SlideShare ist ein Scribd-Unternehmen logo
1 von 9
© 2009 Marcelo Lau




Perícia Forense Computacional e Legislação
 Aplicada à Perícia Forense Computacional
   Coleta de Dados Voláteis – Estudo de Caso
           Prof. Msc. Marcelo Lau
© 2009 Marcelo Lau




Instrutor



  Prof. Msc. Marcelo Lau

  E-mail: marcelo.lau@datasecurity.com.br
          marcelo.lau@sp.senac.br



  Diretor executivo da Data Security no Brasil. Tem mais de
  12 anos de atuação em bancos brasileiros em Segurança
  da Informação e Prevenção à Fraude. É professor do
  curso de formação em Compliance pela FEBRABAN no
  Brasil, professor no MBA de Segurança da Informação da
  FATEC/SP e coordena o curso de Gestão em Segurança
  da Informação e Gerenciamento de Projetos no
  SENAC/SP. É Engenheiro eletrônico da EEM com pós
  graduação em administração pela FGV e mestre em
  ciência forense pela POLI/USP. É reconhecido pela
  imprensa Brasileira e Argentina com trabalhos realizados
  em vários países do mundo.




                                 Coleta de Dados Voláteis – Estudo de Caso
© 2009 Marcelo Lau




Estrutura da aula
   Carga horária: 4 horas.

   Trabalho em grupo:
       Apresentação (10 min) e entrega de laudo
        preliminar referente à atividade de análise realizada
        sobre imagem analisada em sala de aula (Dia
        16/09).




                       Coleta de Dados Voláteis – Estudo de Caso
© 2009 Marcelo Lau




Apresentação dos trabalhos
   Coleta de dados voláteis RAM.

   Coleta de dados voláteis Processos.

   Coleta de dados voláteis Comunicação.




                      Coleta de Dados Voláteis – Estudo de Caso
© 2009 Marcelo Lau




Ferramentas adicionais
   Leia o documento, há dicas de ferramentas adicionais...




                         Coleta de Dados Voláteis – Estudo de Caso
© 2009 Marcelo Lau




Preparação da análise de memória
   Realize a coleta da imagem de memória
    através   do    Helix  e   salve arquivo
    correspondente em seu computador
       Observe os arquivos de saída.


   Utilize ferramenta para realizar leitura do
    arquivo de imagem da memória armazenada.
       Winhex, Autopsy, FTK Imager ou até mesmo
        Notepad, vi, etc.




                         Coleta de Dados Voláteis – Estudo de Caso
© 2009 Marcelo Lau




Preparação da análise de memória
   Utilize Winhex para ler a memória do
    computador para verificar a existência de
    conteúdos específicos de aplicativos e seu
    correspondente na imagem gerada.

   Colete todas as suas observações quando a
    disposição do conteúdo investigado para que
    você tenha parâmetros para análise do
    conteúdo que será recepcionado por sua
    equipe.


                  Coleta de Dados Voláteis – Estudo de Caso
© 2009 Marcelo Lau




Análise de memória
   Questões que podem ser abordadas na análise
    de memória:

       Fragmentos de palavras chave:
            Senhas.
            Conteúdos de arquivos abertos.
            Nome do usuário e nome da máquina.


       Programas e processos em execução:
            Nomes dos programas e processos.
            Referência a arquivos e bibliotecas carregadas.



                           Coleta de Dados Voláteis – Estudo de Caso
© 2009 Marcelo Lau




Referências adicionais para estudo
   Bibliografia Data Security (http://www.datasecurity.com.br) em:
        Análise de vulnerabilidade.
        Forense Computacional.
        Biometria.
        Segurança em Sistemas Operacionais
        Ameaças aos sistemas computacionais,
        E muito mais...




                         Coleta de Dados Voláteis – Estudo de Caso

Weitere ähnliche Inhalte

Ähnlich wie Coleta de dados Volateis - Estudo de caso

Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011Jerônimo Medina Madruga
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorData Security
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoMarcelo Lau
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesRafael Magri Gedra
 
Segurança em nuvem
Segurança em nuvemSegurança em nuvem
Segurança em nuvemMarcelo Lau
 
Imei módulo3 sistema operativo
Imei   módulo3 sistema operativoImei   módulo3 sistema operativo
Imei módulo3 sistema operativoteacherpereira
 
Imei módulo3 sistema operativo
Imei   módulo3 sistema operativoImei   módulo3 sistema operativo
Imei módulo3 sistema operativoteacherpereira
 
Planificação tic 7º_ 2016_2017
Planificação tic 7º_ 2016_2017Planificação tic 7º_ 2016_2017
Planificação tic 7º_ 2016_2017Anabela Cordeiro
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digitalMarcelo Lau
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesData Security
 
Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - OverviewData Security
 
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...Universidade Tiradentes
 
Curso Security Officer Advanced - Overview
Curso Security Officer Advanced  - OverviewCurso Security Officer Advanced  - Overview
Curso Security Officer Advanced - OverviewData Security
 
MinerAll: Uma ferramenta para extração e mineração de dados de repositórios d...
MinerAll: Uma ferramenta para extração e mineração de dados de repositórios d...MinerAll: Uma ferramenta para extração e mineração de dados de repositórios d...
MinerAll: Uma ferramenta para extração e mineração de dados de repositórios d...Igor Steinmacher
 
Apresentação sobre backups 12-11-16 by luciano oliveira
Apresentação sobre backups   12-11-16 by luciano oliveiraApresentação sobre backups   12-11-16 by luciano oliveira
Apresentação sobre backups 12-11-16 by luciano oliveiraLuciano Oliveira
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes webData Security
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdfAnaCardoso680770
 
