Millennium Editora
Product ID: 655
Product SKU: 655
New In stock />
Perícia Digital: Da Investigação à Análise Forense  3ª Edição

Perícia Digital: Da Investigação à Análise Forense 3ª Edição


De R$ 250,00
Por:
R$ 187,50
Economize  R$ 62,50

R$ 178,13 à vista com desconto Boleto - Vindi
ou 3x de R$ 62,50 Sem juros Cartão Diners - Vindi
Pague com boleto, depósito bancário ou pix e ganhe mais 5% de desconto
Simulador de Frete
- Calcular frete

Apoiadores

 


 

É com grande entusiasmo e satisfação que apresento a terceira edição do livro “Perícia Digital – Da investigação à análise forense”, de Evandro Dalla Vecchia. Esta nova edição não só revisa e atualiza cada capítulo anterior, mas também introduz inovações significativas com a adição de três novos capítulos, refletindo os avanços e as necessidades mais recentes no campo da computação forense.

Diante da disseminação dos dispositivos informatizados e do acesso massificado à Internet, a necessidade de profissionais qualificados em computação forense nunca foi tão crítica. À medida que a tecnologia evolui, também o faz a complexidade dos crimes cibernéticos. Esta nova edição foi meticulosamente revisada e expandida para refletir as mais recentes tecnologias e metodologias em investigação e análise forense digital. Estruturado em duas partes — “Investigação Digital” e “Análise Forense – Perícia Digital” –, o livro oferece um percurso detalhado desde os fundamentos da computação forense até as técnicas avançadas de perícia em diferentes dispositivos e sistemas. 

Na parte I do livro, “Investigação Digital”, são abordados temas essenciais como a investigação em redes de computadores, segurança da informação, softwares maliciosos (malwares) e ataques a sistemas, e a crescente importância da inteligência de fontes abertas (OSINT). Também são discutidos aspectos legais/normativos, tais como fundamentos do direito digital e procedimentos de busca e apreensão de vestígios digitais.

A Parte II, “Análise Forense – Perícia Digital”, é dedicada à prática da perícia digital. Aqui são exploradas as técnicas empregadas desde a identificação e coleta de dispositivos/equipamentos desligados (Post Mortem Forensics) quanto ligados (Live Forensics), até a investigação em sistemas operacionais específicos e em dispositivos móveis. Temas modernos como análise de imagens digitais, engenharia reversa e antiforense digital são discutidos em detalhes, preparando o leitor para enfrentar desafios forenses em cenários complexos. 

Com a inclusão de novos capítulos e uma abordagem atualizada sobre os tópicos já existentes, esta edição permitirá que os profissionais da área se mantenham à frente em um campo em constante evolução. Seja você um estudante iniciando na área, um profissional experiente, ou um acadêmico, este livro servirá como um recurso fundamental para aprofundar o seu conhecimento e as suas habilidades em computação forense.

Espero que esta edição seja um marco em sua jornada profissional, equipando-o com o conhecimento e as ferramentas necessárias para resolver os complexos desafios que a investigação no mundo digital nos apresenta.

Boa leitura e um grande abraço,


Jesus Antonio Velho 

Perito Criminal Federal – Polícia Federal
Professor de Criminalística – Universidade de São Paulo

 

Sobre o autor:

EVANDRO DALLA VECCHIA

Mestre em Ciência da Computação (UFRGS); especialista em Criminalística Aplicada a Locais de Crime (Academia Nacional de Polícia); especialista em Perícia de Crimes de Informática (Associação Brasileira de Criminalística); bacharel em Ciência da Computação (PUCRS).

Perito Criminal de 2004 a 2024 no Instituto-Geral de Perícias. Perito Criminal Federal desde junho de 2024. Atuou mais de 15 anos em perícias digitais e mais de 5 anos em perícias de locais de crime. Professor em cursos de graduação entre 2006 e 2017 (PUCRS, UNISINOS, entre outras). Leciona em cursos para concursos desde 2018 (Estratégia Concursos). Há mais de quinze anos é professor convidado em cursos de pós-graduação, em disciplinas relacionadas à perícia criminal, perícia digital, e segurança da informação (WB Educação, IDESP, IPOG, entre outras). Lecionou em cursos de formação do IGP/RS, Polícias Civil e Militar, nas áreas de criminalística e perícia digital.

