Millennium Editora
Product ID: 355
Product SKU: 355
Reviews: 5 -" " by , written on 2024-02-27 5 -" Livro referência para a área, dispensa comentários! Fui surpreendido pelo brinde, livro "Perícia em verso", ótimo livro, grato pelo presente. " by , written on 2024-02-21
Ótimo
Tratado de Computação Forense

Tratado de Computação Forense

 Avaliações (2) Média: Excelente


Não disponível

Enviar
Avise-me quando estiver disponível
Pague com boleto, depósito bancário ou pix e ganhe mais 5% de desconto

Sinopse

Este livro reúne os mais relevantes temas para a eficiente coleta de provas compreendendo desde o detalhamento sobre a coleta de evidências digitais, o rastreamento de manipulação de informações e de imagens na rede e, principalmente, o universo virtual escondido onde ocorre a maior parte dos crimes cibernéticos venda de armas, drogas, pedofilia, entre outros.
Entre os co-autores estão peritos federais, peritos civis, profissionais de segurança privada, de instituições financeiras, advogados e especialistas em segurança da informação.
Complementam a obra orientações para a elaboração do laudo final e relato de provas de qualidade no rastreamento de crimes cibernéticos.

 

Sobre o Organizador:

Jesus Antônio Velho

Graduado em Farmácia-bioquímica pela Universidade Estadual de Londrina (UEL) com doutorado em Fisiopatologia pela Faculdade de Medicina da Universidade Estadual de Campinas (UNICAMP). É Perito Criminal Federal, atuando nas áreas de Análises de Locais de Crime, Química Forense, Balística Forense, entre outras. Em relação às atividades de ensino, é professor de Criminalística da Universidade de São Paulo (USP), é professor da Academia da Polícia Federal (ANP) em cursos de formação e pós-graduação. É Presidente da Sociedade Brasileira de Ciências Forenses, biênio 2015/2016. É autor organizador da série Criminalística Premium da Millennium Editora.

 

Sobre os Autores revisores:

Gustavo Pinto Vilar

Especialista em Docência do Ensino Superior pela UFRJ, Bacharel em Ciência da Computação e Tecnólogo em Processamento de Dados pela ASPER Associação Paraibana de Ensino Renovado. No serviço público, atuou como Oficial de Cavalaria do Exército Brasileiro, Policial Rodoviário Federal e Papiloscopista Policial Federal. É Perito Criminal Federal especialista em Informática Forense, atuando principalmente nas análises de vestígios em crimes cibernéticos e combate à pornografia infantil. É Diretor Regional do Estado do Pará da Associação Nacional dos Peritos Criminais Federais, biênio 2015/2016.

Luiz Eduardo Marinho Gusmão

Mestre em Informática Forense e Segurança da Informação pela Universidade de Brasília. Especialista em Redes de Computadores pela Universidade Federal do Pará. Graduado em Processamento de Dados pela Universidade da Amazônia. Docente do Curso de Especialização em Computação Forense do Centro Universitário do Estado Pará. Atualmente é Perito Criminal Federal, atuando na área de Computação Forense e exercendo suas atividades em Belém, no Setor Técnico-Científico da Superintendência da Polícia Federal no Estado do Pará.

Deivison Pinheiro Franco

Mestre em Ciência da Computação com pesquisa em Criptografia Aplicada e em Administração de Empresas com pesquisa em Segurança de Informações em Inovações Tecnológicas. Especialista em Ciências Forenses, em Segurança de Redes de Computadores e em Redes de Computadores. Graduado em Processamento de Dados. Analista Sênior de Segurança da Informação do Banco da Amazônia, com atividades voltadas à Segurança Corporativa, Análise de Fraudes e Resposta a Incidentes. Professor Universitário das áreas de Segurança de Informações, Perícia Digital, Arquitetura e Infraestrutura Computacional. Perito em Forense Computacional Judicial e Extrajudicial. Pesquisador e Consultor em Computação Forense e Segurança de Informações, atuando em Auditoria de TI, Análise de Vulnerabilidades, Testes de intrusão e Forense Computacional. Colunista das revistas eForensics Magazine, CryptoTID e Segurança Digital. Membro do IEEE Information Forensics and Security Technical Committee e da Sociedade Brasileira de Ciências Forenses. Certificado C|EH, C|HFI, DSFE e ISO 27002 Advanced.


