Product ID: 355
Product SKU: 355
New In stock />
Tratado de Computação Forense <b>Organizador: Jesus Antonio Velho</b>

Tratado de Computação Forense Organizador: Jesus Antonio Velho


Por:
R$ 338,00

R$ 321,10 à vista com desconto Boleto Bancário
ou 3x de R$ 112,67 Sem juros
Ganhe mais 5% de desconto pagando no boleto
Simulador de Frete
- Calcular frete

Sinopse

Este livro reúne os mais relevantes temas para a eficiente coleta de provas compreendendo desde o detalhamento sobre a coleta de evidências digitais, o rastreamento de manipulação de informações e de imagens na rede e, principalmente, o universo virtual “escondido” onde ocorre a maior parte dos crimes cibernéticos – venda de armas, drogas, pedofilia, entre outros.
Entre os co-autores estão peritos federais, peritos civis, profissionais de segurança privada, de instituições financeiras, advogados e especialistas em segurança da informação.
Complementam a obra orientações para a elaboração do laudo final e relato de provas de qualidade no rastreamento de crimes cibernéticos.

 

Sobre o Organizador:

Jesus Antônio Velho

Graduado em Farmácia-bioquímica pela Universidade Estadual de Londrina (UEL) com doutorado em Fisiopatologia pela Faculdade de Medicina da Universidade Estadual de Campinas (UNICAMP). É Perito Criminal Federal, atuando nas áreas de Análises de Locais de Crime, Química Forense, Balística Forense, entre outras. Em relação às atividades de ensino, é professor de Criminalística da Universidade de São Paulo (USP), é professor da Academia da Polícia Federal (ANP) em cursos de formação e pós-graduação. É Presidente da Sociedade Brasileira de Ciências Forenses, biênio 2015/2016. É autor organizador da série “Criminalística Premium” da Millennium Editora.

 

Sobre os Autores revisores:

Gustavo Pinto Vilar

Especialista em Docência do Ensino Superior pela UFRJ, Bacharel em Ciência da Computação e Tecnólogo em Processamento de Dados pela ASPER – Associação Paraibana de Ensino Renovado. No serviço público, atuou como Oficial de Cavalaria do Exército Brasileiro, Policial Rodoviário Federal e Papiloscopista Policial Federal. É Perito Criminal Federal especialista em Informática Forense, atuando principalmente nas análises de vestígios em crimes cibernéticos e combate à pornografia infantil. É Diretor Regional do Estado do Pará da Associação Nacional dos Peritos Criminais Federais, biênio 2015/2016.

Luiz Eduardo Marinho Gusmão

Mestre em Informática Forense e Segurança da Informação pela Universidade de Brasília. Especialista em Redes de Computadores pela Universidade Federal do Pará. Graduado em Processamento de Dados pela Universidade da Amazônia. Docente do Curso de Especialização em Computação Forense do Centro Universitário do Estado Pará. Atualmente é Perito Criminal Federal, atuando na área de Computação Forense e exercendo suas atividades em Belém, no Setor Técnico-Científico da Superintendência da Polícia Federal no Estado do Pará.

Deivison Pinheiro Franco

Mestre em Ciência da Computação com pesquisa em Criptografia Aplicada e em Administração de Empresas com pesquisa em Segurança de Informações em Inovações Tecnológicas. Especialista em Ciências Forenses, em Segurança de Redes de Computadores e em Redes de Computadores. Graduado em Processamento de Dados. Analista Sênior de Segurança da Informação do Banco da Amazônia, com atividades voltadas à Segurança Corporativa, Análise de Fraudes e Resposta a Incidentes. Professor Universitário das áreas de Segurança de Informações, Perícia Digital, Arquitetura e Infraestrutura Computacional. Perito em Forense Computacional Judicial e Extrajudicial. Pesquisador e Consultor em Computação Forense e Segurança de Informações, atuando em Auditoria de TI, Análise de Vulnerabilidades, Testes de intrusão e Forense Computacional. Colunista das revistas eForensics Magazine, CryptoTID e Segurança Digital. Membro do IEEE Information Forensics and Security Technical Committee e da Sociedade Brasileira de Ciências Forenses. Certificado C|EH, C|HFI, DSFE e ISO 27002 Advanced.


Luiz Rodrigo Grochoki

Perito Criminal da Polícia Científica do Paraná, chefe da Seção de Computação Forense de Curitiba, possui graduação em direito e engenharia, especialização em Estado Democrático de Direito pela Escola do Ministério Público do Paraná, em Direito Aplicado pela Escola da Magistratura do Paraná e Mestrado em Tecnologia pela PUCPR.

