Perícia Digital - Da investigação à análise forense


Não disponível

Enviar
Avise-me quando estiver disponível
Pague com boleto, depósito bancário ou pix e ganhe mais 5% de desconto

O aperfeiçoamento profissional de peritos de todas as especialidades depende, doravante, do domínio da tecnologia da informação como ferramenta imprescindível e indissociável no exercício das suas funções.
Única no gênero, esta obra é apresentada em duas partes: a primeira, voltada para a investigação digital abrangendo conceitos e técnicas para rastreamento e identificação do criminoso, e a segunda, para a perícia digital, oferecendo conceitos e procedimentos adequados para análise forense em equipamentos. É fonte de consulta obrigatória a peritos criminais, judiciais, assistentes técnicos que atuam na área de TI e também, a advogados, promotores, magistrados, jornalistas, professores e estudiosos.

 

Série Tratado de Perícias Criminalísticas – organizador: Domingos Tocchetto


Sobre o Autor:
Evandro Della Vecchia

Mestre em Ciência da Computação (UFRGS), bacharel em Ciência da Computação (PUCRS), especialista em Perícia de Crimes de Informática (Associação Brasileira de Criminalística), técnico em Redes de Computadores (ETCOM/UFRGS) e em Processamento de Dados (URCAMP). É perito criminal na área de Perícia Digital desde 2004 no Instituto-Geral de Perícias/RS e professor universitário desde 2006, atuando na PUCRS desde 2011.
Em cursos de pós-graduação nas áreas de Perícia Digital e Auditoria de Sistemas, atua como professor convidado por diversas instituições, tais como UnP, FAPA, Verbo Jurídico, FAAr, IMED, entre outras. Além da PUCRS, lecionou na graduação em outras instituições, como FATEC/SENAC e UNISINOS. É professor em cursos de formação e aperfeiçoamento de Peritos Criminais, Delegados, Inspetores, Escrivães e Policiais Militares.
Palestrante e debatedor em eventos como: SBSeg, SBRC, ICCyber, FISL, Congresso Nacional de Criminalística, Seminário de Perícia em Crimes de Informática, entre outros.
www.evandrodellavecchia.com.br

Deixe seu comentário e sua avaliação







- Máximo de 512 caracteres.

Clique para Avaliar


  • Avaliação:
Enviar
Faça seu login e comente.

    PARTE I - INVESTIGAÇÃO DIGITAL

    Capítulo 1 - Investigando Redes de Computadores

    1. Endereçamento IP
    2. Serviço de Resolução de Nome de Domínio (DNS)
    3. Tradução de Endereçamento de Rede (NAT)
    4. Provedor de Acesso à Internet (ISP)
    5. Rastreamento de E-mail
    5.1. Primeiro experimento
    5.2. Segundo experimento
    5.3. Terceiro experimento
    5.4. Quarto experimento
    6. Busca pelo Responsável de um Endereço IP
    7. Busca de Informações na Internet
    8. Coleta das informações / Validade jurídica

    Capítulo 2 - Conceitos Básicos de Segurança da Informação
    1. Mecanismos de Proteção
    2. Políticas de Segurança da Informação (PSI)
    3. Cultura dos Usuários
    4. Disponibilidade
    5. Integridade
    6. Confidencialidade
    7. Autenticidade

    Capítulo 3 - Softwares Maliciosos (malwares) e Ataques a Sistemas
    1. Vírus
    2. Cavalo de Troia (Trojan Horse)
    3. Spyware e Adware
    4. Keylogger
    5. Backdoor
    6. Worm
    7. Bot e Botnet
    8. Rootkit
    9. Sniffer
    10. Engenharia Social e Phishing
    11. Pharming
    12. Negação de Serviço (DoS - Denial of Service)

    Capítulo 4 - Fundamentos do Direito Cibernético
    1. Crimes Cibernéticos
    1.1. Crime Cibernético Próprio ou Exclusivamente Cibernético
    1.2. Crime Cibernético Impróprio ou Aberto
    1.3. Sujeito Ativo nos Crimes Cibernéticos
    1.4. Sujeito Passivo nos Crimes Cibernéticos
    1.5. Competência para Apurar os Crimes Cibernéticos
    2. Prova de Materialidade e Autoria
    3. Conduta Danosa Atípica
    4. Lei "Carolina Dieckmann" (Lei nº 12.737/2012)
    4.1. Invasão de Dispositivo Informático
    4.2. Interrupção ou Perturbação de Serviço Telegráfico, Telefônico, Informático, Telemático ou de Informação de Utilidade Pública
    4.3. Falsificação de Cartão
    5. Marco Civil da Internet (Lei nº 12.965/2014)
    5.1. Definições
    5.2. Direitos e Garantias do Usuário
    5.3. Neutralidade da Rede
    5.4. Proteção aos Registros, aos Dados Pessoais e às Comunicações Privadas
    5.5. Guarda de Registros de Conexão
    5.6. Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Conexão
    5.7. Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Aplicações
    5.8. Responsabilidade por Danos Decorrentes de Conteúdo Gerado por Terceiros
    5.9. Requisição Judicial de Registros
    5.10. Controle Parental
    6. Tipos Penais mais Comuns