Luiz Rodrigo Grochoki

Perito Criminal da Polícia Científica do Paraná, chefe da Seção de Computação Forense de Curitiba, possui graduação em direito e engenharia, especialização em Estado Democrático de Direito pela Escola do Ministério Público do Paraná, em Direito Aplicado pela Escola da Magistratura do Paraná e Mestrado em Tecnologia pela PUCPR.

Sobre os Autores colaboradores:


Alexandre Vrubel

Mestre em Informática pela Universidade Federal do Paraná (2008). Especialista em Gestão de Segurança Pública com Ênfase em Perícia Criminal pela Faculdade Educacional Araucária (2013). Bacharel em Informática pela Universidade Federal do Paraná (1996). Perito Criminal de Computação Forense do Instituto de Criminalística de Curitiba - Polícia Científica do Paraná desde 2009. Professor da Escola Superior de Polícia Civil do Paraná. Professor do curso de pós-graduação em Ciências Forenses da Universidade Tuiuti do Paraná.

Diego Fuschini Camargo

Bacharel em Direito, especialista em Direito e Tecnologia, especialista em Segurança da Informação, professor de pós-graduação em Computação Forense e Resposta a Incidentes, atua na área de Computação Forense há mais de 10 anos, co-fundador do Octane Labs laboratório de pesquisa em Computação Forense e Resposta a Incidentes e palestrante.


Eder Luís Oliveira Gonçalves

Major do Exército Brasileiro especialista em Pericia Forense Computacional, Análise de Vulnerabilidades e Testes de Intrusão, atuando na área do Paraná e Santa Catarina. Bacharel em Informática pela Universidade Federal do Paraná (UFPR), especialista em Segurança em redes e Criptografia pela Universidade Federal Fluminense (UFF). Instrutor no Brasil dos Cursos ECCouncil CEH, CHFI, ECSA e CSCU. Professor do Curso Perícia Forense Computacional em Software Livre. Professor do Curso de Guerra Cibernética do Exército Brasileiro na área de Exploração Cibernética. Professor do Curso Análise de Malware em Dumps de Memória. Professor do Curso de Segurança Ofensiva. Certificado CISSP, C|EH, C|HFI, ECSA, CEI, CSCU, OSCP, OSWP, ACE e Leader Assessor 27001.


Gabriel Menezes Nunes

Graduado em Ciência da Computação pela Universidade Estadual Paulista Júlio de Mesquita Filho (UNESP) com pós-graduação em Guerra Cibernética pelo Exército Brasileiro e pós-graduação em Redes de Computadores pela Escola Superior Aberta do Brasil (ESAB). Possui as certificações Cisco CCNA, Red Hat Certified Engineer (RHCE) e Certified Ethical Hacker (CEH). Já foi Oficial da Marinha do Brasil, atuando como especialista em Guerra Cibernética e especialista em Infraestrutura de Redes. Já atuou no Centro de Defesa Cibernética (CDCiber), do Exército Brasileiro, durante a Copa das Confederações em 2013. Também trabalhou no Tribunal Regional do Trabalho no Paraná, como especialista em Segurança da Informação e Penetration Tester. Atualmente é Perito Criminal na Polícia Federal, atuando em diversas áreas da Computação Forense, principalmente no combate à pornografia infantil, forense em redes de computadores, engenharia reversa e extração de dados cibernéticos em locais de crime.


Gilberto Neves Sudré Filho

Professor do Instituto Federal de Educação, Ciência e Tecnologia do ES - IFES. Consultor e Pesquisador nas áreas de Segurança Digital e Computação Forense. Coordenador do Laboratório de Segurança Digital e Perícia Computacional Forense LABSEG. Integrante do Comitê de Tecnologia da OAB-ES. Instrutor da Academia de Polícia Civil do ES na disciplina de Perícia Computacional Forense. Instrutor da Academia de Computação Forense Livre. Membro do comitê técnico CB21/CE27 da ABNT sobre Segurança da Informação. Membro do Grupo de Pesquisa Justiça e Direito Eletrônicos GEDEL. Comentarista de Tecnologia da Rádio CBN, TV Gazeta. Articulista do Jornal A Gazeta, Revista ES Brasil e Portal iMasters. Autor dos livros Antenado na Tecnologia e Redes de Computadores e co-autor dos livros Internet: O encontro de 2 Mundos, Segurança da Informação: Como se proteger no mundo Digital, Marco Civil da Internet e Processo Judicial Eletrônico.


