SlideShare a Scribd company logo
1 of 13
© 2009 Marcelo Lau




 Perícia Forense Computacional e Legislação
  Aplicada à Perícia Forense Computacional
Técnicas de Identificação em Rede – Estudo de Caso
             Prof. Msc. Marcelo Lau
© 2009 Marcelo Lau




Instrutor



  Prof. Msc. Marcelo Lau

  E-mail: marcelo.lau@datasecurity.com.br
          marcelo.lau@sp.senac.br



  Diretor executivo da Data Security no Brasil. Tem mais de
  12 anos de atuação em bancos brasileiros em Segurança
  da Informação e Prevenção à Fraude. É professor do
  curso de formação em Compliance pela FEBRABAN no
  Brasil, professor no MBA de Segurança da Informação da
  FATEC/SP e coordena o curso de Gestão em Segurança
  da Informação e Gerenciamento de Projetos no
  SENAC/SP. É Engenheiro eletrônico da EEM com pós
  graduação em administração pela FGV e mestre em
  ciência forense pela POLI/USP. É reconhecido pela
  imprensa Brasileira e Argentina com trabalhos realizados
  em vários países do mundo.




                                    Técnicas de Investigação em Rede
© 2009 Marcelo Lau




Estrutura da aula
   Carga horária: 4 horas.

   Trabalho em grupo (Dia 30/09):
       Entrega da análise das evidências de rede realizadas
        na sala de aula. (23/09)




                         Técnicas de Investigação em Rede
© 2009 Marcelo Lau




Apresentação dos trabalhos
   Apresentação e entrega de laudo preliminar referente
    à atividade de análise realizada sobre imagem
    analisada em sala de aula

   Apresentação do roteiro                                para         investigação      de
    evidências em rede para:
           Grupo A:Investigação em Correio Eletrônico.
           Grupo B:Investigação em Cavalo de Tróia.
           Grupo C:Investigação em Vídeos publicados em um site.




                                     Técnicas de Investigação em Rede
© 2009 Marcelo Lau




Execução do Wireshark




                 Técnicas de Investigação em Rede
© 2009 Marcelo Lau




Obtenção do arquivo de análise




                  Técnicas de Investigação em Rede
© 2009 Marcelo Lau




Descompactação do arquivo de captura




                  Técnicas de Investigação em Rede
© 2009 Marcelo Lau




Interpretação do arquivo de captura




                   Técnicas de Investigação em Rede
© 2009 Marcelo Lau




Reconstrução de fluxo




                  Técnicas de Investigação em Rede
© 2009 Marcelo Lau




Reconstrução de Pacotes TCP




                  Técnicas de Investigação em Rede
© 2009 Marcelo Lau




Objetivo da análise do arquivo de captura
   Reconstituir as atividades capturadas através do sniffer através de
    um laudo

   Analisar os endereços IP (origem / destino).

   Havendo indícios de navegação Internet, informe o tipo e versão
    do Browser utilizado para a navegação. Além do tipo e versão do
    servidor web identificado.

   Informe a data e horário de início e data e horário de término da
    captura.




                            Técnicas de Investigação em Rede
© 2009 Marcelo Lau




Realize sua própria captura
   Realize a captura de uma atividade realizada pelo seu grupo.

   Grave e passe o arquivo para o grupo seguinte.

   Desafie o outro grupo a descobrir conteúdos existentes através da
    captura realizada.

Obs: Cuidado para não acessar serviços como chat, correio eletrônico
  entre outros que podem expor dados confidenciais, incluindo
  senhas.




                           Técnicas de Investigação em Rede
© 2009 Marcelo Lau




Referências adicionais para estudo
   Bibliografia Data Security (http://www.datasecurity.com.br) em:
        Análise de vulnerabilidade.
        Forense Computacional.
        Biometria.
        Segurança em Sistemas Operacionais
        Ameaças aos sistemas computacionais,
        E muito mais...




