Submit Search
Upload
Perícia Forense Computacional e Técnicas de Investigação em Rede
•
2 likes
•
739 views
AI-enhanced title
Data Security
Follow
Aula ministrada pelo Prof. Msc. Marcelo Lau
Read less
Read more
Technology
Report
Share
Report
Share
1 of 13
Recommended
Coleta de dados Volateis - Estudo de caso
Coleta de dados Volateis - Estudo de caso
Data Security
Coleta de dados volateis
Coleta de dados volateis
Data Security
Tecnicas de Identificaçao em rede
Tecnicas de Identificaçao em rede
Data Security
Entenda e Aplique o IPv6
Entenda e Aplique o IPv6
Kleber Silva
FIBRE testbed: passado, presente e perspectivas
FIBRE testbed: passado, presente e perspectivas
FIBRE Testbed
Neofelis, Honeypot Framework for Mac OS X
Neofelis, Honeypot Framework for Mac OS X
João Franco
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Luiz Arthur
Apresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da Informação
Cleber Fonseca
Recommended
Coleta de dados Volateis - Estudo de caso
Coleta de dados Volateis - Estudo de caso
Data Security
Coleta de dados volateis
Coleta de dados volateis
Data Security
Tecnicas de Identificaçao em rede
Tecnicas de Identificaçao em rede
Data Security
Entenda e Aplique o IPv6
Entenda e Aplique o IPv6
Kleber Silva
FIBRE testbed: passado, presente e perspectivas
FIBRE testbed: passado, presente e perspectivas
FIBRE Testbed
Neofelis, Honeypot Framework for Mac OS X
Neofelis, Honeypot Framework for Mac OS X
João Franco
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Luiz Arthur
Apresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da Informação
Cleber Fonseca
Introdução à Forense Computacional
Introdução à Forense Computacional
Data Security
SLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKA
Jef Dias
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Felipe Gulert Rodrigues
1ª aula forense computacional
1ª aula forense computacional
João Freire Abramowicz
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
Deivison Pinheiro Franco.·.
Crimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao Forense
Vaine Luiz Barreira, MBA
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
Luiz Sales Rabelo
Segurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
Jefferson Costa
Forense computacional - Estudos Praticos
Forense computacional - Estudos Praticos
Data Security
Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2
Mauro Risonho de Paula Assumpcao
Mauro risonho-backtrack
Mauro risonho-backtrack
klebersonfarias
Construção de aplicações de Realidade Cruzada Projetiva utilizando openFramew...
Construção de aplicações de Realidade Cruzada Projetiva utilizando openFramew...
Christopher Cerqueira
Backtrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirim
Mauro Risonho de Paula Assumpcao
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e Iptables
Rafael Magri Gedra
OWASP @ ISCTE-IUL, OWASP e OWASP Portugal
OWASP @ ISCTE-IUL, OWASP e OWASP Portugal
Carlos Serrao
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windows
Data Security
Monografia i pv6
Monografia i pv6
Vinícius Pletsch
Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6
Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6
Rafael Pimenta
Ensinando Qualidade de Serviço na Internet com o OPNET
Ensinando Qualidade de Serviço na Internet com o OPNET
Antonio Marcos Alberti
Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
Clavis Segurança da Informação
Tecnologia voip estudo das falhas, emerson carlos
Tecnologia voip estudo das falhas, emerson carlos
Emerson Carlos
Ferramentas De Auditoria De Wa Apresentacao
Ferramentas De Auditoria De Wa Apresentacao
nfteodoro
More Related Content
Viewers also liked
Introdução à Forense Computacional
Introdução à Forense Computacional
Data Security
SLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKA
Jef Dias
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Felipe Gulert Rodrigues
1ª aula forense computacional
1ª aula forense computacional
João Freire Abramowicz
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
Deivison Pinheiro Franco.·.
Crimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao Forense
Vaine Luiz Barreira, MBA
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
Luiz Sales Rabelo
Segurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
Jefferson Costa
Viewers also liked
(8)
Introdução à Forense Computacional
Introdução à Forense Computacional
SLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKA
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
1ª aula forense computacional
1ª aula forense computacional
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
Crimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao Forense
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
Segurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
Similar to Perícia Forense Computacional e Técnicas de Investigação em Rede
Forense computacional - Estudos Praticos
Forense computacional - Estudos Praticos
Data Security
Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2
Mauro Risonho de Paula Assumpcao
Mauro risonho-backtrack
Mauro risonho-backtrack
klebersonfarias
Construção de aplicações de Realidade Cruzada Projetiva utilizando openFramew...
Construção de aplicações de Realidade Cruzada Projetiva utilizando openFramew...
Christopher Cerqueira
Backtrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirim
Mauro Risonho de Paula Assumpcao
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e Iptables
Rafael Magri Gedra
OWASP @ ISCTE-IUL, OWASP e OWASP Portugal
OWASP @ ISCTE-IUL, OWASP e OWASP Portugal
Carlos Serrao
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windows
Data Security
Monografia i pv6
Monografia i pv6
Vinícius Pletsch
Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6
Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6
Rafael Pimenta
Ensinando Qualidade de Serviço na Internet com o OPNET
Ensinando Qualidade de Serviço na Internet com o OPNET
Antonio Marcos Alberti
Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
Clavis Segurança da Informação
Tecnologia voip estudo das falhas, emerson carlos
Tecnologia voip estudo das falhas, emerson carlos
Emerson Carlos
Ferramentas De Auditoria De Wa Apresentacao
Ferramentas De Auditoria De Wa Apresentacao
nfteodoro
Owasp@iscte iul ferramentas-analise_vulnerabilidades
Owasp@iscte iul ferramentas-analise_vulnerabilidades
Carlos Serrao
Perícia digital - Paulo Runge
Perícia digital - Paulo Runge
Microsoft
Thiago rodrigo souza curriculo
Thiago rodrigo souza curriculo
Thiago Rodrigo de Souza
Apresentacao proposta tcc
Apresentacao proposta tcc
andrigork
Pdf e5-ss28
Pdf e5-ss28
LilianeR
Arquitetura de dados em stream
Arquitetura de dados em stream
Matheus Vill
Similar to Perícia Forense Computacional e Técnicas de Investigação em Rede
(20)
Forense computacional - Estudos Praticos
Forense computacional - Estudos Praticos
Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2
Mauro risonho-backtrack
Mauro risonho-backtrack
Construção de aplicações de Realidade Cruzada Projetiva utilizando openFramew...
Construção de aplicações de Realidade Cruzada Projetiva utilizando openFramew...
Backtrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirim
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e Iptables
OWASP @ ISCTE-IUL, OWASP e OWASP Portugal
OWASP @ ISCTE-IUL, OWASP e OWASP Portugal
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windows
Monografia i pv6
Monografia i pv6
Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6
Comparação da Segurança Nativa entre os Protocolos IPv4 e IPv6
Ensinando Qualidade de Serviço na Internet com o OPNET
Ensinando Qualidade de Serviço na Internet com o OPNET
Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
Tecnologia voip estudo das falhas, emerson carlos
Tecnologia voip estudo das falhas, emerson carlos
Ferramentas De Auditoria De Wa Apresentacao
Ferramentas De Auditoria De Wa Apresentacao
Owasp@iscte iul ferramentas-analise_vulnerabilidades
Owasp@iscte iul ferramentas-analise_vulnerabilidades
Perícia digital - Paulo Runge
Perícia digital - Paulo Runge
Thiago rodrigo souza curriculo
Thiago rodrigo souza curriculo
Apresentacao proposta tcc
Apresentacao proposta tcc
Pdf e5-ss28
Pdf e5-ss28
Arquitetura de dados em stream
Arquitetura de dados em stream
More from Data Security
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Data Security
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Data Security
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Data Security
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Data Security
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Data Security
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Data Security
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Data Security
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Data Security
Hardening em sistemas - Overview
Hardening em sistemas - Overview
Data Security
Governança de segurança da informação - Overview
Governança de segurança da informação - Overview
Data Security
Segurança em redes sociais
Segurança em redes sociais
Data Security
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Data Security
More from Data Security
(20)
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Hardening em sistemas - Overview
Hardening em sistemas - Overview
Governança de segurança da informação - Overview
Governança de segurança da informação - Overview
Segurança em redes sociais
Segurança em redes sociais
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Perícia Forense Computacional e Técnicas de Investigação em Rede
1.