Gustavo Henrique Machado de Arruda

Graduado em Engenharia Elétrica pela Universidade Federal de Campina Grande (UFCG), e possui doutorado em Controle e Automação pela mesma instituição. Foi Professor Adjunto do curso de Engenharia de Computação da Universidade Estadual de Feira de Santana (UEFS) e, atualmente, é Perito Criminal Federal na Polícia Federal desde 2008, atuando nas áreas de Audiovisual, Telecomunicações, Eletro-eletrônicos e Documentoscopia. É também instrutor na Academia Nacional de Polícia do curso de Reconhecimento Facial, ministrando disciplinas na área de Processamento Digital de Imagens e Metodologia do Exame de Comparação Facial.

Joice Ribeiro do Rosário Dantas

Graduada em Sistemas de Informação pela Universidade do Estado da Bahia, com pesquisas voltadas à segurança e análise pericial digital de ambientes computacionais em nuvem. Filiada à American Academy of Forensic Science (AAFS), na categoria Digital Forensics com contribuições voltadas à Cloud Security e Cloud Forensics, e à Sociedade Brasileira de Ciências Forenses (SBCF).

Leandro Bezerra Di Barcelos

Bacharel em Engenharia de Computação e Mestre em Engenharia Elétrica pela Universidade Estadual de Campinas (Unicamp 2004 e 2008). Atuou como Analista Tributário na Receita Federal do Brasil, Analista de Sistemas na Universidade Federal de Goiás, Professor na Faculdade Sul-Americana, Analista de Pesquisa Operacional na empresa Petrobras e Consultor em Pesquisa Operacional na empresa Unisoma. É Perito Criminal Federal, atuando nas áreas de Informática, Locais de Crime, Documentoscopia, entre outras.

Luciano Lima Kuppens

Perito Criminal Federal desde 2005, com graduação em Engenharia de Redes de Comunicação pela Universidade de Brasília (2003), graduação em Tecnologia em Processamento de Dados pelo Centro de Ensino Superior Unificado de Brasília (2001), especialização em Gestão em Redes e Segurança da Informação pela União Pioneira de Integração Social (2004), especialização em Criptografia pela Universidade Federal Fluminense (2010) e mestrado em Engenharia Elétrica, área de concentração em Informática Forense e Segurança da Informação, pela Universidade de Brasília (2012). Encontra-se lotado no Serviço de Perícias em Informática do Instituto Nacional de Criminalística do Departamento de Polícia Federal. Docente na Academia Nacional de Polícia (ANP), Secretaria Nacional de Segurança Pública (SENASP) e União Pioneira de Integração Social (UPIS).

Luiz Fernando dos Santos

Bacharel em Informática pela Pontifícia Universidade Católica do Rio de Janeiro (PUC-Rio), com especialização em Logística pela Fundação Getulio Vargas. Como Oficial do Quadro Técnico da área de Informática da Marinha do Brasil, trabalhou com análise, desenvolvimento e manutenção de sistemas de propulsão e auxiliares de navios. É Perito Criminal Federal, atuando nas áreas de Informática, Análises de Locais de Crime e Documentoscopia, entre outras.

Mateus de Castro Polastro

Graduado em Ciência da Computação pela Universidade Estadual de Campinas (UNICAMP) e mestre em Computação Forense pela Universidade de Brasília (UnB). Na iniciativa privada trabalhou no desenvolvimento de sistemas bancários, análise de requisitos, teste de software, gerência de projeto e implementação do Capability Maturity Model Integration (CMMI). Antes de se tornar Perito Criminal Federal em 2007, atuou na Controladoria-Geral da União como Analista de Finanças e Controle na área de Tecnologia da Informação. Com atuação na área de Computação Forense dentro da Polícia Federal, é um dos criadores da ferramenta forense NuDetective, utilizada para identificação automática de arquivos de pornografia infanto-juvenil em computadores. Atua também como pesquisador em Computação Forense, tendo diversos artigos científicos publicados e alguns prêmios, tais como prêmio de melhor artigo científico em Ciências Forenses do biênio 2012/2013 (I Prêmio Destaque Forense), melhor artigo científico da Fifth International Conference of Forensic Computer Science e Travel Award Winner pelos trabalhos apresentados na 20th International Association of Forensic Sciences (IAFS) World Meeting 2014.

