SlideShare ist ein Scribd-Unternehmen logo
1 von 30
© 2009 Marcelo Lau
Perícia Forense Computacional e Legislação
Aplicada à Perícia Forense Computacional
Técnicas de Identificação em Rede
Prof. Msc. Marcelo Lau
© 2009 Marcelo Lau
Instrutor
Prof. Msc. Marcelo Lau
E-mail: marcelo.lau@datasecurity.com.br
marcelo.lau@sp.senac.br
Diretor executivo da Data Security no Brasil. Tem mais de
12 anos de atuação em bancos brasileiros em Segurança
da Informação e Prevenção à Fraude. É professor do
curso de formação em Compliance pela FEBRABAN no
Brasil, professor no MBA de Segurança da Informação da
FATEC/SP e coordena o curso de Gestão em Segurança
da Informação e Gerenciamento de Projetos no
SENAC/SP. É Engenheiro eletrônico da EEM com pós
graduação em administração pela FGV e mestre em
ciência forense pela POLI/USP. É reconhecido pela
imprensa Brasileira e Argentina com trabalhos realizados
em vários países do mundo.
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Estrutura da aula
 Carga horária: 4 horas.
 Trabalho em grupo (Dia 23/09):
 Elabore e apresente um roteiro para investigação de
evidências em rede para:
 Grupo A:
 Investigação em Correio Eletrônico.
 Grupo B:
 Investigação em Cavalo de Tróia.
 Grupo C:
 Investigação em Vídeos publicados em um site.
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Apresentação dos trabalhos
 Apresentação e entrega de laudo preliminar referente
à atividade de análise realizada sobre imagem
analisada em sala de aula
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Técnicas de Investigação em Rede
Fundamentos de rede - Vídeos
© 2009 Marcelo Lau
 http://www.youtube.com/datasecurity1
Técnicas de Investigação em Rede
Fundamentos de rede - Vídeos
© 2009 Marcelo Lau
Fundamentos de rede
 Modelo TCP/IP.
 Aplicação
 Ex: SMTP, POP, HTTP, FTP etc. (Camadas de Aplicação,
apresentação e sessão do modelo OSI).
 Transporte
 Ex: TCP, UDP etc. (Camada de Transporte do modelo OSI).
 Camada de Internet
 Ex: IP, ARP, ICMP etc. (Camada de Rede do modelo OSI)
 Camada de Rede
 Ex: RS-232, RS-449 etc. (Camada de link de dados e
camada física do modelo OSI)
Dado da aplicaçãoCabeçalho Cabeçalho Cabeçalho Pacote TCP/IP
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Fundamentos de rede
 Classes.
 Classe A.
 1.x.x.x a 126.x.x.x
 Classe B.
 128.x.x.x a 191.x.x.x
 Classe C.
 192.x.x.x a 223.x.x.x
 Classe D (Multicast).
 224.x.x.x a 239.x.x.x
 Classe E (Propósitos Experimentais).
 240.x.x.x a 254.x.x.x
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Fundamentos de rede
 Endereços reservados.
 10.0.0.0 a 10.255.255.255.
 172.16.0.0 a 172.31.255.255.
 192.168.0.0 a 192.168.255.255.
 127.0.0.0 a 127.255.255.255.
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Endereçamento IP em Correio Eletrônico
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Endereçamento IP em Correio Eletrônico
Técnicas de Investigação em Rede
Return-path: <service@slideshare.net>
Envelope-to: datasecurity@datasecurity.com.br
Delivery-date: Sun, 13 Sep 2009 23:55:09 -0400
Received: from bosimpinc02.eigbox.net ([10.20.13.2])
by bosmailscan05.eigbox.net with esmtp (Exim)
id 1Mn2ej-0003ZW-D9
for datasecurity@datasecurity.com.br; Sun, 13 Sep 2009 23:55:09 -0400
Received: from mta1.slideshare.net ([208.43.211.96])
by bosimpinc02.eigbox.net with NO UCE
id gTv91c00s25Lcgo0ATv99m; Sun, 13 Sep 2009 23:55:09 -0400
X-EN-OrigIP: 208.43.211.96
X-EN-IMPSID: gTv91c00s25Lcgo0ATv99m
DKIM-Signature: v=1; a=rsa-sha1; c=relaxed/relaxed; s=sskey; d=slideshare.net;
h=From:To:Subject:List-Unsubscribe:MIME-Version:Content-Type; i=donotreply@slideshare.net;
bh=TYpp71ncHNdc/iMF3ju88RxPcAk=;
b=SNp7JUVC87GhrjYzAx98RVhpupLbrM2aIIKRs0J+rAqUfKaAU07dGcsqffLoH4/IYd7S4+TtEMIa
G+9KOO5HDQ==
DomainKey-Signature: a=rsa-sha1; c=nofws; q=dns; s=sskey; d=slideshare.net;
b=mJincM9C7ZZpfPGZttWVAG843+Pi2YcOTaR4ykmqHquTEfXdVuehHuFs2HNa/c/aRk4FypiakdxI
GBp9lYd6vg==;
Received: from localhost.localhost (10.17.111.18) by mta1.slideshare.net (PowerMTA(TM) v3.5r7) id hlmv9q0lssoj for
<datasecurity@datasecurity.com.br>; Sun, 13 Sep 2009 22:55:09 -0500 (envelope-from <service@slideshare.net>)
From: Slideshare <donotreply@slideshare.net>
To: datasecurity@datasecurity.com.br <datasecurity@datasecurity.com.br>
Subject: A new member joined your SlideShare group 'Pós Graduação Mackenzie Forense Computacional'
X-SS-MSG-Id: 485375
X-ss-fbhash: __ZGF0YXNlY3VyaXR5QGRhdGFzZWN1cml0eS5jb20uYnI=__
List-Unsubscribe: <mailto:fbl-unsub+485375_fb48a85d3cad3ff4be9a754220b9d7dd@slideshare.net>,
<http://www.slideshare.net/~/emails/unsubscribe/485375?key=fb48a85d3cad3ff4be9a754220b9d7dd>
MIME-Version: 1.0
Content-Type: text/html
© 2009 Marcelo Lau
Como identificar o endereço IP - ARIN
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Como identificar o endereço IP - Lacnic
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Como identificar o endereço IP – Registro.br
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Endereço IP – Correio Eletrônico - ARIN
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Como identificar o endereço IP - Whois
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Endereço IP – Correio Eletrônico - Whois
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Como identificar o endereço IP - Trace
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Endereço IP – Correio Eletrônico - Trace
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Log de Acesso Internet (Web)
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Log com endereçamento IP (Windows)
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Evidências sobre conteúdo de páginas
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Evidências sobre conteúdo de páginas
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Sniffer - Wireshark
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Sniffer - Wireshark
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Sincronia de relógio para rede
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Sincronia de relógio para rede
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Referências Adicionais
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Referências Adicionais
Técnicas de Investigação em Rede
© 2009 Marcelo Lau
Referências adicionais para estudo
 Bibliografia Data Security (http://www.datasecurity.com.br) em:
 Análise de vulnerabilidade.
 Forense Computacional.
 Biometria.
 Segurança em Sistemas Operacionais
 Ameaças aos sistemas computacionais,
 E muito mais...
Técnicas de Investigação em Rede