Sobre os Autores colaboradores:


Alexandre Vrubel

Mestre em Informática pela Universidade Federal do Paraná (2008). Especialista em Gestão de Segurança Pública com Ênfase em Perícia Criminal pela Faculdade Educacional Araucária (2013). Bacharel em Informática pela Universidade Federal do Paraná (1996). Perito Criminal de Computação Forense do Instituto de Criminalística de Curitiba - Polícia Científica do Paraná desde 2009. Professor da Escola Superior de Polícia Civil do Paraná. Professor do curso de pós-graduação em Ciências Forenses da Universidade Tuiuti do Paraná.

Diego Fuschini Camargo

Bacharel em Direito, especialista em Direito e Tecnologia, especialista em Segurança da Informação, professor de pós-graduação em Computação Forense e Resposta a Incidentes, atua na área de Computação Forense há mais de 10 anos, co-fundador do Octane Labs laboratório de pesquisa em Computação Forense e Resposta a Incidentes e palestrante.


Eder Luís Oliveira Gonçalves

Major do Exército Brasileiro especialista em Pericia Forense Computacional, Análise de Vulnerabilidades e Testes de Intrusão, atuando na área do Paraná e Santa Catarina. Bacharel em Informática pela Universidade Federal do Paraná (UFPR), especialista em Segurança em redes e Criptografia pela Universidade Federal Fluminense (UFF). Instrutor no Brasil dos Cursos ECCouncil CEH, CHFI, ECSA e CSCU. Professor do Curso Perícia Forense Computacional em Software Livre. Professor do Curso de Guerra Cibernética do Exército Brasileiro na área de Exploração Cibernética. Professor do Curso Análise de Malware em Dumps de Memória. Professor do Curso de Segurança Ofensiva. Certificado CISSP, C|EH, C|HFI, ECSA, CEI, CSCU, OSCP, OSWP, ACE e Leader Assessor 27001.


Gabriel Menezes Nunes

Graduado em Ciência da Computação pela Universidade Estadual Paulista “Júlio de Mesquita Filho” (UNESP) com pós-graduação em Guerra Cibernética pelo Exército Brasileiro e pós-graduação em Redes de Computadores pela Escola Superior Aberta do Brasil (ESAB). Possui as certificações Cisco CCNA, Red Hat Certified Engineer (RHCE) e Certified Ethical Hacker (CEH). Já foi Oficial da Marinha do Brasil, atuando como especialista em Guerra Cibernética e especialista em Infraestrutura de Redes. Já atuou no Centro de Defesa Cibernética (CDCiber), do Exército Brasileiro, durante a Copa das Confederações em 2013. Também trabalhou no Tribunal Regional do Trabalho no Paraná, como especialista em Segurança da Informação e Penetration Tester. Atualmente é Perito Criminal na Polícia Federal, atuando em diversas áreas da Computação Forense, principalmente no combate à pornografia infantil, forense em redes de computadores, engenharia reversa e extração de dados cibernéticos em locais de crime.


Gilberto Neves Sudré Filho

Professor do Instituto Federal de Educação, Ciência e Tecnologia do ES - IFES. Consultor e Pesquisador nas áreas de Segurança Digital e Computação Forense. Coordenador do Laboratório de Segurança Digital e Perícia Computacional Forense – LABSEG. Integrante do Comitê de Tecnologia da OAB-ES. Instrutor da Academia de Polícia Civil do ES na disciplina de Perícia Computacional Forense. Instrutor da Academia de Computação Forense Livre. Membro do comitê técnico CB21/CE27 da ABNT sobre Segurança da Informação. Membro do Grupo de Pesquisa – Justiça e Direito Eletrônicos – GEDEL. Comentarista de Tecnologia da Rádio CBN, TV Gazeta. Articulista do Jornal A Gazeta, Revista ES Brasil e Portal iMasters. Autor dos livros Antenado na Tecnologia e Redes de Computadores e co-autor dos livros Internet: O encontro de 2 Mundos, Segurança da Informação: Como se proteger no mundo Digital, Marco Civil da Internet e Processo Judicial Eletrônico.


