Utilize o cupom LIVROS e ganhe 10% de desconto

Desconto especial para toda a Loja! 15% OFF

Para celebrar nossa Casa Nova, aproveite o CUPOM de lançamento com descontos especiais em todas as categorias do nosso novo site. Explore nossa moderna estrutura e descubra as novas possibilidades com uma experiência totalmente renovada!
NOVOSITE
Atualizando informações ...

Perícia Digital - Da investigação à análise forense


Não disponível

Enviar
Avise-me quando estiver disponível
Descrição

O aperfeiçoamento profissional de peritos de todas as especialidades depende, doravante, do domínio da tecnologia da informação como ferramenta imprescindível e indissociável no exercício das suas funções.
Única no gênero, esta obra é apresentada em duas partes: a primeira, voltada para a investigação digital abrangendo conceitos e técnicas para rastreamento e identificação do criminoso, e a segunda, para a perícia digital, oferecendo conceitos e procedimentos adequados para análise forense em equipamentos. É fonte de consulta obrigatória a peritos criminais, judiciais, assistentes técnicos que atuam na área de TI e também, a advogados, promotores, magistrados, jornalistas, professores e estudiosos.

 

Série Tratado de Perícias Criminalísticas – organizador: Domingos Tocchetto


Sobre o Autor:
Evandro Della Vecchia

Mestre em Ciência da Computação (UFRGS), bacharel em Ciência da Computação (PUCRS), especialista em Perícia de Crimes de Informática (Associação Brasileira de Criminalística), técnico em Redes de Computadores (ETCOM/UFRGS) e em Processamento de Dados (URCAMP). É perito criminal na área de Perícia Digital desde 2004 no Instituto-Geral de Perícias/RS e professor universitário desde 2006, atuando na PUCRS desde 2011.
Em cursos de pós-graduação nas áreas de Perícia Digital e Auditoria de Sistemas, atua como professor convidado por diversas instituições, tais como UnP, FAPA, Verbo Jurídico, FAAr, IMED, entre outras. Além da PUCRS, lecionou na graduação em outras instituições, como FATEC/SENAC e UNISINOS. É professor em cursos de formação e aperfeiçoamento de Peritos Criminais, Delegados, Inspetores, Escrivães e Policiais Militares.
Palestrante e debatedor em eventos como: SBSeg, SBRC, ICCyber, FISL, Congresso Nacional de Criminalística, Seminário de Perícia em Crimes de Informática, entre outros.
www.evandrodellavecchia.com.br

Avaliações
Sumário Informações Adicionais Leia algumas páginas

PARTE I - INVESTIGAÇÃO DIGITAL

Capítulo 1 - Investigando Redes de Computadores

1. Endereçamento IP
2. Serviço de Resolução de Nome de Domínio (DNS)
3. Tradução de Endereçamento de Rede (NAT)
4. Provedor de Acesso à Internet (ISP)
5. Rastreamento de E-mail
5.1. Primeiro experimento
5.2. Segundo experimento
5.3. Terceiro experimento
5.4. Quarto experimento
6. Busca pelo Responsável de um Endereço IP
7. Busca de Informações na Internet
8. Coleta das informações / Validade jurídica

Capítulo 2 - Conceitos Básicos de Segurança da Informação
1. Mecanismos de Proteção
2. Políticas de Segurança da Informação (PSI)
3. Cultura dos Usuários
4. Disponibilidade
5. Integridade
6. Confidencialidade
7. Autenticidade

Capítulo 3 - Softwares Maliciosos (malwares) e Ataques a Sistemas
1. Vírus
2. Cavalo de Troia (Trojan Horse)
3. Spyware e Adware
4. Keylogger
5. Backdoor
6. Worm
7. Bot e Botnet
8. Rootkit
9. Sniffer
10. Engenharia Social e Phishing
11. Pharming
12. Negação de Serviço (DoS - Denial of Service)

Capítulo 4 - Fundamentos do Direito Cibernético
1. Crimes Cibernéticos
1.1. Crime Cibernético Próprio ou Exclusivamente Cibernético
1.2. Crime Cibernético Impróprio ou Aberto
1.3. Sujeito Ativo nos Crimes Cibernéticos
1.4. Sujeito Passivo nos Crimes Cibernéticos
1.5. Competência para Apurar os Crimes Cibernéticos
2. Prova de Materialidade e Autoria
3. Conduta Danosa Atípica
4. Lei "Carolina Dieckmann" (Lei nº 12.737/2012)
4.1. Invasão de Dispositivo Informático
4.2. Interrupção ou Perturbação de Serviço Telegráfico, Telefônico, Informático, Telemático ou de Informação de Utilidade Pública
4.3. Falsificação de Cartão
5. Marco Civil da Internet (Lei nº 12.965/2014)
5.1. Definições
5.2. Direitos e Garantias do Usuário
5.3. Neutralidade da Rede
5.4. Proteção aos Registros, aos Dados Pessoais e às Comunicações Privadas
5.5. Guarda de Registros de Conexão
5.6. Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Conexão
5.7. Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Aplicações
5.8. Responsabilidade por Danos Decorrentes de Conteúdo Gerado por Terceiros
5.9. Requisição Judicial de Registros
5.10. Controle Parental
6. Tipos Penais mais Comuns

