltego e suas funcionalidades/4. Aula 2꞉ Configurações auxiliares e análises possíveis com Maltego CE [Parte 1]/Materiais/Chat Parte 1 Aula 2 Curso Maltego - 3ª Edição.pdf 86.0 kB
  • Curso de Ferramentas Criadas por Policiais para Investigação Telemática/4. Trilha 4 - Geolocalização e Relatórios/1. Encontrando um alvo com geolocalização (Avilla Forensics e STEL2MAP)/Materiais/Chat Parte 1 Trilha 4 Curso de Ferramentas Criadas por Policiais para Investigação Telemática.pdf 86.0 kB
  • Curso de ChatGPT꞉ do básico ao avançado/1. Interação com ChatGPT do básico ao avançado/2. Interagindo com ChatGPT꞉ do simples ao complexo [Parte 2]/Materiais/Chat Aula 1_2 Curso de ChatGPT_ IA do básico ao avançado.pdf 85.9 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/4. Investigação Forense em Dispositivos Móveis [Parte 2]/Materiais/Chat Módulo IV, Aula 2 Parte 2 - Curso de Investigação de Crimes Cibernéticos.pdf 84.2 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/11. Inteligência e contrainteligência de Fontes Abertas [Unidade 2 - Parte 1]/Materiais/Chat Módulo II, Aula 6 [Parte 1] - Curso de Investigação de Crimes Cibernéticos.pdf 83.9 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/6. Cooperação Penal Internacional [Unidade 1 - Parte 1]/Materiais/Chat Módulo V, Aula 4 - Curso de Investigação de Crimes Cibernéticos.pdf 83.6 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/7. Cooperação Penal Internacional [Unidade 1 - Parte 2]/Materiais/Chat Módulo V, Aula 4 - Curso de Investigação de Crimes Cibernéticos.pdf 83.6 kB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/6. Utilização do Charles Proxy para coletar dados para aplicação de pesquisa com regex/3. Usando o Charles Proxy para coletar dados para aplicação de pesquisa com regex [Parte 2]/Materiais/Chat parte 2 Aula 6 Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression.pdf 83.1 kB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/5. Raspagens na rede social Instagram/2. Raspagem de dados na rede social Instagram [Parte 2]/Materiais/Chat Aula 5_2 Curso de Raspagem de Dados na Internet com Regex.pdf 82.8 kB
  • Curso Maltego como Ferramenta de Ciberinteligência - 3ª Edição/1. Maltego e suas funcionalidades/3. Aula 1꞉ Maltego, instalação e configurações [Parte 2]/Materiais/Chat Aula 1 Parte 2 Curso Maltego - 3ª Edição.pdf 82.0 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/4. Fraudes Eletrônicas꞉ invasão, furto, estelionato e extorsão [Parte 2]/Materiais/Chat Módulo III, Aula 2 [Parte 2] - Curso de Investigação de Crimes Cibernéticos.pdf 80.8 kB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/4. Raspagens na rede social Facebook/1. Raspagem de dados na rede social Facebook [Parte 1]/Materiais/Chat Aula 4_1 Curso de Raspagem de Dados na Internet com Regex.pdf 78.4 kB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/6. Utilização do Charles Proxy para coletar dados para aplicação de pesquisa com regex/2. Usando o Charles Proxy para coletar dados para aplicação de pesquisa com regex [Parte 1]/Materiais/Chat Parte 1 Aula 6 Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression.pdf 73.9 kB
  • Masterclass꞉ Uso de Fontes Abertas & Detecção de Perfis de Ódio/1. Masterclass꞉ Uso de Fontes Abertas & Detecção de Perfis de Ódio/1. Parte I - Uso de Fontes Abertas & Detecção de Perfis de Ódio/Materiais/Chat Parte 1 Masterclass_ Uso de Fontes Abertas & Detecção de Perfis de ódio.pdf 70.6 kB
  • Curso de Formação de Peritos em Informática e Telemática/11. Perícias em sinais (multimídia) áudio/1. Parte I. Perícias em sinais (multimídia) áudio/Materiais/convenção ultima para transcrição.pdf.pdf 69.2 kB
  • Perícias em sinais (multimídia) áudio [Módulo 10 CPF]/1. Perícias em sinais (multimídia) áudio/1. Parte I. Perícias em sinais (multimídia) áudio/Materiais/convenção ultima para transcrição.pdf.pdf 69.2 kB
  • Curso de Formação de Peritos em Informática e Telemática/11. Perícias em sinais (multimídia) áudio/1. Parte I. Perícias em sinais (multimídia) áudio/Materiais/Formantes PB pdf.pdf 64.0 kB
  • Perícias em sinais (multimídia) áudio [Módulo 10 CPF]/1. Perícias em sinais (multimídia) áudio/1. Parte I. Perícias em sinais (multimídia) áudio/Materiais/Formantes PB pdf.pdf 64.0 kB
  • Curso de Formação de Peritos em Informática e Telemática/4. Metodologia de Investigação Cibernética/5. Investigação Criminal x Perícia em Dispositivos Informáticos e Telemáticos/Materiais/Chat Aula 5 Módulo 3 CFP - Metodologia de Investigação Cibernética.pdf 54.7 kB
  • Masterclass꞉ Uso de Fontes Abertas & Detecção de Perfis de Ódio/1. Masterclass꞉ Uso de Fontes Abertas & Detecção de Perfis de Ódio/2. Parte II - Uso de Fontes Abertas & Detecção de Perfis de Ódio/Materiais/Chat Parte 2 Masterclass_ Uso de Fontes Abertas & Detecção de Perfis de ódio.pdf 53.6 kB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/1. Introdução꞉ Surface Web/2. Desde a Surface Web [Parte 1]/Materiais/Ferramentas Aula 1_Deep e Dark Web.pdf 52.6 kB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/2. Estrutura e Funcionamento da Deep Web/1. Deep Web [Parte 1]/Materiais/Ferramientas aula 2.pdf 49.3 kB
  • Curso de Investigação em Deep Web e Dark Web/2. Estrutura e funcionamento da Deep e Dark Web/3. Aula complementar꞉ Resolução de dúvidas/Materiais/Ferramentas Aula 2.pdf 47.4 kB
  • Curso de Tor como Framework de Investigação, Inteligência e Privacidade - 2ª Edição/1. Projeto Tor꞉ para além do navegador/5. Unidade 2꞉ OnionPI, Proxy, VPN e DNS & Rede Tor [Parte 2]/Materiais/Chat Parte 2 Unidade 2 Curso Tor - 2ª Edição.pdf 47.1 kB
  • Curso de Investigação em Deep Web e Dark Web/1. Introdução às Darknets꞉ da Surface Web à Dark Web/2. Introdução às Darknets꞉ desde a Surface Web à Dark Web [Parte 2]/Materiais/Ferramentas citadas e links da Aula 1.pdf 46.5 kB
  • Masterclass Inteligência sobre Imagens [IMINT]꞉ Teoria & Prática/1. IMINT - Inteligência sobre Imagens [Teoria e Prática]/3. IMINT - Processos investigativos/Materiais/Chat Parte 2 Masterclass Inteligência sobre imagens [IMINT]_ Teoria & Prática.pdf 45.8 kB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/1. Parte I. Perícias em sinais (multimídia) foto e vídeo/Materiais/Chat Aula 1 Módulo 7 CFP - Perícias em sinais (multimídia) foto e vídeo.pdf 45.4 kB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/4. Estrutura e funcionamento da rede Tor - Hidden Services/2. Estrutura e funcionamento da rede Tor. Hidden Services [Parte 2]/Materiais/Ferramientas aula 4.pdf 45.4 kB
  • Curso de Formação de Peritos em Informática e Telemática/5. Perícias em dispositivos móveis I/3. Parte III. Perícias em dispositivos móveis I/Materiais/Chat Aula 3 Módulo 4 CFP - Perícias em dispositivos móveis I.pdf 45.1 kB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/5. Investigação e Desanonimização na Rede Tor/2. Ferramentas e recursos orientados à investigação na Rede Tor - desanonimização [Parte 2]/Materiais/Ferramientas aula 5.pdf 45.1 kB
  • Curso de Investigação em Deep Web e Dark Web/3. Serviços ocultos/2. Hidden Services [Parte 2]/Materiais/Ferramentas aula 3.pdf 43.0 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/7. Inteligência sobre dados a partir da Deep Web e Blockchain/3. Deep Web e coleta de dados [Parte 1}/Materiais/Resumen Aula pdf.pdf 43.0 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/7. Inteligência sobre dados a partir da Deep Web e Blockchain/4. Deep Web e coleta de dados [Parte 2]/Materiais/Resumen Aula pdf.pdf 43.0 kB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/3. Legislação processual penal sobre perícia, prova pericial e cadeia de custódia/Materiais/Chat Aula 2 Módulo 2 Legislação pericial cível e criminal^J formas de atuação em juízo.pdf 42.9 kB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/3. Darknets꞉ introdução à rede Tor/1. Darknets. introdução à rede Tor [Parte 1]/Materiais/Ferramentas aula 3-2.pdf 42.5 kB
  • Curso de Formação de Peritos em Informática e Telemática/5. Perícias em dispositivos móveis I/2. Parte II. Perícias em dispositivos móveis I/Materiais/Chat Aula 2 Módulo 4 CFP - Perícias em dispositivos móveis I .pdf 41.8 kB
  • Curso de Investigação em Deep Web e Dark Web/4. Investigação na Rede Tor/2. Ferramentas e recursos orientados à investigação na Rede Tor [Parte 2]/Materiais/Ferramentas aula 4.pdf 41.6 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/1. Introdução à Criminalidade Cibernética/2. Pesquisa além da Internet convencional꞉ Deep e Dark Web/Materiais/Resumen_Pesquisa além da Surface Web.pdf 40.5 kB
  • Curso de Formação de Peritos em Informática e Telemática/7. Direito Informático (principais temas do direito da tecnologia da informação, proteção de dados, compliance e LGPD)/5. Aspectos Legais da Proteção de Dados Pessoais e da Privacidade (Evidências e compliance)/Materiais/Chat Aula 4 CFP - Direito Informático (principais temas do direito da tecnologia da informação, proteção de dados.pdf 40.1 kB
