O documento fornece recomendações para escrever relatórios de análise forense e malwares, incluindo adequar o relatório ao público-alvo, organizar os achados e sustentar conclusões. Também lista sete referências online sobre o tema.
Este laudo técnico resume uma investigação forense realizada em duas mídias digitais, um HD e um pen drive, para encontrar evidências de fraude corporativa. O relatório detalha a cadeia de custódia das mídias, os métodos de análise aplicados, como logs, eventos e arquivos, e conclui apresentando evidências que indicam o responsável pela transferência indevida de arquivos confidenciais.
1. O documento discute a ferramenta forense digital Ubuntu FDTK e seu uso na análise de evidências digitais. 2. A FDTK fornece uma coleção de ferramentas forenses em português para preparação, coleta, exame e análise de dados em investigações. 3. O processo de análise forense digital é dividido em etapas como preparação, coleta, exame e laudo das evidências encontradas.
Indico isso para todos que estao aprendendo um pouco sobre forense isso pode auxiliar a aprender sobre as tecnicas anti forense que pra quem ta aprendendo forense tambem e muito importante.
Este documento fornece uma introdução aos conceitos básicos da computação forense, incluindo como reconhecer incidentes cibernéticos, a metodologia científica aplicada e os principais tipos de perícia digital. Também discute o processo investigativo, incluindo preservação de evidências, coleta, análise, relatório e legislação relevante no Brasil.
Este documento apresenta uma introdução à computação forense com ferramentas avançadas. Ele discute conceitos básicos de computação forense, o processo investigativo, e as etapas da perícia digital incluindo coleta de dados, análise de informações e geração de relatórios. Demonstrações práticas são fornecidas utilizando ferramentas forenses como FTK Imager e FTK 3.
[1] O documento é um laudo pericial sobre um vídeo que mostra um confronto entre militantes do PT e a comitiva do candidato José Serra durante uma caminhada de campanha no Rio de Janeiro. [2] O perito analisou o vídeo minuciosamente para verificar se ele sofreu alguma manipulação. [3] Ele encontrou evidências de que um objeto atingiu a cabeça de José Serra durante o tumulto.
El test palografico en la evaluacion infantilEleonora Acerbi
El Test Palográfico evalúa la capacidad de concentración, constancia, autocontrol y tolerancia a la presión de un individuo a través de una tarea repetitiva de trazar palotes verticales durante 5 minutos. El análisis del protocolo considera factores cuantitativos como la cantidad total de palotes y cualitativos como la calidad del trazo, presión, altura y espaciado. Se ha utilizado para evaluar niños y complementar el análisis del rendimiento cognitivo, pudiendo inferir su equilibrio emocional y estabilidad psicológ
O documento discute os testes psicológicos, sua importância e uso ético na avaliação psicológica. Aborda a necessidade de padronização, validade e precisão dos testes para garantir qualidade, e descreve estudos que avaliaram esses parâmetros em testes de inteligência e personalidade no Brasil.
Este laudo técnico resume uma investigação forense realizada em duas mídias digitais, um HD e um pen drive, para encontrar evidências de fraude corporativa. O relatório detalha a cadeia de custódia das mídias, os métodos de análise aplicados, como logs, eventos e arquivos, e conclui apresentando evidências que indicam o responsável pela transferência indevida de arquivos confidenciais.
1. O documento discute a ferramenta forense digital Ubuntu FDTK e seu uso na análise de evidências digitais. 2. A FDTK fornece uma coleção de ferramentas forenses em português para preparação, coleta, exame e análise de dados em investigações. 3. O processo de análise forense digital é dividido em etapas como preparação, coleta, exame e laudo das evidências encontradas.
Indico isso para todos que estao aprendendo um pouco sobre forense isso pode auxiliar a aprender sobre as tecnicas anti forense que pra quem ta aprendendo forense tambem e muito importante.
