Mais conteúdo relacionado
Semelhante a Curso Forense Computacional - Overview (20)
Mais de Data Security (20)
Curso Forense Computacional - Overview
- 1. © 2011 Marcelo Lau
o
Curso Forense Computacional
Overview
Prof. Marcelo Lau
- 2. © 2011 Marcelo Lau
Estrutura do curso
Carga horária: 40 horas.
5 aulas (8 horas) com 2 intervalos de 15 minutos e
1 intervalo de 1 hora (almoço).
Necessária Frequência Mínima de 80%.
2
- 3. © 2011 Marcelo Lau
Instrutor
Prof. Msc. Marcelo Lau
E-mail: marcelo.lau@datasecurity.com.br
Diretor Executivo da Data Security.
Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e
Prevenção à Fraude.
Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e
Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.
Foi professor no MBA de Segurança da Informação da FATEC/SP
Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de
Projetos no SENAC/SP.
É Engenheiro eletrônico da EEM com pós graduação em administração pela
FGV, mestre em ciência forense pela POLI/USP e pós graduado em
comunicação e arte pelo SENAC-SP.
Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e
Paraguai.
É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em
vários países do mundo.
3
- 4. © 2011 Marcelo Lau
Introdução e conceitos
A Perícia Forense
Informática se baseia em
outras ciências, como:
Arqueologia.
Geologia.
Telecomunicações.
Medicina.
Eletrônica.
Direito.
Criminalística.
4
- 5. © 2011 Marcelo Lau
Introdução e conceitos
Forense na Ficção
"CSI: Crime Scene
Investigation" é um dos maiores
sucessos da televisão mundial
nos últimos anos. Criada por
Anthony Zuiker e produzida por
Jerry Bruckheimer, a série foi
pioneira em enfocar um lado
até então pouco conhecido pelo
público: forense e perícia
criminal.
O programa trata de um grupo
de cientistas forenses que,
aliando inteligência a recursos
de alta tecnologia, resolve os
crimes mais assombrosos da
cidade de Las Vegas.
5
- 8. © 2011 Marcelo Lau
Introdução e conceitos
Forense na Vida Real - Cibercrimes
Cibercrimes incluem:
Furto de propriedade intelectual.
Dano a redes computacionais de empresas
ou indivíduos.
Fraude financeira.
Pornografia Infantil.
Penetrações de sistemas.
Distribuição e execução de malware.
Spam.
Outros.
Cibercrimes compreendem:
Ferramentas utilizadas para cometer o crime.
Alvos do crime (vítimas).
Materiais tangenciais ao crime.
8
- 9. © 2011 Marcelo Lau
Introdução e conceitos
Perito.
Pessoa idônea e/ou profissional
dotado de conhecimentos e
habilidades especializadas.
Com informação e opinião
fundadamentada. Possui pontos
de vista baseados
científicamente.
Forense.
Pertencente ou relativo ao Foro
ou à Justiça.
Estudam as Evidências para
processos judiciais.
9
- 10. © 2011 Marcelo Lau
Introdução e conceitos
Forense Computacional -
Definições
“Preservação, identificação,
extração, análise e
documentação de evidências
digitais”.
“Ciência que trata da aquisição,
análise e preservação de dados
contidos em mídia eletrônica
cuja informação possa ser
apresentada como evidência
perante uma foro.
10
- 11. © 2011 Marcelo Lau
Introdução e conceitos
Forense Computacional -
Definições
A Forense Computacional é uma
técnica de segurança computacional
aplicada em sistemas informatizados
para obter informação ou evidências
sobre o uso do que foi feito tanto no
sistema em si como da informação
que se manipula, armazena ou se
transmite.
Forense Computacional analisa:
Características do SO.
Aplicações.
Serviços.
Vulnerabilidades.
Alcance da intrusão.
Origem do ataque.
Análise de dispositivos.
11
- 12. © 2011 Marcelo Lau
Conteúdo completo da formação
Conteúdo:
• Introdução e Conceitos.
• Estudo de Caso.
• Procedimentos Investigativos e Fonte das Provas.
• Metodologia Forense.
• Forense em Hardware.
• Forense em Sistemas Operacionais.
• Aspectos Jurídicos em Forense Computacional.
• Ferramentas e Equipamentos Forenses.
• Procedimentos Investigativos em Telefonia Celular.
• Desenvolvimento da Análise Forense em Telefones Telulares.
• Tópicos Avançados de Forense Computacional.
• Elaboração do laudo pericial e análise de resultados.
• Bibliografia Recomendada.
12
- 13. © 2011 Marcelo Lau
Referências adicionais para estudo
Bibliografia Data Security (http://www.datasecurity.com.br) em:
Análise de vulnerabilidade.
Forense Computacional.
Biometria.
Segurança em Sistemas Operacionais.
Ameaças aos sistemas computacionais.
E muito mais...
13