SlideShare uma empresa Scribd logo
1 de 31
Baixar para ler offline
V 3.0




Análise Forense Computacional
Administrador de Sistemas
   GNU/Linux - #SysAdmin
__________________________________________________________________________


    Analista e Desenvolvedor
          de Sistemas
__________________________________________________________________________


                 Consultor de TI
_________________________________________________________

   Docente no Curso Técnico
       em Informática
Você conhece?
Forense Computacional
“Forense computacional é a ciência voltada para a obtenção,
preservação e documentação de evidências, a partir de dispositivos
de armazenamento eletrônico digital, como computadores, pagers,
PDAs, câmeras digitais, telefones celulares e vários outros
dispositivos de armazenamento em memória.” (An introduction to
Computer Forensics, Information Security and Forensics Society)

“Coleta e análise de dados de maneira não tendenciosa e o mais
livre de distorção possível, para reconstruir dados ou o que
aconteceu no passado em um sistema” (Dan Farmer e Wietse
Venema – Computer Forensics Analysis Class Handouts)
O que você faz na internet?
Facilidades = Segurança?
Objetivos da Forense?


                                     Levantar evidências que
                                     contem a história do fato:
                                        → O que aconteceu?
                                        → Onde aconteceu?
                                        → Quando aconteceu?
                                        → Como aconteceu?

→ Suprir as necessidades das instituições legais para
manipulação de evidências eletrônicas.

→ Produzir informações diretas e não interpretativas. Identificar,
Rastrear e Comprovar a autoria de ações criminosas.
O que motiva a Forense?
→ Defacements (violação de dados/pichação)
→ Roubo de Dados e/ou Negação de Serviço
→ E-mails falsos (Phishing Scam, Difamação, Ameaças)
→ Transações bancárias (Internet Banking)
→ Disseminação de Pragas Virtuais, Pirataria e Pedofilia
→ Crimes comuns com evidências em mídias digitais
→ etc...
Fonte: http://www.iccyber.org/noticias/
Fonte: http://www.iccyber.org/noticias/
Fonte: http://www.iccyber.org/noticias/
Fonte: http://www.iccyber.org/noticias/
Fonte: http://www.iccyber.org/noticias/
Fonte: http://goo.gl/h6BrL
Forense em ação
Forense em ação
Esteganografia



         Original




     Esteganografada
Data Carving
Forense de Rede
Posso monitorar a rede?
Quero ser perito, e agora?

+ O perito deve conhecer profundamente o SO investigado;
+ Desejável 3º Grau em TI; *
+ Desejável Conhecimentos de Legislação; *
+ Conhecimentos de Redes;




* Perito Policial (concursado) e
  Perito Judicial.
E o Laboratório?
E o Laboratório?
Distribuições
→   Deft Linux
→   FDTK - Forensic Digital Toolkit
→   Helix
→   CAINE - Computer Aided INvestigative Environment
→   BackTrack
Forense de Rede
→   Tcpdump - http://www.tcpdump.org
→   Ngrep - http://ngrep.sourceforge.net/
→   Ntop - http://www.ntop.org
→   Tcpxtract - http://tcpxtract.sourceforge.net
→   Wireshark / tshark - http://www.wireshark.org
→   Xplico - http://www.xplico.org
Data Carving
Autopsy - [http://www.sleuthkit.org/autopsy/]
Foremost - [http://foremost.sourceforge.net]
Scalpel - [http://www.digitalforensicssolutions.com/Scalpel/]
PhotoRec - [http://www.cgsecurity.org/wiki/PhotoRec]
Ftimes - [http://ftimes.sourceforge.net/FTimes/]
CarvFS - [http://ocfa.sourceforge.net/libcarvpath/]
DFRWS - [http://www.dfrws.org/2006/challenge/]
Oportunidades
→ Atuação em equipes de resposta a incidentes;
→ Consultor de Segurança da Informação;
→ Investigador Digital;
→ Perito Forense Computacional;
→ Administrador de Redes (Segurança);
→ SysAdmin (Segurança).
Twitter: @tfinardi
         E-mail: tfinardi@gmail.com
      Blog: www.botecodigital.info
Slides: www.slideshare.net/tfinardi




