SlideShare uma empresa Scribd logo
CNASI - Curso Noturno – C - 16




                                       Mídias, telefones celulares e
                                          recuperação de dados de
                                                          telefones

                                                 Prof. Msc. Marcelo Lau




CNASI - Curso Noturno – C - 16     1
Professor




    Prof. Msc. Marcelo Lau

    E-mail: marcelo.lau@datasecurity.com.br

    Diretor executivo da Data Security no Brasil. Atuou
    por mais de 12 anos de atuação em bancos
    brasileiros em Segurança da Informação e Prevenção
    à Fraude. É professor do curso de formação em
    Compliance pela FEBRABAN no Brasil, é professor
    em instituições como FIAP e Mackenzie. Foi professor
    no MBA de Segurança da Informação da FATEC/SP,
    coordenou e minitrou aulas nos cursos de Gestão em
    Segurança da Informação e Gerenciamento de
    Projetos no SENAC/SP. É Engenheiro eletrônico da
    EEM com pós graduação em administração pela FGV,
    pós graduação em Comunicação e Arte pelo SENAC-
    SP e mestre em ciência forense pela POLI/USP. É
    reconhecido pela Imprensa Brasileira, Argentina e
    Mexicana com trabalhos realizados em vários países
    do mundo.




CNASI - Curso Noturno – C - 16                2
Resumo do curso


 Este mini curso abordará aspectos da identificação, preservação e
 análise de evidências, possibilitando desvendar os segredos da análise
 e produção de relatórios periciais. Será demonstrado no curso o
 funcionamento do processo prático da recuperação de evidências com
 auxílio de ferramentas open source.




CNASI - Curso Noturno – C - 16    3
Forense Computacional em Segurança da Informação




    Introdução e Conceitos
    Procedimentos investigativos e fonte das provas
    Metodologia forense
    Forense em Hardware
    Forense em Sistemas Operacionais
    Aspectos jurídicos em forense computacional
    Ferramentas em equipamentos forenses
    Procedimentos investigativos em Telefonia Celular
    Forense em Dispositivos Móveis
    Tópicos Avançados em Forense Computacional

CNASI - Curso Noturno – C - 16          4
Conceitos Preliminares

    Perito.
      – Perito Forense Informático.
      – Assistente Técnico.
    Forense.
      – Forense Computacional.
      – Investigação Forense.
      – Investigação Computacional.
    Ciência Forense.
    Evidência.
      – Evidência Digital.
    Prova.
      – Prova Pericial.
    Cadeia de Custódia.
    Cena do Crime.


CNASI - Curso Noturno – C - 16        5
Requisitos da Evidência Digital



    Admissível.

    Autêntico.

    Completo.

    Confiável.

    Compreensível.



CNASI - Curso Noturno – C - 16     6
Ferramentas Investigativas

    Helix (http://www.e-fense.com/)




CNASI - Curso Noturno – C - 16   7
Ferramentas Investigativas

    Caine (http://www.caine-live.net/)




CNASI - Curso Noturno – C - 16   8
Ferramentas Investigativas

    FTK Imager (http://www.accessdata.com/downloads.html)




CNASI - Curso Noturno – C - 16   9
Coleta em Telefonia Celular

    Identificação do assinante e do aparelho;
    Data / Hora / Língua / Configurações;
    Lista de telefones;
    Calendário;
    Mensagens de texto / Mensagens multimídia;
    Registro de ligações realizadas, perdidas e recebidas;
    Correio eletrônico;
    Fotos / Vídeos / Audio;
    Mensagens Instantâneas;
    Documentos eletrônicos; e
    Dados da rede de telefonia celular.




CNASI - Curso Noturno – C - 16               10
Referências adicionais para estudo

    Bibliografia Data Security:

        http://www.datasecurity.com.br/senac.html:
              Perícia Forense.
              Segurança em VoIP.
              Detecção de Intrusão
              E muito mais...


        http://www.slideshare.net/datasecurity1:
              Ethical Hacking.
              Plano de Continuidade de Negócios.
              Engenharia Social.
              Forense Computacional.
              E muito mais...