Palestrante em eventos como: Interforensics, Congresso Nacional de Criminalística, Seminário de Perícia em Crimes de Informática, entre outros.

linkedin.com/in/evandro-dalla-vecchia

Instagram: @peritoevandro

Deixe seu comentário e sua avaliação







- Máximo de 512 caracteres.

Clique para Avaliar


  • Avaliação:
Enviar
Faça seu login e comente.

    Capítulo 1 – Investigando redes de computadores

    1.    Endereçamento IP

    2.    Serviço de resolução de nome de domínio (DNS)

    3.    Tradução de endereçamento de rede (NAT)

    4.    Provedor de acesso à Internet (ISP)

    5.    Rastreamento de e-mail

    5.1. Primeiro experimento

    5.2. Segundo experimento

    5.3. Terceiro experimento

    5.4. Quarto experimento

    6.    Busca pelo responsável de um endereço IP

    7.    Busca de informações na Internet

    8.    Coleta das informações / validade jurídica

    Resumo

    Questões para revisão

    Referências bibliográficas

     

    Capítulo 2 – Conceitos básicos de segurança da informação

    1.    Mecanismos de proteção

    2.    Políticas de Segurança da Informação (PSI)

    3.    Cultura dos usuários

    4.    Confidencialidade

    5.    Integridade

    6.    Disponibilidade

    7.    Autenticidade

    Resumo

    Questões para revisão

    Referências bibliográficas

     

    Capítulo 3 – Softwares maliciosos (malwares) e ataques a sistemas

    1.... Vírus

    2.    Cavalo de Troia (Trojan Horse)

    3.    Spyware e Adware

    4.    Keylogger

    5.    Backdoor

    6.    Worm

    7.    Bot e botnet

    8.    Rootkit

    9.    Ransomware

    10.  Sniffer

    11.  Engenharia social e phishing

    12.  Defacement (Desfiguração)

    13.  Pharming

    14.  Negação de serviço (DoS – Denial of Service)

    15.  Man-in-the-middle

    Resumo

    Questões para revisão

    Referências bibliográficas

     

    Capítulo 4 – OSINT (Open Source Intelligence)

    1.    Metodologia: ciclo de operações

    1.1      Coleta

    1.2      Processamento

    1.3      Análise

    1.4      Produção

    2.    Passos para uma investigação baseada em OSINT

    2.1.     Planejamento

    2.2.     Configurações para a navegação

    2.3.     Contas de usuário

    2.4.     Navegação para a coleta

    3.    Buscadores

    3.1.     Internet Archive

    3.2.     Shodan.io

    3.3.     Startpage

    4.    Google Dorking

    5.    Redes sociais

    6.    Mapas

    7.    Imagens

    8.    Repositórios

    Resumo

    Questões para revisão

    Referências bibliográficas

     

    Capítulo 5 – Fundamentos do direito digital

    1.    Crimes cibernéticos

    1.1.     Crime cibernético próprio ou exclusivamente cibernético

    1.2.     Crime cibernético impróprio ou aberto

    1.3.     Sujeito ativo nos crimes cibernéticos

    1.4.     Sujeito passivo nos crimes cibernéticos

    1.5.     Competência para apurar os crimes cibernéticos

    2.    Prova de materialidade e autoria

    3.    Conduta danosa atípica

    4.    Lei “Carolina Dieckmann” (Lei nº 12.737/2012) e fraudes eletrônicas (Lei 14.155/2021)

    4.1.     Invasão de dispositivo informático

    4.2.     Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública

    4.3.     Clonagem de cartão

    4.4.     Fraudes eletrônicas

    5.    Marco civil da Internet (Lei nº 12.965/2014)

    5.1.     Definições

    5.2.     Direitos e garantias do usuário

    5.3.     Neutralidade da rede

    5.4.     Proteção aos registros, aos dados pessoais e às comunicações privadas

    5.5.     Guarda de registros de conexão

    5.6.     Guarda de registros de acesso a aplicações de Internet na provisão de conexão

    5.7.     Guarda de registros de acesso a aplicações de Internet na provisão de aplicações

    5.8.     Responsabilidade por danos decorrentes de conteúdo gerado por terceiros

    5.9.     Requisição judicial de registros

    5.10. Controle parental

    6.    Tipos penais mais comuns

    Resumo

    Questões para revisão

    Referências bibliográficas

     