    Capítulo 5 - Busca, Apreensão e Solicitação de Perícia
    1. Busca e Apreensão
    2. Solicitação de Perícia
    3. Exemplos de Ofícios Solicitantes
    3.1. Possível Estelionato
    3.2. Diálogos e Acessos Online
    3.3. Invasão e Pichação

    PARTE II - ANÁLISE FORENSE - PERÍCIA DIGITAL

    Capítulo 6 - A Perícia e o Perito Digital
    1. Perícia Digital
    2. O Perito Digital
    3. Cadeia de Custódia
    4. Equipamento Desligado x Ligado
    5. Etapas da Perícia Digital
    5.1. Identificação
    5.2. Coleta
    5.3. Exame
    5.4. Análise
    5.5. Resultados
    6. Procedimento Operacional Padrão (POP)
    7. Sobre os Softwares Utilizados

    Capítulo 7 - Equipamento Desligado (Post Mortem Forensics)
    1. Proteção da Mídia Questionada
    2. Duplicação Forense
    3. Verificação de Integridade
    4. Exame dos Dados
    4.1. Exame Utilizando o Ambiente Linux
    4.2. Exame Utilizando o Ambiente Windows
    5. Análise das Informações

    Capítulo 8 - Equipamento Ligado (Live Forensics)
    1. Captura de Informações
    2. Duplicação Forense
    3. Verificação de Integridade
    4. Exame dos Dados
    5. Análise das Informações

    Capítulo 9 - Sistemas de Arquivos
    1. Representação de Dados
    2. Funcionamento Básico do Disco Rígido
    3. Particionamento
    4. FAT
    5. NTFS
    6. EXT2/EXT3
    7. Raid

    Capítulo 10 - Recuperação de Dados
    1. Tipos de Carving
    2. Carving Baseado em Cabeçalho/Rodapé ou Cabeçalho/Tamanho Máximo
    3. Carving Baseado na Estrutura do Arquivo
    4. Carving Baseado em Blocos de Conteúdo
    5. Carving Baseado no Sistema de Arquivos
    6. Softwares de Recuperação
    6.1. Photorec
    6.2. Foremost
    6.3. Revit07
    6.4. Análise da Utilização dos Softwares

    Capítulo 11 - Recuperação de Senhas
    1. Recuperação Direta
    2. Ataque do Dicionário
    3. Ataque de Força Bruta
    4. Pré-Computado (Rainbow Tables)
    5. Considerações Importantes

    Capítulo 12 - Análise de Sistemas Linux
    1. Estrutura de Diretórios
    2. Análise de Registros (Logs)
    3. Vulnerabilidades e Exploits Conhecidos
    4. Experimento do Incidente

    Capítulo 13 - Análise de Sistemas Windows
    1. Registro
    2. Logs de Eventos
    3. Lixeira
    4. Pré-Carregamento (Prefetch)

    Capítulo 14 - Telefones Celulares
    1. Tecnologia GSM
    2. Preservação da Evidência
    3. Coleta dos Dados
    3.1. Conexão com o Dispositivo
    3.2. Coleta Automática
    3.3. Coleta Direta
    3.4. Coleta Manual
    4. Análise das Informações

    Capítulo 15 - Análise de Tráfego de Rede
    1. Captura de Tráfego
    2. Análise de Tráfego
    3. Utilização de Framework

    Capítulo 16 - Laudo Pericial
    1. Introdução
    2. Resumo do Incidente / Objetivo
    3. Metodologia
    4. Evidências Analisadas / Resultados
    5. Conclusão / Resposta aos Quesitos
    6. Considerações Finais
    7. Anexos

    Capítulo 17 - Antiforense Digital
    1. Destruição
    1.1. Destruição física
    1.2. Destruição Lógica
    2. Ocultação
    2.1. Esteganografia
    2.2. Slackering
    2.3. ADS (Alternate Data Stream)
    2.4. Partições Ocultas (HPA/DCO)
    3. Proteção
    3.1. Criptografia Tradicional
    3.2. Criptografia de Chave Única
    3.3. Criptografia de Chave Pública