Televendas (19) 3305-0439 Meus pedidos Atendimento

Olá, bem-vindo(a)!
Entre ou cadastre-se
CATEGORIAS LANÇAMENTOS LIVRO DO DIA



Perícia Digital: Da Investigação à Análise Forense – 2ª Edição Cód. do Produto: 2945

Autor: Evandro Dalla Vecchia




De: R$ 180,00
Por: R$ 144,00


em até 2x de R$ 72,00 sem juros
COMPRAR





Ano: 2019    Edição: 2ª edição    Número de Páginas: 424    Peso: 0,8 kg    Altura: 23 cm    Largura: 16 cm    Lombada: 2 cm    Acabamento: Brochura    I.S.B.N.: 978-85-7625-370-9    Código de Barras: 9788576253709    Valor: R$ 144,00
Nesta 2ª edição totalmente revista e atualizada são abordados conceitos básicos de segurança da informação, os fundamentos do direito cibernético, bem como aspectos utilizados na prática para a busca, apreensão e solicitação da perícia, tipos de perícias em diferentes equipamentos, recuperação de dados e de senhas, ambientes Windows e Linux, dispositivos móveis e redes de computadores. Complementa a obra o acréscimo de capítulos sobre exames periciais de locais de crime de internet, análise em DVRs (Digital Video Recorders) e Engenharia Reversa.
A obra é fonte segura para consulta e atualização de peritos e imprescindível a todos que pretendam entrar na área de computação forense.

Série Tratado de Perícias Criminalísticas – organizador: Domingos Tocchetto

Sobre o autor:
EVANDRO DALLA VECCHIA
Mestre em Ciência da Computação (UFRGS); especialista em Perícia de Crimes de Informática (Associação Brasileira de Criminalística); bacharel em Ciência da Computação (PUCRS).
Perito criminal na área de Perícia Digital, no Instituto-Geral de Perícias/RS, desde 2004. Professor em cursos de graduação entre 2006 e 2017 (PUCRS, Unisinos, SENAC, entre outras). Leciona em cursos para concursos desde 2018 (Estratégia Concursos). Há mais de dez anos é professor convidado em cursos de pós-graduação, em disciplinas relacionadas à perícia criminal, perícia digital e segurança da informação (BluEAD, UFRGS, Uniritter, Infor, Incursos, SENAC, entre outras). Em cursos de formação do IGP/RS, Polícias Civil e Militar, leciona nas áreas de perícia digital e criminalística.
Palestrante em eventos como: Interforensics, Congresso Nacional de Criminalística, Seminário de Perícia em Crimes de Informática, SBSeg, SBRC, FISL, entre outros.
facebook.com/profevandrodallavecchia
Instagram: @evandrodvp
PARTE I - INVESTIGAÇÃO DIGITAL 1
Capítulo 1 - Investigando redes de computadores 3
1. Endereçamento IP 3
2. Serviço de resolução de nome de domínio (DNS) 5
3. Tradução de endereçamento de rede (NAT) 6
4. Provedor de acesso à Internet (ISP) 8
5. Rastreamento de e-mail 8
5.1. Primeiro experimento 9
5.2. Segundo experimento 11
5.3. Terceiro experimento 12
5.4. Quarto experimento 13
6. Busca pelo responsável de um endereço IP 16
7. Busca de informações na Internet 18
8. Coleta das informações / validade jurídica 19
Resumo 20
Questões para revisão 20
Referências bibliográficas 21

Capítulo 2 - Conceitos básicos de segurança da informação 23
1. Mecanismos de proteção 23
2. Políticas de Segurança da Informação (PSI) 24
3. Cultura dos usuários 24
4. Confidencialidade 25
5. Integridade 27
6. Disponibilidade 28
7. Autenticidade 29
Resumo 29
Questões para revisão 30
Referências bibliográficas 30

Capítulo 3 - Softwares maliciosos (malwares) e ataques a sistemas 31
1. Vírus 31
2. Cavalo de Troia (Trojan Horse) 32
3. Spyware e Adware 33
4. Keylogger 34
5. Backdoor 37
6. Worm 38
7. Bot e botnet 39
8. Rootkit 40
9. Ransomware 40
10. Sniffer 41
11. Engenharia social e phishing 43
12. Defacement (Desfiguração) 43
13. Pharming 44
14. Negação de serviço (DoS - Denial of Service) 45
Resumo 46
Questões para revisão 47
Referências bibliográficas 47