                           Técnicas de Investigação em Rede

More Related Content

Viewers also liked

Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense ComputacionalData Security
 
SLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKASLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKAJef Dias
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoLuiz Sales Rabelo
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 

Viewers also liked (8)

Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense Computacional
 
SLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKASLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKA
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
1ª aula forense computacional
1ª aula  forense computacional1ª aula  forense computacional
1ª aula forense computacional
 
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
 
Crimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao ForenseCrimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao Forense
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 

Similar to Perícia Forense Computacional e Técnicas de Investigação em Rede

Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos PraticosData Security
 
Construção de aplicações de Realidade Cruzada Projetiva utilizando openFramew...
Construção de aplicações de Realidade Cruzada Projetiva utilizando openFramew...Construção de aplicações de Realidade Cruzada Projetiva utilizando openFramew...
Construção de aplicações de Realidade Cruzada Projetiva utilizando openFramew...Christopher Cerqueira
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesRafael Magri Gedra
 
OWASP @ ISCTE-IUL, OWASP e OWASP Portugal
OWASP @ ISCTE-IUL, OWASP e OWASP PortugalOWASP @ ISCTE-IUL, OWASP e OWASP Portugal
OWASP @ ISCTE-IUL, OWASP e OWASP PortugalCarlos Serrao
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsData Security
 
Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6
Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6
Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6Rafael Pimenta
 
Ensinando Qualidade de Serviço na Internet com o OPNET
Ensinando Qualidade de Serviço na Internet com o OPNETEnsinando Qualidade de Serviço na Internet com o OPNET
Ensinando Qualidade de Serviço na Internet com o OPNETAntonio Marcos Alberti
 
Tecnologia voip estudo das falhas, emerson carlos
Tecnologia voip estudo das falhas, emerson carlosTecnologia voip estudo das falhas, emerson carlos
Tecnologia voip estudo das falhas, emerson carlosEmerson Carlos
 
Ferramentas De Auditoria De Wa Apresentacao
Ferramentas De Auditoria De Wa ApresentacaoFerramentas De Auditoria De Wa Apresentacao
Ferramentas De Auditoria De Wa Apresentacaonfteodoro
 
Owasp@iscte iul ferramentas-analise_vulnerabilidades
Owasp@iscte iul ferramentas-analise_vulnerabilidadesOwasp@iscte iul ferramentas-analise_vulnerabilidades
Owasp@iscte iul ferramentas-analise_vulnerabilidadesCarlos Serrao
 
Perícia digital - Paulo Runge
Perícia digital - Paulo RungePerícia digital - Paulo Runge
Perícia digital - Paulo RungeMicrosoft
 
Apresentacao proposta tcc
Apresentacao proposta tccApresentacao proposta tcc
Apresentacao proposta tccandrigork
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
Arquitetura de dados em stream
Arquitetura de dados em streamArquitetura de dados em stream
Arquitetura de dados em streamMatheus Vill
 

Similar to Perícia Forense Computacional e Técnicas de Investigação em Rede (20)

Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2
 
Mauro risonho-backtrack
Mauro risonho-backtrackMauro risonho-backtrack
Mauro risonho-backtrack
 
Construção de aplicações de Realidade Cruzada Projetiva utilizando openFramew...
Construção de aplicações de Realidade Cruzada Projetiva utilizando openFramew...Construção de aplicações de Realidade Cruzada Projetiva utilizando openFramew...
Construção de aplicações de Realidade Cruzada Projetiva utilizando openFramew...
 
Backtrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirimBacktrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirim
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e Iptables
 
OWASP @ ISCTE-IUL, OWASP e OWASP Portugal
OWASP @ ISCTE-IUL, OWASP e OWASP PortugalOWASP @ ISCTE-IUL, OWASP e OWASP Portugal
OWASP @ ISCTE-IUL, OWASP e OWASP Portugal
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windows
 
Monografia i pv6
Monografia i pv6Monografia i pv6
Monografia i pv6
 
Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6
Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6
Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6
 
Ensinando Qualidade de Serviço na Internet com o OPNET
Ensinando Qualidade de Serviço na Internet com o OPNETEnsinando Qualidade de Serviço na Internet com o OPNET
Ensinando Qualidade de Serviço na Internet com o OPNET
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Tecnologia voip estudo das falhas, emerson carlos
Tecnologia voip estudo das falhas, emerson carlosTecnologia voip estudo das falhas, emerson carlos
Tecnologia voip estudo das falhas, emerson carlos
 
Ferramentas De Auditoria De Wa Apresentacao
Ferramentas De Auditoria De Wa ApresentacaoFerramentas De Auditoria De Wa Apresentacao
Ferramentas De Auditoria De Wa Apresentacao
 
Owasp@iscte iul ferramentas-analise_vulnerabilidades
Owasp@iscte iul ferramentas-analise_vulnerabilidadesOwasp@iscte iul ferramentas-analise_vulnerabilidades
Owasp@iscte iul ferramentas-analise_vulnerabilidades
 