Gustavo Henrique Machado de Arruda

Graduado em Engenharia Elétrica pela Universidade Federal de Campina Grande (UFCG), e possui doutorado em Controle e Automação pela mesma instituição. Foi Professor Adjunto do curso de Engenharia de Computação da Universidade Estadual de Feira de Santana (UEFS) e, atualmente, é Perito Criminal Federal na Polícia Federal desde 2008, atuando nas áreas de Audiovisual, Telecomunicações, Eletro-eletrônicos e Documentoscopia. É também instrutor na Academia Nacional de Polícia do curso de Reconhecimento Facial, ministrando disciplinas na área de Processamento Digital de Imagens e Metodologia do Exame de Comparação Facial.

Joice Ribeiro do Rosário Dantas

Graduada em Sistemas de Informação pela Universidade do Estado da Bahia, com pesquisas voltadas à segurança e análise pericial digital de ambientes computacionais em nuvem. Filiada à American Academy of Forensic Science (AAFS), na categoria Digital Forensics – com contribuições voltadas à Cloud Security e Cloud Forensics, e à Sociedade Brasileira de Ciências Forenses (SBCF).

Leandro Bezerra Di Barcelos

Bacharel em Engenharia de Computação e Mestre em Engenharia Elétrica pela Universidade Estadual de Campinas (Unicamp 2004 e 2008). Atuou como Analista Tributário na Receita Federal do Brasil, Analista de Sistemas na Universidade Federal de Goiás, Professor na Faculdade Sul-Americana, Analista de Pesquisa Operacional na empresa Petrobras e Consultor em Pesquisa Operacional na empresa Unisoma. É Perito Criminal Federal, atuando nas áreas de Informática, Locais de Crime, Documentoscopia, entre outras.

Luciano Lima Kuppens

Perito Criminal Federal desde 2005, com graduação em Engenharia de Redes de Comunicação pela Universidade de Brasília (2003), graduação em Tecnologia em Processamento de Dados pelo Centro de Ensino Superior Unificado de Brasília (2001), especialização em Gestão em Redes e Segurança da Informação pela União Pioneira de Integração Social (2004), especialização em Criptografia pela Universidade Federal Fluminense (2010) e mestrado em Engenharia Elétrica, área de concentração em Informática Forense e Segurança da Informação, pela Universidade de Brasília (2012). Encontra-se lotado no Serviço de Perícias em Informática do Instituto Nacional de Criminalística do Departamento de Polícia Federal. Docente na Academia Nacional de Polícia (ANP), Secretaria Nacional de Segurança Pública (SENASP) e União Pioneira de Integração Social (UPIS).

Luiz Fernando dos Santos

Bacharel em Informática pela Pontifícia Universidade Católica do Rio de Janeiro (PUC-Rio), com especialização em Logística pela Fundação Getulio Vargas. Como Oficial do Quadro Técnico da área de Informática da Marinha do Brasil, trabalhou com análise, desenvolvimento e manutenção de sistemas de propulsão e auxiliares de navios. É Perito Criminal Federal, atuando nas áreas de Informática, Análises de Locais de Crime e Documentoscopia, entre outras.

Mateus de Castro Polastro

Graduado em Ciência da Computação pela Universidade Estadual de Campinas (UNICAMP) e mestre em Computação Forense pela Universidade de Brasília (UnB). Na iniciativa privada trabalhou no desenvolvimento de sistemas bancários, análise de requisitos, teste de software, gerência de projeto e implementação do Capability Maturity Model Integration (CMMI). Antes de se tornar Perito Criminal Federal em 2007, atuou na Controladoria-Geral da União como Analista de Finanças e Controle na área de Tecnologia da Informação. Com atuação na área de Computação Forense dentro da Polícia Federal, é um dos criadores da ferramenta forense NuDetective, utilizada para identificação automática de arquivos de pornografia infanto-juvenil em computadores. Atua também como pesquisador em Computação Forense, tendo diversos artigos científicos publicados e alguns prêmios, tais como prêmio de melhor artigo científico em Ciências Forenses do biênio 2012/2013 (I Prêmio Destaque Forense), melhor artigo científico da “Fifth International Conference of Forensic Computer Science” e “Travel Award Winner” pelos trabalhos apresentados na “20th International Association of Forensic Sciences (IAFS) World Meeting 2014”.

