Suche senden
Hochladen
Coleta de dados Volateis - Estudo de caso
•
0 gefällt mir
•
784 views
Data Security
Folgen
Aula ministrada pelo Prof. Msc. Marcelo Lau
Weniger lesen
Mehr lesen
Technologie
Bildung
Melden
Teilen
Melden
Teilen
1 von 9
Empfohlen
Coleta de dados volateis
Coleta de dados volateis
Data Security
Vocabulários Controlados na Descrição de Dados de Investigação no DENDRO
Vocabulários Controlados na Descrição de Dados de Investigação no DENDRO
Conferência Luso-Brasileira de Ciência Aberta
TAIL—Gestão de dados de investigação da produção ao depósito e à partilha
TAIL—Gestão de dados de investigação da produção ao depósito e à partilha
Conferência Luso-Brasileira de Ciência Aberta
Tecnicas de Identificacao em rede - Estudo de caso
Tecnicas de Identificacao em rede - Estudo de caso
Data Security
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windows
Data Security
Recuperacao de arquivos excluidos
Recuperacao de arquivos excluidos
Data Security
Forense computacional - Estudos Praticos
Forense computacional - Estudos Praticos
Data Security
Pdf e5-ss28
Pdf e5-ss28
LilianeR
Empfohlen
Coleta de dados volateis
Coleta de dados volateis
Data Security
Vocabulários Controlados na Descrição de Dados de Investigação no DENDRO
Vocabulários Controlados na Descrição de Dados de Investigação no DENDRO
Conferência Luso-Brasileira de Ciência Aberta
TAIL—Gestão de dados de investigação da produção ao depósito e à partilha
TAIL—Gestão de dados de investigação da produção ao depósito e à partilha
Conferência Luso-Brasileira de Ciência Aberta
Tecnicas de Identificacao em rede - Estudo de caso
Tecnicas de Identificacao em rede - Estudo de caso
Data Security
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windows
Data Security
Recuperacao de arquivos excluidos
Recuperacao de arquivos excluidos
Data Security
Forense computacional - Estudos Praticos
Forense computacional - Estudos Praticos
Data Security
Pdf e5-ss28
Pdf e5-ss28
LilianeR
Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011
Jerônimo Medina Madruga
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
Data Security
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
Marcelo Lau
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e Iptables
Rafael Magri Gedra
Implementação
Implementação
Marcelo Yamaguti
Segurança em nuvem
Segurança em nuvem
Marcelo Lau
Imei módulo3 sistema operativo
Imei módulo3 sistema operativo
teacherpereira
Imei módulo3 sistema operativo
Imei módulo3 sistema operativo
teacherpereira
Planificação tic 7º_ 2016_2017
Planificação tic 7º_ 2016_2017
Anabela Cordeiro
Desafios da transformação digital
Desafios da transformação digital
Marcelo Lau
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Data Security
Curso Forense Computacional - Overview
Curso Forense Computacional - Overview
Data Security
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...
Universidade Tiradentes
Curso Security Officer Advanced - Overview
Curso Security Officer Advanced - Overview
Data Security
MinerAll: Uma ferramenta para extração e mineração de dados de repositórios d...
MinerAll: Uma ferramenta para extração e mineração de dados de repositórios d...
Igor Steinmacher
Apresentação sobre backups 12-11-16 by luciano oliveira
Apresentação sobre backups 12-11-16 by luciano oliveira
Luciano Oliveira
Ransomware
Ransomware
Marcelo Lau
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
AnaCardoso680770
Implementação de segurança para redes de computadores
Implementação de segurança para redes de computadores
Adolfo Stochiero de Assis Mates
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Data Security
Weitere ähnliche Inhalte
Ähnlich wie Coleta de dados Volateis - Estudo de caso
Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011
Jerônimo Medina Madruga
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
Data Security
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
Marcelo Lau
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e Iptables
Rafael Magri Gedra
Implementação
Implementação
Marcelo Yamaguti
Segurança em nuvem
Segurança em nuvem
Marcelo Lau
Imei módulo3 sistema operativo
Imei módulo3 sistema operativo
teacherpereira
Imei módulo3 sistema operativo
Imei módulo3 sistema operativo
teacherpereira
Planificação tic 7º_ 2016_2017
Planificação tic 7º_ 2016_2017
Anabela Cordeiro
Desafios da transformação digital
Desafios da transformação digital
Marcelo Lau
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Data Security
Curso Forense Computacional - Overview
Curso Forense Computacional - Overview
Data Security
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...
Universidade Tiradentes
Curso Security Officer Advanced - Overview
Curso Security Officer Advanced - Overview
Data Security
MinerAll: Uma ferramenta para extração e mineração de dados de repositórios d...
MinerAll: Uma ferramenta para extração e mineração de dados de repositórios d...
