Utilize o cupom LIVROS e ganhe 10% de desconto

Desconto especial para toda a Loja! 15% OFF

Para celebrar nossa Casa Nova, aproveite o CUPOM de lançamento com descontos especiais em todas as categorias do nosso novo site. Explore nossa moderna estrutura e descubra as novas possibilidades com uma experiência totalmente renovada!
NOVOSITE
Atualizando informações ...

Perícia Digital: Da Investigação à Análise Forense 3ª Edição

Marca: Millennium Editora
Data de lançamento: 13/09/2024

De R$ 250,00
Por:
R$ 200,00
Economize  R$ 50,00

R$ 190,00 à vista com desconto Boleto - Vindi
ou 4x de R$ 50,00 Sem juros Cartão Amex - Vindi
Estoque insuficiente
* Aqui sua compra é 100% segura, compre com tranquilidade.
Simulador de Frete
- Calcular frete
Frete e prazo de entrega
Descrição

Apoiadores

 


 

É com grande entusiasmo e satisfação que apresento a terceira edição do livro “Perícia Digital – Da investigação à análise forense”, de Evandro Dalla Vecchia. Esta nova edição não só revisa e atualiza cada capítulo anterior, mas também introduz inovações significativas com a adição de três novos capítulos, refletindo os avanços e as necessidades mais recentes no campo da computação forense.

Diante da disseminação dos dispositivos informatizados e do acesso massificado à Internet, a necessidade de profissionais qualificados em computação forense nunca foi tão crítica. À medida que a tecnologia evolui, também o faz a complexidade dos crimes cibernéticos. Esta nova edição foi meticulosamente revisada e expandida para refletir as mais recentes tecnologias e metodologias em investigação e análise forense digital. Estruturado em duas partes — “Investigação Digital” e “Análise Forense – Perícia Digital” –, o livro oferece um percurso detalhado desde os fundamentos da computação forense até as técnicas avançadas de perícia em diferentes dispositivos e sistemas. 

Na parte I do livro, “Investigação Digital”, são abordados temas essenciais como a investigação em redes de computadores, segurança da informação, softwares maliciosos (malwares) e ataques a sistemas, e a crescente importância da inteligência de fontes abertas (OSINT). Também são discutidos aspectos legais/normativos, tais como fundamentos do direito digital e procedimentos de busca e apreensão de vestígios digitais.

A Parte II, “Análise Forense – Perícia Digital”, é dedicada à prática da perícia digital. Aqui são exploradas as técnicas empregadas desde a identificação e coleta de dispositivos/equipamentos desligados (Post Mortem Forensics) quanto ligados (Live Forensics), até a investigação em sistemas operacionais específicos e em dispositivos móveis. Temas modernos como análise de imagens digitais, engenharia reversa e antiforense digital são discutidos em detalhes, preparando o leitor para enfrentar desafios forenses em cenários complexos. 

Com a inclusão de novos capítulos e uma abordagem atualizada sobre os tópicos já existentes, esta edição permitirá que os profissionais da área se mantenham à frente em um campo em constante evolução. Seja você um estudante iniciando na área, um profissional experiente, ou um acadêmico, este livro servirá como um recurso fundamental para aprofundar o seu conhecimento e as suas habilidades em computação forense.

Espero que esta edição seja um marco em sua jornada profissional, equipando-o com o conhecimento e as ferramentas necessárias para resolver os complexos desafios que a investigação no mundo digital nos apresenta.

Boa leitura e um grande abraço,


Jesus Antonio Velho 

Perito Criminal Federal – Polícia Federal
Professor de Criminalística – Universidade de São Paulo

 

Sobre o autor:

EVANDRO DALLA VECCHIA

Mestre em Ciência da Computação (UFRGS); especialista em Criminalística Aplicada a Locais de Crime (Academia Nacional de Polícia); especialista em Perícia de Crimes de Informática (Associação Brasileira de Criminalística); bacharel em Ciência da Computação (PUCRS).