  • Curso de Osint on Cloud #Colaboratory/10. Importação do projeto/1. Osint on Cloud Importação do Projeto Completo/Materiais/OSINT_ON_CLOUD - VERSAO 1 - 03-11-2022.ipynb 39.7 kB
  • Curso de Tor como Framework de Investigação, Inteligência e Privacidade - 2ª Edição/1. Projeto Tor꞉ para além do navegador/7. Unidade 3꞉ Ferramentas de Segurança na Rede Onion [Parte 2]/Materiais/Chat Parte 2 Unidade 3 Curso Tor - 2ª Edição.pdf 39.6 kB
  • Curso de Tor como Framework de Investigação, Inteligência e Privacidade - 2ª Edição/1. Projeto Tor꞉ para além do navegador/3. Unidade 1꞉ Tor, estrutura da rede Onion e proxy [Parte 2]/Materiais/Chat Unidade 1 Parte 2 Curso Tor - 2ª Edição.pdf 39.1 kB
  • Curso de Formação de Peritos em Informática e Telemática/7. Direito Informático (principais temas do direito da tecnologia da informação, proteção de dados, compliance e LGPD)/1. Introdução aos aspectos de regulação da tecnologia no Brasil/Materiais/Chat Aula 1 CFP - Direito Informático (principais temas do direito da tecnologia da informação, proteção de dados.pdf 38.5 kB
  • Curso de Tor como Framework de Investigação, Inteligência e Privacidade - 2ª Edição/1. Projeto Tor꞉ para além do navegador/6. Unidade 3꞉ Ferramentas de Segurança na Rede Onion [Parte 1]/Materiais/Chat Parte 1 Unidade 3 Curso Tor - 2ª Edição.pdf 38.3 kB
  • Curso de Tor como Framework de Investigação, Inteligência e Privacidade - 2ª Edição/1. Projeto Tor꞉ para além do navegador/4. Unidade 2꞉ OnionPI, Proxy, VPN e DNS & Rede Tor [Parte 1]/Materiais/Chat Parte 1 Unidade 2 Curso Tor - 2ª Edição.pdf 38.1 kB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/5. Parte V. Perícias em sinais (multimídia) foto e vídeo/Materiais/Chat Aula 6 CFP - Perícias em sinais (multimídia) foto e vídeo.pdf 38.0 kB
  • Curso de Tor como Framework de Investigação, Inteligência e Privacidade - 2ª Edição/1. Projeto Tor꞉ para além do navegador/2. Unidade 1꞉ Tor, estrutura da rede Onion e proxy [Parte 1]/Materiais/Chat Unidade 1 Parte 1 Curso Tor - 2ª Edição.pdf 37.9 kB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/2. Parte II. Perícias em sinais (multimídia) foto e vídeo/Materiais/imagem-a-correta.png 36.7 kB
  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/1. Parte I. Perícias em Informática I/Materiais/Chat Aula 1 CFP- Perícias em Informática I.pdf 36.1 kB
  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/6. Parte V. Perícias em Informática I/Materiais/Chat Aula 5 CFP- Perícias em Informática I.pdf 36.0 kB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/2. Parte II. Perícias em sinais (multimídia) foto e vídeo/Materiais/Chat Aula 2 Módulo 7 CFP - Perícias em sinais (multimídia) foto e vídeo.pdf 35.9 kB
  • Curso de Formação de Peritos em Informática e Telemática/11. Perícias em sinais (multimídia) áudio/1. Parte I. Perícias em sinais (multimídia) áudio/Materiais/IDENTIFICAcaO FORENSE DE FALANTES protocolo22 pdf.pdf 35.5 kB
  • Perícias em sinais (multimídia) áudio [Módulo 10 CPF]/1. Perícias em sinais (multimídia) áudio/1. Parte I. Perícias em sinais (multimídia) áudio/Materiais/IDENTIFICAcaO FORENSE DE FALANTES protocolo22 pdf.pdf 35.5 kB
  • Curso de Formação de Peritos em Informática e Telemática/10. Perícias em Informática II/5. Parte V. Perícias em Informática II/Materiais/Chat Aula 5 Módulo 9 CFP - Perícias em Informática II.pdf 35.4 kB
  • Curso de Formação de Peritos em Informática e Telemática/5. Perícias em dispositivos móveis I/4. Parte IV. Perícias em dispositivos móveis I/Materiais/Chat Aula 4 Módulo 4 CFP - Perícias em dispositivos móveis I.pdf 35.2 kB
  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/2. Parte II. Perícias em Informática I/Materiais/Chat Aula 2 CFP- Perícias em Informática I.pdf 34.6 kB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/3. Parte III. Perícias em sinais (multimídia) foto e vídeo/Materiais/Chat Aula 3 Módulo 7 CFP - Perícias em sinais (multimídia) foto e vídeo.pdf 34.4 kB
  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/5. Parte IV. Perícias em Informática I/Materiais/Chat Aula 4 CFP- Perícias em Informática I.pdf 34.2 kB
  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/3. Parte III. Perícias em Informática I [Parte 1]/Materiais/Chat Aula 3 CFP- Perícias em Informática I.pdf 34.2 kB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/4. Parte IV. Perícias em sinais (multimídia) foto e vídeo/Materiais/Chat Aula 4 CFP - Perícias em sinais (multimídia) foto e vídeo.pdf 33.8 kB
  • Curso de Formação de Peritos em Informática e Telemática/10. Perícias em Informática II/3. Parte III. Perícias em Informática II/Materiais/Chat Aula 3 Módulo 9 CFP - Perícias em Informática II.pdf 33.4 kB
  • Curso de Formação de Peritos em Informática e Telemática/10. Perícias em Informática II/2. Parte II. Perícias em Informática II/Materiais/Chat Aula 2 Módulo 9 CFP - Perícias em Informática II .pdf 33.2 kB
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/6. Principais documentos técnicos periciais e quesitos relevantes/Materiais/Chat Aula 5 Módulo 2 Legislação pericial cível e criminal, formas de atuação em juízo.pdf 33.0 kB
  • Curso de Formação de Peritos em Informática e Telemática/10. Perícias em Informática II/1. Parte I. Perícias em Informática II/Materiais/Chat Aula 1 Módulo 9 CFP - Perícias em Informática II .pdf 32.8 kB
  • Curso de Formação de Peritos em Informática e Telemática/10. Perícias em Informática II/4. Parte IV. Perícias em Informática II/Materiais/Chat Aula 4 Módulo 9 CFP - Perícias em Informática II.pdf 32.8 kB
  • Curso de Formação de Peritos em Informática e Telemática/7. Direito Informático (principais temas do direito da tecnologia da informação, proteção de dados, compliance e LGPD)/2. Aspectos Gerais da Legislação Aplicada a Segurança da Informação/Materiais/Chat Aula 2 CFP - Direito Informático (principais temas do direito da tecnologia da informação, proteção de dados.pdf 32.7 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/1. Investigação de contas invadidas e fraudes em redes sociais [Parte 1]/Materiais/Hacked - Modelo para envio de solicitação para recuperação de conta invadida - Facebook_Instagram.docx 22.3 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/1. Investigação de contas invadidas e fraudes em redes sociais [Parte 1]/Materiais/Ofício solicitando dados cadastrais e bloqueio de conta favorecida por transferência ilícita.docx 18.7 kB
  • Curso de Osint on Cloud #Colaboratory/1. Criando uma máquina em cloud com Google Colab/3. Dinâmica do Curso e Arquivo inicial/Materiais/CÓDIGOS DO CURSO OSINT ON CLOUD - VERSAO 1 - 03-11-20222.txt 15.0 kB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/3. Remoção de conteúdo sem ordem judicial/2. Aula 3.2 Mídias sociais/Materiais/Modelo de Notificação Extrajudicial - Instagram.docx 14.1 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/4. Inteligência sobre mídias sociais (SOCMINT)/4. SocMint - Redes sociais [Parte 3]/descrição.html 14.0 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/1. Investigação de contas invadidas e fraudes em redes sociais [Parte 1]/Materiais/Modelo de Ofício - Instagram - Remoção conta impostora.docx 13.3 kB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/3. Raspagens em sites de notícias/1. Realizando raspagem em sites de notícias [Parte 1]/Materiais/Roteiro aula regex3.txt 12.1 kB
  • Curso de Formação de Peritos em Informática e Telemática/11. Perícias em sinais (multimídia) áudio/1. Parte I. Perícias em sinais (multimídia) áudio/Materiais/TAXA ART ANA xlsx.xlsx 11.9 kB
  • Perícias em sinais (multimídia) áudio [Módulo 10 CPF]/1. Perícias em sinais (multimídia) áudio/1. Parte I. Perícias em sinais (multimídia) áudio/Materiais/TAXA ART ANA xlsx.xlsx 11.9 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/3. Registro e consulta de domínios e e-mails/3. E-mail꞉ coleta de dados e análise de head [Parte 1]/descrição.html 10.5 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/3. Registro e consulta de domínios e e-mails/4. E-mail꞉ coleta de dados e análise de head [Parte 2]/descrição.html 10.5 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/6. Inteligência sobre bens e patrimônio/3. Sites oficiais e transparência pública/descrição.html 9.3 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/2. Ambiente seguro e hacking investigativo a partir de fontes abertas/1. Assistente Virtual de Investigação - AVI/descrição.html 9.1 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/6. Inteligência sobre bens e patrimônio/2. Investigação Patrimonial (Pessoas & Empresas) [Parte2]/descrição.html 9.1 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/7. Inteligência sobre dados a partir da Deep Web e Blockchain/2. Blockchain e criptoativos [Parte 2]/descrição.html 8.6 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/5. Inteligência sobre imagens e vídeos (IMINT)/2. Imagens, vídeos, telefones e mapas [Parte 2]/descrição.html 8.0 kB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/6. Utilização do