Perícia Digital: Da Investigação à Análise Forense – 2ª Edição Autor: Evandro Dalla Vecchia


De R$ 180,00
Por:
R$ 135,00
Economize  R$ 45,00

R$ 128,25 à vista com desconto Boleto Bancário
ou 3x de R$ 45,00 Sem juros
Ganhe mais 5% de desconto pagando no boleto
Simulador de Frete
- Calcular frete

Sinopse

Nesta 2ª edição totalmente revista e atualizada são abordados conceitos básicos de segurança da informação, os fundamentos do direito cibernético, bem como aspectos utilizados na prática para a busca, apreensão e solicitação da perícia, tipos de perícias em diferentes equipamentos, recuperação de dados e de senhas, ambientes Windows e Linux, dispositivos móveis e redes de computadores. Complementa a obra o acréscimo de capítulos sobre exames periciais de locais de crime de internet, análise em DVRs (Digital Video Recorders) e Engenharia Reversa.
A obra é fonte segura para consulta e atualização de peritos e imprescindível a todos que pretendam entrar na área de computação forense.

Série Tratado de Perícias Criminalísticas – organizador: Domingos Tocchetto

Sobre o autor:
EVANDRO DALLA VECCHIA

Mestre em Ciência da Computação (UFRGS); especialista em Perícia de Crimes de Informática (Associação Brasileira de Criminalística); bacharel em Ciência da Computação (PUCRS).
Perito criminal na área de Perícia Digital, no Instituto-Geral de Perícias/RS, desde 2004. Professor em cursos de graduação entre 2006 e 2017 (PUCRS, Unisinos, SENAC, entre outras). Leciona em cursos para concursos desde 2018 (Estratégia Concursos). Há mais de dez anos é professor convidado em cursos de pós-graduação, em disciplinas relacionadas à perícia criminal, perícia digital e segurança da informação (BluEAD, UFRGS, Uniritter, Infor, Incursos, SENAC, entre outras). Em cursos de formação do IGP/RS, Polícias Civil e Militar, leciona nas áreas de perícia digital e criminalística.
Palestrante em eventos como: Interforensics, Congresso Nacional de Criminalística, Seminário de Perícia em Crimes de Informática, SBSeg, SBRC, FISL, entre outros.
facebook.com/profevandrodallavecchia
Instagram: @evandrodvp

Deixe seu comentário e sua avaliação







- Máximo de 512 caracteres.

Clique para Avaliar


  • Avaliação:
Enviar
Faça seu login e comente.

Características



    PARTE I - INVESTIGAÇÃO DIGITAL 1
    Capítulo 1 - Investigando redes de computadores 3

    1. Endereçamento IP 3
    2. Serviço de resolução de nome de domínio (DNS) 5
    3. Tradução de endereçamento de rede (NAT) 6
    4. Provedor de acesso à Internet (ISP) 8
    5. Rastreamento de e-mail 8
    5.1. Primeiro experimento 9
    5.2. Segundo experimento 11
    5.3. Terceiro experimento 12
    5.4. Quarto experimento 13
    6. Busca pelo responsável de um endereço IP 16
    7. Busca de informações na Internet 18
    8. Coleta das informações / validade jurídica 19
    Resumo 20
    Questões para revisão 20
    Referências bibliográficas 21

    Capítulo 2 - Conceitos básicos de segurança da informação 23
    1. Mecanismos de proteção 23
    2. Políticas de Segurança da Informação (PSI) 24
    3. Cultura dos usuários 24
    4. Confidencialidade 25
    5. Integridade 27
    6. Disponibilidade 28
    7. Autenticidade 29
    Resumo 29
    Questões para revisão 30
    Referências bibliográficas 30

    Capítulo 3 - Softwares maliciosos (malwares) e ataques a sistemas 31
    1. Vírus 31
    2. Cavalo de Troia (Trojan Horse) 32
    3. Spyware e Adware 33
    4. Keylogger 34
    5. Backdoor 37
    6. Worm 38
    7. Bot e botnet 39
    8. Rootkit 40
    9. Ransomware 40
    10. Sniffer 41
    11. Engenharia social e phishing 43
    12. Defacement (Desfiguração) 43
    13. Pharming 44
    14. Negação de serviço (DoS - Denial of Service) 45
    Resumo 46
    Questões para revisão 47
    Referências bibliográficas 47

