SlideShare une entreprise Scribd logo
1  sur  19
© 2009 Marcelo Lau




Perícia Forense Computacional e Legislação
 Aplicada à Perícia Forense Computacional
           Coleta de Dados Voláteis
          Prof. Msc. Marcelo Lau
© 2009 Marcelo Lau




Instrutor



  Prof. Msc. Marcelo Lau

  E-mail: marcelo.lau@datasecurity.com.br
          marcelo.lau@sp.senac.br



  Diretor executivo da Data Security no Brasil. Tem mais de
  12 anos de atuação em bancos brasileiros em Segurança
  da Informação e Prevenção à Fraude. É professor do
  curso de formação em Compliance pela FEBRABAN no
  Brasil, professor no MBA de Segurança da Informação da
  FATEC/SP e coordena o curso de Gestão em Segurança
  da Informação e Gerenciamento de Projetos no
  SENAC/SP. É Engenheiro eletrônico da EEM com pós
  graduação em administração pela FGV e mestre em
  ciência forense pela POLI/USP. É reconhecido pela
  imprensa Brasileira e Argentina com trabalhos realizados
  em vários países do mundo.




                                       Coleta de Dados Voláteis
© 2009 Marcelo Lau




Estrutura da aula
   Carga horária: 4 horas.

   Trabalho em grupo:
       Apresentação (10 min) relacionada a uma pesquisa
        sobre os seguintes assuntos (Dia 02/09):

            Coleta de dados voláteis - RAM.
            Coleta de dados voláteis - Processos.
            Coleta de dados voláteis - Comunicação.




                               Coleta de Dados Voláteis
© 2009 Marcelo Lau




Apresentação dos trabalhos
   Perícia forense computacional baseada em sistema
    operacional Windows XP Professional.

   Perícia Forense Computacional - ataques, identificação
    da autoria, leis e medidas preventivas.

   Análise das fraudes aplicadas sobre o ambiente
    Internet Banking.




                         Coleta de Dados Voláteis
© 2009 Marcelo Lau




Coleta de Dados Voláteis
   Memória RAM.

   Arquivos temporários (Ex: swap e área de
    hibernação).

   Processos.

   Conexões.

   Inventário.
                    Coleta de Dados Voláteis
© 2009 Marcelo Lau




Coleta por Resfriamento de Memória




                    Coleta de Dados Voláteis
© 2009 Marcelo Lau




Coleta realizada pelo Helix (RAM)




                     Coleta de Dados Voláteis
© 2009 Marcelo Lau




Coleta e analise realizada pelo Winhex(RAM)




                    Coleta de Dados Voláteis
© 2009 Marcelo Lau




Coleta de arquivos temporários (hiberfil.sys)




                     Coleta de Dados Voláteis
© 2009 Marcelo Lau




Coleta de arquivos temporários (swap)




                    Coleta de Dados Voláteis
© 2009 Marcelo Lau




Coleta realizada pelo Autoruns(inicialização)




                      Coleta de Dados Voláteis
© 2009 Marcelo Lau




Coleta pelo Process Explorer (processos)




                     Coleta de Dados Voláteis
© 2009 Marcelo Lau




Coleta pelo Process Monitor (processos)




                     Coleta de Dados Voláteis
© 2009 Marcelo Lau




Coleta pelo TCPView (conexões)




                    Coleta de Dados Voláteis
© 2009 Marcelo Lau




Coleta pelo Wireshark (conexões)




                    Coleta de Dados Voláteis
© 2009 Marcelo Lau




Coleta realizada pelo WinAudit (Inventário)




                     Coleta de Dados Voláteis
© 2009 Marcelo Lau




Ferramentas adicionais




                    Coleta de Dados Voláteis
© 2009 Marcelo Lau




Fonte adicional




                  Coleta de Dados Voláteis
© 2009 Marcelo Lau




Referências adicionais para estudo
   Bibliografia Data Security (http://www.datasecurity.com.br) em:
        Análise de vulnerabilidade.
        Forense Computacional.
        Biometria.
        Segurança em Sistemas Operacionais
        Ameaças aos sistemas computacionais,
        E muito mais...