Weitere ähnliche Inhalte

Andere mochten auch

pesquisas na internet
pesquisas na internetpesquisas na internet
pesquisas na interneta20061577
 
Série CF 2012 - Entidades Camilianas, Filantropia e o SUS
Série CF 2012 - Entidades Camilianas, Filantropia e o SUSSérie CF 2012 - Entidades Camilianas, Filantropia e o SUS
Série CF 2012 - Entidades Camilianas, Filantropia e o SUSJornal Santuário de Aparecida
 
gLite Information System
gLite Information SystemgLite Information System
gLite Information SystemLeandro Ciuffo
 
O mes de junho na história
O mes de junho na históriaO mes de junho na história
O mes de junho na históriaGisele Santos
 
Rfs Scott Fain W Loan Mod
Rfs Scott Fain W Loan ModRfs Scott Fain W Loan Mod
Rfs Scott Fain W Loan ModScott-Fain.com
 
Arquitetura ibm pc
Arquitetura ibm pcArquitetura ibm pc
Arquitetura ibm pcEMSNEWS
 
Project Management_Network_Oct2013
Project Management_Network_Oct2013Project Management_Network_Oct2013
Project Management_Network_Oct2013Miguel Garcia
 
Caso Pratico ApresentaçAo AI
Caso Pratico ApresentaçAo AICaso Pratico ApresentaçAo AI
Caso Pratico ApresentaçAo AINuno Granada
 