Este documento fornece uma introdução aos conceitos básicos da computação forense, incluindo como reconhecer incidentes cibernéticos, a metodologia científica aplicada e os principais tipos de perícia digital. Também discute o processo investigativo, incluindo preservação de evidências, coleta, análise, relatório e legislação relevante no Brasil.
Este documento apresenta uma introdução à computação forense com ferramentas avançadas. Ele discute conceitos básicos de computação forense, o processo investigativo, e as etapas da perícia digital incluindo coleta de dados, análise de informações e geração de relatórios. Demonstrações práticas são fornecidas utilizando ferramentas forenses como FTK Imager e FTK 3.
[1] O documento é um laudo pericial sobre um vídeo que mostra um confronto entre militantes do PT e a comitiva do candidato José Serra durante uma caminhada de campanha no Rio de Janeiro. [2] O perito analisou o vídeo minuciosamente para verificar se ele sofreu alguma manipulação. [3] Ele encontrou evidências de que um objeto atingiu a cabeça de José Serra durante o tumulto.
El test palografico en la evaluacion infantilEleonora Acerbi
El Test Palográfico evalúa la capacidad de concentración, constancia, autocontrol y tolerancia a la presión de un individuo a través de una tarea repetitiva de trazar palotes verticales durante 5 minutos. El análisis del protocolo considera factores cuantitativos como la cantidad total de palotes y cualitativos como la calidad del trazo, presión, altura y espaciado. Se ha utilizado para evaluar niños y complementar el análisis del rendimiento cognitivo, pudiendo inferir su equilibrio emocional y estabilidad psicológ
O documento discute os testes psicológicos, sua importância e uso ético na avaliação psicológica. Aborda a necessidade de padronização, validade e precisão dos testes para garantir qualidade, e descreve estudos que avaliaram esses parâmetros em testes de inteligência e personalidade no Brasil.
O documento discute um modelo de laudo pericial para investigações envolvendo dispositivos de rede. Ele propõe seções como capa, contratantes, localização, preliminares, metodologia, objeto do laudo, identificação e resultados. O modelo objetiva fornecer um padrão para coleta e formalização de evidências digitais em perícias de rede.
O documento discute a importância do teste de software, definindo conceitos básicos como objetivo, custos e benefícios. Aborda a necessidade do teste para identificar falhas e melhorar a qualidade do software, reduzindo custos de manutenção. Também destaca os impactos negativos de um teste inadequado, como aumento de falhas, custos e atrasos de projetos.
O documento apresenta o plano de projeto para o desenvolvimento de um sistema de processos de enfermagem (SISPE) na Universidade Federal de Sergipe. O projeto utilizará a metodologia ágil Scrum e estima que levará 9,5 meses para ser concluído por uma equipe de 4 pessoas. O sistema terá funcionalidades como manutenção de dados do paciente, mapeamento de necessidades e prescrições, e geração de relatórios.
O documento discute o produto, processo e projetos de software. Apresenta as características e tipos de software, assim como atributos de um bom software. Também descreve os níveis de maturidade do processo de software e dez sinais de perigo em projetos, além de perguntas-chave para planejamento de projetos.
O documento apresenta um trabalho de conclusão de curso de especialização em perícia digital sobre técnicas antiforense em desktops. O trabalho descreve as principais técnicas e ferramentas antiforense usadas para destruir, ocultar e camuflar dados, aplica essas técnicas em um estudo de caso e analisa o impacto na perícia forense.
O documento descreve o que é Forense Computacional, definindo-a como a ciência que estuda a aquisição, preservação, recuperação e análise de dados armazenados em mídias computadorizadas para caracterizar crimes de informática com base em evidências digitais. Também explica que o curso tem o objetivo de capacitar alunos a executarem perícia forense computacional de forma prática e gerarem laudos periciais.
