SlideShare una empresa de Scribd logo
1 de 45
Introdução a Computação Forense com
       Ferramentas Avançadas

            Luiz Sales Rabelo
              http://4n6.cc



              © 2011 - TechBiz Education   1
Luiz Sales Rabelo

•   Consultor TechBiz Forense Digital desde 2009

•   Certificações internacionais EnCE e ACE

•   Membro Comissão Crimes Alta Tecnologia OAB/SP

•   NÃO SOU ADVOGADO!!




                                                    2
Agenda


•   Conceitos Básicos

•   Processo Investigativo

•   Forense Digital
      •   Início do Caso

      •   Coleta de Dados

      •   Análise de Informações

      •   Relatório Final



                                            3
Conceitos Básicos




                    4
Conceitos Básicos

Reconhecendo um incidente (ISO 17799:2005)


•   Perda de serviço

•   Mal funcionamento ou sobrecarga de sistema

•   Falha humana

•   Vulnerabilidades no controle do acesso físico

•   Violação de Acesso

                                                    5
Ciência Forense


Metodologia científica aplicada, que atua em conjunto com o
Investigador e é utilizada para esclarecer questionamentos
jurídicos:

      Toxicologia Forense, Genética e Biologia Forense,
   Psiquiatria Forense, Antropologia Forense, Odontologia
      Forense, Entomologia Forense, Balística Forense,
                   Tanatologia Forense...


                                                             6
Ciência Forense



Forense Computacional

          X

   Forense Digital

                          7
Dispositivos Móveis


Na atualidade, os celulares são verdadeiros computadores, e em alguns casos guardam
muito mais sobre nossas vidas do que nossos computadores. Ex:


                                •   E-mails
                                •   Contatos / Agenda
                                •   Fotos, imagens e vídeos
                                •   Ring Tones e Jogos (copyright)
                                •   Histórico, cookies, senhas de navegação (browser)
                                •   Chamadas (discadas e recebidas) em determinada
                                    data/hora
                                •   Detalhes de mensagens SMS
                                    (data, origem/destino, templates)

                                                                                        8
Perícia em dispositivo Móveis




                                9
Perícia em dispositivo GPS




                             10
Processo Investigativo




                         11
O que é Forense Digital?




           PRESERVAÇÃO




COLETA       ANÁLISE            RELATÓRIO


                                            12
“Sanitização”


• Evitar cross-contamination


• Demanda wipe completo das mídias reutilizáveis




                                                   13
“Sanitização”




        Visualização de mídia
        no EnCase após wipe




                              14
“Efeito” CSI


• Adaptação livre do tema para televisão
• Relata fatos no formato de série de TV
• Diferença quanto a métodos, organização e tempos




                                                     15
“Efeito” CSI




               16
“Efeito” CSI




               17
“Efeito” CSI




               18
“Efeito” CSI




               19
“Efeito” CSI




               20
“Efeito” CSI




               21
Forense Digital: Início do Caso




                                  22
Início do Caso


• Fotografar e/ou filmar o ambiente
• Realizar ata notarial ou documento que ateste o
acautelamento de informações
• Elaboração do documento de custódia
• Preservação das Evidências
• Duplicação (Coleta)



                                                    23
Forense Digital: Coleta




                          24
Cadeia de Custódia


• O que é a cadeia de custódia?
• Pra que serve?
• Ela (o processo) é utilizada realmente?




                                              25
Documento de Custódia




26




Referência : http://sophosnet.wordpress.com/2009/03/
Coleta


• Não é recomendável realizar perícia
diretamente na prova.
• Devem ser realizadas cópias forenses
de forma a preservar a evidência.
• Organização!
• Cautela!



                                        27
Coleta (Enterprise)


• Processos
• Arquivos relevantes
• Logs de aplicativos
• Arquivos temporários
• Swapfile
• Registry
• Conexões ativas
• ...
                                               28
Duplicação bit-a-bit


Cópia exata dos bits e de sua disposição
   seqüencial dentro do disco rígido.




                                           29
Integridade de Dados


• Algoritmos de Hash
    • MD5
    • SHA-1
    • SHA-256

• Softwares para Pericia
• Bloqueadores de Escrita
• Técnicas para proteção contra gravação


                                              30
Demo: Coleta de HD suspeito
Ferramenta utilizada: FTK Imager




                                   31
Forense Digital: Análise




                           32
Objetivo da Análise


Extrair de um universo de dados coletados, informações que
direta ou indiretamente associem um indivíduo a uma
determinada atividade.