    Capítulo 6 – Busca, apreensão e solicitação de perícia

    1.    Busca e apreensão

    2.    Solicitação de perícia

    3.    Exemplos de ofícios solicitantes

    3.1.     Possível estelionato

    3.2.     Diálogos e acessos on-line

    3.3.     Invasão e pichação

    3.4.     Solicitação de nova perícia no mesmo aparelho telefônico

    4.    Considerações finais

    Resumo

    Questões para revisão

    Referências bibliográficas

    PARTE II – ANÁLISE FORENSE – PERÍCIA DIGITAL

     

    Capítulo 7 – A perícia e o perito digital

    1.    Perícia digital

    2.    O perito digital

    2.1.     Perito oficial

    2.2.     Perito ad hoc

    2.3.     Assistente técnico

    2.4.     Perito particular

    3.    Cadeia de custódia

    4.    Equipamento desligado x ligado

    5.    Etapas da perícia digital

    5.1.     Identificação

    5.2.     Coleta

    5.3.     Exame

    5.4.     Análise

    5.5.     Resultados

    6.    Procedimento Operacional Padrão (POP)

    7.    Sobre os softwares utilizados

    Resumo

    Questões para revisão

    Referências bibliográficas

     

    Capítulo 8 – Equipamento desligado (Post Mortem Forensics)

    1.    Proteção da mídia questionada

    2.    Duplicação forense

    3.    Verificação de

    4.    Exame dos dados

    4.1.     Exame utilizando o ambiente Linux

    4.2.     Exame utilizando o ambiente Windows

    5.    Análise das informações

    Resumo

    Questões para revisão

    Referências bibliográficas

     

    Capítulo 9 – Equipamento ligado (Live Forensics)

    1.    Captura de informações

    2.    Duplicação forense

    3.    Verificação de integridade

    4.    Exame dos dados

    5.    Análise das informações

    Resumo

    Questões para revisão

    Referências bibliográficas

     

    Capítulo 10 – Local de Internet

    1.    Equipamentos e procedimentos

    2.    Exame de endereços IP e nomes de domínio

    3.    Exame de mensagem de correio eletrônico

    4.    Exame de sítios de Internet

    5.    Pontos críticos

    Resumo

    Questões para revisão

    Referências bibliográficas

     

    Capítulo 11 – Sistemas de arquivos

    1.    Representação de dados

    2.    Funcionamento básico do disco rígido

    3.    Particionamento

    4.    FAT

    5.    NTFS

    6.    EXT2/EXT3

    7.    EXT4

    8.    Sistemas de arquivos utilizados em mídias ópticas

    8.1.     ISO9660 (CDFS – Compact Disc File System)

    8.2..... Joliet

    8.3.     Rock Ridge

    8.4.     El Torito

    9.    Sistemas de arquivos utilizados em DVRs

    9.1..... DHFS

    9.2..... WFS

    10.  RAID

    Resumo

    Questões para revisão

    Referências bibliográficas

     

    Capítulo 12 – Recuperação de dados excluídos

    1.    Tipos de carving

    2.    Carving baseado em cabeçalho/rodapé ou cabeçalho/tamanho máximo

    3.    Carving baseado na estrutura do arquivo

    4.    Carving baseado em blocos de conteúdo

    5.    Recuperação baseada no sistema de arquivos

    6.    Softwares de recuperação

    6.1.     Photorec

    6.2.     Foremost

    6.3.     Revit07

    6.4.     Recuva

    6.5.     Tesdisk

    6.6.     Análise da utilização dos softwares

    Resumo

    Questões para revisão

    Referências bibliográficas

     

    Capítulo 13 – Recuperação de senhas

    1.    Recuperação direta

    2.    Ataque do dicionário

    3.    Ataque de força bruta

    4.    Pré-computado (rainbow tables)

    5.    Considerações importantes

    Resumo

    Questões para revisão

    Referências bibliográficas

     

    Capítulo 14 – Exames em sistemas Linux

    1.    Estrutura de diretórios

    2.    Análise de registros (logs)

    3.    Vulnerabilidades e exploits conhecidos

    4.    Experimento do incidente

    Resumo

    Questões para revisão

    Referências bibliográficas275

     

