© 2010 Marcelo Lau




             Investigação em
Mídias, telefones celulares e recuperação de dados de computadores

  ...
© 2010 Marcelo Lau




Prof. Msc. Marcelo Lau
    E-mail: marcelo.lau@datasecurity.com.br


   Diretor executivo da Data ...
© 2010 Marcelo Lau




Programa
   Identificação e preservação de evidências.

   Segredos da análise e produção de rela...
© 2010 Marcelo Lau




Identificação e preservação de evidências
   Voláteis:
       Memória.
       Rede.
       Proc...
© 2010 Marcelo Lau




Identificação e preservação de evidências
   Forense em Memória RAM:




            Investigação ...
© 2010 Marcelo Lau




Identificação e preservação de evidências
   Forense Computacional em material impresso:




     ...
© 2010 Marcelo Lau



Segredos da análise e produção de relatórios periciais

   Um laudo deve ser escrito
    em      BO...
© 2010 Marcelo Lau



Processo de recuperação de dados em telefones celulares

   Coleta de dados em telefones celulares:...
© 2010 Marcelo Lau




Como você pode se tornar um perito digital
   Formação acadêmica.
       Pós Graduação Stricto Se...
© 2010 Marcelo Lau




Como você pode se tornar um perito digital
Curso                Forense           •
               ...
© 2010 Marcelo Lau




Como você pode se tornar um perito digital
Curso     Estratégias   e
                              ...
© 2010 Marcelo Lau




Depois da palestra… Mais subsídios
   Trabalhos Acadêmicos Data Security:
       http://www.datas...
Upcoming SlideShare
Loading in...5
×

Palestra Forense ISG

1,253

Published on

Palestra ministrada pelo Prof. Msc Marcelo Lau

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,253
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Palestra Forense ISG

