Tecnicas de Identificacao em rede - Estudo de caso

2.291 visualizações

Publicada em

Aula ministrada pelo Prof. Msc. Marcelo Lau

Publicada em: Tecnologia
0 comentários
2 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
2.291
No SlideShare
0
A partir de incorporações
0
Número de incorporações
307
Ações
Compartilhamentos
0
Downloads
0
Comentários
0
Gostaram
2
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Tecnicas de Identificacao em rede - Estudo de caso

  1. 1. © 2009 Marcelo Lau Perícia Forense Computacional e Legislação Aplicada à Perícia Forense Computacional Técnicas de Identificação em Rede – Estudo de Caso Prof. Msc. Marcelo Lau
  2. 2. © 2009 Marcelo Lau Instrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br marcelo.lau@sp.senac.br Diretor executivo da Data Security no Brasil. Tem mais de 12 anos de atuação em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. É professor do curso de formação em Compliance pela FEBRABAN no Brasil, professor no MBA de Segurança da Informação da FATEC/SP e coordena o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV e mestre em ciência forense pela POLI/USP. É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. Técnicas de Investigação em Rede
  3. 3. © 2009 Marcelo Lau Estrutura da aula  Carga horária: 4 horas.  Trabalho em grupo (Dia 30/09):  Entrega da análise das evidências de rede realizadas na sala de aula. (23/09) Técnicas de Investigação em Rede
  4. 4. © 2009 Marcelo Lau Apresentação dos trabalhos  Apresentação e entrega de laudo preliminar referente à atividade de análise realizada sobre imagem analisada em sala de aula  Apresentação do roteiro para investigação de evidências em rede para:  Grupo A:Investigação em Correio Eletrônico.  Grupo B:Investigação em Cavalo de Tróia.  Grupo C:Investigação em Vídeos publicados em um site. Técnicas de Investigação em Rede
  5. 5. © 2009 Marcelo Lau Execução do Wireshark Técnicas de Investigação em Rede
  6. 6. © 2009 Marcelo Lau Obtenção do arquivo de análise Técnicas de Investigação em Rede
  7. 7. © 2009 Marcelo Lau Descompactação do arquivo de captura Técnicas de Investigação em Rede
  8. 8. © 2009 Marcelo Lau Interpretação do arquivo de captura Técnicas de Investigação em Rede
  9. 9. © 2009 Marcelo Lau Reconstrução de fluxo Técnicas de Investigação em Rede
  10. 10. © 2009 Marcelo Lau Reconstrução de Pacotes TCP Técnicas de Investigação em Rede
  11. 11. © 2009 Marcelo Lau Objetivo da análise do arquivo de captura  Reconstituir as atividades capturadas através do sniffer através de um laudo  Analisar os endereços IP (origem / destino).  Havendo indícios de navegação Internet, informe o tipo e versão do Browser utilizado para a navegação. Além do tipo e versão do servidor web identificado.  Informe a data e horário de início e data e horário de término da captura. Técnicas de Investigação em Rede
  12. 12. © 2009 Marcelo Lau Realize sua própria captura  Realize a captura de uma atividade realizada pelo seu grupo.  Grave e passe o arquivo para o grupo seguinte.  Desafie o outro grupo a descobrir conteúdos existentes através da captura realizada. Obs: Cuidado para não acessar serviços como chat, correio eletrônico entre outros que podem expor dados confidenciais, incluindo senhas. Técnicas de Investigação em Rede
  13. 13. © 2009 Marcelo Lau Referências adicionais para estudo  Bibliografia Data Security (http://www.datasecurity.com.br) em:  Análise de vulnerabilidade.  Forense Computacional.  Biometria.  Segurança em Sistemas Operacionais  Ameaças aos sistemas computacionais,  E muito mais... Técnicas de Investigação em Rede

×