Você está na página 1de 4

Introdução às técnicas de análise de evidências

UFCD_9101

25 Horas

481344 - Técnico/a Especialista


Produção de manuais para formação
em Cibersegurança
Email: formacaomanuaisplus@gmail.com
Introdução às técnicas de análise de evidências UFCD 9101

Índice

Objetivos ........................................................................................................................................................................ 3

Conteúdos ..................................................................................................................................................................... 4

Idiomas Ruby para extração, filtragem e normalização de logs em ....................................................... 5

Filesystem .............................................................................................................................................................................. 5

Ambiente Syslog ............................................................................................................................................................... 12

Tipos mais comuns de codificação de strings em logs............................................................................... 17

ASCII .............................................................................................................................................................................. 17

UTF-8 ............................................................................................................................................................................ 22

Expressões regulares para identificação e extração de ............................................................................ 26

Timestamps ................................................................................................................................................................ 26

Endereços de email ........................................................................................................................................................ 36

IPs ou ranges de IPs ................................................................................................................................................ 40

Domínios (DNS) ........................................................................................................................................................ 42

Bibliotecas especializadas para manipular .................................................................................................... 45

Verificar a existência de endereços de email ................................................................................................ 45

Resolver domínios Internet (DNS) em IPs ..................................................................................................... 47

IPs e ranges de IPs (v4 e v6) ................................................................................................................................ 56

Operações sobre IPs e ranges de IPs................................................................................................................. 58

Introdução a outras bibliotecas relevantes e sua aplicação em cibersegurança ............................. 63

Distância Levenshtein entre strings ................................................................................................................. 63

API Google Maps ....................................................................................................................................................... 66

BOTNETs e seus padrões de comportamento............................................................................................... 70

Bibliografia e netgrafia .......................................................................................................................................... 73

Página 2
Introdução às técnicas de análise de evidências UFCD 9101

Objetivos

 Elaborar scripts, utilizando uma linguagem moderna de scripting, de extração, filtragem


e normalização de informação de logs aplicacionais e de sistema.

 Normalizar timestamps em torno do referencial global UTC (Universal Time


Coordinated).

 Reconhecer e validar endereços de email com autenticação.

 Reconhecer, resolver e normalizar URIs, domínios e IPs ou ranges de IPs (v4 e v6).

 Utilizar bibliotecas de operações especializadas sobre timestamps, endereços de email,


URIs, domínios e IPs ou ranges de IPs (v4 e v6).

 Utilizar bibliotecas de operações especializadas na geolocalização aproximada de IPs e


suas distâncias.

 Utilizar bibliotecas de algoritmos de medição da distância lexical entre strings.

 Detetar e analisar BOTNETs.

Conteúdos

 Idiomas Ruby para extração, filtragem e normalização de logs em

o Filesystem

o Ambiente Syslog

 Tipos mais comuns de codificação de strings em logs

o ASCII

o UTF-8

 Expressões regulares para identificação e extração de

Página 3
Introdução às técnicas de análise de evidências UFCD 9101

o Timestamps

o Endereços de email

o IPs ou ranges de IPs

o Domínios (DNS)

 Bibliotecas especializadas para manipular

o URIs

o Verificar a existência de endereços de email

o Resolver domínios Internet (DNS) em IPs

o IPs e ranges de IPs (v4 e v6)

o Geolocalização aproximada de IPs (v4 e v6)

o Operações sobre IPs e ranges de IPs

 Introdução a outras bibliotecas relevantes e sua aplicação em cibersegurança

o Distância Levenshtein entre strings

o API Google Maps

 BOTNETs e seus padrões de comportamento

Página 4

Você também pode gostar