                                                         33
File Systems


Arquivos localizados no computador periciado devem ser
avaliados minuciosamente. Alguns dos pontos a serem
analisados são:


 • Assinatura de arquivos
 • Imagens de dispositivos
 • ADS (Alternate Data Streams)

                                                         34
Demo: Análise Preliminar dos dados
 Ferramenta utilizada: FTK Imager




                                     35
Demo: Manipulando ADS com o Windows
Ferramenta utilizada: Prompt de Comandos




                                           36
Arquivos Apagados

O espaço em disco marcado como livre na
tabela de alocação de arquivos
geralmente contém informações
essenciais para a análise: são os
dados dos arquivos removidos




                                             37
Data Carving


Esculpir informações a partir
    dos dados disponíveis no
        disco rígido suspeito




                                38
Demo: Análise Avançada dos dados
  Ferramenta utilizada: FTK 3




                                   39
Forense Digital: Relatório




                             40
Relatório



• Oficializar encerramento do caso


• Preenchimento dos documentos de
controle




                                     41
Geração de Relatório


Bookmarking
• Seleção de informações relevantes, realizada durante o
processo de análise


Geração de relatórios
• Correlação das hipóteses com as evidências
coletadas, agrupamento de todos os aspectos avaliados e
conclusão.
                                                           42
Demo: Criação de Bookmarks
Ferramenta utilizada: FTK 3




                              43
Demo: Criação de Relatórios
Ferramenta utilizada: FTK 3




                              44
Obrigado!
Luiz Sales Rabelo
  http://4n6.cc




  © 2011 - TechBiz Education   45

Más contenido relacionado

La actualidad más candente

Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Julio Cesar Roque Benatto
 
Perícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaPerícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaAna Carolina Gracioso
 
Computacao forense
Computacao forenseComputacao forense
Computacao forenseIntellecta
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoLuiz Sales Rabelo
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsData Security
 
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USBGERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USBJulio Cesar Roque Benatto
 
Apresentação ab drc
Apresentação ab drcApresentação ab drc
Apresentação ab drcdmarques25
 
SLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKASLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKAJef Dias
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Análise Forense Computacional
Análise Forense ComputacionalAnálise Forense Computacional
Análise Forense ComputacionalThiago Finardi
 
E book pericia forense computacional
E book pericia forense computacionalE book pericia forense computacional
E book pericia forense computacionalGustavo Lima
 
Engenharia Reversa na Exploração de Software
Engenharia Reversa na Exploração de SoftwareEngenharia Reversa na Exploração de Software
Engenharia Reversa na Exploração de SoftwareKaique Bonato
 
Workshop - Fundamentos de Ethical Hacking
Workshop - Fundamentos de Ethical HackingWorkshop - Fundamentos de Ethical Hacking
Workshop - Fundamentos de Ethical HackingKaique Bonato
 

La actualidad más candente (19)

Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
 
Computação forense
Computação forenseComputação forense
Computação forense
 
Forense Computacional com Software Livre
Forense Computacional com Software LivreForense Computacional com Software Livre
Forense Computacional com Software Livre
 
Perícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaPerícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de Informática
 
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
 
Laudo Forense Digital (Cenário 4)
Laudo Forense Digital  (Cenário 4)Laudo Forense Digital  (Cenário 4)
Laudo Forense Digital (Cenário 4)
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windows
 
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USBGERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
 
Apresentação ab drc
Apresentação ab drcApresentação ab drc
Apresentação ab drc
 
SLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKASLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKA
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Análise Forense Computacional
Análise Forense ComputacionalAnálise Forense Computacional
Análise Forense Computacional
 
E book pericia forense computacional
E book pericia forense computacionalE book pericia forense computacional
E book pericia forense computacional
 
Engenharia Reversa na Exploração de Software
Engenharia Reversa na Exploração de SoftwareEngenharia Reversa na Exploração de Software
Engenharia Reversa na Exploração de Software
 
Workshop - Fundamentos de Ethical Hacking
Workshop - Fundamentos de Ethical HackingWorkshop - Fundamentos de Ethical Hacking
Workshop - Fundamentos de Ethical Hacking
 