Charles Proxy para coletar dados para aplicação de pesquisa com regex/2. Usando o Charles Proxy para coletar dados para aplicação de pesquisa com regex [Parte 1]/Materiais/Roteiro Aula Regex 6.txt 7.6 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/1. Apresentação e Aspectos Gerais/4. Fontes Abertas - Aspectos Gerais [Parte 2]/descrição.html 7.4 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/2. Ambiente seguro e hacking investigativo a partir de fontes abertas/3. Mecanismos e Ferramentas de Busca [Parte 2]/descrição.html 7.4 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/4. Inteligência sobre mídias sociais (SOCMINT)/1. SocMint - Redes sociais [Parte 1]/descrição.html 6.9 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/3. Registro e consulta de domínios e e-mails/1. Domínios꞉ sites, hospedagens e responsabilidades/descrição.html 6.8 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/7. Inteligência sobre dados a partir da Deep Web e Blockchain/1. Blockchain e criptoativos [Parte 1]/descrição.html 6.7 kB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/3. Remoção de conteúdo sem ordem judicial/2. Aula 3.2 Mídias sociais/descrição.html 6.6 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/1. Apresentação e Aspectos Gerais/3. Fontes Abertas - Aspectos Gerais [Parte 1]/descrição.html 6.1 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/5. Inteligência sobre imagens e vídeos (IMINT)/1. Imagens, vídeos, telefones e mapas [Parte 1]/descrição.html 5.7 kB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/1. Apresentações e vídeos_ Curso de Remoção/2. Aula 1.1 Aspectos gerais da Legislação/descrição.html 5.5 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/4. Inteligência sobre mídias sociais (SOCMINT)/2. SocMint - Redes sociais [Parte 2]/descrição.html 5.5 kB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/2. Remoção de Conteúdo com ordem judicial/1. Aula 2. Remoção de conteúdo com Ordem Judicial/descrição.html 5.2 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/1. Apresentação e Aspectos Gerais/2. Apresentação do curso, professores e bibliografias/descrição.html 5.2 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/8. Ferramentas [repositórios e usabilidade]/1. Repositório de Ferramentas OSINT/descrição.html 5.0 kB
  • Curso de ChatGPT꞉ do básico ao avançado/3. ChatGPT avançado꞉ Osint, Cibersecurity e Programação/1. Osint, cibersegurança e programação꞉ utilizando o ChatGPT no modo avançado [Parte 1]/descrição.html 4.8 kB
  • Curso de ChatGPT꞉ do básico ao avançado/3. ChatGPT avançado꞉ Osint, Cibersecurity e Programação/2. Osint, cibersegurança e programação꞉ utilizando o ChatGPT no modo avançado [Parte 2]/descrição.html 4.8 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/2. Ambiente seguro e hacking investigativo a partir de fontes abertas/2. Mecanismos e Ferramentas de Busca [Parte 1]/descrição.html 4.6 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/6. Inteligência sobre bens e patrimônio/1. Investigação Patrimonial (Pessoas & Empresas) [Parte1]/descrição.html 4.3 kB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/2. Criação de expressões regulares/1. Criando expressões regulares [Parte 1]/descrição.html 4.1 kB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/2. Criação de expressões regulares/2. Criando expressões regulares [Parte 2]/descrição.html 4.1 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/9. Investigação de Golpistas꞉ peculiaridades e desafios [Parte 1]/descrição.html 4.1 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/10. Investigação de Golpistas꞉ peculiaridades e desafios [Parte 2]/descrição.html 4.0 kB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/3. Remoção de conteúdo sem ordem judicial/3. Aula 3.3 Domínios, abuso de nuvem e outras remoções/descrição.html 3.9 kB
  • Curso de ChatGPT꞉ do básico ao avançado/2. Exploração das oportunidades a partir do ChatGPT/1. Explorando as oportunidades a partir do ChatGPT [Parte 1]/descrição.html 3.4 kB
  • Curso de ChatGPT꞉ do básico ao avançado/2. Exploração das oportunidades a partir do ChatGPT/2. Explorando as oportunidades a partir do ChatGPT [Parte 2]/descrição.html 3.3 kB
  • Curso de ChatGPT꞉ do básico ao avançado/1. Interação com ChatGPT do básico ao avançado/1. Interagindo com ChatGPT꞉ do simples ao complexo [Parte 1]/descrição.html 3.2 kB
  • Curso de Formação de Peritos em Informática e Telemática/6. Perícias em dispositivos móveis II/1. Parte I. Perícias em dispositivos móveis II/descrição.html 3.1 kB
  • Curso de Investigação em Deep Web e Dark Web/1. Introdução às Darknets꞉ da Surface Web à Dark Web/2. Introdução às Darknets꞉ desde a Surface Web à Dark Web [Parte 2]/descrição.html 3.1 kB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/5. Raspagens na rede social Instagram/1. Raspagem de dados na rede social Instagram [Parte 1]/Materiais/Roteiro aula regex 5.txt 3.1 kB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/3. Remoção de conteúdo sem ordem judicial/1. Aula 3.1 DMCA, ECA e Revenge Porn/descrição.html 3.0 kB
  • Curso de ChatGPT꞉ do básico ao avançado/1. Interação com ChatGPT do básico ao avançado/2. Interagindo com ChatGPT꞉ do simples ao complexo [Parte 2]/descrição.html 3.0 kB
  • Curso de Formação de Peritos em Informática e Telemática/5. Perícias em dispositivos móveis I/1. Parte I. Perícias em dispositivos móveis I/descrição.html 2.8 kB
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/4. Parte IV. Perícias em sinais (multimídia) foto e vídeo/Materiais/Programas Aula 4 Módulo 7 CFP.zip 2.7 kB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/4. Raspagens na rede social Facebook/1. Raspagem de dados na rede social Facebook [Parte 1]/Materiais/Roteiro aula regex 4.txt 2.6 kB
  • Curso de Osint on Cloud #Colaboratory/9. Outras ferramentas Osint on Cloud/4. WhatWeb/descrição.html 2.5 kB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/1. Fundamentos sobre Regex/1. Fundamentos sobre Regex e ferramentas úteis [Parte 1]/descrição.html 2.4 kB
  • Curso de Antifraude de A a Z #FraudPrevention/3. Profissional de Antifraude/1. Carreira e perfil do profissional de Antifraude/descrição.html 2.2 kB
  • Curso de Investigação em Deep Web e Dark Web/2. Estrutura e funcionamento da Deep e Dark Web/1. Deep Web e Dark Web [Parte 1]/descrição.html 2.2 kB
  • Masterclass Inteligência sobre Imagens [IMINT]꞉ Teoria & Prática/1. IMINT - Inteligência sobre Imagens [Teoria e Prática]/3. IMINT - Processos investigativos/descrição.html 2.2 kB
  • Curso Automatizando Osint/5. Projeto 1 (Enumerador de Contas)/5. Recapitulação & Script/Materiais/projeto_1_Enumeraçãodecontas.rar 2.1 kB
  • Curso Automatizando Osint/6. Projeto 2 (Extrator de dados via CNPJ)/5. Recapitulação & Script/Materiais/projeto_2_extratordedadosviacnpj.rar 2.0 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/1. Apresentação e Aspectos Gerais/1. Orientações iniciais e mentoria/descrição.html 1.9 kB
  • Curso Automatizando Osint/4. BeautifulSoup/2. Como usar a biblioteca/Materiais/script_python_módulo4.py 1.9 kB
  • Curso Automatizando Osint/7. Projeto 3 (Buscador de dados pessoais⧸sensíveis)/8. Recapitulação & Script/Materiais/projeto_3_buscadordedadospessoais.rar 1.8 kB
  • Curso de Formação de Peritos em Informática e Telemática/1. Orientações iniciais꞉ cronograma do curso e mentoria/1. Orientações iniciais/descrição.html 1.8 kB
  • Curso Automatizando Osint/8. Desafio de construção de um projeto de automatização/2. Encerramento e orientações finais/descrição.html 1.8 kB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/5. Investigação e Desanonimização na Rede Tor/3. Orientações finais꞉ certificado e mentoria/descrição.html 1.8 kB
  • Curso de Formação de Peritos em Informática e Telemática/5. Perícias em dispositivos móveis I/4. Parte IV. Perícias em dispositivos móveis I/descrição.html 1.8 kB
  • Masterclass꞉ Uso de Fontes Abertas & Detecção de Perfis de Ódio/1. Masterclass꞉ Uso de Fontes Abertas & Detecção de Perfis de Ódio/2. Parte II - Uso de Fontes Abertas & Detecção de Perfis de Ódio/descrição.html 1.7 kB
  • Curso de Tor como Framework de Investigação, Inteligência e Privacidade - 2ª Edição/1. Projeto Tor꞉ para além do navegador/8. Orientações finais꞉ certificado e mentoria/descrição.html 1.7 kB
  • Curso de Tor como Framework de Investigação, Inteligência e Privacidade - 2ª Edição/1. Projeto Tor꞉ para além do navegador/1. Unidade 0꞉ Arquivos para download e orientações iniciais/descrição.html 1.7 kB
  • Curso Maltego como Ferramenta de Ciberinteligência - 3ª Edição/1. Maltego e suas funcionalidades/6. Orientações finais꞉ certificado e mentoria/descrição.html 1.7 kB
  • Curso de Formação de Peritos em Informática e Telemática/12. Orientações Finais꞉ certificado e certificação/1. Finalização do curso꞉ orientações finais/descrição.html 1.7 kB