Implementação de segurança para redes de computadores
Implementação de segurança para redes de computadoresImplementação de segurança para redes de computadores
Implementação de segurança para redes de computadoresAdolfo Stochiero de Assis Mates
 

Ähnlich wie Coleta de dados Volateis - Estudo de caso (20)

Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011Backup 101: Planejamento e Ferramentas - Evidosol 2011
Backup 101: Planejamento e Ferramentas - Evidosol 2011
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
 
TCC Segurança de Redes e Iptables
TCC Segurança de Redes e IptablesTCC Segurança de Redes e Iptables
TCC Segurança de Redes e Iptables
 
Implementação
ImplementaçãoImplementação
Implementação
 
Segurança em nuvem
Segurança em nuvemSegurança em nuvem
Segurança em nuvem
 
Imei módulo3 sistema operativo
Imei   módulo3 sistema operativoImei   módulo3 sistema operativo
Imei módulo3 sistema operativo
 
Imei módulo3 sistema operativo
Imei   módulo3 sistema operativoImei   módulo3 sistema operativo
Imei módulo3 sistema operativo
 
Planificação tic 7º_ 2016_2017
Planificação tic 7º_ 2016_2017Planificação tic 7º_ 2016_2017
Planificação tic 7º_ 2016_2017
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - Overview
 
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...
 
Curso Security Officer Advanced - Overview
Curso Security Officer Advanced  - OverviewCurso Security Officer Advanced  - Overview
Curso Security Officer Advanced - Overview
 
MinerAll: Uma ferramenta para extração e mineração de dados de repositórios d...
MinerAll: Uma ferramenta para extração e mineração de dados de repositórios d...MinerAll: Uma ferramenta para extração e mineração de dados de repositórios d...
MinerAll: Uma ferramenta para extração e mineração de dados de repositórios d...
 
Apresentação sobre backups 12-11-16 by luciano oliveira
Apresentação sobre backups   12-11-16 by luciano oliveiraApresentação sobre backups   12-11-16 by luciano oliveira
Apresentação sobre backups 12-11-16 by luciano oliveira
 
Ransomware
RansomwareRansomware
Ransomware
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
Implementação de segurança para redes de computadores
Implementação de segurança para redes de computadoresImplementação de segurança para redes de computadores
Implementação de segurança para redes de computadores
 

Mehr von Data Security

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobileData Security
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesData Security
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesData Security
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociaisData Security
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Data Security
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasData Security
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Data Security
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Data Security
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao segurasData Security
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Data Security
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilData Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosData Security
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisData Security
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingData Security
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - OverviewData Security
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - OverviewData Security
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociaisData Security
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBData Security
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarData Security
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - FrançaisData Security
 

Mehr von Data Security (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 

Coleta de dados Volateis - Estudo de caso

  • 1. © 2009 Marcelo Lau Perícia Forense Computacional e Legislação Aplicada à Perícia Forense Computacional Coleta de Dados Voláteis – Estudo de Caso Prof. Msc. Marcelo Lau
  • 2. © 2009 Marcelo Lau Instrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br marcelo.lau@sp.senac.br Diretor executivo da Data Security no Brasil. Tem mais de 12 anos de atuação em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. É professor do curso de formação em Compliance pela FEBRABAN no Brasil, professor no MBA de Segurança da Informação da FATEC/SP e coordena o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV e mestre em ciência forense pela POLI/USP. É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. Coleta de Dados Voláteis – Estudo de Caso
  • 3. © 2009 Marcelo Lau Estrutura da aula  Carga horária: 4 horas.  Trabalho em grupo:  Apresentação (10 min) e entrega de laudo preliminar referente à atividade de análise realizada sobre imagem analisada em sala de aula (Dia 16/09). Coleta de Dados Voláteis – Estudo de Caso
  • 4. © 2009 Marcelo Lau Apresentação dos trabalhos  Coleta de dados voláteis RAM.  Coleta de dados voláteis Processos.  Coleta de dados voláteis Comunicação. Coleta de Dados Voláteis – Estudo de Caso
  • 5. © 2009 Marcelo Lau Ferramentas adicionais  Leia o documento, há dicas de ferramentas adicionais... Coleta de Dados Voláteis – Estudo de Caso
  • 6. © 2009 Marcelo Lau Preparação da análise de memória  Realize a coleta da imagem de memória através do Helix e salve arquivo correspondente em seu computador  Observe os arquivos de saída.  Utilize ferramenta para realizar leitura do arquivo de imagem da memória armazenada.  Winhex, Autopsy, FTK Imager ou até mesmo Notepad, vi, etc. Coleta de Dados Voláteis – Estudo de Caso
  • 7. © 2009 Marcelo Lau Preparação da análise de memória  Utilize Winhex para ler a memória do computador para verificar a existência de conteúdos específicos de aplicativos e seu correspondente na imagem gerada.  Colete todas as suas observações quando a disposição do conteúdo investigado para que você tenha parâmetros para análise do conteúdo que será recepcionado por sua equipe. Coleta de Dados Voláteis – Estudo de Caso
  • 8. © 2009 Marcelo Lau Análise de memória  Questões que podem ser abordadas na análise de memória:  Fragmentos de palavras chave:  Senhas.  Conteúdos de arquivos abertos.  Nome do usuário e nome da máquina.  Programas e processos em execução:  Nomes dos programas e processos.  Referência a arquivos e bibliotecas carregadas. Coleta de Dados Voláteis – Estudo de Caso
  • 9. © 2009 Marcelo Lau Referências adicionais para estudo  Bibliografia Data Security (http://www.datasecurity.com.br) em:  Análise de vulnerabilidade.  Forense Computacional.  Biometria.  Segurança em Sistemas Operacionais  Ameaças aos sistemas computacionais,  E muito mais... Coleta de Dados Voláteis – Estudo de Caso