                             Coleta de Dados Voláteis

Contenu connexe

Plus de Data Security

Plus de Data Security (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 

Dernier

Dernier (8)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 

Coleta de dados volateis

  • 1. © 2009 Marcelo Lau Perícia Forense Computacional e Legislação Aplicada à Perícia Forense Computacional Coleta de Dados Voláteis Prof. Msc. Marcelo Lau
  • 2. © 2009 Marcelo Lau Instrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br marcelo.lau@sp.senac.br Diretor executivo da Data Security no Brasil. Tem mais de 12 anos de atuação em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. É professor do curso de formação em Compliance pela FEBRABAN no Brasil, professor no MBA de Segurança da Informação da FATEC/SP e coordena o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV e mestre em ciência forense pela POLI/USP. É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. Coleta de Dados Voláteis
  • 3. © 2009 Marcelo Lau Estrutura da aula  Carga horária: 4 horas.  Trabalho em grupo:  Apresentação (10 min) relacionada a uma pesquisa sobre os seguintes assuntos (Dia 02/09):  Coleta de dados voláteis - RAM.  Coleta de dados voláteis - Processos.  Coleta de dados voláteis - Comunicação. Coleta de Dados Voláteis
  • 4. © 2009 Marcelo Lau Apresentação dos trabalhos  Perícia forense computacional baseada em sistema operacional Windows XP Professional.  Perícia Forense Computacional - ataques, identificação da autoria, leis e medidas preventivas.  Análise das fraudes aplicadas sobre o ambiente Internet Banking. Coleta de Dados Voláteis
  • 5. © 2009 Marcelo Lau Coleta de Dados Voláteis  Memória RAM.  Arquivos temporários (Ex: swap e área de hibernação).  Processos.  Conexões.  Inventário. Coleta de Dados Voláteis
  • 6. © 2009 Marcelo Lau Coleta por Resfriamento de Memória Coleta de Dados Voláteis
  • 7. © 2009 Marcelo Lau Coleta realizada pelo Helix (RAM) Coleta de Dados Voláteis
  • 8. © 2009 Marcelo Lau Coleta e analise realizada pelo Winhex(RAM) Coleta de Dados Voláteis
  • 9. © 2009 Marcelo Lau Coleta de arquivos temporários (hiberfil.sys) Coleta de Dados Voláteis
  • 10. © 2009 Marcelo Lau Coleta de arquivos temporários (swap) Coleta de Dados Voláteis
  • 11. © 2009 Marcelo Lau Coleta realizada pelo Autoruns(inicialização) Coleta de Dados Voláteis
  • 12. © 2009 Marcelo Lau Coleta pelo Process Explorer (processos) Coleta de Dados Voláteis
  • 13. © 2009 Marcelo Lau Coleta pelo Process Monitor (processos) Coleta de Dados Voláteis
  • 14. © 2009 Marcelo Lau Coleta pelo TCPView (conexões) Coleta de Dados Voláteis
  • 15. © 2009 Marcelo Lau Coleta pelo Wireshark (conexões) Coleta de Dados Voláteis
  • 16. © 2009 Marcelo Lau Coleta realizada pelo WinAudit (Inventário) Coleta de Dados Voláteis
  • 17. © 2009 Marcelo Lau Ferramentas adicionais Coleta de Dados Voláteis
  • 18. © 2009 Marcelo Lau Fonte adicional Coleta de Dados Voláteis
  • 19. © 2009 Marcelo Lau Referências adicionais para estudo  Bibliografia Data Security (http://www.datasecurity.com.br) em:  Análise de vulnerabilidade.  Forense Computacional.  Biometria.  Segurança em Sistemas Operacionais  Ameaças aos sistemas computacionais,  E muito mais... Coleta de Dados Voláteis