Patrícia Peck Pinheiro

Sócia Fundadora e Diretora de Inovação do Escritório Patricia Peck Pinheiro Advogados. Advogada formada pela Universidade de São Paulo. Doutoranda em Direito Internacional pela USP. Especialista em Negócios Harvard Business School, com curso em Gestão de Riscos pela Fundação Dom Cabral e MBA pela Marketing Média School. Formada pela Escola de Inteligência do Exército Brasileiro. Sócia Fundadora da Patricia Peck Pinheiro Treinamentos. Idealizadora e fundadora do Instituto i-Start e Movimento Família mais Segura. Árbitra do Conselho Arbitral do Estado de São Paulo – CAESP. Condecorada com a Medalha do Pacificador pelo Exército em 2009. Condecorada com a Medalha Tamandaré pela Marinha em 2011. Condecorada com a Medalha Ordem do Mérito Militar pelo Exército em 2012. Professora convidada para integrar Banca Examinadora de Doutorado do ITA – Instituto de Tecnologia da Aeronáutica em 2013. Vice-Presidente e Professora convidada da Associação Brasileira dos Profissionais e Empresas de Segurança da Informação, ASEGI. Professora convidada da Fundação Instituto de Administração, FIA USP. Recebeu o Prêmio “Security Leaders” por seus trabalhos de Educação e Conscientização em Segurança Digital em 2012. Prêmio “Advogada Mais Admirada em Propriedade Intelectual” em 2010, 2011, 2012, 2013 e 2014. Prêmio “A Nata dos Profissionais Segurança Informação” em 2006 e 2008. Recebeu a Homenagem do Instituto Brasileiro de Direito Digital (IBDDIG) pelos relevantes serviços prestados para o fomento do Direito Digital no Brasil. Prêmio “Excelência Acadêmica – Melhor Docente da Faculdade FIT Impacta” em 2009 e 2010. Programadora desde os 13 anos, com experiência EUA, Portugal e Coréia. Autora do livro “Direito Digital”. Autora e Organizadora do Livro “Direito Digital Aplicado”. Coautora dos audiolivros “Direito Digital no Dia-a-Dia”, “Direito Digital Corporativo” e “Eleições Digitais”. Coautora do e-book “iMarketing Direito Digital na Publicidade”. Coautora dos livros “e-Dicas”, “Internet Legal” e “Direito e Internet II”. Coautora do livro “Novas Competências na Sociedade do Conhecimento”. Coautora do livro “Os ´Novos´ Direitos no Brasil”. Coautora do livro “Vivendo este mundo Digital”. Coautora do livro “Coletânea Direito e Saúde”. Coautora do livro “Marco Civil da Internet”. Colunista do Brasil Post da Editora Abril, da IDG Now e das Revistas PartnerSales e Revista Segurança Digital. Palestrante em eventos relacionados ao Direito Digital, Segurança da Informação, Gestão de Riscos Digitais.

Pedro Luís Próspero Sanchez

Engenheiro, Doutor e Livre-Docente em Engenharia Elétrica pela Escola Politécnica da Universidade de São Paulo. Bacharel em Direito pela Faculdade de Direito da Universidade de São Paulo. Advogado inscrito na seção de São Paulo da Ordem dos Advogados do Brasil. Atua regularmente como perito judicial em vários estados da federação, tratando de questões complexas envolvendo alta tecnologia. Possui mais de trinta anos de experiência profissional nas áreas de telecomunicações, microeletrônica, sistemas de computação e propriedade intelectual, com mais de vinte anos atuando em perícias judiciais. É especializado em perícias complexas versando sobre novas tecnologias, ou que necessitem de inovações no estado da arte pericial. Foi professor de Engenharia Legal, Ciência e Tecnologia Forenses na Escola Politécnica da Universidade de São Paulo, entre 2002 e 2015. É membro dos corpos editoriais de diversas publicações internacionais na área de forênsica de sistemas eletrônicos. Avaliador de projetos de pesquisa (referee) do Natural Sciences and Engineering Research Council of Canada (NSERC).

Pedro Monteiro da Silva Eleutério

Graduado em Engenharia de Computação pela Universidade Federal de São Carlos (UFSCar) e mestre em Ciências da Computação e Matemática Computacional pela Universidade de São Paulo (USP). Atua como Perito Criminal Federal na área de Informática desde 2006. É autor do livro “Desvendando a Computação Forense”, uma das primeiras obras sobre Computação Forense no Brasil. É professor de pós-graduação e de diversos cursos de aperfeiçoamento profissional na área de Computação Forense. É autor da Ferramenta Forense Nu-Detective, que auxilia na identificação de arquivos de pornografia infanto-juvenil em computadores. Também realiza pesquisas e possui diversos artigos científicos publicados em Computação Forense, tendo recebido, entre outros, os prêmios “Destaque Forense” concedido pela Sociedade Brasileira de Ciências Forense (SBCF), “Travel Award Winner” concedido no encontro mundial de peritos (20th World Meeting of the International Association of Forensic Sciences – IAFS 2014) e “Best Paper Award” concedido no 5th ICoFCS (International Conference of Forensic Computer Science). Site oficial: www.eleuterio.com.br.