Como crear un blog
Como crear un blogComo crear un blog
Como crear un blogMariaE Pabon
 
GDC 2014 - Emerging Communities: a Snapshot of the Brazilian Indie Game Devel...
GDC 2014 - Emerging Communities: a Snapshot of the Brazilian Indie Game Devel...GDC 2014 - Emerging Communities: a Snapshot of the Brazilian Indie Game Devel...
GDC 2014 - Emerging Communities: a Snapshot of the Brazilian Indie Game Devel...Bruno Campagnolo
 

Andere mochten auch (19)

Ana Arraes_O Globo
Ana Arraes_O GloboAna Arraes_O Globo
Ana Arraes_O Globo
 
ReviewFall14_F
ReviewFall14_FReviewFall14_F
ReviewFall14_F
 
EAD
EADEAD
EAD
 
Revguavira012
Revguavira012Revguavira012
Revguavira012
 
pesquisas na internet
pesquisas na internetpesquisas na internet
pesquisas na internet
 
Série CF 2012 - Entidades Camilianas, Filantropia e o SUS
Série CF 2012 - Entidades Camilianas, Filantropia e o SUSSérie CF 2012 - Entidades Camilianas, Filantropia e o SUS
Série CF 2012 - Entidades Camilianas, Filantropia e o SUS
 
gLite Information System
gLite Information SystemgLite Information System
gLite Information System
 
O mes de junho na história
O mes de junho na históriaO mes de junho na história
O mes de junho na história
 
Webquest
WebquestWebquest
Webquest
 
Rfs Scott Fain W Loan Mod
Rfs Scott Fain W Loan ModRfs Scott Fain W Loan Mod
Rfs Scott Fain W Loan Mod
 
Apostila sqlserver65v1a
Apostila sqlserver65v1aApostila sqlserver65v1a
Apostila sqlserver65v1a
 
Arquitetura ibm pc
Arquitetura ibm pcArquitetura ibm pc
Arquitetura ibm pc
 
Project Management_Network_Oct2013
Project Management_Network_Oct2013Project Management_Network_Oct2013
Project Management_Network_Oct2013
 
DNA
DNADNA
DNA
 
Conjunto BNH Natingui
Conjunto BNH Natingui  Conjunto BNH Natingui
Conjunto BNH Natingui
 
Caso Pratico ApresentaçAo AI
Caso Pratico ApresentaçAo AICaso Pratico ApresentaçAo AI
Caso Pratico ApresentaçAo AI
 
Group
GroupGroup
Group
 
Como crear un blog
Como crear un blogComo crear un blog
Como crear un blog
 
GDC 2014 - Emerging Communities: a Snapshot of the Brazilian Indie Game Devel...
GDC 2014 - Emerging Communities: a Snapshot of the Brazilian Indie Game Devel...GDC 2014 - Emerging Communities: a Snapshot of the Brazilian Indie Game Devel...
GDC 2014 - Emerging Communities: a Snapshot of the Brazilian Indie Game Devel...
 

Ähnlich wie Perícia Forense Computacional e Legislação Aplicada à Perícia Forense

Unidade 2.8 Introdução ao Serviços DNS e WINS
Unidade 2.8 Introdução ao Serviços DNS e WINSUnidade 2.8 Introdução ao Serviços DNS e WINS
Unidade 2.8 Introdução ao Serviços DNS e WINSJuan Carlos Lamarão
 
Perícia digital - Paulo Runge
Perícia digital - Paulo RungePerícia digital - Paulo Runge
Perícia digital - Paulo RungeMicrosoft
 
TCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃO
TCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃOTCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃO
TCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃOEvandro Donel Foster
 
Curriculo Paulo_Alonso
Curriculo Paulo_AlonsoCurriculo Paulo_Alonso
Curriculo Paulo_AlonsoPaulo Alonso
 
Tecnologia voip estudo das falhas, emerson carlos
Tecnologia voip estudo das falhas, emerson carlosTecnologia voip estudo das falhas, emerson carlos
Tecnologia voip estudo das falhas, emerson carlosEmerson Carlos
 
Aula04 roteadores wireless
Aula04   roteadores wirelessAula04   roteadores wireless
Aula04 roteadores wirelessCarlos Veiga
 
Workshop Iptables e Squid On Line
Workshop Iptables e Squid On LineWorkshop Iptables e Squid On Line
Workshop Iptables e Squid On LineLinux Solutions
 