  • Masterclass Inteligência sobre Imagens [IMINT]꞉ Teoria & Prática/1. IMINT - Inteligência sobre Imagens [Teoria e Prática]/4. Orientações finais꞉ certificado e mentoria/descrição.html 1.6 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/7. Inteligência sobre dados a partir da Deep Web e Blockchain/3. Deep Web e coleta de dados [Parte 1}/descrição.html 1.6 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/7. Inteligência sobre dados a partir da Deep Web e Blockchain/4. Deep Web e coleta de dados [Parte 2]/descrição.html 1.6 kB
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/1. Conceitos técnicos e funcionamento da internet/1. Orientações iniciais/descrição.html 1.6 kB
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/5. Análise de dados oriundas de mandados judiciais e pedidos extrajudiciais/3. Orientações finais꞉ certificado e mentoria/descrição.html 1.6 kB
  • Masterclass – Fontes Abertas e Investigação sobre Criptoativos/1. Introdução aos Criptoativos/1. Orientações iniciais/descrição.html 1.6 kB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/3. Raspagens em sites de notícias/1. Realizando raspagem em sites de notícias [Parte 1]/descrição.html 1.6 kB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/1. Introdução꞉ Surface Web/1. Orientações iniciais e mentoria/descrição.html 1.5 kB
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/8. Ferramentas [repositórios e usabilidade]/6. Orientações finais꞉ certifcado e mentoria/descrição.html 1.5 kB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/1. Apresentações e vídeos_ Curso de Remoção/1. Aula - Introdução e objetivos/descrição.html 1.5 kB
  • Masterclass – Fontes Abertas e Investigação sobre Criptoativos/1. Introdução aos Criptoativos/8. Orientações finais꞉ certifcado e mentoria/descrição.html 1.5 kB
  • Curso de Investigação em Deep Web e Dark Web/2. Estrutura e funcionamento da Deep e Dark Web/2. Deep Web e Dark Web [Parte 2]/descrição.html 1.5 kB
  • Masterclass Inteligência sobre Imagens [IMINT]꞉ Teoria & Prática/1. IMINT - Inteligência sobre Imagens [Teoria e Prática]/2. IMINT - Teoria e Prática꞉ metadados, geolocalização e aplicações/descrição.html 1.4 kB
  • Curso de Investigação em Deep Web e Dark Web/3. Serviços ocultos/1. Hidden Services [Parte 1]/descrição.html 1.3 kB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/4. INVESTIGAÇÃO DE GOLPISTAS꞉ PECULIARIDADES E DESAFIOS/1. Parte 1 - INVESTIGAÇÃO DE GOLPISTAS꞉ PECULIARIDADES E DESAFIOS/descrição.html 1.3 kB
  • Curso Maltego como Ferramenta de Ciberinteligência - 3ª Edição/1. Maltego e suas funcionalidades/1. Orientações iniciais e mentoria/descrição.html 1.3 kB
  • Masterclass Inteligência sobre Imagens [IMINT]꞉ Teoria & Prática/1. IMINT - Inteligência sobre Imagens [Teoria e Prática]/1. Orientações iniciais e mentoria/descrição.html 1.3 kB
  • Curso de Formação de Peritos em Informática e Telemática/11. Perícias em sinais (multimídia) áudio/5. Parte V. Perícias em sinais (multimídia) áudio/descrição.html 1.3 kB
  • Perícias em sinais (multimídia) áudio [Módulo 10 CPF]/1. Perícias em sinais (multimídia) áudio/5. Parte V. Perícias em sinais (multimídia) áudio/descrição.html 1.3 kB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/6. GOLPES EM REDES SOCIAIS꞉ PROTEÇÃO E MITIGAÇÃO DE RISCOS/1. Parte 1 -GOLPES EM REDES SOCIAIS꞉ PROTEÇÃO E MITIGAÇÃO DE RISCOS/descrição.html 1.3 kB
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/5. Raspagens na rede social Instagram/1. Raspagem de dados na rede social Instagram [Parte 1]/descrição.html 1.3 kB
  • Curso de Investigação em Deep Web e Dark Web/1. Introdução às Darknets꞉ da Surface Web à Dark Web/1. Introdução às Darknets꞉ desde a Surface Web à Dark Web[Parte 1]/descrição.html 1.3 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/10. Finalização do curso꞉ orientações finais/descrição.html 1.3 kB
  • Curso de Osint on Cloud #Colaboratory/5. Pesquisa Osint com Google Colab no Twitter/2. TwayBack - Coletando tweets deletados/descrição.html 1.3 kB
  • Curso Automatizando Osint/1. Introdução à automatização/1. Orientações iniciais e mentoria/descrição.html 1.2 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/11. Romance Scammers, BEC e Outras Fraudes [Parte 1]/descrição.html 1.2 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/12. Romance Scammers, BEC e Outras Fraudes [Parte 2]/descrição.html 1.2 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/5. Crimes contra honra, imagem e dignidade sexual꞉ da pornografia de vingança à pedofilia [Parte 1]/descrição.html 1.2 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/6. Crimes contra honra, imagem e dignidade sexual꞉ da pornografia de vingança à pedofilia [Parte 2]/descrição.html 1.2 kB
  • Curso de Ferramentas Criadas por Policiais para Investigação Telemática/1. Trilha 1 - Avilla Forensics/1. Parte 1꞉ Ferramentas de extração de dados de smartphone - Avilla Forensics/descrição.html 1.2 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/5. Aspectos Penais e Processuais das Fraudes Eletrônicas [Parte 1]/descrição.html 1.2 kB
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/6. Aspectos Penais e Processuais das Fraudes Eletrônicas [Parte 2]/descrição.html 1.2 kB
  • Curso de Osint on Cloud #Colaboratory/4. Pesquisa Osint com base em um nome de usuário/6. Pesquisa por nome de usuário com Investigo/descrição.html 1.1 kB
  • Curso de Osint on Cloud #Colaboratory/9. Outras ferramentas Osint on Cloud/2. Cloud Enum/descrição.html 1.1 kB
  • Curso Automatizando Osint/1. Introdução à automatização/2. Conhecendo o professor/descrição.html 1.1 kB
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/5. Análise de dados oriundas de mandados judiciais e pedidos extrajudiciais/1. Análise de bilhetagem do WhatsApp [Parte 1]/descrição.html 1.1 kB
  • Curso de Osint on Cloud #Colaboratory/4. Pesquisa Osint com base em um nome de usuário/1. Pesquisa de username com Social Analyser/descrição.html 1.1 kB
  • CURSO DE REMOÇÃO DE CONTEÚDO DA⧸NA INTERNET #REMOÇÃO/1. Apresentações e vídeos_ Curso de Remoção/3. Aula 1.2 Arcabouço normativo (incluída legislação e regras eleitorais)/descrição.html 1.1 kB
  • Curso de Formação de Peritos em Informática e Telemática/4. Metodologia de Investigação Cibernética/5. Investigação Criminal x Perícia em Dispositivos Informáticos e Telemáticos/descrição.html 1.1 kB
  • Curso de Investigação em Deep Web e Dark Web/4. Investigação na Rede Tor/1. Ferramentas e recursos orientados à investigação na Rede Tor [Parte 1]/descrição.html 1.1 kB
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/2. Estrutura e Funcionamento da Deep Web/1. Deep Web [Parte 1]/descrição.html 1.0 kB
  • Curso Automatizando Osint/3. Requests/2. Como usar a biblioteca/Materiais/script_python.py 1.0 kB
  • Curso de Osint on Cloud #Colaboratory/4. Pesquisa Osint com base em um nome de usuário/4. Pesquisas usando PyOsint/descrição.html 1.0 kB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/6. GOLPES EM REDES SOCIAIS꞉ PROTEÇÃO E MITIGAÇÃO DE RISCOS/2. Parte 2 - GOLPES EM REDES SOCIAIS꞉ PROTEÇÃO E MITIGAÇÃO DE RISCOS/descrição.html 1.0 kB
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/3. ASPECTOS PENAIS E PROCESSUAIS DAS FRAUDES ELETRÔNICAS/1. Parte 1 - ASPECTOS PENAIS E PROCESSUAIS DAS FRAUDES ELETRÔNICAS/descrição.html 991 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/3. Fraudes Eletrônicas꞉ invasão, furto, estelionato e extorsão [Parte 1]/descrição.html 980 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/10. Perícias em Informática II/1. Parte I. Perícias em Informática II/descrição.html 975 Bytes
  • Curso de Osint on Cloud #Colaboratory/5. Pesquisa Osint com Google Colab no Twitter/1. Twint como ferramenta de coleta de dados do Twitter/descrição.html 974 Bytes
  • Masterclass – Fontes Abertas e Investigação sobre Criptoativos/1. Introdução aos Criptoativos/3. Transações com Criptoativos/descrição.html 969 Bytes
  • Curso Maltego como Ferramenta de Ciberinteligência - 3ª Edição/1. Maltego e suas funcionalidades/2. Aula 1꞉ Maltego, instalação e configurações [Parte 1]/descrição.html 966 Bytes
  • Curso Maltego como Ferramenta de Ciberinteligência - 3ª Edição/1. Maltego e suas funcionalidades/3. Aula 1꞉ Maltego, instalação e configurações [Parte 2]/descrição.html 966 Bytes
  • Curso Maltego como Ferramenta de Ciberinteligência - 3ª Edição/1. Maltego e suas funcionalidades/4. Aula 2꞉ Configurações auxiliares e análises possíveis com Maltego CE [Parte 1]/descrição.html 966 Bytes
  • Curso Maltego como Ferramenta de Ciberinteligência - 3ª Edição/1. Maltego e suas funcionalidades/5. Aula 2꞉ Configurações auxiliares e análises possíveis com Maltego CE [Parte 2]/descrição.html 966 Bytes
  • Curso de Antifraude de A a Z #FraudPrevention/4. Ferramentas e linguagens utilizadas em antifraude/1. Recursos disponíveis e ferramentas necessárias ao Profissional de Antifraude/descrição.html 954 Bytes
  • Masterclass – Fontes Abertas e Investigação sobre Criptoativos/1. Introdução aos Criptoativos/2. Introdução aos Criptoativos/descrição.html 946 Bytes