Capítulo 4 - Fundamentos do direito digital 49
1. Crimes cibernéticos 51
1.1. Crime cibernético próprio ou exclusivamente cibernético 53
1.2. Crime cibernético impróprio ou aberto 53
1.3. Sujeito ativo nos crimes cibernéticos 53
1.4. Sujeito passivo nos crimes cibernéticos 55
1.5. Competência para apurar os crimes cibernéticos 55
2. Prova de materialidade e autoria 56
3. Conduta danosa atípica 57
4. Lei "Carolina Dieckmann" (Lei nº 12.737/2012) 57
4.1. Invasão de dispositivo informático 57
4.2. Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública 59
4.3. Clonagem de cartão 60
5. Marco civil da Internet (Lei nº 12.965/2014) 60
5.1. Definições 60
5.2. Direitos e garantias do usuário 62
5.3. Neutralidade da rede 65
5.4. Proteção aos registros, aos dados pessoais e às comunicações privadas 66
5.5. Guarda de registros de conexão 68
5.6. Guarda de registros de acesso a aplicações de Internet na provisão
de conexão 69
5.7. Guarda de registros de acesso a aplicações de Internet na provisão
de aplicações 69
5.8. Responsabilidade por danos decorrentes de conteúdo gerado por terceiros 71
5.9. Requisição judicial de registros 73
5.10. Controle parental 74
6. Tipos penais mais comuns 74
Resumo 76
Questões para revisão 77
Referências bibliográficas 77

Capítulo 5 - Busca, apreensão e solicitação de perícia 79
1. Busca e apreensão 79
2. Solicitação de perícia 81
3. Exemplos de ofícios solicitantes 85
3.1. Possível estelionato 86
3.2. Diálogos e acessos online 88
3.3. Invasão e pichação 90
Resumo 91
Questões para revisão 92
Referências bibliográficas 92

PARTE II - ANÁLISE FORENSE - PERÍCIA DIGITAL 93
Capítulo 6 - A Perícia e o perito digital 95
1. Perícia digital 95
2. O perito digital 96
2.1. Perito oficial 96
2.2. Perito ad hoc 97
2.3. Assistente técnico 99
2.4. Perito particular 100
3. Cadeia de custódia 100
4. Equipamento desligado x ligado 101
5. Etapas da perícia digital 102
5.1. Identificação 103
5.2. Coleta 108
5.3. Exame 109
5.4. Análise 109
5.5. Resultados 110
6. Procedimento Operacional Padrão (POP) 110
7. Sobre os softwares utilizados 111
Resumo 111
Questões para revisão 112
Referências bibliográficas 112

Capítulo 7 - Equipamento desligado (Post Mortem Forensics) 113
1. Proteção da mídia questionada 113
2. Duplicação forense 117
3. Verificação de integridade 123
4. Exame dos dados 125
4.1. Exame utilizando o ambiente Linux 126
4.2. Exame utilizando o ambiente Windows 127
5. Análise das informações 141
Resumo 141
Questões para revisão 141
Referências bibliográficas 141

Capítulo 8 - Equipamento ligado (Live Forensics) 143
1. Captura de informações 144
2. Duplicação forense 149
3. Verificação de integridade 150
4. Exame dos dados 151
5. Análise das informações 154
Resumo 155
Questões para revisão 155
Referências bibliográficas 155

Capítulo 9 - Local de Internet 157
1. Equipamentos e procedimentos 157
2. Exame de endereços IP e nomes de domínio 158
3. Exame de mensagem de correio eletrônico 160
4. Exame de sítios de Internet 163
5. Pontos críticos 166
Resumo 166
Questões para revisão 166
Referências bibliográficas 167

Capítulo 10 - Sistemas de arquivos 169
1. Representação de dados 170
2. Funcionamento básico do disco rígido 175
3. Particionamento 181
4. FAT 187
5. NTFS 193
6. EXT2/EXT3 199
7. EXT4 204
8. Sistemas de arquivos utilizados em mídias ópticas 205
8.1. ISO9660 (CDFS - Compact Disc File System) 205
8.2. Joliet 207
8.3. Rock Ridge 208
8.4. El Torito 209
9. Sistemas de arquivos utilizados em DVRs 209
9.1. DHFS 210
9.2. WFS 210
10. Raid 212
Resumo 214
Questões para revisão 215
Referências bibliográficas 215

Capítulo 11 - Recuperação de dados excluídos 217
1. Tipos de carving 217
2. Carving baseado em cabeçalho/rodapé ou cabeçalho/tamanho máximo 218
3. Carving baseado na estrutura do arquivo 222
4. Carving baseado em blocos de conteúdo 223
5. Recuperação baseada no sistema de arquivos 223
6. Softwares de recuperação 228
6.1. Photorec 229
6.2. Foremost 231
6.3. Revit07 232
6.4. Recuva 232
6.5. Tesdisk 233
6.6. Análise da utilização dos softwares 234
Resumo 236
Questões para revisão 236
Referências bibliográficas 237

Capítulo 12 - Recuperação de senhas 239
1. Recuperação direta 241
2. Ataque do dicionário 245
3. Ataque de força bruta 250
4. Pré-computado (rainbow tables) 252
5. Considerações importantes 256
Resumo 256
Questões para revisão 257
Referências bibliográficas 257