Capítulo 5 - Busca, Apreensão e Solicitação de Perícia
1. Busca e Apreensão
2. Solicitação de Perícia
3. Exemplos de Ofícios Solicitantes
3.1. Possível Estelionato
3.2. Diálogos e Acessos Online
3.3. Invasão e Pichação

PARTE II - ANÁLISE FORENSE - PERÍCIA DIGITAL

Capítulo 6 - A Perícia e o Perito Digital
1. Perícia Digital
2. O Perito Digital
3. Cadeia de Custódia
4. Equipamento Desligado x Ligado
5. Etapas da Perícia Digital
5.1. Identificação
5.2. Coleta
5.3. Exame
5.4. Análise
5.5. Resultados
6. Procedimento Operacional Padrão (POP)
7. Sobre os Softwares Utilizados

Capítulo 7 - Equipamento Desligado (Post Mortem Forensics)
1. Proteção da Mídia Questionada
2. Duplicação Forense
3. Verificação de Integridade
4. Exame dos Dados
4.1. Exame Utilizando o Ambiente Linux
4.2. Exame Utilizando o Ambiente Windows
5. Análise das Informações

Capítulo 8 - Equipamento Ligado (Live Forensics)
1. Captura de Informações
2. Duplicação Forense
3. Verificação de Integridade
4. Exame dos Dados
5. Análise das Informações

Capítulo 9 - Sistemas de Arquivos
1. Representação de Dados
2. Funcionamento Básico do Disco Rígido
3. Particionamento
4. FAT
5. NTFS
6. EXT2/EXT3
7. Raid

Capítulo 10 - Recuperação de Dados
1. Tipos de Carving
2. Carving Baseado em Cabeçalho/Rodapé ou Cabeçalho/Tamanho Máximo
3. Carving Baseado na Estrutura do Arquivo
4. Carving Baseado em Blocos de Conteúdo
5. Carving Baseado no Sistema de Arquivos
6. Softwares de Recuperação
6.1. Photorec
6.2. Foremost
6.3. Revit07
6.4. Análise da Utilização dos Softwares

Capítulo 11 - Recuperação de Senhas
1. Recuperação Direta
2. Ataque do Dicionário
3. Ataque de Força Bruta
4. Pré-Computado (Rainbow Tables)
5. Considerações Importantes

Capítulo 12 - Análise de Sistemas Linux
1. Estrutura de Diretórios
2. Análise de Registros (Logs)
3. Vulnerabilidades e Exploits Conhecidos
4. Experimento do Incidente

Capítulo 13 - Análise de Sistemas Windows
1. Registro
2. Logs de Eventos
3. Lixeira
4. Pré-Carregamento (Prefetch)

Capítulo 14 - Telefones Celulares
1. Tecnologia GSM
2. Preservação da Evidência
3. Coleta dos Dados
3.1. Conexão com o Dispositivo
3.2. Coleta Automática
3.3. Coleta Direta
3.4. Coleta Manual
4. Análise das Informações

Capítulo 15 - Análise de Tráfego de Rede
1. Captura de Tráfego
2. Análise de Tráfego
3. Utilização de Framework

Capítulo 16 - Laudo Pericial
1. Introdução
2. Resumo do Incidente / Objetivo
3. Metodologia
4. Evidências Analisadas / Resultados
5. Conclusão / Resposta aos Quesitos
6. Considerações Finais
7. Anexos

Capítulo 17 - Antiforense Digital
1. Destruição
1.1. Destruição física
1.2. Destruição Lógica
2. Ocultação
2.1. Esteganografia
2.2. Slackering
2.3. ADS (Alternate Data Stream)
2.4. Partições Ocultas (HPA/DCO)
3. Proteção
3.1. Criptografia Tradicional
3.2. Criptografia de Chave Única
3.3. Criptografia de Chave Pública

Ao usar esta loja virtual, você; aceita automaticamente o uso de cookies. Acessar nossa Política de Privacidade

Meu Carrinho

Continuar Comprando