  • Curso de Antifraude de A a Z #FraudPrevention/2. Estudo e análise de casos/1. Análises pontuais (corner cases) e estruturação de estudos/descrição.html 944 Bytes
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/4. INVESTIGAÇÃO DE GOLPISTAS꞉ PECULIARIDADES E DESAFIOS/2. Parte 2 - INVESTIGAÇÃO DE GOLPISTAS꞉ PECULIARIDADES E DESAFIOS/descrição.html 941 Bytes
  • Curso de Antifraude de A a Z #FraudPrevention/1. Introdução ao Antifraude/1. Visão Geral da Área de Antifraude/descrição.html 937 Bytes
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/5. INVESTIGAÇÃO E BUSCA DE EVIDÊNCIAS꞉ FOCO EM FRAUDES ELETRÔNICAS/1. Parte 1 - INVESTIGAÇÃO E BUSCA DE EVIDÊNCIAS꞉ FOCO EM FRAUDES ELETRÔNICAS/descrição.html 930 Bytes
  • WarmUp Blackbird꞉ do desenvolvimento de aplicações Osint à busca de dados por nomes de usuário/1. Blackbird꞉ do desenvolvimento de aplicações Osint à busca de dados por nomes de usuário/1. Blackbird꞉ do desenvolvimento de aplicações Osint à busca de dados por nomes de usuário/descrição.html 923 Bytes
  • Masterclass꞉ Geofencing para Investigação Criminal/1. Geofencing para Investigação Criminal/1. Geofencing para Investigação Criminal/descrição.html 918 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/3. Deep e Darknet꞉ investigação no submundo/descrição.html 917 Bytes
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/5. Análise de dados oriundas de mandados judiciais e pedidos extrajudiciais/2. Análise de bilhetagem do WhatsApp [Parte 2]/descrição.html 916 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/4. Fraudes Eletrônicas꞉ invasão, furto, estelionato e extorsão [Parte 2]/descrição.html 908 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/1. Introdução à Criminalidade Cibernética/1. Orientações gerais e cronograma/descrição.html 906 Bytes
  • Curso de Osint on Cloud #Colaboratory/4. Pesquisa Osint com base em um nome de usuário/2. Pesquisa por username usando Maigret/descrição.html 902 Bytes
  • Curso de Osint on Cloud #Colaboratory/1. Criando uma máquina em cloud com Google Colab/1. Apresentação do curso/descrição.html 856 Bytes
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/1. ENGENHARIA SOCIAL꞉ METODOLOGIAS E MODOS DE OPERAÇÃO DOS CRIMINOSOS/1. Parte 1 - ENGENHARIA SOCIAL꞉ METODOLOGIAS E MODOS DE OPERAÇÃO DOS CRIMINOSOS/descrição.html 855 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/6. Perícias em dispositivos móveis II/5. Parte V. Perícias em dispositivos móveis II/descrição.html 850 Bytes
  • Curso de Osint on Cloud #Colaboratory/2. Pesquisa Osint com base em número de telefone/1. Pesquisa com PhoneinFoga/descrição.html 842 Bytes
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/3. Raspagens em sites de notícias/2. Realizando raspagem em sites de notícias [Parte 2]/descrição.html 842 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/7. Investigação e Busca de Evidências꞉ Foco em Fraudes Eletrônicas [Parte 1]/descrição.html 814 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/8. Investigação e Busca de Evidências꞉ Foco em Fraudes Eletrônicas [Parte 2]/descrição.html 814 Bytes
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/6. Utilização do Charles Proxy para coletar dados para aplicação de pesquisa com regex/2. Usando o Charles Proxy para coletar dados para aplicação de pesquisa com regex [Parte 1]/descrição.html 814 Bytes
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/6. Utilização do Charles Proxy para coletar dados para aplicação de pesquisa com regex/3. Usando o Charles Proxy para coletar dados para aplicação de pesquisa com regex [Parte 2]/descrição.html 814 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/5. Infiltração de policiais na Internet [Parte 2]/descrição.html 811 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/10. Perícias em Informática II/5. Parte V. Perícias em Informática II/descrição.html 804 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/1. Parte I. Perícias em Informática I/descrição.html 799 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/4. Infiltração de policiais na Internet [Parte 1]/descrição.html 797 Bytes
  • Curso de Osint on Cloud #Colaboratory/9. Outras ferramentas Osint on Cloud/8. OkAdminFinder/descrição.html 794 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/6. Ferramentas auxiliares na investigação criminal cibernética [Unidade 1 - Parte 2]/descrição.html 793 Bytes
  • Curso de Tor como Framework de Investigação, Inteligência e Privacidade - 2ª Edição/1. Projeto Tor꞉ para além do navegador/6. Unidade 3꞉ Ferramentas de Segurança na Rede Onion [Parte 1]/descrição.html 781 Bytes
  • Curso de Tor como Framework de Investigação, Inteligência e Privacidade - 2ª Edição/1. Projeto Tor꞉ para além do navegador/7. Unidade 3꞉ Ferramentas de Segurança na Rede Onion [Parte 2]/descrição.html 781 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/3. Crimes cibernéticos꞉ boletim de ocorrência e preservação de evidências [Parte 1]/descrição.html 772 Bytes
  • Curso de Ferramentas Criadas por Policiais para Investigação Telemática/4. Trilha 4 - Geolocalização e Relatórios/1. Encontrando um alvo com geolocalização (Avilla Forensics e STEL2MAP)/descrição.html 770 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/4. Crimes cibernéticos꞉ boletim de ocorrência e preservação de evidências [Parte 2]/descrição.html 764 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/1. Investigação de Crimes Cibernéticos꞉ domínios, e-mails, preservação e análise de evidências no Ciberespaço [Parte 1]/descrição.html 753 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/6. Cooperação Penal Internacional [Unidade 1 - Parte 1]/descrição.html 742 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/7. Cooperação Penal Internacional [Unidade 1 - Parte 2]/descrição.html 735 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/8. Cooperação Penal Internacional [Unidade 2 - Parte 1]/descrição.html 735 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/9. Cooperação Penal Internacional [Unidade 2 - Parte 2]/descrição.html 735 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/2. Investigação de Crimes Cibernéticos꞉ domínios, e-mails, preservação e análise de evidências no Ciberespaço [Parte 2]/descrição.html 732 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/6. Perícias em dispositivos móveis II/2. Parte II. Perícias em dispositivos móveis II/descrição.html 731 Bytes
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/4. Estrutura e funcionamento da rede Tor - Hidden Services/1. Estrutura e funcionamento da rede Tor. Hidden Services [Parte 1]/descrição.html 730 Bytes
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/4. Estrutura e funcionamento da rede Tor - Hidden Services/2. Estrutura e funcionamento da rede Tor. Hidden Services [Parte 2]/descrição.html 730 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/1. Introdução à Criminalidade Cibernética/2. Pesquisa além da Internet convencional꞉ Deep e Dark Web/descrição.html 729 Bytes
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/7. ROMANCE SCAMMERS, BEC E OUTRAS FRAUDES/1. Parte 1 - ROMANCE SCAMMERS, BEC E OUTRAS FRAUDES/descrição.html 707 Bytes
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/2. FRAUDES BANCÁRIAS꞉ O QUE ESTÁ MAIS EVIDENTE NO CONTEXTO TECNOLÓGICO?/1. Parte 1 - FRAUDES BANCÁRIAS꞉ O QUE ESTÁ MAIS EVIDENTE NO CONTEXTO TECNOLÓGICO?/descrição.html 697 Bytes
  • Curso de Osint on Cloud #Colaboratory/8. Enumeração de subdomínios de sites/4. Enumeração de subdomínios com TugaRecon/descrição.html 690 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/1. Investigação de contas invadidas e fraudes em redes sociais [Parte 1]/descrição.html 679 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/7. Engenharia social꞉ metodologias e modos de operação dos criminosos virtuais [Parte 1]/descrição.html 660 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/8. Engenharia social꞉ metodologias e modos de operação dos criminosos virtuais [Parte 2]/descrição.html 660 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/9. Ferramentas auxiliares na investigação criminal cibernética [Unidade 3]/descrição.html 660 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/2. Direito Penal e Processual Penal Informático/5. Parte V. Direito Processual Penal Informático/descrição.html 659 Bytes
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/3. ASPECTOS PENAIS E PROCESSUAIS DAS FRAUDES ELETRÔNICAS/2. Parte 2 - ASPECTOS PENAIS E PROCESSUAIS DAS FRAUDES ELETRÔNICAS/descrição.html 645 Bytes
  • Curso de Osint on Cloud #Colaboratory/8. Enumeração de subdomínios de sites/2. Enumeração de subdomínios com Censys Subdomain Finder/descrição.html 645 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/3. Deep e Darknet꞉ investigação no submundo/Materiais/index_html.html 641 Bytes