Rafael Eduardo Barão

Bacharel em Ciência da Computação pela Universidade de Sorocaba. Atuou como Administrador de Banco de Dados da Universidade de Sorocaba e Administrador de Redes do Poder Legislativo da cidade de Guarulhos/SP. É Perito Criminal Federal da Polícia Federal especialista em Informática Forense, atuando nas áreas de Engenharia Reversa de Sistemas e Malwares, Análise de Vestígios em Crimes Cibernéticos e Combate à Pornografia Infantil.

Rodrigo dos Santos Bacelar Gouveia Barbosa

Perito Criminal Federal na Polícia Federal desde 2014, é bacharel em Ciência da Computação pela Universidade Federal de Pernambuco (CIn/UFPE) e mestre em Redes de Computadores e Sistemas Distribuídos pela mesma instituição. Trabalhou como pesquisador do GPRT/UFPE de 2004 a 2006, como analista de suporte na Agência de Tecnologia da Informação do Estado de Pernambuco de 2006 a 2007 e como analista de sistemas do Tribunal Regional Eleitoral da Paraíba de 2007 a 2014.

Rodrigo Lange

Perito Criminal Federal de Informática, exercendo suas atividades em Curitiba, no Setor Técnico-Científico da Superintendência da Polícia Federal do Paraná desde 2006. Graduado em Direito e Informática, com especialização em Redes e Sistemas Distribuídos pela UFSC, e Mestrado em Informática Forense e Segurança da Informação pela UnB.

Tony Rodrigues

Profissional com mais de 30 anos de experiência em TI, tendo liderado várias investigações, perícias e pesquisas sobre Computação Forense. É Analista de Sistemas em um banco do setor público, já colaborou com a Comissão de Crimes de Alta Tecnologia da OAB-SP e palestrou em importantes conferencias internacionais (FISL,YSTS, H2HC, Web-SecForum, OWASP, CNASI). Autor/criador do blog forcomp.blogspot. com e fundador do OctaneLabs, grupo de pesquisa open source em Computação Forense.

Deixe seu comentário e sua avaliação







- Máximo de 512 caracteres.

Clique para Avaliar


  • Avaliação:
Enviar
Faça seu login e comente.

Características



    Capítulo 0 – Introdução à Computação Forense

    Deivison Pinheiro Franco – Gustavo Pinto Vilar – Luiz Eduardo Marinho Gusmão – Luiz Rodrigo Grochocki

    A Computação Forense

    A complexidade e a evolução da computação

    Terminologia e conceitos básicos da Computação Forense

    Normas técnicas e procedimentos em Computação Forense

    Normas técnicas

    Procedimento Operacional Padrão (POP) ou Norma Operacional Padrão (NOP)

    Os crimes cibernéticos e seus vestígios

    Aspectos e temas abordados no Tratado de Computação Forense

    Considerações finais. 14

    Questões para análise . 15

    Referências bibliográficas. 15

     

    Capítulo 1 – Identificação, isolamento, coleta e preservação do vestígio cibernético

    Gustavo Pinto Vilar – Luiz Eduardo Gusmão

    Os vestígios cibernéticos

    Isolamento dos vestígios cibernéticos

    Isolamento físico

    Isolamento lógico

    Registro dos vestígios cibernéticos

    Coleta dos vestígios cibernéticos

    Preservação dos vestígios cibernéticos

    Considerações finais

    Questões para análise

    Referências bibliográficas

     

    Capítulo 2 – Fundamentos de sistemas de arquivos

    Rodrigo Lange

    Os sistemas de arquivos

    Armazenamento e interpretação de dados

    Anatomia e fisiologia das mídias de armazenamento

    Discos rígidos mecânicos

    Memórias flash

    Discos ópticos

    Particionamento

    MBR – Master Boot Record

    GPT – GUID Partition Table

    Principais sistemas de arquivos

    FAT

    NTFS

    EXT2/EXT3

    EXT4

    F2FS

    HFS+

    GFS e HDFS

    Sistema de arquivos em equipamentos de gravação de vídeo (Digital Video Recorder – DVR)