VIII Encontro de Parceiros Microsoft - Visão da Microsoft para Plataforma de TI
VIII Encontro de Parceiros Microsoft - Visão da Microsoft para Plataforma de TIVIII Encontro de Parceiros Microsoft - Visão da Microsoft para Plataforma de TI
VIII Encontro de Parceiros Microsoft - Visão da Microsoft para Plataforma de TILuciano Condé
 
Carta de Apresentação
Carta de ApresentaçãoCarta de Apresentação
Carta de Apresentaçãosapaixao
 
Segurança em nuvem
Segurança em nuvemSegurança em nuvem
Segurança em nuvemMarcelo Lau
 
Mercado de profissionais técnicos na área de TI
Mercado de profissionais técnicos na área de TIMercado de profissionais técnicos na área de TI
Mercado de profissionais técnicos na área de TILuiz Coelho
 
Apostila01 - aplicacoes em redes
Apostila01 -  aplicacoes em redesApostila01 -  aplicacoes em redes
Apostila01 - aplicacoes em redesCarlos Veiga
 

Ähnlich wie Perícia Forense Computacional e Legislação Aplicada à Perícia Forense (20)

Vantagens da Nova Certificação Cisco
Vantagens da Nova Certificação CiscoVantagens da Nova Certificação Cisco
Vantagens da Nova Certificação Cisco
 
Unidade 2.8 Introdução ao Serviços DNS e WINS
Unidade 2.8 Introdução ao Serviços DNS e WINSUnidade 2.8 Introdução ao Serviços DNS e WINS
Unidade 2.8 Introdução ao Serviços DNS e WINS
 
Perícia digital - Paulo Runge
Perícia digital - Paulo RungePerícia digital - Paulo Runge
Perícia digital - Paulo Runge
 
Curriculo novo 2018
Curriculo novo 2018Curriculo novo 2018
Curriculo novo 2018
 
TCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃO
TCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃOTCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃO
TCC - O PROTOCOLO IPV6 E SUAS FORMAS DE IMPLANTAÇÃO
 
Curriculo Paulo_Alonso
Curriculo Paulo_AlonsoCurriculo Paulo_Alonso
Curriculo Paulo_Alonso
 
Thiago rodrigo souza curriculo
Thiago rodrigo souza curriculoThiago rodrigo souza curriculo
Thiago rodrigo souza curriculo
 
Tecnologia voip estudo das falhas, emerson carlos
Tecnologia voip estudo das falhas, emerson carlosTecnologia voip estudo das falhas, emerson carlos
Tecnologia voip estudo das falhas, emerson carlos
 
Aula04 roteadores wireless
Aula04   roteadores wirelessAula04   roteadores wireless
Aula04 roteadores wireless
 
Secure Any Cloud
Secure Any CloudSecure Any Cloud
Secure Any Cloud
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Ctspam
CtspamCtspam
Ctspam
 
Workshop Iptables e Squid On Line
Workshop Iptables e Squid On LineWorkshop Iptables e Squid On Line
Workshop Iptables e Squid On Line
 
Monografia i pv6
Monografia i pv6Monografia i pv6
Monografia i pv6
 
ApresentaçãO Mpls
ApresentaçãO MplsApresentaçãO Mpls
ApresentaçãO Mpls
 
VIII Encontro de Parceiros Microsoft - Visão da Microsoft para Plataforma de TI
VIII Encontro de Parceiros Microsoft - Visão da Microsoft para Plataforma de TIVIII Encontro de Parceiros Microsoft - Visão da Microsoft para Plataforma de TI
VIII Encontro de Parceiros Microsoft - Visão da Microsoft para Plataforma de TI
 
Carta de Apresentação
Carta de ApresentaçãoCarta de Apresentação
Carta de Apresentação
 
Segurança em nuvem
Segurança em nuvemSegurança em nuvem
Segurança em nuvem
 
Mercado de profissionais técnicos na área de TI
Mercado de profissionais técnicos na área de TIMercado de profissionais técnicos na área de TI
Mercado de profissionais técnicos na área de TI
 
Apostila01 - aplicacoes em redes
Apostila01 -  aplicacoes em redesApostila01 -  aplicacoes em redes
Apostila01 - aplicacoes em redes
 

Mehr von Data Security

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobileData Security
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesData Security
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesData Security
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociaisData Security
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Data Security
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasData Security
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Data Security
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Data Security
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao segurasData Security
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Data Security
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilData Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosData Security
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisData Security
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingData Security
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesData Security
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - OverviewData Security
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - OverviewData Security
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociaisData Security
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes webData Security
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBData Security
 