Patrícia Peck Pinheiro

Sócia Fundadora e Diretora de Inovação do Escritório Patricia Peck Pinheiro Advogados. Advogada formada pela Universidade de São Paulo. Doutoranda em Direito Internacional pela USP. Especialista em Negócios Harvard Business School, com curso em Gestão de Riscos pela Fundação Dom Cabral e MBA pela Marketing Média School. Formada pela Escola de Inteligência do Exército Brasileiro. Sócia Fundadora da Patricia Peck Pinheiro Treinamentos. Idealizadora e fundadora do Instituto i-Start e Movimento Família mais Segura. Árbitra do Conselho Arbitral do Estado de São Paulo CAESP. Condecorada com a Medalha do Pacificador pelo Exército em 2009. Condecorada com a Medalha Tamandaré pela Marinha em 2011. Condecorada com a Medalha Ordem do Mérito Militar pelo Exército em 2012. Professora convidada para integrar Banca Examinadora de Doutorado do ITA Instituto de Tecnologia da Aeronáutica em 2013. Vice-Presidente e Professora convidada da Associação Brasileira dos Profissionais e Empresas de Segurança da Informação, ASEGI. Professora convidada da Fundação Instituto de Administração, FIA USP. Recebeu o Prêmio Security Leaders por seus trabalhos de Educação e Conscientização em Segurança Digital em 2012. Prêmio Advogada Mais Admirada em Propriedade Intelectual em 2010, 2011, 2012, 2013 e 2014. Prêmio A Nata dos Profissionais Segurança Informação em 2006 e 2008. Recebeu a Homenagem do Instituto Brasileiro de Direito Digital (IBDDIG) pelos relevantes serviços prestados para o fomento do Direito Digital no Brasil. Prêmio Excelência Acadêmica Melhor Docente da Faculdade FIT Impacta em 2009 e 2010. Programadora desde os 13 anos, com experiência EUA, Portugal e Coréia. Autora do livro Direito Digital. Autora e Organizadora do Livro Direito Digital Aplicado. Coautora dos audiolivros Direito Digital no Dia-a-Dia, Direito Digital Corporativo e Eleições Digitais. Coautora do e-book iMarketing Direito Digital na Publicidade. Coautora dos livros e-Dicas, Internet Legal e Direito e Internet II. Coautora do livro Novas Competências na Sociedade do Conhecimento. Coautora do livro Os ´Novos´ Direitos no Brasil. Coautora do livro Vivendo este mundo Digital. Coautora do livro Coletânea Direito e Saúde. Coautora do livro Marco Civil da Internet. Colunista do Brasil Post da Editora Abril, da IDG Now e das Revistas PartnerSales e Revista Segurança Digital. Palestrante em eventos relacionados ao Direito Digital, Segurança da Informação, Gestão de Riscos Digitais.

Pedro Luís Próspero Sanchez

Engenheiro, Doutor e Livre-Docente em Engenharia Elétrica pela Escola Politécnica da Universidade de São Paulo. Bacharel em Direito pela Faculdade de Direito da Universidade de São Paulo. Advogado inscrito na seção de São Paulo da Ordem dos Advogados do Brasil. Atua regularmente como perito judicial em vários estados da federação, tratando de questões complexas envolvendo alta tecnologia. Possui mais de trinta anos de experiência profissional nas áreas de telecomunicações, microeletrônica, sistemas de computação e propriedade intelectual, com mais de vinte anos atuando em perícias judiciais. É especializado em perícias complexas versando sobre novas tecnologias, ou que necessitem de inovações no estado da arte pericial. Foi professor de Engenharia Legal, Ciência e Tecnologia Forenses na Escola Politécnica da Universidade de São Paulo, entre 2002 e 2015. É membro dos corpos editoriais de diversas publicações internacionais na área de forênsica de sistemas eletrônicos. Avaliador de projetos de pesquisa (referee) do Natural Sciences and Engineering Research Council of Canada (NSERC).