    Considerações finais

    Questões para análise

    Referências bibliográficas

     

    Capítulo 3 – Exames em mídias de armazenamento

    Rodrigo dos Santos Bacelar Gouveia Barbosa – Luiz Eduardo Marinho Gusmão

    As mídias de armazenamento

    Programas forenses

    Preservação

    O destino dos dados

    Equipamentos de duplicação forense

    Sistemas operacionais forenses

    Programas de duplicação forense

    Extração de dados

    Assinatura de um arquivo

    File carving

    Análise

    Redução

    Busca

    Análise de linha do tempo

    Considerações finais

    Questões para análise

    Referências bibliográficas

     

    Capítulo 4 – Exames em locais de internet

    Gilberto Neves Sudré Filho – Deivison Pinheiro Franco

    Os locais de internet

    A internet

    Camadas e protocolos

    Endereçamento

    Encontrando o endereço IP

    Investigação de crimes cibernéticos

    E-mail

    Origem e autoria

    Vestígios necessários

    Análise de e-mail

    Anexos de mensagens

    Listas de discussão

    Páginas web

    Domain Name System (DNS)

    Análise de sites

    Comunicações instantâneas

    Salas de bate-papo web

    Anonimizadores da navegação e a Deep Web

    Proxy

    Virtual Private Networks (VPNs)

    A Rede TOR

    A Deep Web

    Redes sociais

    Crimes cometidos com o uso de redes sociais

    As redes sociais Facebook e Twitter e suas fontes de vestígios cibernéticos para a perícia

    Forense Computacional

    Características importantes para a perícia

    Identificação do ID de um perfil

    Vestígios cibernéticos em redes sociais

    Ferramentas para Perícia Forense Computacional de redes sociais

    Navegadores

    Histórico de navegação e cookies

    Arquivos de histórico e de cache e sua localização em disco

    Considerações finais

    Questões para análise

    Referências bibliográficas

     

    Capítulo 5 – Exames em redes de computadores e dados de

    interceptação telemática

    Gabriel Menezes Nunes

    As redes de computadores e os dados de interceptação telemática

    Equipamentos e protocolos de redes de computadores

    Access points

    Hubs

    Roteadores

    Switches

    Protocolo DNS

    Protocolo FTP

    Protocolo HTTP

    Protocolo IMAP

    Protocolo IP

    Protocolo POP3

    Protocolo SMB

    Protocolo SNMP

    Protocolo SMTP

    Protocolo TCP

    Protocolo TFTP

    Protocolo UDP

    Fontes de vestígios cibernéticos em redes de computadores

    Tráfego de rede

    Switches

    Roteadores

    Servidores de Autenticação

    Servidores de proxy

    Servidores de DHCP

    Sistemas de Detecção/Prevenção de Intrusão (IDS/IPS)

    Servidores de DNS (Domain Name System)

    Firewalls

    Servidores de Aplicação

    Análise de registro de logs e tráfego de redes de computadores

    PCAP

    Wireshark

    TCPDump

    NetworkMiner

    XPlico

    DSniff

    Cenários de ataques com registro de logs e tráfego de redes de computadores

    Análise dos vestígios de um ataque de negação de serviço (DoS/DDoS)

    Análise dos vestígios de um ataque de injeção de código SQL (SQL Injection)

    Análise dos vestígios de um ataque de inclusão de arquivo local (LFI)

    Análise dos vestígios de um ataque de inclusão de arquivo remoto (RFI)

    Extração de arquivos com o Wireshark

    Extração manual de arquivos com o Wireshark

    Extração manual de arquivos com o Network Miner

    Captura de tráfego em redes comutadas

    Detecção de ataques com o Snort

    Visualização de atividades de usuários via DNS

    Recuperação de e-mails com o XPlico

    Recuperação de chamadas VoIP com o Wireshark

    Considerações finais

    Questões para análise

    Referências bibliográficas

     

    Capítulo 6 – Exames em imagens digitais

    Gustavo Henrique Machado de Arruda

    As imagens digitais

    Formação e armazenamento de imagens digitais

    Estrutura básica de uma câmera digital

    Formatos de arquivo

    Exames periciais em imagens digitais

    Detecção de edição ou montagem

    Ampliação de imagens

    Técnicas de interpolação

    Super-resolução

    Melhoria e restauração de imagens

    Ajustes básicos

    Correção de foco e movimento

    Ruído periódico

    Distorção de lente

    Operações aritméticas

    Fotogrametria

    Considerações finais

    Questões para análise

    Referências bibliográficas

     