    Capítulo 4 - Fundamentos do direito digital 49
    1. Crimes cibernéticos 51
    1.1. Crime cibernético próprio ou exclusivamente cibernético 53
    1.2. Crime cibernético impróprio ou aberto 53
    1.3. Sujeito ativo nos crimes cibernéticos 53
    1.4. Sujeito passivo nos crimes cibernéticos 55
    1.5. Competência para apurar os crimes cibernéticos 55
    2. Prova de materialidade e autoria 56
    3. Conduta danosa atípica 57
    4. Lei "Carolina Dieckmann" (Lei nº 12.737/2012) 57
    4.1. Invasão de dispositivo informático 57
    4.2. Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública 59
    4.3. Clonagem de cartão 60
    5. Marco civil da Internet (Lei nº 12.965/2014) 60
    5.1. Definições 60
    5.2. Direitos e garantias do usuário 62
    5.3. Neutralidade da rede 65
    5.4. Proteção aos registros, aos dados pessoais e às comunicações privadas 66
    5.5. Guarda de registros de conexão 68
    5.6. Guarda de registros de acesso a aplicações de Internet na provisão
    de conexão 69
    5.7. Guarda de registros de acesso a aplicações de Internet na provisão
    de aplicações 69
    5.8. Responsabilidade por danos decorrentes de conteúdo gerado por terceiros 71
    5.9. Requisição judicial de registros 73
    5.10. Controle parental 74
    6. Tipos penais mais comuns 74
    Resumo 76
    Questões para revisão 77
    Referências bibliográficas 77

    Capítulo 5 - Busca, apreensão e solicitação de perícia 79
    1. Busca e apreensão 79
    2. Solicitação de perícia 81
    3. Exemplos de ofícios solicitantes 85
    3.1. Possível estelionato 86
    3.2. Diálogos e acessos online 88
    3.3. Invasão e pichação 90
    Resumo 91
    Questões para revisão 92
    Referências bibliográficas 92

    PARTE II - ANÁLISE FORENSE - PERÍCIA DIGITAL 93
    Capítulo 6 - A Perícia e o perito digital 95

    1. Perícia digital 95
    2. O perito digital 96
    2.1. Perito oficial 96
    2.2. Perito ad hoc 97
    2.3. Assistente técnico 99
    2.4. Perito particular 100
    3. Cadeia de custódia 100
    4. Equipamento desligado x ligado 101
    5. Etapas da perícia digital 102
    5.1. Identificação 103
    5.2. Coleta 108
    5.3. Exame 109
    5.4. Análise 109
    5.5. Resultados 110
    6. Procedimento Operacional Padrão (POP) 110
    7. Sobre os softwares utilizados 111
    Resumo 111
    Questões para revisão 112
    Referências bibliográficas 112

    Capítulo 7 - Equipamento desligado (Post Mortem Forensics) 113
    1. Proteção da mídia questionada 113
    2. Duplicação forense 117
    3. Verificação de integridade 123
    4. Exame dos dados 125
    4.1. Exame utilizando o ambiente Linux 126
    4.2. Exame utilizando o ambiente Windows 127
    5. Análise das informações 141
    Resumo 141
    Questões para revisão 141
    Referências bibliográficas 141

    Capítulo 8 - Equipamento ligado (Live Forensics) 143
    1. Captura de informações 144
    2. Duplicação forense 149
    3. Verificação de integridade 150
    4. Exame dos dados 151
    5. Análise das informações 154
    Resumo 155
    Questões para revisão 155
    Referências bibliográficas 155

    Capítulo 9 - Local de Internet 157
    1. Equipamentos e procedimentos 157
    2. Exame de endereços IP e nomes de domínio 158
    3. Exame de mensagem de correio eletrônico 160
    4. Exame de sítios de Internet 163
    5. Pontos críticos 166
    Resumo 166
    Questões para revisão 166
    Referências bibliográficas 167

    Capítulo 10 - Sistemas de arquivos 169
    1. Representação de dados 170
    2. Funcionamento básico do disco rígido 175
    3. Particionamento 181
    4. FAT 187
    5. NTFS 193
    6. EXT2/EXT3 199
    7. EXT4 204
    8. Sistemas de arquivos utilizados em mídias ópticas 205
    8.1. ISO9660 (CDFS - Compact Disc File System) 205
    8.2. Joliet 207
    8.3. Rock Ridge 208
    8.4. El Torito 209
    9. Sistemas de arquivos utilizados em DVRs 209
    9.1. DHFS 210
    9.2. WFS 210
    10. Raid 212
    Resumo 214
    Questões para revisão 215
    Referências bibliográficas 215

