SlideShare uma empresa Scribd logo
1 de 25
© 2010 Marcelo Lau
Metodologias e Ferramentas
Forenses Utilizadas em Ambiente
Windows
Prof. Msc. Marcelo Lau
© 2010 Marcelo Lau
Prof. Msc. Marcelo Lau
Prof. Msc. Marcelo Lau
E-mail: marcelo.lau@datasecurity.com.br
 Diretor executivo da Data Security no Brasil.
 Atuou mais de 12 anos em bancos brasileiros em Segurança da
Informação e Prevenção à Fraude.
 Atualmente ministra aulas de formação em Compliance pela
FEBRABAN, e Forense Computacional na Universidade
Presbiteriana Mackenzie e na FIAP.
 Foi professor no MBA de Segurança da Informação da FATEC/SP
 Coordenou o curso de Gestão em Segurança da Informação e
Gerenciamento de Projetos no SENAC/SP.
 É Engenheiro eletrônico da EEM com pós graduação em
administração pela FGV e mestre em ciência forense pela POLI/USP.
 É reconhecido pela imprensa Brasileira e Argentina com trabalhos
realizados em vários países do mundo.
Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
© 2010 Marcelo Lau
Agenda
 Introdução à Computação Forense
 Coleta de evidências voláteis:
 Análise da memória RAM.
 Análise da Rede.
 Análise dos Processos.
 Coleta de dados em mídias:
 Análise de Sistemas.
 Análise dos temporários em navegação.
 Análise dos eventos.
 Análise do uso do computador.
 Análise de comunicadores instantâneos.
Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
© 2010 Marcelo Lau
Introdução à Computação Forense
 Computação Forense.
 Investigação Informática.
 Perito Forense.
 Evidência.
 Prova.
 Identificação.
 Preservação.
 Análise.
 Laudo.
Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
© 2010 Marcelo Lau
Coleta de evidência voláteis
Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
© 2010 Marcelo Lau
Coleta de evidência voláteis
Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
© 2010 Marcelo Lau
Análise da memória RAM
Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
© 2010 Marcelo Lau
Análise da memória RAM
Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
© 2010 Marcelo Lau
Análise da Rede
Cómputo Forense cómo herramienta de recolección de intentos de hackeo
© 2010 Marcelo Lau
Análise da Rede
Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
© 2010 Marcelo Lau
Análise da Rede
Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
© 2010 Marcelo Lau
Análise dos Processos
Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
© 2010 Marcelo Lau
Análise dos Processos
Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
© 2010 Marcelo Lau
Coleta de dados em mídias
Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
© 2010 Marcelo Lau
Análise de Sistemas
Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
© 2010 Marcelo Lau
Análise dos temporários em navegação
Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
© 2010 Marcelo Lau
Análise dos eventos
Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
© 2010 Marcelo Lau
Análise do uso do computador
Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
© 2010 Marcelo Lau
Análise de comunicadores instantâneos
Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
© 2010 Marcelo Lau
Análise de comunicadores instantâneos
Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
© 2010 Marcelo Lau
E o que há além da investigação…
Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
© 2010 Marcelo Lau
E o que há além da investigação…
Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
© 2010 Marcelo Lau
E o que há além da investigação…
 Computação Forense em material impresso:
Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
© 2010 Marcelo Lau
E o que há além da investigação…
 Formação Forense Data Security:
 Introdução e Conceitos
 Procedimentos investigativos e fonte das provas
 Metodologia forense
 Forense em Hardware
 Forense em Sistemas Operacionais
 Aspectos jurídicos em forense computacional
 Ferramentas em equipamentos forenses
 Procedimentos investigativos em Telefonia Celular
 Forense em Dispositivos Móveis
 Tópicos Avançados em Forense Computacional
Formação en 40 horas.
Reconhecido Mundialmente.
Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
© 2010 Marcelo Lau
E o que há além da investigação…
 Bibliografia Data Security:
 http://www.datasecurity.com.br/senac.html:
 Perícia Forense.
 Segurança em VoIP.
 Detecção de Intrusão
 E muito mais...
 http://www.slideshare.net/datasecurity1:
 Ethical Hacking.
 Plano de Continuidade de Negócios.
 Engenharia Social.
 Forense Computacional.
 E muito mais...
Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows

Mais conteúdo relacionado

Mais procurados

Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Vaine Luiz Barreira, MBA
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasVaine Luiz Barreira, MBA
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Julio Cesar Roque Benatto
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaVaine Luiz Barreira, MBA
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseVaine Luiz Barreira, MBA
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoLuiz Sales Rabelo
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosVaine Luiz Barreira, MBA
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense ComputacionalGrupo Treinar
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam SaberAlcyon Ferreira de Souza Junior, MSc
 
Direito digital os novos crimes que podem chegar até você
Direito digital   os novos crimes que podem chegar até vocêDireito digital   os novos crimes que podem chegar até você
Direito digital os novos crimes que podem chegar até vocêsemrush_webinars
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 