Igor Steinmacher
Apresentação sobre backups 12-11-16 by luciano oliveira
Apresentação sobre backups 12-11-16 by luciano oliveira
Luciano Oliveira
Ransomware
Ransomware
Marcelo Lau
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
AnaCardoso680770
Implementação de segurança para redes de computadores
Implementação de segurança para redes de computadores
Adolfo Stochiero de Assis Mates
Ähnlich wie Coleta de dados Volateis - Estudo de caso
(20)
Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e Iptables
Implementação
Implementação
Segurança em nuvem
Segurança em nuvem
Imei módulo3 sistema operativo
Imei módulo3 sistema operativo
Imei módulo3 sistema operativo
Imei módulo3 sistema operativo
Planificação tic 7º_ 2016_2017
Planificação tic 7º_ 2016_2017
Desafios da transformação digital
Desafios da transformação digital
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Curso Forense Computacional - Overview
Curso Forense Computacional - Overview
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...
Curso Security Officer Advanced - Overview
Curso Security Officer Advanced - Overview
MinerAll: Uma ferramenta para extração e mineração de dados de repositórios d...
MinerAll: Uma ferramenta para extração e mineração de dados de repositórios d...
Apresentação sobre backups 12-11-16 by luciano oliveira
Apresentação sobre backups 12-11-16 by luciano oliveira
Ransomware
Ransomware
Seguranca em aplicacoes web
Seguranca em aplicacoes web
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
Implementação de segurança para redes de computadores
Implementação de segurança para redes de computadores
Mehr von Data Security
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Data Security
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Data Security
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Data Security
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Data Security
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Data Security
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Data Security
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Data Security
Hardening em sistemas - Overview
Hardening em sistemas - Overview
Data Security
Governança de segurança da informação - Overview
Governança de segurança da informação - Overview
Data Security
Segurança em redes sociais
Segurança em redes sociais
Data Security
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Data Security
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Data Security
Data Security - Français
Data Security - Français
Data Security
Mehr von Data Security
(20)
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Hardening em sistemas - Overview
Hardening em sistemas - Overview
Governança de segurança da informação - Overview
Governança de segurança da informação - Overview
Segurança em redes sociais
Segurança em redes sociais
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Data Security - Français
Data Security - Français
Coleta de dados Volateis - Estudo de caso
1.
© 2009 Marcelo
Lau Perícia Forense Computacional e Legislação Aplicada à Perícia Forense Computacional Coleta de Dados Voláteis – Estudo de Caso Prof. Msc. Marcelo Lau
2.
© 2009 Marcelo
Lau Instrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br marcelo.lau@sp.senac.br Diretor executivo da Data Security no Brasil. Tem mais de 12 anos de atuação em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. É professor do curso de formação em Compliance pela FEBRABAN no Brasil, professor no MBA de Segurança da Informação da FATEC/SP e coordena o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV e mestre em ciência forense pela POLI/USP. É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. Coleta de Dados Voláteis – Estudo de Caso
3.
© 2009 Marcelo
Lau Estrutura da aula Carga horária: 4 horas. Trabalho em grupo: Apresentação (10 min) e entrega de laudo preliminar referente à atividade de análise realizada sobre imagem analisada em sala de aula (Dia 16/09). Coleta de Dados Voláteis – Estudo de Caso
4.
© 2009 Marcelo
Lau Apresentação dos trabalhos Coleta de dados voláteis RAM. Coleta de dados voláteis Processos. Coleta de dados voláteis Comunicação. Coleta de Dados Voláteis – Estudo de Caso
5.
© 2009 Marcelo
Lau Ferramentas adicionais Leia o documento, há dicas de ferramentas adicionais... Coleta de Dados Voláteis – Estudo de Caso
6.
© 2009 Marcelo
Lau Preparação da análise de memória Realize a coleta da imagem de memória através do Helix e salve arquivo correspondente em seu computador Observe os arquivos de saída. Utilize ferramenta para realizar leitura do arquivo de imagem da memória armazenada. Winhex, Autopsy, FTK Imager ou até mesmo Notepad, vi, etc. Coleta de Dados Voláteis – Estudo de Caso
7.
© 2009 Marcelo
Lau Preparação da análise de memória Utilize Winhex para ler a memória do computador para verificar a existência de conteúdos específicos de aplicativos e seu correspondente na imagem gerada. Colete todas as suas observações quando a disposição do conteúdo investigado para que você tenha parâmetros para análise do conteúdo que será recepcionado por sua equipe. Coleta de Dados Voláteis – Estudo de Caso
8.
© 2009 Marcelo
Lau Análise de memória Questões que podem ser abordadas na análise de memória: Fragmentos de palavras chave: Senhas. Conteúdos de arquivos abertos. Nome do usuário e nome da máquina. Programas e processos em execução: Nomes dos programas e processos. Referência a arquivos e bibliotecas carregadas. Coleta de Dados Voláteis – Estudo de Caso
9.
© 2009 Marcelo
Lau Referências adicionais para estudo Bibliografia Data Security (http://www.datasecurity.com.br) em: Análise de vulnerabilidade. Forense Computacional. Biometria. Segurança em Sistemas Operacionais Ameaças aos sistemas computacionais, E muito mais... Coleta de Dados Voláteis – Estudo de Caso