© 2011 Marcelo Lau        oCurso Forense Computacional          Overview                Prof. Marcelo Lau
© 2011 Marcelo LauEstrutura do curso   Carga horária: 40 horas.       5 aulas (8 horas) com 2 intervalos de 15 minutos e...
© 2011 Marcelo LauInstrutor    Prof. Msc. Marcelo Lau    E-mail: marcelo.lau@datasecurity.com.br   Diretor Executivo da D...
© 2011 Marcelo LauIntrodução e conceitos   A       Perícia     Forense    Informática se baseia em    outras ciências, co...
© 2011 Marcelo LauIntrodução e conceitos   Forense na Ficção       "CSI:         Crime      Scene        Investigation" ...
© 2011 Marcelo LauIntrodução e conceitos   Forense na Vida Real                                                6
© 2011 Marcelo LauIntrodução e conceitos   Forense na Vida Real                                                7
© 2011 Marcelo LauIntrodução e conceitos   Forense na Vida Real - Cibercrimes       Cibercrimes incluem:            Fur...
© 2011 Marcelo LauIntrodução e conceitos   Perito.       Pessoa idônea e/ou profissional        dotado de conhecimentos ...
© 2011 Marcelo LauIntrodução e conceitos   Forense       Computacional        -    Definições       “Preservação,  ident...
© 2011 Marcelo LauIntrodução e conceitos   Forense           Computacional         -    Definições       A Forense Compu...
© 2011 Marcelo LauConteúdo completo da formação   Conteúdo:    •   Introdução e Conceitos.    •   Estudo de Caso.    •   ...
© 2011 Marcelo LauReferências adicionais para estudo   Bibliografia Data Security (http://www.datasecurity.com.br) em:   ...
Upcoming SlideShare
Loading in...5
×

Curso Forense Computacional - Overview

5,399

Published on

Curso ministrado pelo Prof. Msc. Marcelo Lau

Published in: Technology
2 Comments
0 Likes
Statistics
Notes
  • Be the first to like this

No Downloads
Views
Total Views
5,399
On Slideshare
0
From Embeds
0
Number of Embeds
7
Actions
Shares
0
Downloads
0
Comments
2
Likes
0
Embeds 0
No embeds

No notes for slide

Curso Forense Computacional - Overview

  1. 1. © 2011 Marcelo Lau oCurso Forense Computacional Overview Prof. Marcelo Lau
  2. 2. © 2011 Marcelo LauEstrutura do curso Carga horária: 40 horas.  5 aulas (8 horas) com 2 intervalos de 15 minutos e 1 intervalo de 1 hora (almoço). Necessária Frequência Mínima de 80%. 2
  3. 3. © 2011 Marcelo LauInstrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Diretor Executivo da Data Security. Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP. Foi professor no MBA de Segurança da Informação da FATEC/SP Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP. Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai. É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. 3
  4. 4. © 2011 Marcelo LauIntrodução e conceitos A Perícia Forense Informática se baseia em outras ciências, como:  Arqueologia.  Geologia.  Telecomunicações.  Medicina.  Eletrônica.  Direito.  Criminalística. 4
  5. 5. © 2011 Marcelo LauIntrodução e conceitos Forense na Ficção  "CSI: Crime Scene Investigation" é um dos maiores sucessos da televisão mundial nos últimos anos. Criada por Anthony Zuiker e produzida por Jerry Bruckheimer, a série foi pioneira em enfocar um lado até então pouco conhecido pelo público: forense e perícia criminal.  O programa trata de um grupo de cientistas forenses que, aliando inteligência a recursos de alta tecnologia, resolve os crimes mais assombrosos da cidade de Las Vegas. 5
  6. 6. © 2011 Marcelo LauIntrodução e conceitos Forense na Vida Real 6
  7. 7. © 2011 Marcelo LauIntrodução e conceitos Forense na Vida Real 7
  8. 8. © 2011 Marcelo LauIntrodução e conceitos Forense na Vida Real - Cibercrimes  Cibercrimes incluem:  Furto de propriedade intelectual.  Dano a redes computacionais de empresas ou indivíduos.  Fraude financeira.  Pornografia Infantil.  Penetrações de sistemas.  Distribuição e execução de malware.  Spam.  Outros.  Cibercrimes compreendem:  Ferramentas utilizadas para cometer o crime.  Alvos do crime (vítimas).  Materiais tangenciais ao crime. 8
  9. 9. © 2011 Marcelo LauIntrodução e conceitos Perito.  Pessoa idônea e/ou profissional dotado de conhecimentos e habilidades especializadas.  Com informação e opinião fundadamentada. Possui pontos de vista baseados científicamente. Forense.  Pertencente ou relativo ao Foro ou à Justiça.  Estudam as Evidências para processos judiciais. 9
  10. 10. © 2011 Marcelo LauIntrodução e conceitos Forense Computacional - Definições  “Preservação, identificação, extração, análise e documentação de evidências digitais”.  “Ciência que trata da aquisição, análise e preservação de dados contidos em mídia eletrônica cuja informação possa ser apresentada como evidência perante uma foro. 10
  11. 11. © 2011 Marcelo LauIntrodução e conceitos Forense Computacional - Definições  A Forense Computacional é uma técnica de segurança computacional aplicada em sistemas informatizados para obter informação ou evidências sobre o uso do que foi feito tanto no sistema em si como da informação que se manipula, armazena ou se transmite.  Forense Computacional analisa:  Características do SO.  Aplicações.  Serviços.  Vulnerabilidades.  Alcance da intrusão.  Origem do ataque.  Análise de dispositivos. 11
  12. 12. © 2011 Marcelo LauConteúdo completo da formação Conteúdo: • Introdução e Conceitos. • Estudo de Caso. • Procedimentos Investigativos e Fonte das Provas. • Metodologia Forense. • Forense em Hardware. • Forense em Sistemas Operacionais. • Aspectos Jurídicos em Forense Computacional. • Ferramentas e Equipamentos Forenses. • Procedimentos Investigativos em Telefonia Celular. • Desenvolvimento da Análise Forense em Telefones Telulares. • Tópicos Avançados de Forense Computacional. • Elaboração do laudo pericial e análise de resultados. • Bibliografia Recomendada. 12
  13. 13. © 2011 Marcelo LauReferências adicionais para estudo Bibliografia Data Security (http://www.datasecurity.com.br) em:  Análise de vulnerabilidade.  Forense Computacional.  Biometria.  Segurança em Sistemas Operacionais.  Ameaças aos sistemas computacionais.  E muito mais... 13

×