Documento Técnico - Guia de estudos para o exame CASETI Safe
Este documento fornece um guia de estudos para a certificação TI Safe CASE (Certified Automation Security Engineer). Ele descreve nove domínios de conhecimento relacionados à segurança de redes industriais e sistemas SCADA que serão cobrados na prova, e recomenda livros para estudo. O exame é presencial, com 60 questões de múltipla escolha em 90 minutos.
Este documento apresenta o plano de projeto de software para o desenvolvimento de um sistema integrado de gerenciamento de atividades administrativas de um centro de formação de condutores. O plano descreve as principais funcionalidades do sistema, estimativas de esforço, análise e gestão de riscos, cronograma, equipe e medidas de qualidade. O projeto visa melhorar a gestão dos centros de formação através de ferramentas e indicadores que auxiliem na tomada de decisões.
Este documento propõe o OpenPCI Toolkit, uma ferramenta open source para auxiliar empresas a atenderem os requisitos técnicos do PCI DSS de forma a reduzir custos. O toolkit guia o usuário através de menus correspondentes aos doze requisitos do PCI DSS, fornecendo ferramentas livres para implementar controles em cada área. Após realizar uma autoavaliação e gerar um relatório de não conformidades, o usuário pode utilizar as ferramentas do toolkit para corrigir as deficiências encontradas.
Engenharia de requisitos para metodos ageis dissertacaotsblackboy
1. O documento discute engenharia de requisitos para métodos ágeis.
2. A ER tradicional e ágil são comparadas, com foco nas técnicas e abordagens da ER aplicadas a métodos ágeis.
3. O papel de stakeholders como clientes, desenvolvedores e gerentes em métodos ágeis também é discutido.
O documento apresenta um grupo de pesquisa sobre Risk Based Testing (RBT). O grupo desenvolveu o RBT Process, um modelo de processo para RBT, e a RBT Tool, uma ferramenta para identificar riscos e gerar casos de teste. Os resultados incluem a aplicação do processo e da ferramenta em estudos de caso e trabalhos publicados. Futuramente, pretendem aprimorar a ferramenta e realizar mais estudos de caso.
1) O documento introduz conceitos e terminologia essenciais para testes de segurança de aplicações web, como vulnerabilidades, ameaças, abordagens de pentest e classificação de riscos.
2) É explicada a importância de aplicações seguras devido ao alto número de ataques na camada de aplicação e vulnerabilidades encontradas.
3) São descritas as principais fases e considerações para a elaboração de um plano de teste de segurança, incluindo escopo, objetivos e permissões necessárias.
O documento discute a análise e gestão de riscos no desenvolvimento de software. Ele descreve o que é gestão de riscos, quem a realiza e por que é importante. Também explica como identificar, estimar e avaliar riscos de projeto, técnicos e de negócios, além de apresentar uma tabela de riscos com suas probabilidades e impactos.
O documento discute a análise e gestão de riscos no desenvolvimento de software. Ele descreve o que é gestão de riscos, quem a realiza e por que é importante. Também explica como identificar, estimar e avaliar riscos de projeto, técnicos e de negócios, além de apresentar um método e tabela para gerenciá-los.
Servidor com processamento paralelo utilizando CUDA aplicado em uma urna elet...DouglasAmmirantedaCu
O projeto consistiu no desenvolvimento de um servidor capaz de realizar a validação do CPF, contabilização dos votos, validação dos estados que enviaram os dados, dentre outras funcionalidades. O servidor foi desenvolvido com o uso das linguagens C, Python e CUDA.
Plano de Projeto - Gerencia de ProjetosHelder Filho
O documento apresenta o plano de projeto de um software educacional para simulação de casos médicos chamado Diagnosticus Action. Ele descreve as funcionalidades do software, estimativas de tempo e custo do projeto, análise de riscos e plano de gerenciamento da qualidade.
Fases do desenvolvimento de software baseado no código de ética.Ronildo Oliveira
O documento discute as principais fases do desenvolvimento de software, incluindo levantamento de requisitos, projeto, implementação, testes e manutenção. A ética no desenvolvimento de software é destacada como um princípio fundamental nas diferentes fases.
