• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Tecnicas de Identificacao em rede -  Estudo de caso
 

Tecnicas de Identificacao em rede - Estudo de caso

on

  • 2,818 views

Aula ministrada pelo Prof. Msc. Marcelo Lau

Aula ministrada pelo Prof. Msc. Marcelo Lau

Statistics

Views

Total Views
2,818
Views on SlideShare
2,523
Embed Views
295

Actions

Likes
1
Downloads
0
Comments
0

9 Embeds 295

http://netsecurit.blogspot.com 208
http://netsecurit.blogspot.com.br 41
http://www.datasecurity.com.br 29
http://www.slideshare.net 6
http://www.netsecurit.blogspot.com 4
http://www.datasecurity-forensics.com 3
http://www.linkedin.com 2
http://www.netsecurit.blogspot.com.br 1
http://en.datasecurity.com.br 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Tecnicas de Identificacao em rede -  Estudo de caso Tecnicas de Identificacao em rede - Estudo de caso Presentation Transcript

    • © 2009 Marcelo Lau Perícia Forense Computacional e Legislação Aplicada à Perícia Forense Computacional Técnicas de Identificação em Rede – Estudo de Caso Prof. Msc. Marcelo Lau
    • © 2009 Marcelo Lau Instrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br marcelo.lau@sp.senac.br Diretor executivo da Data Security no Brasil. Tem mais de 12 anos de atuação em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. É professor do curso de formação em Compliance pela FEBRABAN no Brasil, professor no MBA de Segurança da Informação da FATEC/SP e coordena o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV e mestre em ciência forense pela POLI/USP. É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. Técnicas de Investigação em Rede
    • © 2009 Marcelo Lau Estrutura da aula  Carga horária: 4 horas.  Trabalho em grupo (Dia 30/09):  Entrega da análise das evidências de rede realizadas na sala de aula. (23/09) Técnicas de Investigação em Rede
    • © 2009 Marcelo Lau Apresentação dos trabalhos  Apresentação e entrega de laudo preliminar referente à atividade de análise realizada sobre imagem analisada em sala de aula  Apresentação do roteiro para investigação de evidências em rede para:  Grupo A:Investigação em Correio Eletrônico.  Grupo B:Investigação em Cavalo de Tróia.  Grupo C:Investigação em Vídeos publicados em um site. Técnicas de Investigação em Rede
    • © 2009 Marcelo Lau Execução do Wireshark Técnicas de Investigação em Rede
    • © 2009 Marcelo Lau Obtenção do arquivo de análise Técnicas de Investigação em Rede
    • © 2009 Marcelo Lau Descompactação do arquivo de captura Técnicas de Investigação em Rede
    • © 2009 Marcelo Lau Interpretação do arquivo de captura Técnicas de Investigação em Rede
    • © 2009 Marcelo Lau Reconstrução de fluxo Técnicas de Investigação em Rede
    • © 2009 Marcelo Lau Reconstrução de Pacotes TCP Técnicas de Investigação em Rede
    • © 2009 Marcelo Lau Objetivo da análise do arquivo de captura  Reconstituir as atividades capturadas através do sniffer através de um laudo  Analisar os endereços IP (origem / destino).  Havendo indícios de navegação Internet, informe o tipo e versão do Browser utilizado para a navegação. Além do tipo e versão do servidor web identificado.  Informe a data e horário de início e data e horário de término da captura. Técnicas de Investigação em Rede
    • © 2009 Marcelo Lau Realize sua própria captura  Realize a captura de uma atividade realizada pelo seu grupo.  Grave e passe o arquivo para o grupo seguinte.  Desafie o outro grupo a descobrir conteúdos existentes através da captura realizada. Obs: Cuidado para não acessar serviços como chat, correio eletrônico entre outros que podem expor dados confidenciais, incluindo senhas. Técnicas de Investigação em Rede
    • © 2009 Marcelo Lau Referências adicionais para estudo  Bibliografia Data Security (http://www.datasecurity.com.br) em:  Análise de vulnerabilidade.  Forense Computacional.  Biometria.  Segurança em Sistemas Operacionais  Ameaças aos sistemas computacionais,  E muito mais... Técnicas de Investigação em Rede