                         V 3.0
          Muito Obrigado!
Referências
→ Dan Farmer e Wietse Venema – Computer Forensics
 Analysis Class Handouts
→ www.iccyber.org
→ www.seginfo.com.br
→ eriberto.pro.br/forense
→ old.honeynet.org
→ clavis.com.br
→ legaltech.com.br

Mais conteúdo relacionado

Mais procurados

Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoLuiz Sales Rabelo
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalJunior Abreu
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseVaine Luiz Barreira, MBA
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de ma...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de ma...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de ma...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de ma...FecomercioSP
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Vaine Luiz Barreira, MBA
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosVaine Luiz Barreira, MBA
 

Mais procurados (13)

Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
 
CNASI 2011
CNASI 2011CNASI 2011
CNASI 2011
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
 
1ª aula forense computacional
1ª aula  forense computacional1ª aula  forense computacional
1ª aula forense computacional
 
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
 
Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
Laudo Forense Digital (Cenário 4)
Laudo Forense Digital  (Cenário 4)Laudo Forense Digital  (Cenário 4)
Laudo Forense Digital (Cenário 4)
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de ma...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de ma...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de ma...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de ma...
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012
 

Semelhante a Análise Forense Computacional

Sobre o workshop "Raspagem de dados para mulheres"
Sobre o workshop "Raspagem de dados para mulheres"Sobre o workshop "Raspagem de dados para mulheres"
Sobre o workshop "Raspagem de dados para mulheres"Patricia Minamizawa
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Brasil.IO: Dados Abertos para Mais Democracia
Brasil.IO: Dados Abertos para Mais DemocraciaBrasil.IO: Dados Abertos para Mais Democracia
Brasil.IO: Dados Abertos para Mais DemocraciaÁlvaro Justen
 
manual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfmanual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfBelonir Barth
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Leandro Magnabosco
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasLuiz Sales Rabelo
 
Honeypots: o que são, para que servem e como extrair informações
Honeypots: o que são, para que servem e como extrair informaçõesHoneypots: o que são, para que servem e como extrair informações
Honeypots: o que são, para que servem e como extrair informaçõesLCoN Mackenzie
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Julio Cesar Roque Benatto
 
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”Clavis Segurança da Informação
 
Gov vs Hacker, como and os *.gov.br - Usando php avenger
Gov vs Hacker, como and os *.gov.br - Usando php avengerGov vs Hacker, como and os *.gov.br - Usando php avenger
Gov vs Hacker, como and os *.gov.br - Usando php avengerLenon Leite
 
Análise e comparação de tipos e ataques em servidores brasileiros
Análise e comparação de tipos e ataques em servidores brasileirosAnálise e comparação de tipos e ataques em servidores brasileiros
Análise e comparação de tipos e ataques em servidores brasileirosGledson Scotti
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoCleórbete Santos
 
[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azureEnrique Gustavo Dutra
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software LivreÁtila Camurça
 

Semelhante a Análise Forense Computacional (20)

Sobre o workshop "Raspagem de dados para mulheres"
Sobre o workshop "Raspagem de dados para mulheres"Sobre o workshop "Raspagem de dados para mulheres"
Sobre o workshop "Raspagem de dados para mulheres"
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Brasil.IO: Dados Abertos para Mais Democracia
Brasil.IO: Dados Abertos para Mais DemocraciaBrasil.IO: Dados Abertos para Mais Democracia
Brasil.IO: Dados Abertos para Mais Democracia
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 
Perícia Forense com FDTK - FLISOL DF 2010
Perícia Forense com FDTK - FLISOL DF 2010Perícia Forense com FDTK - FLISOL DF 2010
Perícia Forense com FDTK - FLISOL DF 2010
 
manual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfmanual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpf
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!
 
Segurança em Nuvem - Aspectos Práticos
Segurança em Nuvem - Aspectos PráticosSegurança em Nuvem - Aspectos Práticos
Segurança em Nuvem - Aspectos Práticos
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e Técnicas
 
Honeypots: o que são, para que servem e como extrair informações
Honeypots: o que são, para que servem e como extrair informaçõesHoneypots: o que são, para que servem e como extrair informações
Honeypots: o que são, para que servem e como extrair informações
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
 
Gov vs Hacker, como and os *.gov.br - Usando php avenger
Gov vs Hacker, como and os *.gov.br - Usando php avengerGov vs Hacker, como and os *.gov.br - Usando php avenger
Gov vs Hacker, como and os *.gov.br - Usando php avenger
 