  1. 1. © 2010 Marcelo Lau Investigação em Mídias, telefones celulares e recuperação de dados de computadores Mitos e Verdades Sobre a Segurança da Informação Prof. Msc. Marcelo Lau
  2. 2. © 2010 Marcelo Lau Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br  Diretor executivo da Data Security no Brasil.  Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.  Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.  Foi professor no MBA de Segurança da Informação da FATEC/SP  Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP.  É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV e mestre em ciência forense pela POLI/USP.  É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. Forense Computacional
  3. 3. © 2010 Marcelo Lau Programa  Identificação e preservação de evidências.  Segredos da análise e produção de relatórios periciais.  Processo de recuperação de dados em telefones celulares.  Como você pode se tornar um perito digital. Investigação - Mídias, telefones celulares e recuperação de dados de computadores
  4. 4. © 2010 Marcelo Lau Identificação e preservação de evidências  Voláteis:  Memória.  Rede.  Processos.  Não voláteis:  Mídias  Óticas  Magnéticas  Dispositivos:  Computadores  Celulares  Appliances.  Entre outros… Investigação - Mídias, telefones celulares e recuperação de dados de computadores
  5. 5. © 2010 Marcelo Lau Identificação e preservação de evidências  Forense em Memória RAM: Investigação - Mídias, telefones celulares e recuperação de dados de computadores
  6. 6. © 2010 Marcelo Lau Identificação e preservação de evidências  Forense Computacional em material impresso: Investigação - Mídias, telefones celulares e recuperação de dados de computadores
  7. 7. © 2010 Marcelo Lau Segredos da análise e produção de relatórios periciais  Um laudo deve ser escrito em BOM português, organizado em itens como:  Título.  Referências processuais.  Objetivos.  Descrição das evidências.  Informação adicional do caso.  Análise do tempo.  Análise técnica.  Conclusões.  Respostas aos quesitos. Investigação - Mídias, telefones celulares e recuperação de dados de computadores
  8. 8. © 2010 Marcelo Lau Processo de recuperação de dados em telefones celulares  Coleta de dados em telefones celulares:  Identificação do assinante e do aparelho;  Data / Hora / Língua / Configurações;  Lista de telefones;  Calendário;  Mensagens de texto / Mensagens multimídia;  Registro de ligações realizadas, perdidas e recebidas;  Correio eletrônico;  Fotos / Vídeos / Áudio;  Mensagens Instantâneas;  Documentos eletrônicos; e  Dados da rede de telefonia celular. Investigação - Mídias, telefones celulares e recuperação de dados de computadores
  9. 9. © 2010 Marcelo Lau Como você pode se tornar um perito digital  Formação acadêmica.  Pós Graduação Stricto Sensu. (Mestrado / Doutorado / Livre Docência).  Pos Graduação Lato Sensu. (Especialização).  Curso de curta duração:  Forense Computacional.  Estratégias e Inteligência. Investigação - Mídias, telefones celulares e recuperação de dados de computadores
  10. 10. © 2010 Marcelo Lau Como você pode se tornar um perito digital Curso Forense • • Introdução e Conceitos Forense na ficção e na Vida Real. • • Aspectos jurídicos em forense computacional Leis Brasileiras. Computacional: • Abrangência da forense computacional. • Adequações a analogias da lei vigente. • Fundamentos da forense computacional. • Legislação pericial. • Requisitos da Evidência Digital. • Ferramentas em equipamentos forenses Este curso permite identificar • • Ferramentas Necessárias. Procedimentos investigativos e fonte das provas • Ferramentas para serviços Internet. • Distribuições forenses. os elementos necessários para • Fonte das evidências e provas. • Ferramentas proprietárias. reconstituição de incidentes • Categoria de Evidências. • Requisitos Investigativos. • Ferramentas para análise de trojans. • Dispositivos. em segurança da informação. • Fases da Perícia Forense Computacional. • Procedimentos investigativos em Telefonia Celular Sendo o único no Brasil que • Preservação da prova. • Requisitos forenses para telefonia celular. • Analisando a evidência. • Dados de coleta em telefones celulares. trata dos aspectos práticos • Apresentando a evidência. • Comunicação em Telefonia Celular. investigativos em sistemas de • Erros em procedimentos investigativos. • Características de Telefones Celulares. • Metodologia forense • Processo de Interpretação de Dados. telefonia celular. • Investigação forense. • Ferramentas forenses para Celulares. • Coleta de evidências físicas e eletrônicas. • Forense em Dispositivos Móveis • Recepção da evidência. • Forense em PDA. Carga horária: 40 horas • Integridade da evidência (Imagens e Hash). • Forense em Pocket PC. • Montagem de imagens. • Windows Mobile. • Análise dos dados. • Android. • Linha do tempo. • Ipod / Iphone. Mercado de trabalho: • Recuperação e garimpagem de dados. • Blackberry.  Segurança da Informação. • Eliminação segura de dados. • Quebra de senhas. • Tópicos Avançados em Forense Computacional • Forense em Resposta a Incidentes.  Resposta a Incidentes. • Análise de processos. • Forense em Cloud Computing. • Busca de palavras chave e imagens. • Forense em Rede.  Investigação de Fraudes. • Cadeia de custódia. • Forense em GPS. • Forense em Hardware • Forense em Impressoras. • Discos rígidos. • Evasão Forense. • Sistemas de arquivos. • Criptografia. • CDs e DVDs. • Esteganografia. • Forense em Sistemas Operacionais • Engenharia Reversa. • Forense em Windows. • Certificações em Forense Computacional. • Forense em Linux. • Estudo de Caso • Forense em Macintosh. • Elaboração do laudo pericial. Investigação - Mídias, telefones celulares e recuperação de dados de computadores
  11. 11. © 2010 Marcelo Lau Como você pode se tornar um perito digital Curso Estratégias e Segurança como valor Engenharia Social Inteligência em Segurança   Técnicas de Argumentação da Informação: estratégico   Técnicas de  Conceitos Convencimento Segurança das Neurolinguística Este curso permite   informações Proteções contra a compreender a Segurança da   CSO X CISO engenharia social Informação como uma  Estratégias de redução  Estudo de Caso vantagem estratégica aos seus de risco negócios, utilizando-se de PCN e gerenciamento de   Investigação e prevenção a técnicas de inteligência e crises Fraudes contra-inteligência para  Monitoramento de  Conceitos sobre fraudes fortalecer a sua organização e segurança  Áreas de risco para fraudes proteger suas informações  Auditoria de Segurança  Fases da investigação sensíveis.  Técnicas investigativas  Inteligência e Contra-  Investigação de Fraudes Apropriação indébita Carga horária: 40 horas Inteligência   Fraudes financeiras e  Conceitos de contábeis Inteligência e Contra- Corrupção Mercado de trabalho: Inteligência   Investimentos  Segurança da Informação.  Espionagem e Contra-  Seguros  Áreas de Negócio. espionagem  Digitais (inclui Coleta de informações e Forense  Prevenção a Fraudes.  Computacional) Sistema de Vantagem Competitiva  Prevenção a fraudes Investigação - Mídias, telefones celulares e recuperação de dados de computadores
  12. 12. © 2010 Marcelo Lau Depois da palestra… Mais subsídios  Trabalhos Acadêmicos Data Security:  http://www.datasecurity.com.br/usp.html  Slideshare:  http://www.slideshare.net/datasecurity1/presentations  Youtube:  http://www.youtube.com/datasecurity1  Twitter:  http://twitter.com/datasecurity1 Investigação - Mídias, telefones celulares e recuperação de dados de computadores

×