Capítulo 13 - Exames em Sistemas Linux 259
1. Estrutura de diretórios 259
2. Análise de registros (Logs) 260
3. Vulnerabilidades e exploits conhecidos 263
4. Experimento do incidente 264
Resumo 267
Questões para revisão 267
Referências bibliográficas 267

Capítulo 14 - Exames em sistemas Windows 269
1. Registro 269
2. Logs de eventos 273
3. Lixeira 276
4. Pré-carregamento (Prefetch) 279
5. Jump Lists 281
Resumo 282
Questões para revisão 282
Referências bibliográficas 283

Capítulo 15 - Exames em telefones celulares 285
1. Tecnologia GSM 285
2. Preservação da evidência 286
3. Coleta dos dados 287
3.1. Conexão com o dispositivo 288
3.2. Coleta automática 288
3.3. Coleta direta 293
3.4. Coleta manual 294
4. Análise das informações 295
Resumo 299
Questões para revisão 299
Referências bibliográficas 300

Capítulo 16 - Exames em dados trafegados pela rede 301
1. Captura de tráfego 301
2. Análise de tráfego 303
3. Utilização de framework 306
Resumo 309
Questões para revisão 309
Referências bibliográficas 310

Capítulo 17 - Exames em DVRs (Digital Video Recorders) 311
1. Circuito fechado de televisão (CFTV) 312
2. Codificação de vídeo 313
3. Funcionamento de um DVR 315
4. Procedimentos de análise de um DVR 317
5. Análise de DVR "genérico" 319
6. Análise de DVR Vid8 321
7. Análise de DVR Intelbras 326
8. Análise de DVR Alive 335
9. Análise de DVR Voyager 339
10. Análise de DVR Seco 342
Resumo 345
Questões para revisão 345
Referências bibliográficas 346

Capítulo 18 - Engenharia reversa 347
1. Aplicações da engenharia reversa 347
1.1. Análise de malwares 347
1.2. Reversão de algoritmos criptográficos 348
1.3. Gerenciamento de direitos autorais 348
1.4. Auditoria de softwares 349
2. Análise estática 349
2.1. Análise estática básica 350
2.2. Análise estática avançada 353
3. Análise Dinâmica 359
3.1. Análise dinâmica básica 359
3.2. Análise dinâmica avançada 362
4. Patching 363
5. Análise de código malicioso 364
6. Ofuscação de código e antidebugging 366
7. Compactadores de código (packers) 368
Resumo 369
Questões para revisão 370
Referências bibliográficas 370

Capítulo 19 - Laudo pericial 371
1. Preâmbulo 372
2. Histórico (opcional) 373
3. Objetivo 373
4. Material 374
5. Exame 375
6. Considerações técnico-periciais (opcional) 377
7. Conclusão / Resposta aos quesitos 377
8. Anexos 378
9. Considerações finais 379
10. Tópicos a serem observados 381
11. Outros documentos 382
Resumo 382
Questões para revisão 383
Referências bibliográficas 383

Capítulo 20 - Antiforense digital 385
1. Destruição 386
1.1. Destruição física 386
1.2. Destruição lógica 387
2. Ocultação 389
2.1. Esteganografia 389
2.2. Slackering 394
2.3. ADS (Alternate Data Stream) 394
2.4. Partições ocultas (HPA/DCO) 396
3. Proteção 398
3.1. Criptografia tradicional 398
3.2. Criptografia de chave única 399
3.3. Criptografia de chave pública 402
Resumo 402
Questões para revisão 403
Referências bibliográficas 403


FALE CONOSCO
sac@millenniumeditora.com.br
(19) 3229-5588
VENDAS NA INTERNET
sac@millenniumeditora.com.br
(19) 3305-0439
ATENDIMENTO
De segunda a sexta das
8h às 18h (Exceto feriados)
AJUDA E SUPORTE
Como Comprar
Entrega e Frete
Troca e Devolução
Política de Segurança
Meus Pedidos
Cadastro
Cartão de Crédito
Depósito
Boleto Bancário
APROVEITE PROMOÇÕES E SORTEIOS EXCLUSIVOS!      


FORMAS DE PAGAMENTO
Parcele em até 3x sem juros nos cartões Visa, Mastercard, Elo e Diners ou em 1x com Discover (Parcela mínima de R$ 50,00) ou no débito nos cartões Visa Electron e Mastercard Maestro ou pague com o PagSeguro

Av. Marechal Rondon, 473 - Jd. Chapadão
Cep 13070-172 - Campinas - SP - (19) 3229-5588
CNPJ 02.381.094/0001-11 / IE 244.618.127.111
© 2019 - Todos os Direitos Reservados à Millennium Editora

9
Os descontos e ofertas são válidas por tempo determinado e/ou enquanto durarem os estoques.