Destacado

"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
"Segurança na web: uma janela de oportunidades" por Lucas Ferreira"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
"Segurança na web: uma janela de oportunidades" por Lucas FerreiraSegInfo
 
Oficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaOficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaLuiz Sales Rabelo
 
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por "Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por SegInfo
 
Processo investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaProcesso investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaLuiz Sales Rabelo
 
Rede Sociais: Usando a Ferramenta Para o Seu Proveito
Rede Sociais: Usando a Ferramenta Para o Seu ProveitoRede Sociais: Usando a Ferramenta Para o Seu Proveito
Rede Sociais: Usando a Ferramenta Para o Seu ProveitoJunior Abreu
 
"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano MirandaSegInfo
 
Convite de Patrocinio Workshop Seginfo 2013
Convite de Patrocinio Workshop Seginfo 2013Convite de Patrocinio Workshop Seginfo 2013
Convite de Patrocinio Workshop Seginfo 2013SegInfo
 
Traumatologia forense parte 2 Direito UFPA
Traumatologia forense parte 2 Direito UFPATraumatologia forense parte 2 Direito UFPA
Traumatologia forense parte 2 Direito UFPAJosé Maria Abreu Junior
 
Técnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosTécnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosCampus Party Brasil
 
14 2124955321462008 Tanatologia Forense ApresentaçãO Em Power Point
14 2124955321462008 Tanatologia Forense   ApresentaçãO Em Power Point14 2124955321462008 Tanatologia Forense   ApresentaçãO Em Power Point
14 2124955321462008 Tanatologia Forense ApresentaçãO Em Power PointJose Perez
 
Estatuto da criança e do adolescente
Estatuto da criança e do adolescenteEstatuto da criança e do adolescente
Estatuto da criança e do adolescenteciranda_cat
 
Traumatologia forense parte 1 Direito UFPA
Traumatologia forense  parte 1  Direito UFPATraumatologia forense  parte 1  Direito UFPA
Traumatologia forense parte 1 Direito UFPAJosé Maria Abreu Junior
 
Medicina forense usp traumatologia médico-legal
Medicina forense usp   traumatologia médico-legalMedicina forense usp   traumatologia médico-legal
Medicina forense usp traumatologia médico-legalNatália Portinari
 

Destacado (17)

"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
"Segurança na web: uma janela de oportunidades" por Lucas Ferreira"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
"Segurança na web: uma janela de oportunidades" por Lucas Ferreira
 
Oficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaOficina Integradora - Daryus Impacta
Oficina Integradora - Daryus Impacta
 
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por "Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
"Intrusion Techniques (Open Source Tools)" por Ewerson Guimarães por
 
Processo investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaProcesso investigativo - Faculdader Impacta
Processo investigativo - Faculdader Impacta
 
Rede Sociais: Usando a Ferramenta Para o Seu Proveito
Rede Sociais: Usando a Ferramenta Para o Seu ProveitoRede Sociais: Usando a Ferramenta Para o Seu Proveito
Rede Sociais: Usando a Ferramenta Para o Seu Proveito
 
"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda
 
Convite de Patrocinio Workshop Seginfo 2013
Convite de Patrocinio Workshop Seginfo 2013Convite de Patrocinio Workshop Seginfo 2013
Convite de Patrocinio Workshop Seginfo 2013
 
Aula 4 traumatologia forense
Aula 4 traumatologia forenseAula 4 traumatologia forense
Aula 4 traumatologia forense
 
Traumatologia forense parte 2 Direito UFPA
Traumatologia forense parte 2 Direito UFPATraumatologia forense parte 2 Direito UFPA
Traumatologia forense parte 2 Direito UFPA
 
Técnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosTécnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivos
 
14 2124955321462008 Tanatologia Forense ApresentaçãO Em Power Point
14 2124955321462008 Tanatologia Forense   ApresentaçãO Em Power Point14 2124955321462008 Tanatologia Forense   ApresentaçãO Em Power Point
14 2124955321462008 Tanatologia Forense ApresentaçãO Em Power Point
 
Aula 7-tanatologia
Aula 7-tanatologiaAula 7-tanatologia
Aula 7-tanatologia
 
Estatuto da criança e do adolescente
Estatuto da criança e do adolescenteEstatuto da criança e do adolescente
Estatuto da criança e do adolescente
 