Pedro Monteiro da Silva Eleutério

Graduado em Engenharia de Computação pela Universidade Federal de São Carlos (UFSCar) e mestre em Ciências da Computação e Matemática Computacional pela Universidade de São Paulo (USP). Atua como Perito Criminal Federal na área de Informática desde 2006. É autor do livro Desvendando a Computação Forense, uma das primeiras obras sobre Computação Forense no Brasil. É professor de pós-graduação e de diversos cursos de aperfeiçoamento profissional na área de Computação Forense. É autor da Ferramenta Forense Nu-Detective, que auxilia na identificação de arquivos de pornografia infanto-juvenil em computadores. Também realiza pesquisas e possui diversos artigos científicos publicados em Computação Forense, tendo recebido, entre outros, os prêmios Destaque Forense concedido pela Sociedade Brasileira de Ciências Forense (SBCF), Travel Award Winner concedido no encontro mundial de peritos (20th World Meeting of the International Association of Forensic Sciences IAFS 2014) e Best Paper Award concedido no 5th ICoFCS (International Conference of Forensic Computer Science). Site oficial: www.eleuterio.com.br.

Rafael Eduardo Barão

Bacharel em Ciência da Computação pela Universidade de Sorocaba. Atuou como Administrador de Banco de Dados da Universidade de Sorocaba e Administrador de Redes do Poder Legislativo da cidade de Guarulhos/SP. É Perito Criminal Federal da Polícia Federal especialista em Informática Forense, atuando nas áreas de Engenharia Reversa de Sistemas e Malwares, Análise de Vestígios em Crimes Cibernéticos e Combate à Pornografia Infantil.

Rodrigo dos Santos Bacelar Gouveia Barbosa

Perito Criminal Federal na Polícia Federal desde 2014, é bacharel em Ciência da Computação pela Universidade Federal de Pernambuco (CIn/UFPE) e mestre em Redes de Computadores e Sistemas Distribuídos pela mesma instituição. Trabalhou como pesquisador do GPRT/UFPE de 2004 a 2006, como analista de suporte na Agência de Tecnologia da Informação do Estado de Pernambuco de 2006 a 2007 e como analista de sistemas do Tribunal Regional Eleitoral da Paraíba de 2007 a 2014.

Rodrigo Lange

Perito Criminal Federal de Informática, exercendo suas atividades em Curitiba, no Setor Técnico-Científico da Superintendência da Polícia Federal do Paraná desde 2006. Graduado em Direito e Informática, com especialização em Redes e Sistemas Distribuídos pela UFSC, e Mestrado em Informática Forense e Segurança da Informação pela UnB.

Tony Rodrigues

Profissional com mais de 30 anos de experiência em TI, tendo liderado várias investigações, perícias e pesquisas sobre Computação Forense. É Analista de Sistemas em um banco do setor público, já colaborou com a Comissão de Crimes de Alta Tecnologia da OAB-SP e palestrou em importantes conferencias internacionais (FISL,YSTS, H2HC, Web-SecForum, OWASP, CNASI). Autor/criador do blog forcomp.blogspot. com e fundador do OctaneLabs, grupo de pesquisa open source em Computação Forense.

Deixe seu comentário e sua avaliação







- Máximo de 512 caracteres.

Clique para Avaliar


  • Avaliação:
Enviar
Faça seu login e comente.

Comentários


GUERINO ALEXANDRO BIANCHINI

Excelente

Tratado de Computação Forense
Date published: 02/27/2024
5 / 5 stars

Felipe Lamb Werner

Excelente

Livro referência para a área, dispensa comentários! Fui surpreendido pelo brinde, livro "Perícia em verso", ótimo livro, grato pelo presente.

Livro referência para a área, dispensa comentários! Fui surpreendido pelo brinde, livro "Perícia em verso", ótimo livro, grato pelo presente.
Tratado de Computação Forense
Date published: 02/21/2024
5 / 5 stars
  • Binding: mkt

Capítulo 0 – Introdução à Computação Forense

Deivison Pinheiro Franco – Gustavo Pinto Vilar – Luiz Eduardo Marinho Gusmão – Luiz Rodrigo Grochocki

A Computação Forense

A complexidade e a evolução da computação

Terminologia e conceitos básicos da Computação Forense

Normas técnicas e procedimentos em Computação Forense

Normas técnicas

Procedimento Operacional Padrão (POP) ou Norma Operacional Padrão (NOP)

Os crimes cibernéticos e seus vestígios

Aspectos e temas abordados no Tratado de Computação Forense

Considerações finais. 14

Questões para análise . 15

Referências bibliográficas. 15

 

Capítulo 1 – Identificação, isolamento, coleta e preservação do vestígio cibernético