Este documento apresenta o plano de projeto para o desenvolvimento de um software de gerenciamento de acervo de arte para a empresa Lacerdae SW. O projeto será desenvolvido por uma equipe de 4 estudantes e tem como objetivo construir um sistema web para controlar informações sobre obras de arte, como cadastro, edição e visualização. O documento inclui estimativas de esforço, análise de riscos, cronograma e planos para garantir a qualidade do software.
Desenvolvimento de uma ferramenta para análise de informações tecnológicas or...Ricardo Rodrigues
1) O documento descreve o desenvolvimento de uma ferramenta computacional gratuita chamada INPITec para coleta, tratamento e análise de informações contidas em documentos de patentes de bases de dados também gratuitas.
2) O INPITec permite harmonizar nomes de depositantes e inventores, incluir informações não disponíveis nas bases de dados, e gerar relatórios fixos e dinâmicos sobre as patentes analisadas.
3) A ferramenta foi desenvolvida em cooperação entre o INPI e a UFMT usando software liv
Ransomware is a type of malware that encrypts files on an infected device and demands ransom payment to decrypt the files. It works by preying on human emotions like fear of losing important files. For cybercriminals, ransomware is a lucrative business that earned over $24 million from just 2,453 attacks in 2015. There are three main types - encryption ransomware, master boot record ransomware, and lockscreen ransomware. Ransomware poses a big threat to both individuals and businesses alike, though some myths persist that it only targets one group over another. The document discusses whether to pay ransoms or not.
O documento apresenta os detalhes de uma empresa de venda de passagens aéreas chamada Decolei.com, incluindo sua missão, visão, objetivos, equipe, políticas de negócios e análise SWOT. A empresa busca oferecer serviços personalizados de passagens aéreas a preços competitivos para aumentar suas vendas em 40% em um ano.
Mais conteúdo relacionado
Semelhante a Como escrever relatórios e laudos de forense computacional e análise de malwares
O documento discute um modelo de laudo pericial para investigações envolvendo dispositivos de rede. Ele propõe seções como capa, contratantes, localização, preliminares, metodologia, objeto do laudo, identificação e resultados. O modelo objetiva fornecer um padrão para coleta e formalização de evidências digitais em perícias de rede.
O documento discute a importância do teste de software, definindo conceitos básicos como objetivo, custos e benefícios. Aborda a necessidade do teste para identificar falhas e melhorar a qualidade do software, reduzindo custos de manutenção. Também destaca os impactos negativos de um teste inadequado, como aumento de falhas, custos e atrasos de projetos.
O documento apresenta o plano de projeto para o desenvolvimento de um sistema de processos de enfermagem (SISPE) na Universidade Federal de Sergipe. O projeto utilizará a metodologia ágil Scrum e estima que levará 9,5 meses para ser concluído por uma equipe de 4 pessoas. O sistema terá funcionalidades como manutenção de dados do paciente, mapeamento de necessidades e prescrições, e geração de relatórios.
O documento discute o produto, processo e projetos de software. Apresenta as características e tipos de software, assim como atributos de um bom software. Também descreve os níveis de maturidade do processo de software e dez sinais de perigo em projetos, além de perguntas-chave para planejamento de projetos.
O documento apresenta um trabalho de conclusão de curso de especialização em perícia digital sobre técnicas antiforense em desktops. O trabalho descreve as principais técnicas e ferramentas antiforense usadas para destruir, ocultar e camuflar dados, aplica essas técnicas em um estudo de caso e analisa o impacto na perícia forense.
O documento descreve o que é Forense Computacional, definindo-a como a ciência que estuda a aquisição, preservação, recuperação e análise de dados armazenados em mídias computadorizadas para caracterizar crimes de informática com base em evidências digitais. Também explica que o curso tem o objetivo de capacitar alunos a executarem perícia forense computacional de forma prática e gerarem laudos periciais.