Traumatologia forense parte 1 Direito UFPA
Traumatologia forense  parte 1  Direito UFPATraumatologia forense  parte 1  Direito UFPA
Traumatologia forense parte 1 Direito UFPA
 
Medicina forense usp traumatologia médico-legal
Medicina forense usp   traumatologia médico-legalMedicina forense usp   traumatologia médico-legal
Medicina forense usp traumatologia médico-legal
 
Tanatologia F
Tanatologia FTanatologia F
Tanatologia F
 
Resumo ECA
Resumo  ECAResumo  ECA
Resumo ECA
 

Similar a CNASI 2011

Forense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfForense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfFelipeBarreto98
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseVaine Luiz Barreira, MBA
 
Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12Luiz Sales Rabelo
 
Palestra Forense Digital
Palestra Forense DigitalPalestra Forense Digital
Palestra Forense DigitalNadaObvio!
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
012 computacao forense
012   computacao forense012   computacao forense
012 computacao forenseSimba Samuel
 
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”Clavis Segurança da Informação
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)debian-rs
 
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...Adolfo Guimaraes
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Vaine Luiz Barreira, MBA
 
Iccyber 2010 - Sandro Süffert Avanços Tecnológicos
Iccyber 2010 - Sandro Süffert   Avanços TecnológicosIccyber 2010 - Sandro Süffert   Avanços Tecnológicos
Iccyber 2010 - Sandro Süffert Avanços TecnológicosSandro Suffert
 
Avanços tecnológicos em perícia computacional e resposta a incidentes
Avanços tecnológicos em perícia computacional e resposta a incidentesAvanços tecnológicos em perícia computacional e resposta a incidentes
Avanços tecnológicos em perícia computacional e resposta a incidentesTechBiz Forense Digital
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaNatanael Simões
 
Proposta de identificação de impressões digitais empregando redes neurais art...
Proposta de identificação de impressões digitais empregando redes neurais art...Proposta de identificação de impressões digitais empregando redes neurais art...
Proposta de identificação de impressões digitais empregando redes neurais art...Diogenes Freitas
 
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...Diogenes Freitas
 

Similar a CNASI 2011 (20)

Forense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfForense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdf
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12Ferramentas para Resposta a Incidentes - ago12
Ferramentas para Resposta a Incidentes - ago12
 
Forense computacional(ufpe)[1]
Forense computacional(ufpe)[1]Forense computacional(ufpe)[1]
Forense computacional(ufpe)[1]
 
Palestra Forense Digital
Palestra Forense DigitalPalestra Forense Digital
Palestra Forense Digital
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
012 computacao forense
012   computacao forense012   computacao forense
012 computacao forense
 
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
 
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Iccyber 2010 - Sandro Süffert Avanços Tecnológicos
Iccyber 2010 - Sandro Süffert   Avanços TecnológicosIccyber 2010 - Sandro Süffert   Avanços Tecnológicos
Iccyber 2010 - Sandro Süffert Avanços Tecnológicos
 
Avanços tecnológicos em perícia computacional e resposta a incidentes
Avanços tecnológicos em perícia computacional e resposta a incidentesAvanços tecnológicos em perícia computacional e resposta a incidentes
Avanços tecnológicos em perícia computacional e resposta a incidentes
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
Auditoria em sistemas linux - LinuxCon Brazil 2011
Auditoria em sistemas linux - LinuxCon Brazil 2011Auditoria em sistemas linux - LinuxCon Brazil 2011
Auditoria em sistemas linux - LinuxCon Brazil 2011
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de Segurança
 
Proposta de identificação de impressões digitais empregando redes neurais art...
Proposta de identificação de impressões digitais empregando redes neurais art...Proposta de identificação de impressões digitais empregando redes neurais art...
Proposta de identificação de impressões digitais empregando redes neurais art...
 
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
 

Más de Luiz Sales Rabelo

Más de Luiz Sales Rabelo (6)

Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade Impacta
 
Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - Impacta
 
Cobrase 2014
Cobrase 2014Cobrase 2014
Cobrase 2014
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e Técnicas
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Fuzzy hash entropy
Fuzzy hash   entropyFuzzy hash   entropy
Fuzzy hash entropy
 

CNASI 2011