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/4. Raspagens na rede social Facebook/2. Raspagem de dados na rede social Facebook [Parte 2]/descrição.html 639 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/1. Introdução à Criminalidade Cibernética/3. Investigação de Crimes Cibernéticos꞉ ameaças, ataques e vulnerabilidades [Parte 1]/descrição.html 637 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/1. Introdução à Criminalidade Cibernética/4. Investigação de Crimes Cibernéticos꞉ ameaças, ataques e vulnerabilidades [Parte 2]/descrição.html 637 Bytes
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/5. INVESTIGAÇÃO E BUSCA DE EVIDÊNCIAS꞉ FOCO EM FRAUDES ELETRÔNICAS/2. Parte 2 - INVESTIGAÇÃO E BUSCA DE EVIDÊNCIAS꞉ FOCO EM FRAUDES ELETRÔNICAS/descrição.html 637 Bytes
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/1. Conceitos técnicos e funcionamento da internet/2. Como funciona a Internet/descrição.html 635 Bytes
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/4. Raspagens na rede social Facebook/1. Raspagem de dados na rede social Facebook [Parte 1]/descrição.html 632 Bytes
  • Masterclass꞉ Uso de Fontes Abertas & Detecção de Perfis de Ódio/1. Masterclass꞉ Uso de Fontes Abertas & Detecção de Perfis de Ódio/1. Parte I - Uso de Fontes Abertas & Detecção de Perfis de Ódio/descrição.html 632 Bytes
  • Curso Automatizando Osint/7. Projeto 3 (Buscador de dados pessoais⧸sensíveis)/6. Buscar Dados/descrição.html 603 Bytes
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/2. FRAUDES BANCÁRIAS꞉ O QUE ESTÁ MAIS EVIDENTE NO CONTEXTO TECNOLÓGICO?/2. Parte 2 - FRAUDES BANCÁRIAS꞉ O QUE ESTÁ MAIS EVIDENTE NO CONTEXTO TECNOLÓGICO?/descrição.html 596 Bytes
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/2. Requisições de dados às aplicações/2. Fornecimento de dados pelos provedores de aplicação/descrição.html 595 Bytes
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/4. INVESTIGAÇÃO DE GOLPISTAS꞉ PECULIARIDADES E DESAFIOS/3. Parte 3 - INVESTIGAÇÃO DE GOLPISTAS꞉ PECULIARIDADES E DESAFIOS/descrição.html 590 Bytes
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/1. Introdução꞉ Surface Web/3. Desde a Surface Web [Parte 2]/descrição.html 582 Bytes
  • Curso de Investigação em Deep Web e Dark Web/3. Serviços ocultos/2. Hidden Services [Parte 2]/descrição.html 577 Bytes
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/5. Raspagens na rede social Instagram/2. Raspagem de dados na rede social Instagram [Parte 2]/descrição.html 576 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/10. Perícias em Informática II/2. Parte II. Perícias em Informática II/descrição.html 574 Bytes
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/1. Conceitos técnicos e funcionamento da internet/3. Tópicos avançados/descrição.html 572 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/5. Perícias em dispositivos móveis I/2. Parte II. Perícias em dispositivos móveis I/descrição.html 571 Bytes
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/3. Darknets꞉ introdução à rede Tor/1. Darknets. introdução à rede Tor [Parte 1]/descrição.html 565 Bytes
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/3. Darknets꞉ introdução à rede Tor/2. Darknets. introdução à rede Tor [Parte 2]/descrição.html 565 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/5. Perícias em dispositivos móveis I/3. Parte III. Perícias em dispositivos móveis I/descrição.html 564 Bytes
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/1. Introdução꞉ Surface Web/2. Desde a Surface Web [Parte 1]/descrição.html 553 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/1. Parte I. Perícias em sinais (multimídia) foto e vídeo/descrição.html 550 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/2. Parte II. Perícias em sinais (multimídia) foto e vídeo/descrição.html 550 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/3. Parte III. Perícias em sinais (multimídia) foto e vídeo/descrição.html 550 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/4. Parte IV. Perícias em sinais (multimídia) foto e vídeo/descrição.html 550 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/8. Perícias em sinais (multimídia) foto e vídeo/5. Parte V. Perícias em sinais (multimídia) foto e vídeo/descrição.html 550 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/9. Inteligência e contrainteligência de Fontes Abertas [Unidade 1 - Parte 1]/descrição.html 545 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/10. Inteligência e contrainteligência de Fontes Abertas [Unidade 1 - Parte 2]/descrição.html 545 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/11. Inteligência e contrainteligência de Fontes Abertas [Unidade 2 - Parte 1]/descrição.html 545 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/2. Inteligência Cibernética x Crimes Cibernéticos/12. Inteligência e contrainteligência de Fontes Abertas [Unidade 2 - Parte 2]/descrição.html 545 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/3. Deep e Darknet꞉ investigação no submundo/Materiais/index_onion.onion 534 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/3. Crimes Cibernéticos x Fraudes Eletrônicas/2. Investigação de contas invadidas e fraudes em redes sociais [Parte 2]/descrição.html 532 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/11. Perícias em sinais (multimídia) áudio/1. Parte I. Perícias em sinais (multimídia) áudio/descrição.html 529 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/11. Perícias em sinais (multimídia) áudio/2. Parte II. Perícias em sinais (multimídia) áudio/descrição.html 529 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/11. Perícias em sinais (multimídia) áudio/3. Parte III. Perícias em sinais (multimídia) áudio/descrição.html 529 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/11. Perícias em sinais (multimídia) áudio/4. Parte IV. Perícias em sinais (multimídia) áudio/descrição.html 529 Bytes
  • Perícias em sinais (multimídia) áudio [Módulo 10 CPF]/1. Perícias em sinais (multimídia) áudio/1. Parte I. Perícias em sinais (multimídia) áudio/descrição.html 529 Bytes
  • Perícias em sinais (multimídia) áudio [Módulo 10 CPF]/1. Perícias em sinais (multimídia) áudio/2. Parte II. Perícias em sinais (multimídia) áudio/descrição.html 529 Bytes
  • Perícias em sinais (multimídia) áudio [Módulo 10 CPF]/1. Perícias em sinais (multimídia) áudio/3. Parte III. Perícias em sinais (multimídia) áudio/descrição.html 529 Bytes
  • Perícias em sinais (multimídia) áudio [Módulo 10 CPF]/1. Perícias em sinais (multimídia) áudio/4. Parte IV. Perícias em sinais (multimídia) áudio/descrição.html 529 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/5. Perícias em dispositivos móveis I/5. Parte V. Perícias em dispositivos móveis I/descrição.html 523 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/3. Investigação Forense em Dispositivos Móveis [Parte 1]/descrição.html 515 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/4. Investigação Forense em Dispositivos Móveis [Parte 2]/descrição.html 515 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/2. Direito Penal e Processual Penal Informático/3. Parte III. Direito Processual Penal Informático/descrição.html 514 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/2. Direito Penal e Processual Penal Informático/4. Parte IV. Direito Processual Penal Informático/descrição.html 514 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/1. Interceptação de Internet꞉ informática e telemática [Parte 1]/descrição.html 513 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/2. Interceptação de Internet꞉ informática e telemática [Parte 2]/descrição.html 513 Bytes
  • Curso de Osint on Cloud #Colaboratory/3. Pesquisa Osint com base em e-mail/1. Pesquisa de e-mail com Holehe/descrição.html 513 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/10. Perícias em Informática II/3. Parte III. Perícias em Informática II/descrição.html 507 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/10. Perícias em Informática II/4. Parte IV. Perícias em Informática II/descrição.html 507 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/1. Investigação de criptoativos꞉ blockchain, bitcoin etc. [Parte 1]/descrição.html 498 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/5. Procedimentos Especiais/2. Investigação de criptoativos꞉ blockchain, bitcoin etc. [Parte 2]/descrição.html 498 Bytes
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/3. ASPECTOS PENAIS E PROCESSUAIS DAS FRAUDES ELETRÔNICAS/3. Parte 3 - ASPECTOS PENAIS E PROCESSUAIS DAS FRAUDES ELETRÔNICAS/descrição.html 481 Bytes
  • Curso de Investigação e Google Hacking/1. Investigação e possibilidades com Google Hacking/1. Google e possibilidades infinitas de investigação em fontes abertas/descrição.html 481 Bytes
  • Curso de Ferramentas Criadas por Policiais para Investigação Telemática/3. Trilha 3 - Hacking e Transcrição/2. Acelerando a investigação com transcrição automática de áudios꞉ ALIAS Transcriber e Avilla Forensics/descrição.html 478 Bytes