Análise e comparação de tipos e ataques em servidores brasileiros
Análise e comparação de tipos e ataques em servidores brasileirosAnálise e comparação de tipos e ataques em servidores brasileiros
Análise e comparação de tipos e ataques em servidores brasileiros
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetração
 
[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure[Pt br] - 36751 - mitre att&ck - azure
[Pt br] - 36751 - mitre att&ck - azure
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software Livre
 

Mais de Thiago Finardi

Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
 
Monitoramento de Redes com Zabbix
Monitoramento de Redes com ZabbixMonitoramento de Redes com Zabbix
Monitoramento de Redes com ZabbixThiago Finardi
 
Análise de Tráfego TCP/IP
Análise de Tráfego TCP/IPAnálise de Tráfego TCP/IP
Análise de Tráfego TCP/IPThiago Finardi
 
Monitoramento de Ativos: Você sabe o que acontece na sua rede?
Monitoramento de Ativos: Você sabe o que acontece na sua rede?Monitoramento de Ativos: Você sabe o que acontece na sua rede?
Monitoramento de Ativos: Você sabe o que acontece na sua rede?Thiago Finardi
 
Espelhamento de Discos (Raid1) Local e Remoto - TchêLinux Uruguaiana
Espelhamento de Discos (Raid1) Local e Remoto - TchêLinux UruguaianaEspelhamento de Discos (Raid1) Local e Remoto - TchêLinux Uruguaiana
Espelhamento de Discos (Raid1) Local e Remoto - TchêLinux UruguaianaThiago Finardi
 
Espelhamento RAID1 Debian
Espelhamento RAID1 DebianEspelhamento RAID1 Debian
Espelhamento RAID1 DebianThiago Finardi
 
Oficina de Squid: Filtros Inteligentes
 Oficina de Squid: Filtros Inteligentes Oficina de Squid: Filtros Inteligentes
Oficina de Squid: Filtros InteligentesThiago Finardi
 
Debian para servidores
Debian para servidoresDebian para servidores
Debian para servidoresThiago Finardi
 
Servidor de autenticação centralizada com OpenLDAP
Servidor de autenticação centralizada com OpenLDAPServidor de autenticação centralizada com OpenLDAP
Servidor de autenticação centralizada com OpenLDAPThiago Finardi
 
Filtros inteligentes: Otimizando sua Internet
 Filtros inteligentes: Otimizando sua Internet Filtros inteligentes: Otimizando sua Internet
Filtros inteligentes: Otimizando sua InternetThiago Finardi
 
OpenLDAP: Centralizar é preciso
OpenLDAP: Centralizar é precisoOpenLDAP: Centralizar é preciso
OpenLDAP: Centralizar é precisoThiago Finardi
 

Mais de Thiago Finardi (11)

Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
Monitoramento de Redes com Zabbix
Monitoramento de Redes com ZabbixMonitoramento de Redes com Zabbix
Monitoramento de Redes com Zabbix
 
Análise de Tráfego TCP/IP
Análise de Tráfego TCP/IPAnálise de Tráfego TCP/IP
Análise de Tráfego TCP/IP
 
Monitoramento de Ativos: Você sabe o que acontece na sua rede?
Monitoramento de Ativos: Você sabe o que acontece na sua rede?Monitoramento de Ativos: Você sabe o que acontece na sua rede?
Monitoramento de Ativos: Você sabe o que acontece na sua rede?
 
Espelhamento de Discos (Raid1) Local e Remoto - TchêLinux Uruguaiana
Espelhamento de Discos (Raid1) Local e Remoto - TchêLinux UruguaianaEspelhamento de Discos (Raid1) Local e Remoto - TchêLinux Uruguaiana
Espelhamento de Discos (Raid1) Local e Remoto - TchêLinux Uruguaiana
 
Espelhamento RAID1 Debian
Espelhamento RAID1 DebianEspelhamento RAID1 Debian
Espelhamento RAID1 Debian
 
Oficina de Squid: Filtros Inteligentes
 Oficina de Squid: Filtros Inteligentes Oficina de Squid: Filtros Inteligentes
Oficina de Squid: Filtros Inteligentes
 
Debian para servidores
Debian para servidoresDebian para servidores
Debian para servidores
 