© 2009 Marcelo
Lau Perícia Forense Computacional e Legislação Aplicada à Perícia Forense Computacional Técnicas de Identificação em Rede – Estudo de Caso Prof. Msc. Marcelo Lau
2.
© 2009 Marcelo
Lau Instrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br marcelo.lau@sp.senac.br Diretor executivo da Data Security no Brasil. Tem mais de 12 anos de atuação em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. É professor do curso de formação em Compliance pela FEBRABAN no Brasil, professor no MBA de Segurança da Informação da FATEC/SP e coordena o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV e mestre em ciência forense pela POLI/USP. É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. Técnicas de Investigação em Rede
3.
© 2009 Marcelo
Lau Estrutura da aula Carga horária: 4 horas. Trabalho em grupo (Dia 30/09): Entrega da análise das evidências de rede realizadas na sala de aula. (23/09) Técnicas de Investigação em Rede
4.
© 2009 Marcelo
Lau Apresentação dos trabalhos Apresentação e entrega de laudo preliminar referente à atividade de análise realizada sobre imagem analisada em sala de aula Apresentação do roteiro para investigação de evidências em rede para: Grupo A:Investigação em Correio Eletrônico. Grupo B:Investigação em Cavalo de Tróia. Grupo C:Investigação em Vídeos publicados em um site. Técnicas de Investigação em Rede
5.
© 2009 Marcelo
Lau Execução do Wireshark Técnicas de Investigação em Rede
6.
© 2009 Marcelo
Lau Obtenção do arquivo de análise Técnicas de Investigação em Rede
7.
© 2009 Marcelo
Lau Descompactação do arquivo de captura Técnicas de Investigação em Rede
8.
© 2009 Marcelo
Lau Interpretação do arquivo de captura Técnicas de Investigação em Rede
9.
© 2009 Marcelo
Lau Reconstrução de fluxo Técnicas de Investigação em Rede
10.
© 2009 Marcelo
Lau Reconstrução de Pacotes TCP Técnicas de Investigação em Rede
11.
© 2009 Marcelo
Lau Objetivo da análise do arquivo de captura Reconstituir as atividades capturadas através do sniffer através de um laudo Analisar os endereços IP (origem / destino). Havendo indícios de navegação Internet, informe o tipo e versão do Browser utilizado para a navegação. Além do tipo e versão do servidor web identificado. Informe a data e horário de início e data e horário de término da captura. Técnicas de Investigação em Rede
12.
© 2009 Marcelo
Lau Realize sua própria captura Realize a captura de uma atividade realizada pelo seu grupo. Grave e passe o arquivo para o grupo seguinte. Desafie o outro grupo a descobrir conteúdos existentes através da captura realizada. Obs: Cuidado para não acessar serviços como chat, correio eletrônico entre outros que podem expor dados confidenciais, incluindo senhas. Técnicas de Investigação em Rede
13.
© 2009 Marcelo
Lau Referências adicionais para estudo Bibliografia Data Security (http://www.datasecurity.com.br) em: Análise de vulnerabilidade. Forense Computacional. Biometria. Segurança em Sistemas Operacionais Ameaças aos sistemas computacionais, E muito mais... Técnicas de Investigação em Rede