Perícia digital - Paulo Runge
Perícia digital - Paulo RungePerícia digital - Paulo Runge
Perícia digital - Paulo Runge
 
Thiago rodrigo souza curriculo
Thiago rodrigo souza curriculoThiago rodrigo souza curriculo
Thiago rodrigo souza curriculo
 
Apresentacao proposta tcc
Apresentacao proposta tccApresentacao proposta tcc
Apresentacao proposta tcc
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Arquitetura de dados em stream
Arquitetura de dados em streamArquitetura de dados em stream
Arquitetura de dados em stream
 

More from Data Security

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobileData Security
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesData Security
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesData Security
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociaisData Security
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Data Security
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasData Security
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Data Security
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Data Security
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao segurasData Security
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Data Security
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilData Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosData Security
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisData Security
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingData Security
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesData Security
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - OverviewData Security
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - OverviewData Security
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociaisData Security
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes webData Security
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBData Security
 

More from Data Security (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 

Perícia Forense Computacional e Técnicas de Investigação em Rede

  • 1. © 2009 Marcelo Lau Perícia Forense Computacional e Legislação Aplicada à Perícia Forense Computacional Técnicas de Identificação em Rede – Estudo de Caso Prof. Msc. Marcelo Lau
  • 2. © 2009 Marcelo Lau Instrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br marcelo.lau@sp.senac.br Diretor executivo da Data Security no Brasil. Tem mais de 12 anos de atuação em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. É professor do curso de formação em Compliance pela FEBRABAN no Brasil, professor no MBA de Segurança da Informação da FATEC/SP e coordena o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV e mestre em ciência forense pela POLI/USP. É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. Técnicas de Investigação em Rede
  • 3. © 2009 Marcelo Lau Estrutura da aula  Carga horária: 4 horas.  Trabalho em grupo (Dia 30/09):  Entrega da análise das evidências de rede realizadas na sala de aula. (23/09) Técnicas de Investigação em Rede
  • 4. © 2009 Marcelo Lau Apresentação dos trabalhos  Apresentação e entrega de laudo preliminar referente à atividade de análise realizada sobre imagem analisada em sala de aula  Apresentação do roteiro para investigação de evidências em rede para:  Grupo A:Investigação em Correio Eletrônico.  Grupo B:Investigação em Cavalo de Tróia.  Grupo C:Investigação em Vídeos publicados em um site. Técnicas de Investigação em Rede
  • 5. © 2009 Marcelo Lau Execução do Wireshark Técnicas de Investigação em Rede
  • 6. © 2009 Marcelo Lau Obtenção do arquivo de análise Técnicas de Investigação em Rede
  • 7. © 2009 Marcelo Lau Descompactação do arquivo de captura Técnicas de Investigação em Rede
  • 8. © 2009 Marcelo Lau Interpretação do arquivo de captura Técnicas de Investigação em Rede
  • 9. © 2009 Marcelo Lau Reconstrução de fluxo Técnicas de Investigação em Rede
  • 10. © 2009 Marcelo Lau Reconstrução de Pacotes TCP Técnicas de Investigação em Rede
  • 11. © 2009 Marcelo Lau Objetivo da análise do arquivo de captura  Reconstituir as atividades capturadas através do sniffer através de um laudo  Analisar os endereços IP (origem / destino).  Havendo indícios de navegação Internet, informe o tipo e versão do Browser utilizado para a navegação. Além do tipo e versão do servidor web identificado.  Informe a data e horário de início e data e horário de término da captura. Técnicas de Investigação em Rede
  • 12. © 2009 Marcelo Lau Realize sua própria captura  Realize a captura de uma atividade realizada pelo seu grupo.  Grave e passe o arquivo para o grupo seguinte.  Desafie o outro grupo a descobrir conteúdos existentes através da captura realizada. Obs: Cuidado para não acessar serviços como chat, correio eletrônico entre outros que podem expor dados confidenciais, incluindo senhas. Técnicas de Investigação em Rede
  • 13. © 2009 Marcelo Lau Referências adicionais para estudo  Bibliografia Data Security (http://www.datasecurity.com.br) em:  Análise de vulnerabilidade.  Forense Computacional.  Biometria.  Segurança em Sistemas Operacionais  Ameaças aos sistemas computacionais,  E muito mais... Técnicas de Investigação em Rede