    Capítulo 11 - Recuperação de dados excluídos 217
    1. Tipos de carving 217
    2. Carving baseado em cabeçalho/rodapé ou cabeçalho/tamanho máximo 218
    3. Carving baseado na estrutura do arquivo 222
    4. Carving baseado em blocos de conteúdo 223
    5. Recuperação baseada no sistema de arquivos 223
    6. Softwares de recuperação 228
    6.1. Photorec 229
    6.2. Foremost 231
    6.3. Revit07 232
    6.4. Recuva 232
    6.5. Tesdisk 233
    6.6. Análise da utilização dos softwares 234
    Resumo 236
    Questões para revisão 236
    Referências bibliográficas 237

    Capítulo 12 - Recuperação de senhas 239
    1. Recuperação direta 241
    2. Ataque do dicionário 245
    3. Ataque de força bruta 250
    4. Pré-computado (rainbow tables) 252
    5. Considerações importantes 256
    Resumo 256
    Questões para revisão 257
    Referências bibliográficas 257

    Capítulo 13 - Exames em Sistemas Linux 259
    1. Estrutura de diretórios 259
    2. Análise de registros (Logs) 260
    3. Vulnerabilidades e exploits conhecidos 263
    4. Experimento do incidente 264
    Resumo 267
    Questões para revisão 267
    Referências bibliográficas 267

    Capítulo 14 - Exames em sistemas Windows 269
    1. Registro 269
    2. Logs de eventos 273
    3. Lixeira 276
    4. Pré-carregamento (Prefetch) 279
    5. Jump Lists 281
    Resumo 282
    Questões para revisão 282
    Referências bibliográficas 283

    Capítulo 15 - Exames em telefones celulares 285
    1. Tecnologia GSM 285
    2. Preservação da evidência 286
    3. Coleta dos dados 287
    3.1. Conexão com o dispositivo 288
    3.2. Coleta automática 288
    3.3. Coleta direta 293
    3.4. Coleta manual 294
    4. Análise das informações 295
    Resumo 299
    Questões para revisão 299
    Referências bibliográficas 300

    Capítulo 16 - Exames em dados trafegados pela rede 301
    1. Captura de tráfego 301
    2. Análise de tráfego 303
    3. Utilização de framework 306
    Resumo 309
    Questões para revisão 309
    Referências bibliográficas 310

    Capítulo 17 - Exames em DVRs (Digital Video Recorders) 311
    1. Circuito fechado de televisão (CFTV) 312
    2. Codificação de vídeo 313
    3. Funcionamento de um DVR 315
    4. Procedimentos de análise de um DVR 317
    5. Análise de DVR "genérico" 319
    6. Análise de DVR Vid8 321
    7. Análise de DVR Intelbras 326
    8. Análise de DVR Alive 335
    9. Análise de DVR Voyager 339
    10. Análise de DVR Seco 342
    Resumo 345
    Questões para revisão 345
    Referências bibliográficas 346

    Capítulo 18 - Engenharia reversa 347
    1. Aplicações da engenharia reversa 347
    1.1. Análise de malwares 347
    1.2. Reversão de algoritmos criptográficos 348
    1.3. Gerenciamento de direitos autorais 348
    1.4. Auditoria de softwares 349
    2. Análise estática 349
    2.1. Análise estática básica 350
    2.2. Análise estática avançada 353
    3. Análise Dinâmica 359
    3.1. Análise dinâmica básica 359
    3.2. Análise dinâmica avançada 362
    4. Patching 363
    5. Análise de código malicioso 364
    6. Ofuscação de código e antidebugging 366
    7. Compactadores de código (packers) 368
    Resumo 369
    Questões para revisão 370
    Referências bibliográficas 370

    Capítulo 19 - Laudo pericial 371
    1. Preâmbulo 372
    2. Histórico (opcional) 373
    3. Objetivo 373
    4. Material 374
    5. Exame 375
    6. Considerações técnico-periciais (opcional) 377
    7. Conclusão / Resposta aos quesitos 377
    8. Anexos 378
    9. Considerações finais 379
    10. Tópicos a serem observados 381
    11. Outros documentos 382
    Resumo 382
    Questões para revisão 383
    Referências bibliográficas 383

    Capítulo 20 - Antiforense digital 385
    1. Destruição 386
    1.1. Destruição física 386
    1.2. Destruição lógica 387
    2. Ocultação 389
    2.1. Esteganografia 389
    2.2. Slackering 394
    2.3. ADS (Alternate Data Stream) 394
    2.4. Partições ocultas (HPA/DCO) 396
    3. Proteção 398
    3.1. Criptografia tradicional 398
    3.2. Criptografia de chave única 399
    3.3. Criptografia de chave pública 402
    Resumo 402
    Questões para revisão 403
    Referências bibliográficas 403