Mais procurados (20)

Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Crimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao ForenseCrimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao Forense
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB Uberlandia
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
Laudo Forense Digital (Cenário 4)
Laudo Forense Digital  (Cenário 4)Laudo Forense Digital  (Cenário 4)
Laudo Forense Digital (Cenário 4)
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
CNASI 2011
CNASI 2011CNASI 2011
CNASI 2011
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
Direito digital os novos crimes que podem chegar até você
Direito digital   os novos crimes que podem chegar até vocêDireito digital   os novos crimes que podem chegar até você
Direito digital os novos crimes que podem chegar até você
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 

Semelhante a Ferramentas forenses Windows

Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoMarcelo Lau
 
Coleta de dados Volateis - Estudo de caso
Coleta de dados Volateis - Estudo de casoColeta de dados Volateis - Estudo de caso
Coleta de dados Volateis - Estudo de casoData Security
 
Palestra Forense ISG
Palestra Forense ISGPalestra Forense ISG
Palestra Forense ISGData Security
 
Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - OverviewData Security
 
Coleta de dados volateis
Coleta de dados volateisColeta de dados volateis
Coleta de dados volateisData Security
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)debian-rs
 
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdfGuiomarRibeiro3
 
Palestra: Introdução ao Software Livre e Gerenciamento de Documentos com Alfr...
Palestra: Introdução ao Software Livre e Gerenciamento de Documentos com Alfr...Palestra: Introdução ao Software Livre e Gerenciamento de Documentos com Alfr...
Palestra: Introdução ao Software Livre e Gerenciamento de Documentos com Alfr...Jose Eduardo Santarem Segundo
 
Avaliação dos sistemas biométricos e suas oportunidades de aplicação
Avaliação dos sistemas biométricos e suas oportunidades de aplicaçãoAvaliação dos sistemas biométricos e suas oportunidades de aplicação
Avaliação dos sistemas biométricos e suas oportunidades de aplicaçãoRafael Duarte de Paula Ribas
 
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativasProtecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativasMarcelo Lau
 
Seguranca na web
Seguranca na webSeguranca na web
Seguranca na webMarcelo Lau
 
Segurança em nuvem
Segurança em nuvemSegurança em nuvem
Segurança em nuvemMarcelo Lau
 
TDC 2020 Porto Alegre - Data Protection Full Stack
TDC 2020 Porto Alegre - Data Protection Full StackTDC 2020 Porto Alegre - Data Protection Full Stack
TDC 2020 Porto Alegre - Data Protection Full StackDebora Modesto
 
Implementação de um mercado de Metadados de Software de Código Aberto no Brasil
Implementação de um mercado de Metadados de Software de Código Aberto no BrasilImplementação de um mercado de Metadados de Software de Código Aberto no Brasil
Implementação de um mercado de Metadados de Software de Código Aberto no BrasilWilliam Rufino
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasData Security
 
Tdc 2020-poa-data-protection-full-stack
Tdc 2020-poa-data-protection-full-stackTdc 2020-poa-data-protection-full-stack
Tdc 2020-poa-data-protection-full-stackDouglas Siviotti
 

Semelhante a Ferramentas forenses Windows (20)

Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
 
Coleta de dados Volateis - Estudo de caso
Coleta de dados Volateis - Estudo de casoColeta de dados Volateis - Estudo de caso
Coleta de dados Volateis - Estudo de caso
 
Palestra Forense ISG
Palestra Forense ISGPalestra Forense ISG
Palestra Forense ISG
 
Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - Overview
 
Coleta de dados volateis
Coleta de dados volateisColeta de dados volateis
Coleta de dados volateis
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
 
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
 
Palestra: Introdução ao Software Livre e Gerenciamento de Documentos com Alfr...
Palestra: Introdução ao Software Livre e Gerenciamento de Documentos com Alfr...Palestra: Introdução ao Software Livre e Gerenciamento de Documentos com Alfr...
Palestra: Introdução ao Software Livre e Gerenciamento de Documentos com Alfr...
 
Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
 
Avaliação dos sistemas biométricos e suas oportunidades de aplicação
Avaliação dos sistemas biométricos e suas oportunidades de aplicaçãoAvaliação dos sistemas biométricos e suas oportunidades de aplicação
Avaliação dos sistemas biométricos e suas oportunidades de aplicação
 
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativasProtecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativas
 
Monografia
MonografiaMonografia
Monografia
 
Seguranca na web
Seguranca na webSeguranca na web
Seguranca na web
 
Segurança em nuvem
Segurança em nuvemSegurança em nuvem
Segurança em nuvem
 
TDC 2020 Porto Alegre - Data Protection Full Stack
TDC 2020 Porto Alegre - Data Protection Full StackTDC 2020 Porto Alegre - Data Protection Full Stack
TDC 2020 Porto Alegre - Data Protection Full Stack
 
Implementação de um mercado de Metadados de Software de Código Aberto no Brasil
Implementação de um mercado de Metadados de Software de Código Aberto no BrasilImplementação de um mercado de Metadados de Software de Código Aberto no Brasil
Implementação de um mercado de Metadados de Software de Código Aberto no Brasil
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Slide computador
Slide   computadorSlide   computador
Slide computador
 
Slide computador
Slide   computadorSlide   computador
Slide computador
 
Tdc 2020-poa-data-protection-full-stack
Tdc 2020-poa-data-protection-full-stackTdc 2020-poa-data-protection-full-stack
Tdc 2020-poa-data-protection-full-stack
 

Mais de Data Security

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobileData Security
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesData Security
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesData Security
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociaisData Security
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Data Security
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Data Security
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Data Security
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao segurasData Security
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Data Security
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilData Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosData Security
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisData Security
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingData Security
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesData Security
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - OverviewData Security
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - OverviewData Security
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociaisData Security
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes webData Security
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBData Security
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarData Security
 

Mais de Data Security (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 

Ferramentas forenses Windows

  • 1. © 2010 Marcelo Lau Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows Prof. Msc. Marcelo Lau
  • 2. © 2010 Marcelo Lau Prof. Msc. Marcelo Lau Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br  Diretor executivo da Data Security no Brasil.  Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.  Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.  Foi professor no MBA de Segurança da Informação da FATEC/SP  Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP.  É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV e mestre em ciência forense pela POLI/USP.  É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
  • 3. © 2010 Marcelo Lau Agenda  Introdução à Computação Forense  Coleta de evidências voláteis:  Análise da memória RAM.  Análise da Rede.  Análise dos Processos.  Coleta de dados em mídias:  Análise de Sistemas.  Análise dos temporários em navegação.  Análise dos eventos.  Análise do uso do computador.  Análise de comunicadores instantâneos. Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
  • 4. © 2010 Marcelo Lau Introdução à Computação Forense  Computação Forense.  Investigação Informática.  Perito Forense.  Evidência.  Prova.  Identificação.  Preservação.  Análise.  Laudo. Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
  • 5. © 2010 Marcelo Lau Coleta de evidência voláteis Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
  • 6. © 2010 Marcelo Lau Coleta de evidência voláteis Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
  • 7. © 2010 Marcelo Lau Análise da memória RAM Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
  • 8. © 2010 Marcelo Lau Análise da memória RAM Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
  • 9. © 2010 Marcelo Lau Análise da Rede Cómputo Forense cómo herramienta de recolección de intentos de hackeo
  • 10. © 2010 Marcelo Lau Análise da Rede Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
  • 11. © 2010 Marcelo Lau Análise da Rede Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
  • 12. © 2010 Marcelo Lau Análise dos Processos Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
  • 13. © 2010 Marcelo Lau Análise dos Processos Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
  • 14. © 2010 Marcelo Lau Coleta de dados em mídias Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
  • 15. © 2010 Marcelo Lau Análise de Sistemas Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
  • 16. © 2010 Marcelo Lau Análise dos temporários em navegação Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
  • 17. © 2010 Marcelo Lau Análise dos eventos Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
  • 18. © 2010 Marcelo Lau Análise do uso do computador Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
  • 19. © 2010 Marcelo Lau Análise de comunicadores instantâneos Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
  • 20. © 2010 Marcelo Lau Análise de comunicadores instantâneos Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
  • 21. © 2010 Marcelo Lau E o que há além da investigação… Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
  • 22. © 2010 Marcelo Lau E o que há além da investigação… Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
  • 23. © 2010 Marcelo Lau E o que há além da investigação…  Computação Forense em material impresso: Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
  • 24. © 2010 Marcelo Lau E o que há além da investigação…  Formação Forense Data Security:  Introdução e Conceitos  Procedimentos investigativos e fonte das provas  Metodologia forense  Forense em Hardware  Forense em Sistemas Operacionais  Aspectos jurídicos em forense computacional  Ferramentas em equipamentos forenses  Procedimentos investigativos em Telefonia Celular  Forense em Dispositivos Móveis  Tópicos Avançados em Forense Computacional Formação en 40 horas. Reconhecido Mundialmente. Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows
  • 25. © 2010 Marcelo Lau E o que há além da investigação…  Bibliografia Data Security:  http://www.datasecurity.com.br/senac.html:  Perícia Forense.  Segurança em VoIP.  Detecção de Intrusão  E muito mais...  http://www.slideshare.net/datasecurity1:  Ethical Hacking.  Plano de Continuidade de Negócios.  Engenharia Social.  Forense Computacional.  E muito mais... Metodologias e Ferramentas Forenses Utilizadas em Ambiente Windows