Documento Técnico - Guia de estudos para o exame CASETI Safe
Este documento fornece um guia de estudos para a certificação TI Safe CASE (Certified Automation Security Engineer). Ele descreve nove domínios de conhecimento relacionados à segurança de redes industriais e sistemas SCADA que serão cobrados na prova, e recomenda livros para estudo. O exame é presencial, com 60 questões de múltipla escolha em 90 minutos.
Este documento apresenta o plano de projeto de software para o desenvolvimento de um sistema integrado de gerenciamento de atividades administrativas de um centro de formação de condutores. O plano descreve as principais funcionalidades do sistema, estimativas de esforço, análise e gestão de riscos, cronograma, equipe e medidas de qualidade. O projeto visa melhorar a gestão dos centros de formação através de ferramentas e indicadores que auxiliem na tomada de decisões.
Este documento propõe o OpenPCI Toolkit, uma ferramenta open source para auxiliar empresas a atenderem os requisitos técnicos do PCI DSS de forma a reduzir custos. O toolkit guia o usuário através de menus correspondentes aos doze requisitos do PCI DSS, fornecendo ferramentas livres para implementar controles em cada área. Após realizar uma autoavaliação e gerar um relatório de não conformidades, o usuário pode utilizar as ferramentas do toolkit para corrigir as deficiências encontradas.
Engenharia de requisitos para metodos ageis dissertacaotsblackboy
1. O documento discute engenharia de requisitos para métodos ágeis.
2. A ER tradicional e ágil são comparadas, com foco nas técnicas e abordagens da ER aplicadas a métodos ágeis.
3. O papel de stakeholders como clientes, desenvolvedores e gerentes em métodos ágeis também é discutido.
O documento apresenta um grupo de pesquisa sobre Risk Based Testing (RBT). O grupo desenvolveu o RBT Process, um modelo de processo para RBT, e a RBT Tool, uma ferramenta para identificar riscos e gerar casos de teste. Os resultados incluem a aplicação do processo e da ferramenta em estudos de caso e trabalhos publicados. Futuramente, pretendem aprimorar a ferramenta e realizar mais estudos de caso.
1) O documento introduz conceitos e terminologia essenciais para testes de segurança de aplicações web, como vulnerabilidades, ameaças, abordagens de pentest e classificação de riscos.
2) É explicada a importância de aplicações seguras devido ao alto número de ataques na camada de aplicação e vulnerabilidades encontradas.
3) São descritas as principais fases e considerações para a elaboração de um plano de teste de segurança, incluindo escopo, objetivos e permissões necessárias.
O documento discute a análise e gestão de riscos no desenvolvimento de software. Ele descreve o que é gestão de riscos, quem a realiza e por que é importante. Também explica como identificar, estimar e avaliar riscos de projeto, técnicos e de negócios, além de apresentar uma tabela de riscos com suas probabilidades e impactos.
O documento discute a análise e gestão de riscos no desenvolvimento de software. Ele descreve o que é gestão de riscos, quem a realiza e por que é importante. Também explica como identificar, estimar e avaliar riscos de projeto, técnicos e de negócios, além de apresentar um método e tabela para gerenciá-los.
Servidor com processamento paralelo utilizando CUDA aplicado em uma urna elet...DouglasAmmirantedaCu
O projeto consistiu no desenvolvimento de um servidor capaz de realizar a validação do CPF, contabilização dos votos, validação dos estados que enviaram os dados, dentre outras funcionalidades. O servidor foi desenvolvido com o uso das linguagens C, Python e CUDA.
Plano de Projeto - Gerencia de ProjetosHelder Filho
O documento apresenta o plano de projeto de um software educacional para simulação de casos médicos chamado Diagnosticus Action. Ele descreve as funcionalidades do software, estimativas de tempo e custo do projeto, análise de riscos e plano de gerenciamento da qualidade.
