Redes Sociais:
Central de Atendimento Rastrear Pedido Cadastre-se
Buscar por:
CARRINHO

Carrinho Vazio


Clique na imagem para ampliar
Perícia Digital - Da investigação à análise forense Cód. do Produto: 2861

Autor: Evandro Della Vecchia


 
R$ 97,00
Até 3x - Clique e veja mais detalhes

 
Série Tratado de Perícias Criminalísticas – organizador: Domingos Tocchetto

O aperfeiçoamento profissional de peritos de todas as especialidades depende, doravante, do domínio da tecnologia da informação como ferramenta imprescindível e indissociável no exercício das suas funções.
Única no gênero, esta obra é apresentada em duas partes: a primeira, voltada para a investigação digital abrangendo conceitos e técnicas para rastreamento e identificação do criminoso, e a segunda, para a perícia digital, oferecendo conceitos e procedimentos adequados para análise forense em equipamentos. É fonte de consulta obrigatória a peritos criminais, judiciais, assistentes técnicos que atuam na área de TI e também, a advogados, promotores, magistrados, jornalistas, professores e estudiosos.

AUTOR:
Evandro Della Vecchia
Mestre em Ciência da Computação (UFRGS), bacharel em Ciência da Computação (PUCRS), especialista em Perícia de Crimes de Informática (Associação Brasileira de Criminalística), técnico em Redes de Computadores (ETCOM/UFRGS) e em Processamento de Dados (URCAMP). É perito criminal na área de Perícia Digital desde 2004 no Instituto-Geral de Perícias/RS e professor universitário desde 2006, atuando na PUCRS desde 2011.
Em cursos de pós-graduação nas áreas de Perícia Digital e Auditoria de Sistemas, atua como professor convidado por diversas instituições, tais como UnP, FAPA, Verbo Jurídico, FAAr, IMED, entre outras. Além da PUCRS, lecionou na graduação em outras instituições, como FATEC/SENAC e UNISINOS. É professor em cursos de formação e aperfeiçoamento de Peritos Criminais, Delegados, Inspetores, Escrivães e Policiais Militares.
Palestrante e debatedor em eventos como: SBSeg, SBRC, ICCyber, FISL, Congresso Nacional de Criminalística, Seminário de Perícia em Crimes de Informática, entre outros.
www.evandrodellavecchia.com.br
PARTE I - INVESTIGAÇÃO DIGITAL

Capítulo 1 - Investigando Redes de Computadores
1. Endereçamento IP
2. Serviço de Resolução de Nome de Domínio (DNS)
3. Tradução de Endereçamento de Rede (NAT)
4. Provedor de Acesso à Internet (ISP)
5. Rastreamento de E-mail
5.1. Primeiro experimento
5.2. Segundo experimento
5.3. Terceiro experimento
5.4. Quarto experimento
6. Busca pelo Responsável de um Endereço IP
7. Busca de Informações na Internet
8. Coleta das informações / Validade jurídica

Capítulo 2 - Conceitos Básicos de Segurança da Informação
1. Mecanismos de Proteção
2. Políticas de Segurança da Informação (PSI)
3. Cultura dos Usuários
4. Disponibilidade
5. Integridade
6. Confidencialidade
7. Autenticidade

Capítulo 3 - Softwares Maliciosos (malwares) e Ataques a Sistemas
1. Vírus
2. Cavalo de Troia (Trojan Horse)
3. Spyware e Adware
4. Keylogger
5. Backdoor
6. Worm
7. Bot e Botnet
8. Rootkit
9. Sniffer
10. Engenharia Social e Phishing
11. Pharming
12. Negação de Serviço (DoS - Denial of Service)

Capítulo 4 - Fundamentos do Direito Cibernético
1. Crimes Cibernéticos
1.1. Crime Cibernético Próprio ou Exclusivamente Cibernético
1.2. Crime Cibernético Impróprio ou Aberto
1.3. Sujeito Ativo nos Crimes Cibernéticos
1.4. Sujeito Passivo nos Crimes Cibernéticos
1.5. Competência para Apurar os Crimes Cibernéticos
2. Prova de Materialidade e Autoria
3. Conduta Danosa Atípica
4. Lei "Carolina Dieckmann" (Lei nº 12.737/2012)
4.1. Invasão de Dispositivo Informático
4.2. Interrupção ou Perturbação de Serviço Telegráfico, Telefônico, Informático, Telemático ou de Informação de Utilidade Pública
4.3. Falsificação de Cartão
5. Marco Civil da Internet (Lei nº 12.965/2014)
5.1. Definições
5.2. Direitos e Garantias do Usuário
5.3. Neutralidade da Rede
5.4. Proteção aos Registros, aos Dados Pessoais e às Comunicações Privadas
5.5. Guarda de Registros de Conexão
5.6. Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Conexão
5.7. Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Aplicações
5.8. Responsabilidade por Danos Decorrentes de Conteúdo Gerado por Terceiros
5.9. Requisição Judicial de Registros
5.10. Controle Parental
6. Tipos Penais mais Comuns