Gustavo Pinto Vilar – Luiz Eduardo Gusmão

Os vestígios cibernéticos

Isolamento dos vestígios cibernéticos

Isolamento físico

Isolamento lógico

Registro dos vestígios cibernéticos

Coleta dos vestígios cibernéticos

Preservação dos vestígios cibernéticos

Considerações finais

Questões para análise

Referências bibliográficas

 

Capítulo 2 – Fundamentos de sistemas de arquivos

Rodrigo Lange

Os sistemas de arquivos

Armazenamento e interpretação de dados

Anatomia e fisiologia das mídias de armazenamento

Discos rígidos mecânicos

Memórias flash

Discos ópticos

Particionamento

MBR – Master Boot Record

GPT – GUID Partition Table

Principais sistemas de arquivos

FAT

NTFS

EXT2/EXT3

EXT4

F2FS

HFS+

GFS e HDFS

Sistema de arquivos em equipamentos de gravação de vídeo (Digital Video Recorder – DVR)

Considerações finais

Questões para análise

Referências bibliográficas

 

Capítulo 3 – Exames em mídias de armazenamento

Rodrigo dos Santos Bacelar Gouveia Barbosa – Luiz Eduardo Marinho Gusmão

As mídias de armazenamento

Programas forenses

Preservação

O destino dos dados

Equipamentos de duplicação forense

Sistemas operacionais forenses

Programas de duplicação forense

Extração de dados

Assinatura de um arquivo

File carving

Análise

Redução

Busca

Análise de linha do tempo

Considerações finais

Questões para análise

Referências bibliográficas

 

Capítulo 4 – Exames em locais de internet

Gilberto Neves Sudré Filho – Deivison Pinheiro Franco

Os locais de internet

A internet

Camadas e protocolos

Endereçamento

Encontrando o endereço IP

Investigação de crimes cibernéticos

E-mail

Origem e autoria

Vestígios necessários

Análise de e-mail

Anexos de mensagens

Listas de discussão

Páginas web

Domain Name System (DNS)

Análise de sites

Comunicações instantâneas

Salas de bate-papo web

Anonimizadores da navegação e a Deep Web

Proxy

Virtual Private Networks (VPNs)

A Rede TOR

A Deep Web

Redes sociais

Crimes cometidos com o uso de redes sociais

As redes sociais Facebook e Twitter e suas fontes de vestígios cibernéticos para a perícia

Forense Computacional

Características importantes para a perícia

Identificação do ID de um perfil

Vestígios cibernéticos em redes sociais

Ferramentas para Perícia Forense Computacional de redes sociais

Navegadores

Histórico de navegação e cookies

Arquivos de histórico e de cache e sua localização em disco

Considerações finais

Questões para análise

Referências bibliográficas

 

Capítulo 5 – Exames em redes de computadores e dados de

interceptação telemática

Gabriel Menezes Nunes

As redes de computadores e os dados de interceptação telemática

Equipamentos e protocolos de redes de computadores

Access points

Hubs

Roteadores

Switches

Protocolo DNS

Protocolo FTP

Protocolo HTTP

Protocolo IMAP

Protocolo IP

Protocolo POP3

Protocolo SMB

Protocolo SNMP

Protocolo SMTP

Protocolo TCP

Protocolo TFTP

Protocolo UDP

Fontes de vestígios cibernéticos em redes de computadores

Tráfego de rede

Switches

Roteadores

Servidores de Autenticação

Servidores de proxy

Servidores de DHCP

Sistemas de Detecção/Prevenção de Intrusão (IDS/IPS)

Servidores de DNS (Domain Name System)

Firewalls

Servidores de Aplicação

Análise de registro de logs e tráfego de redes de computadores

PCAP

Wireshark

TCPDump

NetworkMiner

XPlico

DSniff

Cenários de ataques com registro de logs e tráfego de redes de computadores

Análise dos vestígios de um ataque de negação de serviço (DoS/DDoS)

Análise dos vestígios de um ataque de injeção de código SQL (SQL Injection)

Análise dos vestígios de um ataque de inclusão de arquivo local (LFI)

Análise dos vestígios de um ataque de inclusão de arquivo remoto (RFI)

Extração de arquivos com o Wireshark

Extração manual de arquivos com o Wireshark

Extração manual de arquivos com o Network Miner

Captura de tráfego em redes comutadas

Detecção de ataques com o Snort

Visualização de atividades de usuários via DNS

Recuperação de e-mails com o XPlico

Recuperação de chamadas VoIP com o Wireshark

Considerações finais

Questões para análise

Referências bibliográficas

 

