Escolar Documentos
Profissional Documentos
Cultura Documentos
para Iniciantes
Quem sou eu?
O que é Perícia Forense?
STEVEN SLYTER
Metodologias Científicas
Principais atividades ilícitas praticadas pelo crime
organizado à nível mundial:
• Narcotráfico
• Corrupção
• Lavagem de Dinheiro
• Tráfico de armas e de pessoas
• Terrorismo
• Abuso sexual infantil via Internet
• Crimes cibernéticos
Porque computação forense é díficil?
• Dificuldades técnicas
• SO: Diferentes tipos de Sistemas Operacionais, Versões, complexidades do sistema operacional
• Aplicações: muitas aplicações , diferentes versões das aplicações
• Hardware: CPU, GPU, cameras
• Tecnologia vem avançando: ex:., mudança de banco de dados, SSD vs HDD, etc...
• Um mundo conectado e complexo
• IoT devices: Alexia, Camera, Fitbit, Smart Phone
• Muitas informações
• Muitas e muitas informações, diferentes tipos de evidências
• Como coletar, analizar, e validar de forma sistemática?
• Computação Forense não é somente uma disciplina de computação
• Criminalística, legislação, regulatórios, ciência da computação, segurança, osint, etc…
Cadeia de Custódia
Camadas de um sistema computacional
https://windsongtraining.ca/the-technology-layer-cake-users-apps-os-and-hardware/
Partes de um computador
http://www.carnegiecyberacademy.com/facultyPages/computer/computers.html
Low level
Analysis: OS logs, Application logs, Memory forensics
malware
– SATA
– M.2
Dispositivos de Rede
A perícia !!!!!
Kit do Perito
Kali Linux
O que é Perícia Forense?
Quem são os Peritos?
Finalidade da investigação
Autor do laudo
Resumo do incidente
Metodologia
Técnicas
Softwares e equipamentos empregados
Relação de evidências analisadas e seus detalhes
Conclusão
Anexos
Glossário (ou rodapés)
Aspectos Legais
Preenchimento da Cadeia de Custódia
O curso !!!!
Processamento e
Investigação
O caso 1 m57.biz !!!!
Este caso é baseado em um cenário de imagem de um disco envolvendo a exfiltração de
documentos corporativos do laptop de um executivo sênior da companhia. O cenário envolve uma
pequena empresa iniciante, a M57.Biz. Algumas semanas após o início, uma planilha confidencial
que contém os nomes e salários dos principais funcionários da empresa foi encontrada na seção
de “comentários” de um dos concorrentes da empresa. A planilha só existia com um dos
executivos da M57, a Jean.
Jean diz que não tem idéia de como os dados saíram de seu laptop e que ela deve ter sido
hackeada.
Você recebeu uma imagem de disco do laptop de Jean. Seu trabalho é descobrir como os dados
foram roubados ou se Jean não é tão inocente quanto afirma.
O caso 2 Ameaça a Professora
Você é um membro da equipe da Equipe de Resposta a
Incidentes da Nitroba University
O e-mail pessoal de Tuckrige é lilytuckrige@yahoo.com
Ela acha que é de um dos alunos de sua classe.
Tuckrige contatou o suporte de TI.
Ela enviou uma captura de tela de uma das mensagens de e-
mail de assédio.
Ela quer saber quem está fazendo isso.
O caso 3 Boleto Falso da Claro
Geração do Laudo
Dados do Treinamento
https://pag.ae/7ZAYCpWjq
Dados do Treinamento
https://hpc-treinamentos.com.br/pericia-forense-computacional-basica-para-tecnologia-da-informacao/#vagas
Dados do Treinamento
https://hpc-treinamentos.com.br/pericia-forense-computacional-basica-para-tecnologia-da-informacao/#vagas
Dados do Treinamento
https://hpc-treinamentos.com.br/pericia-forense-computacional-basica-para-tecnologia-da-informacao/#vagas
E depois?????