Capítulo 5 - Busca, Apreensão e Solicitação de Perícia
1. Busca e Apreensão
2. Solicitação de Perícia
3. Exemplos de Ofícios Solicitantes
3.1. Possível Estelionato
3.2. Diálogos e Acessos Online
3.3. Invasão e Pichação

PARTE II - ANÁLISE FORENSE - PERÍCIA DIGITAL

Capítulo 6 - A Perícia e o Perito Digital
1. Perícia Digital
2. O Perito Digital
3. Cadeia de Custódia
4. Equipamento Desligado x Ligado
5. Etapas da Perícia Digital
5.1. Identificação
5.2. Coleta
5.3. Exame
5.4. Análise
5.5. Resultados
6. Procedimento Operacional Padrão (POP)
7. Sobre os Softwares Utilizados

Capítulo 7 - Equipamento Desligado (Post Mortem Forensics)
1. Proteção da Mídia Questionada
2. Duplicação Forense
3. Verificação de Integridade
4. Exame dos Dados
4.1. Exame Utilizando o Ambiente Linux
4.2. Exame Utilizando o Ambiente Windows
5. Análise das Informações

Capítulo 8 - Equipamento Ligado (Live Forensics)
1. Captura de Informações
2. Duplicação Forense
3. Verificação de Integridade
4. Exame dos Dados
5. Análise das Informações

Capítulo 9 - Sistemas de Arquivos
1. Representação de Dados
2. Funcionamento Básico do Disco Rígido
3. Particionamento
4. FAT
5. NTFS
6. EXT2/EXT3
7. Raid

Capítulo 10 - Recuperação de Dados
1. Tipos de Carving
2. Carving Baseado em Cabeçalho/Rodapé ou Cabeçalho/Tamanho Máximo
3. Carving Baseado na Estrutura do Arquivo
4. Carving Baseado em Blocos de Conteúdo
5. Carving Baseado no Sistema de Arquivos
6. Softwares de Recuperação
6.1. Photorec
6.2. Foremost
6.3. Revit07
6.4. Análise da Utilização dos Softwares

Capítulo 11 - Recuperação de Senhas
1. Recuperação Direta
2. Ataque do Dicionário
3. Ataque de Força Bruta
4. Pré-Computado (Rainbow Tables)
5. Considerações Importantes

Capítulo 12 - Análise de Sistemas Linux
1. Estrutura de Diretórios
2. Análise de Registros (Logs)
3. Vulnerabilidades e Exploits Conhecidos
4. Experimento do Incidente

Capítulo 13 - Análise de Sistemas Windows
1. Registro
2. Logs de Eventos
3. Lixeira
4. Pré-Carregamento (Prefetch)

Capítulo 14 - Telefones Celulares
1. Tecnologia GSM
2. Preservação da Evidência
3. Coleta dos Dados
3.1. Conexão com o Dispositivo
3.2. Coleta Automática
3.3. Coleta Direta
3.4. Coleta Manual
4. Análise das Informações

Capítulo 15 - Análise de Tráfego de Rede
1. Captura de Tráfego
2. Análise de Tráfego
3. Utilização de Framework

Capítulo 16 - Laudo Pericial
1. Introdução
2. Resumo do Incidente / Objetivo
3. Metodologia
4. Evidências Analisadas / Resultados
5. Conclusão / Resposta aos Quesitos
6. Considerações Finais
7. Anexos

Capítulo 17 - Antiforense Digital
1. Destruição
1.1. Destruição física
1.2. Destruição Lógica
2. Ocultação
2.1. Esteganografia
2.2. Slackering
2.3. ADS (Alternate Data Stream)
2.4. Partições Ocultas (HPA/DCO)
3. Proteção
3.1. Criptografia Tradicional
3.2. Criptografia de Chave Única
3.3. Criptografia de Chave Pública
Clique aqui e leia trecho do livro.
Ano: 2014

Edição: 1ª edição

Número de Páginas: 296

Peso: 0,705 kg

Altura: 23 cm

Largura: 16 cm

Lombada: 1,5 cm

Acabamento: Brochura

I.S.B.N.: 978-85-7625-310-5

Código de Barras: 9788576253105

Valor: R$ 97,00





FORMAS DE PAGAMENTO
Cartão de Crédito
Depósito
Boleto Bancário



AJUDA E SUPORTE
Cadastro
Como Comprar
Entrega e Frete
Troca e Devolução
Meus Pedidos
Política de Segurança
FALE CONOSCO
sac@millenniumeditora.com.br
(019) 3229-5588

Vendas na internet
sac@millenniumeditora.com.br
(19) 3305-0439

Atendimento
De segunda à sexta das 8:00h às 18:00h (Exceto Feriados)

 

Millennium Editora Ltda
Av. Marechal Rondon, 473 - Jd. Chapadão - Cep 13070-172 - Campinas - SP - (19) 3229-5588
CNPJ 02.381.094/0001-11
IE 244.618.127.111
Vendas na internet - (19) 3305-0439
© 2017 - Todos os Direitos Reservados à Millennium Editora

42