  • Curso de Ferramentas Criadas por Policiais para Investigação Telemática/4. Trilha 4 - Geolocalização e Relatórios/2. Transformando de dados em relatórios de análise ou investigação/descrição.html 477 Bytes
  • Curso de Osint on Cloud #Colaboratory/9. Outras ferramentas Osint on Cloud/3. CMSeek/descrição.html 467 Bytes
  • Curso de Tor como Framework de Investigação, Inteligência e Privacidade - 2ª Edição/1. Projeto Tor꞉ para além do navegador/4. Unidade 2꞉ OnionPI, Proxy, VPN e DNS & Rede Tor [Parte 1]/descrição.html 466 Bytes
  • Curso de Tor como Framework de Investigação, Inteligência e Privacidade - 2ª Edição/1. Projeto Tor꞉ para além do navegador/5. Unidade 2꞉ OnionPI, Proxy, VPN e DNS & Rede Tor [Parte 2]/descrição.html 466 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/1. Legislação processual cível sobre perícia e prova pericial/descrição.html 465 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/3. Legislação processual penal sobre perícia, prova pericial e cadeia de custódia/descrição.html 465 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/4. Fundamentos da criminalística e perícia/descrição.html 465 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/6. Principais documentos técnicos periciais e quesitos relevantes/descrição.html 465 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/5. Principais casos periciais e meios de atuação da área de informática/descrição.html 459 Bytes
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/7. ROMANCE SCAMMERS, BEC E OUTRAS FRAUDES/2. Parte 2 - ROMANCE SCAMMERS, BEC E OUTRAS FRAUDES/descrição.html 442 Bytes
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/3. Requisição de dados às aplicações Google⧸Apple⧸Microsoft. Requisições emergenciais de dados/1. Fornecimento de dados/descrição.html 439 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/5. Ferramentas auxiliares na investigação criminal cibernética [Unidade 1 - Parte 1]/descrição.html 420 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/2. Direito Penal e Processual Penal Informático/1. Parte I. Direito Penal Informático/descrição.html 419 Bytes
  • Curso de Osint on Cloud #Colaboratory/9. Outras ferramentas Osint on Cloud/9. Hoper/descrição.html 417 Bytes
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/5. Investigação e Desanonimização na Rede Tor/1. Ferramentas e recursos orientados à investigação na Rede Tor - desanonimização [Parte 1]/descrição.html 416 Bytes
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/5. Investigação e Desanonimização na Rede Tor/2. Ferramentas e recursos orientados à investigação na Rede Tor - desanonimização [Parte 2]/descrição.html 416 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/3. Parte III. Perícias em Informática I [Parte 1]/descrição.html 411 Bytes
  • Curso Automatizando Osint/2. Setup/3. Instalando Visual Studio Code/descrição.html 410 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/7. Ferramentas auxiliares na investigação criminal cibernética [Unidade 2 - Parte 1]/descrição.html 407 Bytes
  • Curso de Investigação de Crimes Cibernéticos – 6ª Edição/4. Investigação Forense/8. Ferramentas auxiliares na investigação criminal cibernética [Unidade 2 - Parte 2]/descrição.html 407 Bytes
  • Curso de Osint on Cloud #Colaboratory/1. Criando uma máquina em cloud com Google Colab/3. Dinâmica do Curso e Arquivo inicial/descrição.html 407 Bytes
  • Curso de Osint on Cloud #Colaboratory/10. Importação do projeto/1. Osint on Cloud Importação do Projeto Completo/descrição.html 404 Bytes
  • Curso Automatizando Osint/2. Setup/1. O que vamos utilizar?/descrição.html 400 Bytes
  • Curso de Osint on Cloud #Colaboratory/6. Osint com Google Colab no Youtube/1. Coletando comentários do Youtube/descrição.html 400 Bytes
  • Masterclass꞉ Investigação no submundo da Internet/1. Investigação no Submundo da Internet/1. Investigação no Submundo da Internet/descrição.html 399 Bytes
  • Curso de Investigação e Google Hacking/1. Investigação e possibilidades com Google Hacking/2. Google dorks e construção de expressões/descrição.html 396 Bytes
  • Curso de Investigação em Deep Web e Dark Web - 2ª Edição/2. Estrutura e Funcionamento da Deep Web/2. Deep Web [Parte 2]/descrição.html 390 Bytes
  • Curso Automatizando Osint/1. Introdução à automatização/4. O que é OSINT?/descrição.html 388 Bytes
  • Curso de Osint on Cloud #Colaboratory/4. Pesquisa Osint com base em um nome de usuário/5. Pesquisa de nome de usuário com Blackbird/descrição.html 388 Bytes
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/2. Requisições de dados às aplicações/1. Conceitos básicos/descrição.html 387 Bytes
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/1. ENGENHARIA SOCIAL꞉ METODOLOGIAS E MODOS DE OPERAÇÃO DOS CRIMINOSOS/2. Parte 2 - ENGENHARIA SOCIAL꞉ METODOLOGIAS E MODOS DE OPERAÇÃO DOS CRIMINOSOS/descrição.html 386 Bytes
  • Curso Automatizando Osint/6. Projeto 2 (Extrator de dados via CNPJ)/1. O que é o projeto?/descrição.html 385 Bytes
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/3. Requisição de dados às aplicações Google⧸Apple⧸Microsoft. Requisições emergenciais de dados/2. Requisição emergencial/descrição.html 384 Bytes
  • Curso Automatizando Osint/3. Requests/1. Protocolo HTTP & Burp Suite/descrição.html 382 Bytes
  • Curso de Osint on Cloud #Colaboratory/8. Enumeração de subdomínios de sites/3. Enumeração de subdomínios com AssetFinder/descrição.html 382 Bytes
  • Curso Automatizando Osint/1. Introdução à automatização/3. O que vamos aprender?/descrição.html 371 Bytes
  • Curso Automatizando Osint/5. Projeto 1 (Enumerador de Contas)/1. O que é o projeto?/descrição.html 370 Bytes
  • Curso de Osint on Cloud #Colaboratory/9. Outras ferramentas Osint on Cloud/6. Hqurlfind3r/descrição.html 364 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/2. Parte II. Perícias em Informática I/descrição.html 362 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/4. Parte III. Perícias em Informática I [Parte 2]/descrição.html 362 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/5. Parte IV. Perícias em Informática I/descrição.html 362 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/9. Perícias em Informática I/6. Parte V. Perícias em Informática I/descrição.html 362 Bytes
  • Curso Automatizando Osint/8. Desafio de construção de um projeto de automatização/1. Desafio꞉ desenvolver ferramenta Osint em Python/descrição.html 361 Bytes
  • Curso de Osint on Cloud #Colaboratory/9. Outras ferramentas Osint on Cloud/1. WayBackPack/descrição.html 342 Bytes
  • Curso Automatizando Osint/4. BeautifulSoup/1. HTML & XML/descrição.html 334 Bytes
  • Curso de Ferramentas Criadas por Policiais para Investigação Telemática/2. Trilha 2 - ALIAS Extractor/2. Parte 2꞉ Ferramentas de extração de dados de smartphone - ALIAS Extractor/descrição.html 325 Bytes
  • Curso de Ferramentas Criadas por Policiais para Investigação Telemática/3. Trilha 3 - Hacking e Transcrição/1. Ampliando a investigação com hacking investigativo (GoClick)/descrição.html 309 Bytes
  • Curso de Ferramentas Criadas por Policiais para Investigação Telemática/2. Trilha 2 - ALIAS Extractor/1. Parte 1꞉ Ferramentas de extração de dados de smartphone - ALIAS Extractor/descrição.html 305 Bytes
  • Curso de Investigação de Fraudes Eletrônicas #Cyberfraud/5. INVESTIGAÇÃO E BUSCA DE EVIDÊNCIAS꞉ FOCO EM FRAUDES ELETRÔNICAS/3. Parte Bônus - BUSCA DE EVIDÊNCIAS EM FONTES ABERTAS - PRÁTICA/descrição.html 304 Bytes
  • Curso de Tor como Framework de Investigação, Inteligência e Privacidade - 2ª Edição/1. Projeto Tor꞉ para além do navegador/2. Unidade 1꞉ Tor, estrutura da rede Onion e proxy [Parte 1]/descrição.html 303 Bytes
  • Curso de Ferramentas Criadas por Policiais para Investigação Telemática/1. Trilha 1 - Avilla Forensics/2. Parte 2꞉ Ferramentas de extração de dados de smartphone - Avilla Forensics/descrição.html 301 Bytes
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/4. Introdução a análise de dados/2. Análise de logs de acesso/descrição.html 300 Bytes
  • Curso de Investigação em Deep Web e Dark Web/4. Investigação na Rede Tor/2. Ferramentas e recursos orientados à investigação na Rede Tor [Parte 2]/descrição.html 296 Bytes
  • Curso de Tor como Framework de Investigação, Inteligência e Privacidade - 2ª Edição/1. Projeto Tor꞉ para além do navegador/3. Unidade 1꞉ Tor, estrutura da rede Onion e proxy [Parte 2]/descrição.html 296 Bytes
  • Curso de Investigação Criminal Digital꞉ obtenção e análise de dados telemáticos/4. Introdução a análise de dados/1. Conceito de análise de dados/descrição.html 292 Bytes
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/1. Apresentação e Aspectos Gerais/5. Fontes Abertas - Aspectos Gerais [Revisão]/descrição.html 287 Bytes
  • Curso Automatizando Osint/6. Projeto 2 (Extrator de dados via CNPJ)/5. Recapitulação & Script/descrição.html 285 Bytes
  • Curso de Osint on Cloud #Colaboratory/9. Outras ferramentas Osint on Cloud/5. OctoSuite/descrição.html 283 Bytes