    Capítulo 15 – Exames em sistemas Windows

    1.    Registro

    2.    Logs de eventos

    3.    Lixeira

    4.    Pré-carregamento (Prefetch)

    5.    Jump lists

    6.    Windows Search Database

    7.    Thumbnails

    Resumo

    Questões para revisão

    Referências bibliográficas

     

    Capítulo 16 – Exames em dispositivos móveis

    1.    Tecnologia GSM

    2.    Preservação da evidência

    3.    Coleta dos dados

    3.1.     Conexão com o dispositivo

    3.2. Coleta automática

    3.3.     Coleta direta

    3.4.     Coleta manual

    4.    Análise das informações

    5.    Avilla Forensics

    Resumo

    Questões para revisão

    Referências bibliográficas

     

    Capítulo 17 – Exames em dados trafegados pela rede

    1.    Captura de tráfego

    2.    Análise de tráfego

    3.    Utilização de framework

    Resumo

    Questões para revisão

    Referências bibliográficas

     

    Capítulo 18 – Exames em DVRs (Digital Video Recorders)

    1.    Circuito fechado de televisão (CFTV)

    2.    Codificação de vídeo

    3.    Funcionamento de um DVR

    4.    Procedimentos de análise de um DVR

    5.    Análise de DVR “genérico”

    6.    Análise de DVR Vid8

    7.    Análise de DVR Intelbras

    8.    Análise de DVR Alive

    9.    Análise de DVR Voyager

    10.  Análise de DVR Seco

    Resumo

    Questões para revisão

    Referências bibliográficas

     

    Capítulo 19 – Exames em imagens digitais

    1.    Imagem digital: uma matriz numérica

    2.    Aquisição de imagem e armazenamento

    3.    Formato RGB

    4.    Formatos de arquivos de imagem

    4.1 PNG (Portable Network Graphics)

    4.2 JPEG (Joint Photographic Experts Group)

    5.    Ampliação de imagens

    6.    Melhoria de imagens

    6.1. Ajuste de brilho

    6.2. Ajuste de contraste

    6.3. Equalização de histograma

    6.4. Aplicação de filtros

    7.    Detecção de edição ou montagem

    7.1 Análise subjetiva

    7.2 Análise objetiva

    Resumo

    Questões para revisão

    Referências bibliográficas

     

    Capítulo 20 – Engenharia reversa

    1.    Aplicações da engenharia reversa

    1.1.     Análise de malwares

    1.2.     Reversão de algoritmos criptográficos

    1.3.     Gerenciamento de direitos autorais

    1.4.     Auditoria de softwares

    2.    Análise estática

    2.1.     Análise estática básica

    2.2.     Análise estática avançada

    3.    Análise dinâmica

    3.1.     Análise dinâmica básica

    3.2.     Análise dinâmica avançada

    4.    Patching

    5.    Análise de código malicioso

    6.    Ofuscação de código e antidebugging

    7.    Compactadores de código (packers)

    Resumo

    Questões para revisão

    Referências bibliográficas

     

    Capítulo 21 – Laudo Pericial

    1.    Preâmbulo400

    2.    Histórico (opcional)

    3.    Objetivo

    4.    Material

    5.    Exame

    6.    Considerações técnico-periciais (opcional)

    7.    Conclusão / resposta aos quesitos

    8.    Anexos

    9.    Considerações finais

    10.  Tópicos a serem observados

    Resumo

    Questões para revisão

    Referências bibliográficas

     

    Capítulo 22 – Parecer e relatório técnico

    1.    Parecer técnico

    2.    Relatório técnico

    Resumo

    Questões para revisão

    Referências bibliográficas

     

    Capítulo 23 – Antiforense digital

    1.    Destruição

    1.1.     Destruição física

    1.2.     Destruição lógica

    2.    Ocultação

    2.1.     Esteganografia

    2.2.     Slackering

    2.3.     ADS (Alternate Data Stream)

    2.4.     Partições ocultas (HPA/DCO)

    3.    Proteção

    3.1.     Criptografia tradicional

    3.2.     Criptografia de chave única

    3.3.     Criptografia de chave pública

    Resumo

    Questões para revisão

    Referências bibliográficas