CNASI - Curso Noturno – C - 16        11
Copyright © 2010 Prof. Msc. Marcelo Lau


 Todos direitos reservados. Reprodução ou divulgação total ou parcial deste documento é
 expressamente proíbido sem o consentimento formal, por escrito, do Professor (autor).


CNASI - Curso Noturno – C - 16             12
CNASI - Curso Noturno – C - 16   13

Mais conteúdo relacionado

Semelhante a Midias telefones celulares e recuperação de dados de telefones

Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
Data Security
 
Ensino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open SourceEnsino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open Source
UNISINOS
 
CV-ESP-Europass-20161021-Ansumane Mané-PT
CV-ESP-Europass-20161021-Ansumane Mané-PTCV-ESP-Europass-20161021-Ansumane Mané-PT
CV-ESP-Europass-20161021-Ansumane Mané-PT
Ansumane Mané
 
Palestra Forense ISG
Palestra Forense ISGPalestra Forense ISG
Palestra Forense ISG
Data Security
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
Grupo Treinar
 
Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense Computacional
Data Security
 
Pedro tcc2.2.2.f
Pedro tcc2.2.2.fPedro tcc2.2.2.f
Pedro tcc2.2.2.f
pdropi
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
Grupo Treinar
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
Fabrício Basto
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Grupo Treinar
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windows
Data Security
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen test
Paulo Renato Lopes Seixas
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
Leandro Bennaton
 
Aula 00 pt i - seg. de dignatários
Aula 00   pt i - seg. de dignatáriosAula 00   pt i - seg. de dignatários
Aula 00 pt i - seg. de dignatários
clwands
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdf
HelenaReis48
 
Metodos de invasao
Metodos de invasaoMetodos de invasao
Metodos de invasao
Michel Oliveira
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
SCTI UENF
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
Marcelo Lau
 
Cases forense[2]
Cases forense[2]Cases forense[2]
Cases forense[2]
TechBiz Forense Digital
 
Casos de sucesso
Casos de sucessoCasos de sucesso
Casos de sucesso
TechBiz Forense Digital
 

Semelhante a Midias telefones celulares e recuperação de dados de telefones (20)

Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Ensino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open SourceEnsino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open Source
 
CV-ESP-Europass-20161021-Ansumane Mané-PT
CV-ESP-Europass-20161021-Ansumane Mané-PTCV-ESP-Europass-20161021-Ansumane Mané-PT
CV-ESP-Europass-20161021-Ansumane Mané-PT
 
Palestra Forense ISG
Palestra Forense ISGPalestra Forense ISG
Palestra Forense ISG
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
 
Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense Computacional
 
Pedro tcc2.2.2.f
Pedro tcc2.2.2.fPedro tcc2.2.2.f
Pedro tcc2.2.2.f
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windows
 
Backtrack: Solucão open source para pen test
Backtrack: Solucão open source para pen testBacktrack: Solucão open source para pen test
Backtrack: Solucão open source para pen test
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
 
Aula 00 pt i - seg. de dignatários
Aula 00   pt i - seg. de dignatáriosAula 00   pt i - seg. de dignatários
Aula 00 pt i - seg. de dignatários
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdf
 
Metodos de invasao
Metodos de invasaoMetodos de invasao
Metodos de invasao
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 
Cases forense[2]
Cases forense[2]Cases forense[2]
Cases forense[2]
 
Casos de sucesso
Casos de sucessoCasos de sucesso
Casos de sucesso
 

Mais de Data Security

Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Data Security
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Data Security
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Data Security
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Data Security
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Data Security
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Data Security
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Data Security
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
Data Security
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
Data Security
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
Data Security
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Data Security
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Data Security
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
Data Security
 

Mais de Data Security (20)

Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 

Último

Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 

Último (8)

Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 

Midias telefones celulares e recuperação de dados de telefones

  • 1. CNASI - Curso Noturno – C - 16 Mídias, telefones celulares e recuperação de dados de telefones Prof. Msc. Marcelo Lau CNASI - Curso Noturno – C - 16 1
  • 2. Professor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Diretor executivo da Data Security no Brasil. Atuou por mais de 12 anos de atuação em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. É professor do curso de formação em Compliance pela FEBRABAN no Brasil, é professor em instituições como FIAP e Mackenzie. Foi professor no MBA de Segurança da Informação da FATEC/SP, coordenou e minitrou aulas nos cursos de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, pós graduação em Comunicação e Arte pelo SENAC- SP e mestre em ciência forense pela POLI/USP. É reconhecido pela Imprensa Brasileira, Argentina e Mexicana com trabalhos realizados em vários países do mundo. CNASI - Curso Noturno – C - 16 2
  • 3. Resumo do curso Este mini curso abordará aspectos da identificação, preservação e análise de evidências, possibilitando desvendar os segredos da análise e produção de relatórios periciais. Será demonstrado no curso o funcionamento do processo prático da recuperação de evidências com auxílio de ferramentas open source. CNASI - Curso Noturno – C - 16 3
  • 4. Forense Computacional em Segurança da Informação  Introdução e Conceitos  Procedimentos investigativos e fonte das provas  Metodologia forense  Forense em Hardware  Forense em Sistemas Operacionais  Aspectos jurídicos em forense computacional  Ferramentas em equipamentos forenses  Procedimentos investigativos em Telefonia Celular  Forense em Dispositivos Móveis  Tópicos Avançados em Forense Computacional CNASI - Curso Noturno – C - 16 4
  • 5. Conceitos Preliminares  Perito. – Perito Forense Informático. – Assistente Técnico.  Forense. – Forense Computacional. – Investigação Forense. – Investigação Computacional.  Ciência Forense.  Evidência. – Evidência Digital.  Prova. – Prova Pericial.  Cadeia de Custódia.  Cena do Crime. CNASI - Curso Noturno – C - 16 5
  • 6. Requisitos da Evidência Digital  Admissível.  Autêntico.  Completo.  Confiável.  Compreensível. CNASI - Curso Noturno – C - 16 6
  • 7. Ferramentas Investigativas  Helix (http://www.e-fense.com/) CNASI - Curso Noturno – C - 16 7
  • 8. Ferramentas Investigativas  Caine (http://www.caine-live.net/) CNASI - Curso Noturno – C - 16 8
  • 9. Ferramentas Investigativas  FTK Imager (http://www.accessdata.com/downloads.html) CNASI - Curso Noturno – C - 16 9
  • 10. Coleta em Telefonia Celular  Identificação do assinante e do aparelho;  Data / Hora / Língua / Configurações;  Lista de telefones;  Calendário;  Mensagens de texto / Mensagens multimídia;  Registro de ligações realizadas, perdidas e recebidas;  Correio eletrônico;  Fotos / Vídeos / Audio;  Mensagens Instantâneas;  Documentos eletrônicos; e  Dados da rede de telefonia celular. CNASI - Curso Noturno – C - 16 10
  • 11. Referências adicionais para estudo  Bibliografia Data Security:  http://www.datasecurity.com.br/senac.html:  Perícia Forense.  Segurança em VoIP.  Detecção de Intrusão  E muito mais...  http://www.slideshare.net/datasecurity1:  Ethical Hacking.  Plano de Continuidade de Negócios.  Engenharia Social.  Forense Computacional.  E muito mais... CNASI - Curso Noturno – C - 16 11
  • 12. Copyright © 2010 Prof. Msc. Marcelo Lau Todos direitos reservados. Reprodução ou divulgação total ou parcial deste documento é expressamente proíbido sem o consentimento formal, por escrito, do Professor (autor). CNASI - Curso Noturno – C - 16 12
  • 13. CNASI - Curso Noturno – C - 16 13