  • Curso de Osint on Cloud #Colaboratory/8. Enumeração de subdomínios de sites/1. Enumeração de subdomínios com OneForAll/descrição.html 281 Bytes
  • Curso de Antifraude de A a Z #FraudPrevention/1. Introdução ao Antifraude/2. Metodologias de Análises Pontuais/descrição.html 280 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/4. Metodologia de Investigação Cibernética/4. Obtenção de dados dos provedores de conexão e de aplicação꞉ foco nas fraudes eletrônicas/descrição.html 276 Bytes
  • Curso de Investigação em Deep Web e Dark Web/2. Estrutura e funcionamento da Deep e Dark Web/3. Aula complementar꞉ Resolução de dúvidas/descrição.html 275 Bytes
  • Curso Automatizando Osint/7. Projeto 3 (Buscador de dados pessoais⧸sensíveis)/1. O que é o projeto?/descrição.html 274 Bytes
  • Curso de Osint on Cloud #Colaboratory/9. Outras ferramentas Osint on Cloud/7. ExifTool/descrição.html 269 Bytes
  • Masterclass – Fontes Abertas e Investigação sobre Criptoativos/1. Introdução aos Criptoativos/6. Investigação e Rastreamento de Criptoativos/descrição.html 266 Bytes
  • Curso de Osint on Cloud #Colaboratory/4. Pesquisa Osint com base em um nome de usuário/3. Pesquisa por username usando Sherlock/descrição.html 257 Bytes
  • Curso Automatizando Osint/7. Projeto 3 (Buscador de dados pessoais⧸sensíveis)/8. Recapitulação & Script/descrição.html 251 Bytes
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/3. Registro e consulta de domínios e e-mails/2. Revisão e respostas a questionamentos/descrição.html 247 Bytes
  • Curso Automatizando Osint/5. Projeto 1 (Enumerador de Contas)/5. Recapitulação & Script/descrição.html 243 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/6. Perícias em dispositivos móveis II/4. Parte IV. erícias em dispositivos móveis II/descrição.html 241 Bytes
  • Curso de Osint on Cloud #Colaboratory/2. Pesquisa Osint com base em número de telefone/2. Pesquisa com NumVerify/descrição.html 231 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/3. Legislação pericial cível e criminal, formas de atuação em juízo/2. WarmUp Evidências Digitais - Investigação Forense em Smartwatch/descrição.html 224 Bytes
  • WarmUp Evidências Digitais/1. WarmUp Evidências Digitais/2. WarmUp Evidências Digitais - Investigação Forense em Smartwatch/descrição.html 224 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/4. Metodologia de Investigação Cibernética/1. Procedimentos preliminares de investigação criminal no âmbito da Internet e Preservação das evidências no ambiente on-line/descrição.html 202 Bytes
  • Masterclass – Fontes Abertas e Investigação sobre Criptoativos/1. Introdução aos Criptoativos/7. Aspectos Jurídicos das Criptomoedas/descrição.html 201 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/4. Metodologia de Investigação Cibernética/2. Domínios, DNS e hospedagem + E-mail etc/descrição.html 195 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/4. Metodologia de Investigação Cibernética/3. Investigação criminal cibernética꞉ fraudes eletrônicas/descrição.html 193 Bytes
  • Masterclass – Fontes Abertas e Investigação sobre Criptoativos/1. Introdução aos Criptoativos/4. Consultas em Fontes Abertas/descrição.html 181 Bytes
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/7. Bônus - Regex Youtube e Twitter/2. Raspagem de Dados no Twitter com Regex/descrição.html 178 Bytes
  • WarmUp Evidências Digitais/1. WarmUp Evidências Digitais/1. WarmUP Evidências Digitais - Coleta de dados no TikTok/descrição.html 166 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/7. Direito Informático (principais temas do direito da tecnologia da informação, proteção de dados, compliance e LGPD)/3. Aspectos Legais da Proteção de Dados Pessoais e da Privacidade (Contexto legal e Governança) [Parte 1]/descrição.html 165 Bytes
  • Curso Automatizando Osint/5. Projeto 1 (Enumerador de Contas)/2. Estrutura Inicial/descrição.html 152 Bytes
  • Curso Automatizando Osint/3. Requests/2. Como usar a biblioteca/descrição.html 147 Bytes
  • Curso Automatizando Osint/4. BeautifulSoup/2. Como usar a biblioteca/descrição.html 147 Bytes
  • Curso Automatizando Osint/7. Projeto 3 (Buscador de dados pessoais⧸sensíveis)/7. Falsos positivos/descrição.html 147 Bytes
  • Curso Automatizando Osint/2. Setup/4. Configurando o Visual Studio Code/descrição.html 146 Bytes
  • Curso Automatizando Osint/2. Setup/5. Instalando bibliotecas/descrição.html 137 Bytes
  • Curso Automatizando Osint/6. Projeto 2 (Extrator de dados via CNPJ)/4. Casa dos Dados/descrição.html 135 Bytes
  • Curso Automatizando Osint/7. Projeto 3 (Buscador de dados pessoais⧸sensíveis)/5. Formatar Conteúdo/descrição.html 135 Bytes
  • Curso de Antifraude de A a Z #FraudPrevention/4. Ferramentas e linguagens utilizadas em antifraude/2. Considerações finais/descrição.html 135 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/7. Direito Informático (principais temas do direito da tecnologia da informação, proteção de dados, compliance e LGPD)/5. Aspectos Legais da Proteção de Dados Pessoais e da Privacidade (Evidências e compliance)/descrição.html 134 Bytes
  • Curso Automatizando Osint/2. Setup/2. Instalando Python/descrição.html 133 Bytes
  • Curso Automatizando Osint/5. Projeto 1 (Enumerador de Contas)/3. Verificação de conta/descrição.html 133 Bytes
  • Curso Automatizando Osint/5. Projeto 1 (Enumerador de Contas)/4. Enumerando contas/descrição.html 132 Bytes
  • Curso Automatizando Osint/6. Projeto 2 (Extrator de dados via CNPJ)/3. Linkana/descrição.html 129 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/7. Direito Informático (principais temas do direito da tecnologia da informação, proteção de dados, compliance e LGPD)/1. Introdução aos aspectos de regulação da tecnologia no Brasil/descrição.html 129 Bytes
  • Curso Automatizando Osint/7. Projeto 3 (Buscador de dados pessoais⧸sensíveis)/3. Motores de Busca/descrição.html 128 Bytes
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/6. Utilização do Charles Proxy para coletar dados para aplicação de pesquisa com regex/1. Configuração e instalação do Charles Proxy/descrição.html 128 Bytes
  • Curso Automatizando Osint/6. Projeto 2 (Extrator de dados via CNPJ)/2. Consulta de site/descrição.html 126 Bytes
  • Curso Automatizando Osint/7. Projeto 3 (Buscador de dados pessoais⧸sensíveis)/2. Estrutura Inicial/descrição.html 126 Bytes
  • Curso Automatizando Osint/7. Projeto 3 (Buscador de dados pessoais⧸sensíveis)/4. Acessar Site/descrição.html 126 Bytes
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/8. Ferramentas [repositórios e usabilidade]/2. Socmint - Mindmap e Procedimentos/descrição.html 123 Bytes
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/8. Ferramentas [repositórios e usabilidade]/3. Domínios - Mindmap e Procedimentos/descrição.html 120 Bytes
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/8. Ferramentas [repositórios e usabilidade]/4. Investigação Patrimonial - Mindmap by CPF/descrição.html 120 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/6. Perícias em dispositivos móveis II/3. Parte III. Perícias em dispositivos móveis II/descrição.html 119 Bytes
  • Curso de Inteligência e Investigação em Fontes Abertas – OSINT - 10ª Edição/8. Ferramentas [repositórios e usabilidade]/5. E-mail - Mindmap e Procedimentos/descrição.html 118 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/7. Direito Informático (principais temas do direito da tecnologia da informação, proteção de dados, compliance e LGPD)/2. Aspectos Gerais da Legislação Aplicada a Segurança da Informação/descrição.html 112 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/7. Direito Informático (principais temas do direito da tecnologia da informação, proteção de dados, compliance e LGPD)/4. Aspectos Legais da Proteção de Dados Pessoais e da Privacidade (Contexto legal e Governança) [Parte 2]/descrição.html 112 Bytes
  • WarmUP Osint/1. WarmUP Osint - Outubro 2022/1. WarmUP Osint/descrição.html 109 Bytes
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/7. Bônus - Regex Youtube e Twitter/1. Raspagem de Dados no Youtube com Regex/descrição.html 104 Bytes
  • Curso de Osint on Cloud #Colaboratory/1. Criando uma máquina em cloud com Google Colab/2. Visão geral do Google Colaboratoy (Google Colab)/descrição.html 95 Bytes
  • Curso Automatizando Osint/2. Setup/5. Instalando bibliotecas/Materiais/bibliotecas.txt 93 Bytes
  • Curso de Osint on Cloud #Colaboratory/7. Osint on Cloud e Possibilidades com Python/1. Enumeração de imagens com Python/descrição.html 88 Bytes
  • Curso de Formação de Peritos em Informática e Telemática/2. Direito Penal e Processual Penal Informático/2. Parte II. Direito Penal Informático/descrição.html 58 Bytes
  • Curso de Raspagem de Dados na Internet com Regex #WBRegularExpression/1. Fundamentos sobre Regex/2. Fundamentos sobre Regex e ferramentas úteis [Parte 2]/descrição.html 38 Bytes

随机展示

相关说明

本站不存储任何资源内容,只收集BT种子元数据(例如文件名和文件大小)和磁力链接(BT种子标识符),并提供查询服务,是一个完全合法的搜索引擎系统。 网站不提供种子下载服务,用户可以通过第三方链接或磁力链接获取到相关的种子资源。本站也不对BT种子真实性及合法性负责,请用户注意甄别!