Escolar Documentos
Profissional Documentos
Cultura Documentos
b) Ocorreu uma invasão? Caso sim por qual serviço? Qual vulnerabilidade foi
explorada? Comente a respeito de como a Vulnerabilidade se concretizou em
ameaça?
c) Caso a invasão tenha ocorrido após ganhar acesso o invasor instalou alguma
backdoor ou mesmo um rootkit?
f) Cada arquivo recuperado deverá ser tratado como um artefato e caberá uma
análise dinâmica do mesmo.
Estudo de Caso Tambaqui Corp.
Devido ao fato de ter aprendido as boas práticas do uso da Perícia Forense em uma
Resposta a Incidente, ele realizou o procedimento da Live Forense colendo todas as
informações voláteis do sistema operacional do respectivo servidor.
É importante também salientar que este servidor era um sistema Linux que tinha os
respectivos serviços: SMTP, POP3 e TELNET.
b) Ocorreu uma invasão? Se sim por qual serviço? Qual vulnerabilidade foi
explorada? Comente a respeito de como a Vulnerabilidade se concretizou em
ameaça se o administrador instalou versões atualizadas do Servidor Web?
c) Caso a invasão tenha ocorrido após ganhar acesso o invasor instalou alguma
backdoor ou mesmo um rootkit?