    Capítulo 7 – Exames relacionados à pornografia infanto-juvenil

    Mateus de Castro Polastro – Pedro Monteiro da Silva Eleutério

    A pornografia infanto-juvenil

    Forma de atuação do abusador

    Abordagem tradicional

    Abordagem virtual

    A pedofilia como negócio: as redes de exploração sexual de crianças

    Legislação

    O que dizem a CF, o ECA e o CP

    Técnicas computacionais para identificação de arquivos de pornografia infanto-juvenil

    Uso do hash criptográfico

    Verificação dos nomes dos arquivos

    Detecção automática de nudez

    Detecção de vídeos de pornografia a partir da identificação de padrões de movimentos e da análise de áudio

    Outras técnicas de detecção

    Exames em constatação de pornografia infanto-juvenil

    Exames em locais de crime e busca e apreensão

    Exames em laboratório

    Ferramentas de apoio aos exames de constatação de pornografia infanto-juvenil

    Ferramentas de apoio para exames em local de crime/busca e apreensão

    Ferramentas de apoio para exames em laboratório

    Estudo de casos

    Cumprimento de mandado de busca e apreensão

    Compartilhamento, posse e produção de pornografia infanto-juvenil

    Considerações finais

    Questões para análise

    Referências bibliográficas

     

    Capítulo 8 – Exames em computação embarcada

    Pedro Luís Próspero Sanchez

    A computação embarcada

    Categorização dos sistemas embarcados

    Sistemas integrados

    Sistemas embutidos

    Sistemas embarcados

    Sistemas embarcados em veículos de via terrestre

    Complexidade dos sistemas embarcados em veículos de via terrestre

    Exames em computação embarcada

    Especificidades

    Abordagem geral

    Aquisição de vestígios cibernéticos em computação embarcada

    Gravadores de Dados de Eventos (EDR)

    Captura de dados contidos no EDR

    Valor probatório dos dados do EDR

    Especialização profissional

    Considerações finais

    Questões para análise

    Referências bibliográficas

     

    Capítulo 9 – Exames em equipamentos portáteis e telefonia móvel

    Alexandre Vrubel – Luiz Rodrigo Grochocki

    Os equipamentos portáteis e a telefonia móvel

    Equipamentos computacionais portáteis

    Telefonia móvel

    Configurações dos equipamentos de telefonia móvel

    Isolamento, coleta, preservação e transporte

    Vestígios físicos

    Dados voláteis

    Equipamentos pareados

    Isolamento e preservação

    Coleta de informações

    Identificação e documentação

    Pré-exame e triagem de materiais

    Extração dos dados

    Tipos de extração

    Extração manual

    Extração lógica

    Extração física

    Extração avançada (Chip-Off, Micro Read)

    Ferramentas forenses para extração

    Metodologia para extração

    Cartões SIM

    Análise dos dados

    Transformando vestígios em evidências

    Documentação dos resultados

    Considerações finais

    Questões para análise

    Referências bibliográficas

     

    Capítulo 10 – Exames em computação na nuvem

    Joice Ribeiro do Rosário Dantas

    A computação na nuvem

    Computação na nuvem e a Forense Computacional

    Provedores de nuvem e suas políticas

    Segurança de dados

    Contrato

    Principais provedores de computação na nuvem

    Computação na nuvem em dispositivos móveis

    A Computação Forense e seus desafios na computação na nuvem

    Exames em computação na nuvem

    Modelos para exames periciais em computação na nuvem

    Forense como um serviço em computação na nuvem (Forensic-as-a-Service – FaaS)

    Exames em computação na nuvem X MapReduce / Hadoop

    Casos recentes envolvendo ambientes de Computação na Nuvem

    Considerações finais

    Questões para análise

    Referências bibliográficas

     

    Capítulo 11 – Exames em detecção de intrusão

    Luiz Fernando dos Santos – Leandro Bezerra Di Barcelos

    A detecção de intrusão

    Contextualização sobre os sistemas de detecção de intrusão

    Modelo conceitual

    IDSs baseados em rede e em host

    IDS x firewall

    IDS x IPS

    Metodologias de detecção

    Intrusões

    Em máquinas individuais

    Em redes de computadores

    Dispositivos móveis

    Nuvem

    Casos reais

    RAT (Remote Administration Tool)