Capítulo 6 – Exames em imagens digitais

Gustavo Henrique Machado de Arruda

As imagens digitais

Formação e armazenamento de imagens digitais

Estrutura básica de uma câmera digital

Formatos de arquivo

Exames periciais em imagens digitais

Detecção de edição ou montagem

Ampliação de imagens

Técnicas de interpolação

Super-resolução

Melhoria e restauração de imagens

Ajustes básicos

Correção de foco e movimento

Ruído periódico

Distorção de lente

Operações aritméticas

Fotogrametria

Considerações finais

Questões para análise

Referências bibliográficas

 

Capítulo 7 – Exames relacionados à pornografia infanto-juvenil

Mateus de Castro Polastro – Pedro Monteiro da Silva Eleutério

A pornografia infanto-juvenil

Forma de atuação do abusador

Abordagem tradicional

Abordagem virtual

A pedofilia como negócio: as redes de exploração sexual de crianças

Legislação

O que dizem a CF, o ECA e o CP

Técnicas computacionais para identificação de arquivos de pornografia infanto-juvenil

Uso do hash criptográfico

Verificação dos nomes dos arquivos

Detecção automática de nudez

Detecção de vídeos de pornografia a partir da identificação de padrões de movimentos e da análise de áudio

Outras técnicas de detecção

Exames em constatação de pornografia infanto-juvenil

Exames em locais de crime e busca e apreensão

Exames em laboratório

Ferramentas de apoio aos exames de constatação de pornografia infanto-juvenil

Ferramentas de apoio para exames em local de crime/busca e apreensão

Ferramentas de apoio para exames em laboratório

Estudo de casos

Cumprimento de mandado de busca e apreensão

Compartilhamento, posse e produção de pornografia infanto-juvenil

Considerações finais

Questões para análise

Referências bibliográficas

 

Capítulo 8 – Exames em computação embarcada

Pedro Luís Próspero Sanchez

A computação embarcada

Categorização dos sistemas embarcados

Sistemas integrados

Sistemas embutidos

Sistemas embarcados

Sistemas embarcados em veículos de via terrestre

Complexidade dos sistemas embarcados em veículos de via terrestre

Exames em computação embarcada

Especificidades

Abordagem geral

Aquisição de vestígios cibernéticos em computação embarcada

Gravadores de Dados de Eventos (EDR)

Captura de dados contidos no EDR

Valor probatório dos dados do EDR

Especialização profissional

Considerações finais

Questões para análise

Referências bibliográficas

 

Capítulo 9 – Exames em equipamentos portáteis e telefonia móvel

Alexandre Vrubel – Luiz Rodrigo Grochocki

Os equipamentos portáteis e a telefonia móvel

Equipamentos computacionais portáteis

Telefonia móvel

Configurações dos equipamentos de telefonia móvel

Isolamento, coleta, preservação e transporte

Vestígios físicos

Dados voláteis

Equipamentos pareados

Isolamento e preservação

Coleta de informações

Identificação e documentação

Pré-exame e triagem de materiais

Extração dos dados

Tipos de extração

Extração manual

Extração lógica

Extração física

Extração avançada (Chip-Off, Micro Read)

Ferramentas forenses para extração

Metodologia para extração

Cartões SIM

Análise dos dados

Transformando vestígios em evidências

Documentação dos resultados

Considerações finais

Questões para análise

Referências bibliográficas

 

Capítulo 10 – Exames em computação na nuvem

Joice Ribeiro do Rosário Dantas

A computação na nuvem

Computação na nuvem e a Forense Computacional

Provedores de nuvem e suas políticas

Segurança de dados

Contrato

Principais provedores de computação na nuvem

Computação na nuvem em dispositivos móveis

A Computação Forense e seus desafios na computação na nuvem

Exames em computação na nuvem

Modelos para exames periciais em computação na nuvem

Forense como um serviço em computação na nuvem (Forensic-as-a-Service – FaaS)

Exames em computação na nuvem X MapReduce / Hadoop

Casos recentes envolvendo ambientes de Computação na Nuvem

Considerações finais

Questões para análise

Referências bibliográficas

 

Capítulo 11 – Exames em detecção de intrusão

Luiz Fernando dos Santos – Leandro Bezerra Di Barcelos

A detecção de intrusão

Contextualização sobre os sistemas de detecção de intrusão

Modelo conceitual

IDSs baseados em rede e em host

IDS x firewall

IDS x IPS

Metodologias de detecção

Intrusões

Em máquinas individuais

Em redes de computadores

Dispositivos móveis

Nuvem

Casos reais

RAT (Remote Administration Tool)