Servidor de autenticação centralizada com OpenLDAP
Servidor de autenticação centralizada com OpenLDAPServidor de autenticação centralizada com OpenLDAP
Servidor de autenticação centralizada com OpenLDAP
 
Filtros inteligentes: Otimizando sua Internet
 Filtros inteligentes: Otimizando sua Internet Filtros inteligentes: Otimizando sua Internet
Filtros inteligentes: Otimizando sua Internet
 
OpenLDAP: Centralizar é preciso
OpenLDAP: Centralizar é precisoOpenLDAP: Centralizar é preciso
OpenLDAP: Centralizar é preciso
 

Análise Forense Computacional

  • 1. V 3.0 Análise Forense Computacional
  • 2. Administrador de Sistemas GNU/Linux - #SysAdmin __________________________________________________________________________ Analista e Desenvolvedor de Sistemas __________________________________________________________________________ Consultor de TI _________________________________________________________ Docente no Curso Técnico em Informática
  • 4. Forense Computacional “Forense computacional é a ciência voltada para a obtenção, preservação e documentação de evidências, a partir de dispositivos de armazenamento eletrônico digital, como computadores, pagers, PDAs, câmeras digitais, telefones celulares e vários outros dispositivos de armazenamento em memória.” (An introduction to Computer Forensics, Information Security and Forensics Society) “Coleta e análise de dados de maneira não tendenciosa e o mais livre de distorção possível, para reconstruir dados ou o que aconteceu no passado em um sistema” (Dan Farmer e Wietse Venema – Computer Forensics Analysis Class Handouts)
  • 5. O que você faz na internet?
  • 7. Objetivos da Forense? Levantar evidências que contem a história do fato: → O que aconteceu? → Onde aconteceu? → Quando aconteceu? → Como aconteceu? → Suprir as necessidades das instituições legais para manipulação de evidências eletrônicas. → Produzir informações diretas e não interpretativas. Identificar, Rastrear e Comprovar a autoria de ações criminosas.
  • 8. O que motiva a Forense? → Defacements (violação de dados/pichação) → Roubo de Dados e/ou Negação de Serviço → E-mails falsos (Phishing Scam, Difamação, Ameaças) → Transações bancárias (Internet Banking) → Disseminação de Pragas Virtuais, Pirataria e Pedofilia → Crimes comuns com evidências em mídias digitais → etc...
  • 17. Esteganografia Original Esteganografada
  • 21. Quero ser perito, e agora? + O perito deve conhecer profundamente o SO investigado; + Desejável 3º Grau em TI; * + Desejável Conhecimentos de Legislação; * + Conhecimentos de Redes; * Perito Policial (concursado) e Perito Judicial.
  • 24. Distribuições → Deft Linux → FDTK - Forensic Digital Toolkit → Helix → CAINE - Computer Aided INvestigative Environment → BackTrack
  • 25. Forense de Rede → Tcpdump - http://www.tcpdump.org → Ngrep - http://ngrep.sourceforge.net/ → Ntop - http://www.ntop.org → Tcpxtract - http://tcpxtract.sourceforge.net → Wireshark / tshark - http://www.wireshark.org → Xplico - http://www.xplico.org
  • 26. Data Carving Autopsy - [http://www.sleuthkit.org/autopsy/] Foremost - [http://foremost.sourceforge.net] Scalpel - [http://www.digitalforensicssolutions.com/Scalpel/] PhotoRec - [http://www.cgsecurity.org/wiki/PhotoRec] Ftimes - [http://ftimes.sourceforge.net/FTimes/] CarvFS - [http://ocfa.sourceforge.net/libcarvpath/] DFRWS - [http://www.dfrws.org/2006/challenge/]
  • 27. Oportunidades → Atuação em equipes de resposta a incidentes; → Consultor de Segurança da Informação; → Investigador Digital; → Perito Forense Computacional; → Administrador de Redes (Segurança); → SysAdmin (Segurança).
  • 28.
  • 29.
  • 30. Twitter: @tfinardi E-mail: tfinardi@gmail.com Blog: www.botecodigital.info Slides: www.slideshare.net/tfinardi V 3.0 Muito Obrigado!
  • 31. Referências → Dan Farmer e Wietse Venema – Computer Forensics Analysis Class Handouts → www.iccyber.org → www.seginfo.com.br → eriberto.pro.br/forense → old.honeynet.org → clavis.com.br → legaltech.com.br