Fases do desenvolvimento de software baseado no código de ética.Ronildo Oliveira
O documento discute as principais fases do desenvolvimento de software, incluindo levantamento de requisitos, projeto, implementação, testes e manutenção. A ética no desenvolvimento de software é destacada como um princípio fundamental nas diferentes fases.
Este documento apresenta o plano de projeto para o desenvolvimento de um software de gerenciamento de acervo de arte para a empresa Lacerdae SW. O projeto será desenvolvido por uma equipe de 4 estudantes e tem como objetivo construir um sistema web para controlar informações sobre obras de arte, como cadastro, edição e visualização. O documento inclui estimativas de esforço, análise de riscos, cronograma e planos para garantir a qualidade do software.
Desenvolvimento de uma ferramenta para análise de informações tecnológicas or...Ricardo Rodrigues
1) O documento descreve o desenvolvimento de uma ferramenta computacional gratuita chamada INPITec para coleta, tratamento e análise de informações contidas em documentos de patentes de bases de dados também gratuitas.
2) O INPITec permite harmonizar nomes de depositantes e inventores, incluir informações não disponíveis nas bases de dados, e gerar relatórios fixos e dinâmicos sobre as patentes analisadas.
3) A ferramenta foi desenvolvida em cooperação entre o INPI e a UFMT usando software liv
Semelhante a Como escrever relatórios e laudos de forense computacional e análise de malwares (20)
Ransomware is a type of malware that encrypts files on an infected device and demands ransom payment to decrypt the files. It works by preying on human emotions like fear of losing important files. For cybercriminals, ransomware is a lucrative business that earned over $24 million from just 2,453 attacks in 2015. There are three main types - encryption ransomware, master boot record ransomware, and lockscreen ransomware. Ransomware poses a big threat to both individuals and businesses alike, though some myths persist that it only targets one group over another. The document discusses whether to pay ransoms or not.
O documento apresenta os detalhes de uma empresa de venda de passagens aéreas chamada Decolei.com, incluindo sua missão, visão, objetivos, equipe, políticas de negócios e análise SWOT. A empresa busca oferecer serviços personalizados de passagens aéreas a preços competitivos para aumentar suas vendas em 40% em um ano.
O documento apresenta os detalhes de uma empresa de venda de passagens aéreas chamada Decolei.com, incluindo sua missão, visão, objetivos, equipe, políticas e análise SWOT. A empresa busca oferecer serviços personalizados de passagens aéreas nacionais e internacionais de forma ética e satisfatória para os clientes.
Este documento descreve a situação atual da governança e gestão de TI de uma cooperativa de crédito, identificando suas forças, fraquezas, oportunidades e ameaças, além de propor a adoção de alguns processos de COBIT para melhorar a maturidade da área.
This document provides certification for IT service management based on the ISO/IEC 20000 standard. It was presented to Diego dos Santos Souza on June 7, 2014 by Bernd W.E. Taselaar, the CEO of EXIN, the global independent certification institute for ICT professionals.
Gerenciamento de Serviços de TI - ISO\IEC 20000Diego Souza
Este documento descreve o processo de fornecimento do serviço de impressão no Conselho Regional de Medicina do Estado do Rio de Janeiro. Ele analisa a situação atual do serviço, identifica atividades críticas, faz uma análise de impacto de falhas e propõe um plano de disponibilidade e continuidade para o serviço de impressão de acordo com os requisitos da ISO 20000.
O Marco Civil da Internet entra em vigor em junho, estabelecendo direitos e deveres para usuários e empresas na rede. Ele garante a neutralidade da rede, privacidade dos dados pessoais e responsabilização de empresas por conteúdos ilegais após ordem judicial. O governo também terá obrigações como estimular o uso da internet e a participação democrática na rede.