Mehr von Data Security (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 

Perícia Forense Computacional e Legislação Aplicada à Perícia Forense

  • 1. © 2009 Marcelo Lau Perícia Forense Computacional e Legislação Aplicada à Perícia Forense Computacional Técnicas de Identificação em Rede Prof. Msc. Marcelo Lau
  • 2. © 2009 Marcelo Lau Instrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br marcelo.lau@sp.senac.br Diretor executivo da Data Security no Brasil. Tem mais de 12 anos de atuação em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. É professor do curso de formação em Compliance pela FEBRABAN no Brasil, professor no MBA de Segurança da Informação da FATEC/SP e coordena o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV e mestre em ciência forense pela POLI/USP. É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. Técnicas de Investigação em Rede
  • 3. © 2009 Marcelo Lau Estrutura da aula  Carga horária: 4 horas.  Trabalho em grupo (Dia 23/09):  Elabore e apresente um roteiro para investigação de evidências em rede para:  Grupo A:  Investigação em Correio Eletrônico.  Grupo B:  Investigação em Cavalo de Tróia.  Grupo C:  Investigação em Vídeos publicados em um site. Técnicas de Investigação em Rede
  • 4. © 2009 Marcelo Lau Apresentação dos trabalhos  Apresentação e entrega de laudo preliminar referente à atividade de análise realizada sobre imagem analisada em sala de aula Técnicas de Investigação em Rede
  • 5. © 2009 Marcelo Lau Técnicas de Investigação em Rede Fundamentos de rede - Vídeos
  • 6. © 2009 Marcelo Lau  http://www.youtube.com/datasecurity1 Técnicas de Investigação em Rede Fundamentos de rede - Vídeos
  • 7. © 2009 Marcelo Lau Fundamentos de rede  Modelo TCP/IP.  Aplicação  Ex: SMTP, POP, HTTP, FTP etc. (Camadas de Aplicação, apresentação e sessão do modelo OSI).  Transporte  Ex: TCP, UDP etc. (Camada de Transporte do modelo OSI).  Camada de Internet  Ex: IP, ARP, ICMP etc. (Camada de Rede do modelo OSI)  Camada de Rede  Ex: RS-232, RS-449 etc. (Camada de link de dados e camada física do modelo OSI) Dado da aplicaçãoCabeçalho Cabeçalho Cabeçalho Pacote TCP/IP Técnicas de Investigação em Rede
  • 8. © 2009 Marcelo Lau Fundamentos de rede  Classes.  Classe A.  1.x.x.x a 126.x.x.x  Classe B.  128.x.x.x a 191.x.x.x  Classe C.  192.x.x.x a 223.x.x.x  Classe D (Multicast).  224.x.x.x a 239.x.x.x  Classe E (Propósitos Experimentais).  240.x.x.x a 254.x.x.x Técnicas de Investigação em Rede
  • 9. © 2009 Marcelo Lau Fundamentos de rede  Endereços reservados.  10.0.0.0 a 10.255.255.255.  172.16.0.0 a 172.31.255.255.  192.168.0.0 a 192.168.255.255.  127.0.0.0 a 127.255.255.255. Técnicas de Investigação em Rede
  • 10. © 2009 Marcelo Lau Endereçamento IP em Correio Eletrônico Técnicas de Investigação em Rede
  • 11. © 2009 Marcelo Lau Endereçamento IP em Correio Eletrônico Técnicas de Investigação em Rede Return-path: <service@slideshare.net> Envelope-to: datasecurity@datasecurity.com.br Delivery-date: Sun, 13 Sep 2009 23:55:09 -0400 Received: from bosimpinc02.eigbox.net ([10.20.13.2]) by bosmailscan05.eigbox.net with esmtp (Exim) id 1Mn2ej-0003ZW-D9 for datasecurity@datasecurity.com.br; Sun, 13 Sep 2009 23:55:09 -0400 Received: from mta1.slideshare.net ([208.43.211.96]) by bosimpinc02.eigbox.net with NO UCE id gTv91c00s25Lcgo0ATv99m; Sun, 