Perito Criminal de 2004 a 2024 no Instituto-Geral de Perícias. Perito Criminal Federal desde junho de 2024. Atuou mais de 15 anos em perícias digitais e mais de 5 anos em perícias de locais de crime. Professor em cursos de graduação entre 2006 e 2017 (PUCRS, UNISINOS, entre outras). Leciona em cursos para concursos desde 2018 (Estratégia Concursos). Há mais de quinze anos é professor convidado em cursos de pós-graduação, em disciplinas relacionadas à perícia criminal, perícia digital, e segurança da informação (WB Educação, IDESP, IPOG, entre outras). Lecionou em cursos de formação do IGP/RS, Polícias Civil e Militar, nas áreas de criminalística e perícia digital.

Palestrante em eventos como: Interforensics, Congresso Nacional de Criminalística, Seminário de Perícia em Crimes de Informática, entre outros.

linkedin.com/in/evandro-dalla-vecchia

Instagram: @peritoevandro

Avaliações
Sumário Informações Adicionais Leia algumas páginas

Capítulo 1 – Investigando redes de computadores

1.    Endereçamento IP

2.    Serviço de resolução de nome de domínio (DNS)

3.    Tradução de endereçamento de rede (NAT)

4.    Provedor de acesso à Internet (ISP)

5.    Rastreamento de e-mail

5.1. Primeiro experimento

5.2. Segundo experimento

5.3. Terceiro experimento

5.4. Quarto experimento

6.    Busca pelo responsável de um endereço IP

7.    Busca de informações na Internet

8.    Coleta das informações / validade jurídica

Resumo

Questões para revisão

Referências bibliográficas

 

Capítulo 2 – Conceitos básicos de segurança da informação

1.    Mecanismos de proteção

2.    Políticas de Segurança da Informação (PSI)

3.    Cultura dos usuários

4.    Confidencialidade

5.    Integridade

6.    Disponibilidade

7.    Autenticidade

Resumo

Questões para revisão

Referências bibliográficas

 

Capítulo 3 – Softwares maliciosos (malwares) e ataques a sistemas

1.... Vírus

2.    Cavalo de Troia (Trojan Horse)

3.    Spyware e Adware

4.    Keylogger

5.    Backdoor

6.    Worm

7.    Bot e botnet

8.    Rootkit

9.    Ransomware

10.  Sniffer

11.  Engenharia social e phishing

12.  Defacement (Desfiguração)

13.  Pharming

14.  Negação de serviço (DoS – Denial of Service)

15.  Man-in-the-middle

Resumo

Questões para revisão

Referências bibliográficas

 

Capítulo 4 – OSINT (Open Source Intelligence)

1.    Metodologia: ciclo de operações

1.1      Coleta

1.2      Processamento

1.3      Análise

1.4      Produção

2.    Passos para uma investigação baseada em OSINT

2.1.     Planejamento

2.2.     Configurações para a navegação

2.3.     Contas de usuário

2.4.     Navegação para a coleta

3.    Buscadores

3.1.     Internet Archive

3.2.     Shodan.io

3.3.     Startpage

4.    Google Dorking

5.    Redes sociais

6.    Mapas

7.    Imagens

8.    Repositórios

Resumo

Questões para revisão

Referências bibliográficas

 

Capítulo 5 – Fundamentos do direito digital

1.    Crimes cibernéticos

1.1.     Crime cibernético próprio ou exclusivamente cibernético

1.2.     Crime cibernético impróprio ou aberto

1.3.     Sujeito ativo nos crimes cibernéticos

1.4.     Sujeito passivo nos crimes cibernéticos

1.5.     Competência para apurar os crimes cibernéticos

2.    Prova de materialidade e autoria

3.    Conduta danosa atípica

4.    Lei “Carolina Dieckmann” (Lei nº 12.737/2012) e fraudes eletrônicas (Lei 14.155/2021)

4.1.     Invasão de dispositivo informático

4.2.     Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública

4.3.     Clonagem de cartão

4.4.     Fraudes eletrônicas

5.    Marco civil da Internet (Lei nº 12.965/2014)

5.1.     Definições

5.2.     Direitos e garantias do usuário

5.3.     Neutralidade da rede

5.4.     Proteção aos registros, aos dados pessoais e às comunicações privadas

5.5.     Guarda de registros de conexão

5.6.     Guarda de registros de acesso a aplicações de Internet na provisão de conexão

5.7.     Guarda de registros de acesso a aplicações de Internet na provisão de aplicações

5.8.     Responsabilidade por danos decorrentes de conteúdo gerado por terceiros

5.9.     Requisição judicial de registros

5.10. Controle parental

6.    Tipos penais mais comuns

Resumo

Questões para revisão

Referências bibliográficas

 