Política de Segurança da Informação – Introdução ao DesenvolvimentoDiego Souza
Este documento discute a importância da segurança da informação e fornece diretrizes para o desenvolvimento de uma política de segurança da informação. Ele explica que a segurança da informação envolve a proteção de ativos de informação contra ameaças por meio de controles como políticas, processos e hardware/software. Também fornece exemplos de itens que devem ser abordados em uma política de segurança, como uso da rede, senhas, e-mail e controle de acesso físico.
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO Diego Souza
1. O documento discute a técnica de engenharia social, que explora vulnerabilidades humanas para obter informações confidenciais através da manipulação.
2. A engenharia social usa técnicas de persuasão e engano para explorar a confiança das pessoas e obter dados que as vítimas acham desnecessários.
3. O fator humano é considerado o elo mais fraco da segurança, pois as pessoas podem ser manipuladas a revelar informações sem perceber o risco.
Politica de segurança da informação definição importância elaboração e imple...Diego Souza
O documento discute a importância da política de segurança da informação para proteger os ativos digitais das organizações. Ele explica os conceitos-chave como informação, segurança da informação, ameaças, vulnerabilidades e riscos. Além disso, destaca a norma ISO 27001 como diretriz para implementar um sistema de gestão de segurança da informação eficaz.
Alinhar a ti ao negócio e não o negócio à tiDiego Souza
O documento discute a importância de alinhar as decisões de investimento em TI aos objetivos estratégicos do negócio, e não o contrário. A TI deve ser vista como estratégica pois habilita as atividades do negócio. No entanto, a TI precisa demonstrar seu valor agregado ao negócio para justificar investimentos. Isso é melhor feito através de planejamento estratégico alinhado entre TI e objetivos de negócio.
O documento descreve os processos de gerenciamento de serviços de TI da empresa CRAZY de acordo com o framework ITIL. A empresa possui um call center e site para divulgação de catálogo, mas não possui vendas online. O documento explica os objetivos e atividades dos processos de gerenciamento de incidentes, problemas, eventos e requisições de serviço da empresa.
Diego dos Santos Souza received a Professional Scrum Master I certification from Scrum.org on February 22, 2014 after demonstrating knowledge of Scrum roles, events, artifacts, and how they work together based on the Scrum Guide. Scrum.org issued this certification to recognize Diego's fundamental Scrum knowledge.
Este certificado confirma que Diego dos Santos Souza concluiu com sucesso o curso de Análise Forense Computacional com nota 9,8 em 25 horas nos dias de 05, 07, 12, 14, 19, 21 e 26 de março de 2013, conforme assinado pelo Diretor Executivo Bruno Salgado Guimaraes.
Este documento apresenta um tutorial passo a passo sobre como usar o software Maltego para realizar investigações e descobrir informações sobre um domínio-alvo, como IPs de servidores, e-mails e outros domínios relacionados. Ele mostra como utilizar ferramentas como whois e varreduras no Maltego para encontrar detalhes sobre o domínio ibmec.com.br e realizar uma pequena pesquisa no domínio veris.com.br também.
Tutorial de Configuranção do TRUECRYPT no Pen DriveDiego Souza
Este documento fornece um tutorial passo a passo sobre como configurar o TrueCrypt em um pen drive para criptografar arquivos de forma segura. Ele explica como criar um volume criptografado normal e um volume oculto dentro do primeiro para fornecer uma camada adicional de proteção em caso de extorsão. O tutorial detalha cada etapa do processo, incluindo a instalação do TrueCrypt, a criação e formatação dos volumes, a escolha de senhas e a abertura e uso dos volumes criptografados.
permite acessar o assistente de configuração do site FTP
Diretório virtual: permite definir um diretório virtual para o site FTP
Permissões: define as permissões de acesso à pasta de FTP
Autenticação anônima: permite ou não o acesso anônimo
Opções avançadas: permite configurar opções adicionais como tempo limite de conexão, etc.