13 Sep 2009 23:55:09 -0400 X-EN-OrigIP: 208.43.211.96 X-EN-IMPSID: gTv91c00s25Lcgo0ATv99m DKIM-Signature: v=1; a=rsa-sha1; c=relaxed/relaxed; s=sskey; d=slideshare.net; h=From:To:Subject:List-Unsubscribe:MIME-Version:Content-Type; i=donotreply@slideshare.net; bh=TYpp71ncHNdc/iMF3ju88RxPcAk=; b=SNp7JUVC87GhrjYzAx98RVhpupLbrM2aIIKRs0J+rAqUfKaAU07dGcsqffLoH4/IYd7S4+TtEMIa G+9KOO5HDQ== DomainKey-Signature: a=rsa-sha1; c=nofws; q=dns; s=sskey; d=slideshare.net; b=mJincM9C7ZZpfPGZttWVAG843+Pi2YcOTaR4ykmqHquTEfXdVuehHuFs2HNa/c/aRk4FypiakdxI GBp9lYd6vg==; Received: from localhost.localhost (10.17.111.18) by mta1.slideshare.net (PowerMTA(TM) v3.5r7) id hlmv9q0lssoj for <datasecurity@datasecurity.com.br>; Sun, 13 Sep 2009 22:55:09 -0500 (envelope-from <service@slideshare.net>) From: Slideshare <donotreply@slideshare.net> To: datasecurity@datasecurity.com.br <datasecurity@datasecurity.com.br> Subject: A new member joined your SlideShare group 'Pós Graduação Mackenzie Forense Computacional' X-SS-MSG-Id: 485375 X-ss-fbhash: __ZGF0YXNlY3VyaXR5QGRhdGFzZWN1cml0eS5jb20uYnI=__ List-Unsubscribe: <mailto:fbl-unsub+485375_fb48a85d3cad3ff4be9a754220b9d7dd@slideshare.net>, <http://www.slideshare.net/~/emails/unsubscribe/485375?key=fb48a85d3cad3ff4be9a754220b9d7dd> MIME-Version: 1.0 Content-Type: text/html
  • 12. © 2009 Marcelo Lau Como identificar o endereço IP - ARIN Técnicas de Investigação em Rede
  • 13. © 2009 Marcelo Lau Como identificar o endereço IP - Lacnic Técnicas de Investigação em Rede
  • 14. © 2009 Marcelo Lau Como identificar o endereço IP – Registro.br Técnicas de Investigação em Rede
  • 15. © 2009 Marcelo Lau Endereço IP – Correio Eletrônico - ARIN Técnicas de Investigação em Rede
  • 16. © 2009 Marcelo Lau Como identificar o endereço IP - Whois Técnicas de Investigação em Rede
  • 17. © 2009 Marcelo Lau Endereço IP – Correio Eletrônico - Whois Técnicas de Investigação em Rede
  • 18. © 2009 Marcelo Lau Como identificar o endereço IP - Trace Técnicas de Investigação em Rede
  • 19. © 2009 Marcelo Lau Endereço IP – Correio Eletrônico - Trace Técnicas de Investigação em Rede
  • 20. © 2009 Marcelo Lau Log de Acesso Internet (Web) Técnicas de Investigação em Rede
  • 21. © 2009 Marcelo Lau Log com endereçamento IP (Windows) Técnicas de Investigação em Rede
  • 22. © 2009 Marcelo Lau Evidências sobre conteúdo de páginas Técnicas de Investigação em Rede
  • 23. © 2009 Marcelo Lau Evidências sobre conteúdo de páginas Técnicas de Investigação em Rede
  • 24. © 2009 Marcelo Lau Sniffer - Wireshark Técnicas de Investigação em Rede
  • 25. © 2009 Marcelo Lau Sniffer - Wireshark Técnicas de Investigação em Rede
  • 26. © 2009 Marcelo Lau Sincronia de relógio para rede Técnicas de Investigação em Rede
  • 27. © 2009 Marcelo Lau Sincronia de relógio para rede Técnicas de Investigação em Rede
  • 28. © 2009 Marcelo Lau Referências Adicionais Técnicas de Investigação em Rede
  • 29. © 2009 Marcelo Lau Referências Adicionais Técnicas de Investigação em Rede
  • 30. © 2009 Marcelo Lau Referências adicionais para estudo  Bibliografia Data Security (http://www.datasecurity.com.br) em:  Análise de vulnerabilidade.  Forense Computacional.  Biometria.  Segurança em Sistemas Operacionais  Ameaças aos sistemas computacionais,  E muito mais... Técnicas de Investigação em Rede