Capítulo 6 – Busca, apreensão e solicitação de perícia

1.    Busca e apreensão

2.    Solicitação de perícia

3.    Exemplos de ofícios solicitantes

3.1.     Possível estelionato

3.2.     Diálogos e acessos on-line

3.3.     Invasão e pichação

3.4.     Solicitação de nova perícia no mesmo aparelho telefônico

4.    Considerações finais

Resumo

Questões para revisão

Referências bibliográficas

PARTE II – ANÁLISE FORENSE – PERÍCIA DIGITAL

 

Capítulo 7 – A perícia e o perito digital

1.    Perícia digital

2.    O perito digital

2.1.     Perito oficial

2.2.     Perito ad hoc

2.3.     Assistente técnico

2.4.     Perito particular

3.    Cadeia de custódia

4.    Equipamento desligado x ligado

5.    Etapas da perícia digital

5.1.     Identificação

5.2.     Coleta

5.3.     Exame

5.4.     Análise

5.5.     Resultados

6.    Procedimento Operacional Padrão (POP)

7.    Sobre os softwares utilizados

Resumo

Questões para revisão

Referências bibliográficas

 

Capítulo 8 – Equipamento desligado (Post Mortem Forensics)

1.    Proteção da mídia questionada

2.    Duplicação forense

3.    Verificação de

4.    Exame dos dados

4.1.     Exame utilizando o ambiente Linux

4.2.     Exame utilizando o ambiente Windows

5.    Análise das informações

Resumo

Questões para revisão

Referências bibliográficas

 

Capítulo 9 – Equipamento ligado (Live Forensics)

1.    Captura de informações

2.    Duplicação forense

3.    Verificação de integridade

4.    Exame dos dados

5.    Análise das informações

Resumo

Questões para revisão

Referências bibliográficas

 

Capítulo 10 – Local de Internet

1.    Equipamentos e procedimentos

2.    Exame de endereços IP e nomes de domínio

3.    Exame de mensagem de correio eletrônico

4.    Exame de sítios de Internet

5.    Pontos críticos

Resumo

Questões para revisão

Referências bibliográficas

 

Capítulo 11 – Sistemas de arquivos

1.    Representação de dados

2.    Funcionamento básico do disco rígido

3.    Particionamento

4.    FAT

5.    NTFS

6.    EXT2/EXT3

7.    EXT4

8.    Sistemas de arquivos utilizados em mídias ópticas

8.1.     ISO9660 (CDFS – Compact Disc File System)

8.2..... Joliet

8.3.     Rock Ridge

8.4.     El Torito

9.    Sistemas de arquivos utilizados em DVRs

9.1..... DHFS

9.2..... WFS

10.  RAID

Resumo

Questões para revisão

Referências bibliográficas

 

Capítulo 12 – Recuperação de dados excluídos

1.    Tipos de carving

2.    Carving baseado em cabeçalho/rodapé ou cabeçalho/tamanho máximo

3.    Carving baseado na estrutura do arquivo

4.    Carving baseado em blocos de conteúdo

5.    Recuperação baseada no sistema de arquivos

6.    Softwares de recuperação

6.1.     Photorec

6.2.     Foremost

6.3.     Revit07

6.4.     Recuva

6.5.     Tesdisk

6.6.     Análise da utilização dos softwares

Resumo

Questões para revisão

Referências bibliográficas

 

Capítulo 13 – Recuperação de senhas

1.    Recuperação direta

2.    Ataque do dicionário

3.    Ataque de força bruta

4.    Pré-computado (rainbow tables)

5.    Considerações importantes

Resumo

Questões para revisão

Referências bibliográficas

 

Capítulo 14 – Exames em sistemas Linux

1.    Estrutura de diretórios

2.    Análise de registros (logs)

3.    Vulnerabilidades e exploits conhecidos

4.    Experimento do incidente

Resumo

Questões para revisão

Referências bibliográficas275

 