Estudo de caso

Coleta inicial

Checklists

Linha do tempo

Coleta de dados

Coleta de dados voláteis

Duplicação forense

Evidência de rede

Serviços

Análise de dados

Windows

macOS

Considerações finais

Questões para análise

Referências bibliográficas

 

Capítulo 12 – Exames em malwares

Rafael Eduardo Barão – Gustavo Pinto Vilar

Os malwares

O que é um malware

Classes de malwares

Spyware

Backdoor

Worm

Bot

Cavalo de tróia

Rootkit

Vírus

Objetivos da análise de malware no contexto pericial

Software suspeito

Ataques utilizando malwares

Malware como elemento secundário

Tipos de análise

Análise estática

Análise dinâmica

Análise post-mortem (de malware)

Antianálise

Como identificar um malware

VirusTotal

Autoruns

Arquivos de prefetch

Análise estática

Strings

Formato PE (Portable Executable)

PEview

Dependency walker

Resource Hacker

Análise dinâmica

Procedimentos recomendados em ambiente virtuais

Process Explorer

Process monitor

Network Monitor

TCPView

Análise avançada

IDA

OllyDbg

Considerações finais

Questões para análise

Referências bibliográficas

 

Capítulo 13 – Exames em dados criptografados

Luciano Lima Kuppens

Os dados criptografados

Conceitos de criptografia

Noções básicas e nomenclatura utilizada

Chave versus senha

Como detectar dados criptografados

Arquivos criptografados

Discos virtuais criptografados

Discos completamente criptografados

Métodos para a decifragem de dados

Recuperação direta

Pré-computado

Força bruta

Dicionário

Probabilístico

Híbrido

Ferramentas para a decifragem de dados

Aceleradores

Aplicativos

Processo de decifragem de dados

Identificação dos recursos compatíveis

Ordem e parâmetros dos métodos de decifragem

Finalização do caso

Considerações finais

Questões para análise

Referências bibliográficas

 

Capítulo 14 – Técnicas antiforenses

Diego Fuschini Camargo – Tony Rodrigues

A antiforense

Antiforense computacional

Leis e fundamentos da Computação Forense

Classificação das técnicas antiforenses

Ocultação, ofuscação e encriptação de dados

Deleção ou destruição de dados

Falsificação de dados

Prevenção à análise

Obstrução à coleta de vestígios

Subversão de ferramentas

Considerações finais

Questões para análise

Referências bibliográficas

 

Capítulo 15 – Segurança e defesa cibernética

Eder Luís Oliveira Gonçalves – Gabriel Menezes Nunes – Deivison Pinheiro Franco

O espaço cibernético

Segurança cibernética

A importância da segurança cibernética

Defesa cibernética

Guerra cibernética

Digital attack map

Norse IPViking

Cyberthreat Real-Time Map

Armas cibernéticas

Zero day

Inteligência cibernética

Ferramentas de inteligência cibernética

Coleta de informações

Segurança e defesa cibernética na Computação Forense

Normatização

Laboratório

Capacitação

Desafios

Considerações finais

Questões para análise

Referências bibliográficas

 

Capítulo 16 – Noções de direito cibernético

Patricia Peck Pinheiro – Luiz Rodrigo Grochocki

O direito cibernético

O direito aplicado à tecnologia

A evolução da prova no direito digital

Requisitos para obtenção da prova digital. 543

A prova pericial no novo Código de Processo Civil

Privacidade e Segurança Pública

Crimes cibernéticos

Divisão didática dos crimes cibernéticos

Características dos crimes cibernéticos

Considerações finais

Questões para análise

Referências bibliográficas

 

Capítulo 17 – Documentos processuais – laudos, pareceres e relatórios

Luiz Rodrigo Grochocki – Deivison Pinheiro Franco

Os documentos processuais

Laudo pericial em Computação Forense

Estrutura básica recomendável para um laudo pericial

Parecer técnico em Computação Forense. 578

Estrutura básica recomendável para um parecer técnico

Relatório técnico em Computação Forense

Estrutura básica recomendável para um relatório técnico em Computação Forense

Considerações finais

Questões para análise

Referências bibliográficas

 

Organizador e Autores