Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Tecnicas de Identificacao em rede - Estudo de caso

2,321 views

Published on

Aula ministrada pelo Prof. Msc. Marcelo Lau

Published in: Technology
  • Be the first to comment

Tecnicas de Identificacao em rede - Estudo de caso

  1. 1. © 2009 Marcelo Lau Perícia Forense Computacional e Legislação Aplicada à Perícia Forense Computacional Técnicas de Identificação em Rede – Estudo de Caso Prof. Msc. Marcelo Lau
  2. 2. © 2009 Marcelo Lau Instrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br marcelo.lau@sp.senac.br Diretor executivo da Data Security no Brasil. Tem mais de 12 anos de atuação em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. É professor do curso de formação em Compliance pela FEBRABAN no Brasil, professor no MBA de Segurança da Informação da FATEC/SP e coordena o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV e mestre em ciência forense pela POLI/USP. É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. Técnicas de Investigação em Rede
  3. 3. © 2009 Marcelo Lau Estrutura da aula  Carga horária: 4 horas.  Trabalho em grupo (Dia 30/09):  Entrega da análise das evidências de rede realizadas na sala de aula. (23/09) Técnicas de Investigação em Rede
  4. 4. © 2009 Marcelo Lau Apresentação dos trabalhos  Apresentação e entrega de laudo preliminar referente à atividade de análise realizada sobre imagem analisada em sala de aula  Apresentação do roteiro para investigação de evidências em rede para:  Grupo A:Investigação em Correio Eletrônico.  Grupo B:Investigação em Cavalo de Tróia.  Grupo C:Investigação em Vídeos publicados em um site. Técnicas de Investigação em Rede
  5. 5. © 2009 Marcelo Lau Execução do Wireshark Técnicas de Investigação em Rede
  6. 6. © 2009 Marcelo Lau Obtenção do arquivo de análise Técnicas de Investigação em Rede
  7. 7. © 2009 Marcelo Lau Descompactação do arquivo de captura Técnicas de Investigação em Rede
  8. 8. © 2009 Marcelo Lau Interpretação do arquivo de captura Técnicas de Investigação em Rede
  9. 9. © 2009 Marcelo Lau Reconstrução de fluxo Técnicas de Investigação em Rede
  10. 10. © 2009 Marcelo Lau Reconstrução de Pacotes TCP Técnicas de Investigação em Rede
  11. 11. © 2009 Marcelo Lau Objetivo da análise do arquivo de captura  Reconstituir as atividades capturadas através do sniffer através de um laudo  Analisar os endereços IP (origem / destino).  Havendo indícios de navegação Internet, informe o tipo e versão do Browser utilizado para a navegação. Além do tipo e versão do servidor web identificado.  Informe a data e horário de início e data e horário de término da captura. Técnicas de Investigação em Rede
  12. 12. © 2009 Marcelo Lau Realize sua própria captura  Realize a captura de uma atividade realizada pelo seu grupo.  Grave e passe o arquivo para o grupo seguinte.  Desafie o outro grupo a descobrir conteúdos existentes através da captura realizada. Obs: Cuidado para não acessar serviços como chat, correio eletrônico entre outros que podem expor dados confidenciais, incluindo senhas. Técnicas de Investigação em Rede
  13. 13. © 2009 Marcelo Lau Referências adicionais para estudo  Bibliografia Data Security (http://www.datasecurity.com.br) em:  Análise de vulnerabilidade.  Forense Computacional.  Biometria.  Segurança em Sistemas Operacionais  Ameaças aos sistemas computacionais,  E muito mais... Técnicas de Investigação em Rede

×