Capítulo 15 – Exames em sistemas Windows

1.    Registro

2.    Logs de eventos

3.    Lixeira

4.    Pré-carregamento (Prefetch)

5.    Jump lists

6.    Windows Search Database

7.    Thumbnails

Resumo

Questões para revisão

Referências bibliográficas

 

Capítulo 16 – Exames em dispositivos móveis

1.    Tecnologia GSM

2.    Preservação da evidência

3.    Coleta dos dados

3.1.     Conexão com o dispositivo

3.2. Coleta automática

3.3.     Coleta direta

3.4.     Coleta manual

4.    Análise das informações

5.    Avilla Forensics

Resumo

Questões para revisão

Referências bibliográficas

 

Capítulo 17 – Exames em dados trafegados pela rede

1.    Captura de tráfego

2.    Análise de tráfego

3.    Utilização de framework

Resumo

Questões para revisão

Referências bibliográficas

 

Capítulo 18 – Exames em DVRs (Digital Video Recorders)

1.    Circuito fechado de televisão (CFTV)

2.    Codificação de vídeo

3.    Funcionamento de um DVR

4.    Procedimentos de análise de um DVR

5.    Análise de DVR “genérico”

6.    Análise de DVR Vid8

7.    Análise de DVR Intelbras

8.    Análise de DVR Alive

9.    Análise de DVR Voyager

10.  Análise de DVR Seco

Resumo

Questões para revisão

Referências bibliográficas

 

Capítulo 19 – Exames em imagens digitais

1.    Imagem digital: uma matriz numérica

2.    Aquisição de imagem e armazenamento

3.    Formato RGB

4.    Formatos de arquivos de imagem

4.1 PNG (Portable Network Graphics)

4.2 JPEG (Joint Photographic Experts Group)

5.    Ampliação de imagens

6.    Melhoria de imagens

6.1. Ajuste de brilho

6.2. Ajuste de contraste

6.3. Equalização de histograma

6.4. Aplicação de filtros

7.    Detecção de edição ou montagem

7.1 Análise subjetiva

7.2 Análise objetiva

Resumo

Questões para revisão

Referências bibliográficas

 

Capítulo 20 – Engenharia reversa

1.    Aplicações da engenharia reversa

1.1.     Análise de malwares

1.2.     Reversão de algoritmos criptográficos

1.3.     Gerenciamento de direitos autorais

1.4.     Auditoria de softwares

2.    Análise estática

2.1.     Análise estática básica

2.2.     Análise estática avançada

3.    Análise dinâmica

3.1.     Análise dinâmica básica

3.2.     Análise dinâmica avançada

4.    Patching

5.    Análise de código malicioso

6.    Ofuscação de código e antidebugging

7.    Compactadores de código (packers)

Resumo

Questões para revisão

Referências bibliográficas

 

Capítulo 21 – Laudo Pericial

1.    Preâmbulo400

2.    Histórico (opcional)

3.    Objetivo

4.    Material

5.    Exame

6.    Considerações técnico-periciais (opcional)

7.    Conclusão / resposta aos quesitos

8.    Anexos

9.    Considerações finais

10.  Tópicos a serem observados

Resumo

Questões para revisão

Referências bibliográficas

 

Capítulo 22 – Parecer e relatório técnico

1.    Parecer técnico

2.    Relatório técnico

Resumo

Questões para revisão

Referências bibliográficas

 

Capítulo 23 – Antiforense digital

1.    Destruição

1.1.     Destruição física

1.2.     Destruição lógica

2.    Ocultação

2.1.     Esteganografia

2.2.     Slackering

2.3.     ADS (Alternate Data Stream)

2.4.     Partições ocultas (HPA/DCO)

3.    Proteção

3.1.     Criptografia tradicional

3.2.     Criptografia de chave única

3.3.     Criptografia de chave pública

Resumo

Questões para revisão

Referências bibliográficas

Ao usar esta loja virtual, você; aceita automaticamente o uso de cookies. Acessar nossa Política de Privacidade

Meu Carrinho

Continuar Comprando