Nas abas Bindings e Logs você pode configurar os endereços IP e portas de escuta do FTP e
visualizar os logs de acesso.
Este
O documento apresenta um trabalho sobre análise de logs realizado por Diego Souza e Igor Antônio para a disciplina de Segurança de Redes de Computadores da Universidade Estácio de Sá no Rio de Janeiro em 2011. O trabalho discute conceitos como CAIS, bot, botnet, análise de tráfego de rede e procedimentos para identificar e solucionar problemas de segurança.
Este documento discute a importância da implementação de um projeto de segurança da informação em organizações e como leis como o Código Civil e Código de Defesa do Consumidor se relacionam com a criação de políticas de segurança. Padrões e normas ajudam na implementação uniforme de processos de segurança e ajudam a enfrentar os desafios de proteger a informação. Um projeto de segurança protege os ativos de informação de uma organização e garante a confidencialidade, integridade e disponibilidade dos dados.
1. O documento discute o uso da biometria para controle de acesso, mencionando diferentes técnicas como identificação por impressão digital, geometria da mão e leitura da íris.
2. É apresentado o terminal biométrico WXS-B0210D, destacando-se sua integração, versatilidade, confiabilidade, desempenho e facilidade de instalação.
3. O software de gestão W-Access é descrito, com detalhes sobre segurança, controle de acesso e especificações técnicas
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Como escrever relatórios e laudos de forense computacional e análise de malwares
1. Como escrever relatórios e laudos de Forense Computacional e Análise de
Malwares
Muitos analistas e peritos possuem todo o know-how e skill técnico para executar um trabalho
de Resposta a Incidentes e Forense Computacional, dominam as ferramentas, as técnicas, e
até mesmo os processos e procedimentos necessários para garantir a integridade do processo
e a validade das evidências e provas coletadas.
Porém, uma das partes mais importantes neste tipo de atividade é orelatório final, aquele que
será escrutinado e atacado por suas possíveis deficiências. São fatores importantes desde a
adequação ao público-alvo, organização e apresentação dos achados até a sustentação dos
argumentos e hipóteses que levaram às conclusões apresentadas.
Infelizmente não há muito material de qualidade disponível sobre este tema, apesar de alguns
livros tratarem deste assunto de forma adequada. A boa notícia é que nesta semana dois
artigos relevantes foram publicados sobre aspectos relacionados à escrita de relatórios:
O Brad Garnett publicou no blog do SANS Institute o post "ReportWriting for Digital
Forensics: Part II"
1- http://computer-forensics.sans.org/blog/2013/02/26/report-writing-digital-forensics-
part-ii
Este post é uma continuação de um excelente material que já havia sido publicado em 2010:
2- http://computer-forensics.sans.org/blog/2010/08/25/intro-report-writing-digital-
forensics
Coincidentemente, o Lenny Zeltser publicou "What to include in a Malware Analysis Report"
3 - http://www.zeltser.com/reverse-malware/malware-analysis-report.html
Além das novas referências, aproveito para divulgar outros materiais online que são
relevantes aos interessados pelo o assunto:
4 - NIJ/DoJ - Forensic Examination of Digital Evidence: A Guide for Law Enforcement
https://www.ncjrs.gov/pdffiles1/nij/199408.pdf
5 - NIST - SP800-86 - Guide to Integrating Forensic Techniques into Incident Response
http://csrc.nist.gov/publications/nistpubs/800-86/SP800-86.pdf
2. 6 - DoJ - Obtaining and Admitting Electronic Evidence
http://www.justice.gov/usao/eousa/foia_reading_room/usab5906.pdf
7 - Sans Institute - Becoming a Forensic Investigator
http://www.sans.org/reading_room/whitepapers/forensics/forensic-investigator_1453
Fonte: http://sseguranca.blogspot.com.br/2013/02/como-escrever-relatorioslaudos-
de.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed:+Sseguranca+(SSeg
uran%C3%A7a)