    Estudo de caso

    Coleta inicial

    Checklists

    Linha do tempo

    Coleta de dados

    Coleta de dados voláteis

    Duplicação forense

    Evidência de rede

    Serviços

    Análise de dados

    Windows

    macOS

    Considerações finais

    Questões para análise

    Referências bibliográficas

     

    Capítulo 12 – Exames em malwares

    Rafael Eduardo Barão – Gustavo Pinto Vilar

    Os malwares

    O que é um malware

    Classes de malwares

    Spyware

    Backdoor

    Worm

    Bot

    Cavalo de tróia

    Rootkit

    Vírus

    Objetivos da análise de malware no contexto pericial

    Software suspeito

    Ataques utilizando malwares

    Malware como elemento secundário

    Tipos de análise

    Análise estática

    Análise dinâmica

    Análise post-mortem (de malware)

    Antianálise

    Como identificar um malware

    VirusTotal

    Autoruns

    Arquivos de prefetch

    Análise estática

    Strings

    Formato PE (Portable Executable)

    PEview

    Dependency walker

    Resource Hacker

    Análise dinâmica

    Procedimentos recomendados em ambiente virtuais

    Process Explorer

    Process monitor

    Network Monitor

    TCPView

    Análise avançada

    IDA

    OllyDbg

    Considerações finais

    Questões para análise

    Referências bibliográficas

     

    Capítulo 13 – Exames em dados criptografados

    Luciano Lima Kuppens

    Os dados criptografados

    Conceitos de criptografia

    Noções básicas e nomenclatura utilizada

    Chave versus senha

    Como detectar dados criptografados

    Arquivos criptografados

    Discos virtuais criptografados

    Discos completamente criptografados

    Métodos para a decifragem de dados

    Recuperação direta

    Pré-computado

    Força bruta

    Dicionário

    Probabilístico

    Híbrido

    Ferramentas para a decifragem de dados

    Aceleradores

    Aplicativos

    Processo de decifragem de dados

    Identificação dos recursos compatíveis

    Ordem e parâmetros dos métodos de decifragem

    Finalização do caso

    Considerações finais

    Questões para análise

    Referências bibliográficas

     

    Capítulo 14 – Técnicas antiforenses

    Diego Fuschini Camargo – Tony Rodrigues

    A antiforense

    Antiforense computacional

    Leis e fundamentos da Computação Forense

    Classificação das técnicas antiforenses

    Ocultação, ofuscação e encriptação de dados

    Deleção ou destruição de dados

    Falsificação de dados

    Prevenção à análise

    Obstrução à coleta de vestígios

    Subversão de ferramentas

    Considerações finais

    Questões para análise

    Referências bibliográficas

     

    Capítulo 15 – Segurança e defesa cibernética

    Eder Luís Oliveira Gonçalves – Gabriel Menezes Nunes – Deivison Pinheiro Franco

    O espaço cibernético

    Segurança cibernética

    A importância da segurança cibernética

    Defesa cibernética

    Guerra cibernética

    Digital attack map

    Norse IPViking

    Cyberthreat Real-Time Map

    Armas cibernéticas

    Zero day

    Inteligência cibernética

    Ferramentas de inteligência cibernética

    Coleta de informações

    Segurança e defesa cibernética na Computação Forense

    Normatização

    Laboratório

    Capacitação

    Desafios

    Considerações finais

    Questões para análise

    Referências bibliográficas

     

    Capítulo 16 – Noções de direito cibernético

    Patricia Peck Pinheiro – Luiz Rodrigo Grochocki

    O direito cibernético

    O direito aplicado à tecnologia

    A evolução da prova no direito digital

    Requisitos para obtenção da prova digital. 543

    A prova pericial no novo Código de Processo Civil

    Privacidade e Segurança Pública

    Crimes cibernéticos

    Divisão didática dos crimes cibernéticos

    Características dos crimes cibernéticos

    Considerações finais

    Questões para análise

    Referências bibliográficas

     

    Capítulo 17 – Documentos processuais – laudos, pareceres e relatórios

    Luiz Rodrigo Grochocki – Deivison Pinheiro Franco

    Os documentos processuais

    Laudo pericial em Computação Forense

    Estrutura básica recomendável para um laudo pericial

    Parecer técnico em Computação Forense. 578

    Estrutura básica recomendável para um parecer técnico

    Relatório técnico em Computação Forense

    Estrutura básica recomendável para um relatório técnico em Computação Forense

    Considerações finais

    Questões para análise

    Referências bibliográficas

     

    Organizador e Autores