Enviar pesquisa
Carregar
Mobile Forensics
•
2 gostaram
•
920 visualizações
Data Security
Seguir
Aula ministrada pelo Prof. Msc. Marcelo Lau
Leia menos
Leia mais
Tecnologia
Negócios
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 27
Recomendados
Apresentação Tellfree
Apresentação Tellfree
Danielbassi
ConvergêNcia Digital (Interativa.Blogspot.Com)
ConvergêNcia Digital (Interativa.Blogspot.Com)
Mmm
141 revistadaset 82 (1)
141 revistadaset 82 (1)
Pedro Marques Coelho
Marcelo Bechara apresenta simpósio.
Marcelo Bechara apresenta simpósio.
Marcelo Bechara
Convergência Artigo
Convergência Artigo
Mmm
como mantener en forma su conputador
como mantener en forma su conputador
miguelabmx
PCA_LtA PaulTHERONworkingpaper130112 m
PCA_LtA PaulTHERONworkingpaper130112 m
Dr. Paul THERON
Nov 2 2015 Announcements
Nov 2 2015 Announcements
triumphantlife
Recomendados
Apresentação Tellfree
Apresentação Tellfree
Danielbassi
ConvergêNcia Digital (Interativa.Blogspot.Com)
ConvergêNcia Digital (Interativa.Blogspot.Com)
Mmm
141 revistadaset 82 (1)
141 revistadaset 82 (1)
Pedro Marques Coelho
Marcelo Bechara apresenta simpósio.
Marcelo Bechara apresenta simpósio.
Marcelo Bechara
Convergência Artigo
Convergência Artigo
Mmm
como mantener en forma su conputador
como mantener en forma su conputador
miguelabmx
PCA_LtA PaulTHERONworkingpaper130112 m
PCA_LtA PaulTHERONworkingpaper130112 m
Dr. Paul THERON
Nov 2 2015 Announcements
Nov 2 2015 Announcements
triumphantlife
Cyklistika
Cyklistika
Voresak_cze
Lifecoached Company
Lifecoached Company
Manon Wascher
Racinesvillage
Racinesvillage
Alain Nzi
Download catalog 2 ls
Download catalog 2 ls
muhammad rizky natasukmaja
Business card tutorial
Business card tutorial
a.h.m.arman hossain
Influencer Kit 2016
Influencer Kit 2016
Paula Parker
The hacking bible kevin james
The hacking bible kevin james
Sumit Saini
Website Design: Hard-Line
Website Design: Hard-Line
Preston Racette
Self Love Sadhana E-Workbook Sample
Self Love Sadhana E-Workbook Sample
Shakti Business
Generic Zantac To Treat Stomach Ulcer
Generic Zantac To Treat Stomach Ulcer
Erin Bell
Coaching e investigación científica www.de-profesional.es
Coaching e investigación científica www.de-profesional.es
Sergio EDÚ VALSANIA
Mk ind-dental booklet-v01-fn-en
Mk ind-dental booklet-v01-fn-en
翔 李
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Data Security
Mobile malware
Mobile malware
André Agostinho
IAB MOBILE DAY - Léo Xavier - Pontomobi
IAB MOBILE DAY - Léo Xavier - Pontomobi
IAB Brasil
Seguranca mobile
Seguranca mobile
Comandos Linux
Por que o lte construído com propósito é o futuro das comunicações em seguran...
Por que o lte construído com propósito é o futuro das comunicações em seguran...
Motorola Solutions LatAm
Palestra Forense ISG
Palestra Forense ISG
Data Security
Telefonia Móvel
Telefonia Móvel
Mauricio Volkweis Astiazara
Peopleway - Institucional Corporativa
Peopleway - Institucional Corporativa
Zed
Seminário VOIP CALL CENTER
Seminário VOIP CALL CENTER
Cláudio Eden - Consultor e Gestor de TI
Seminário VOIP CALL CENTER
Seminário VOIP CALL CENTER
Cláudio Eden - Consultor e Gestor de TI
Mais conteúdo relacionado
Destaque
Cyklistika
Cyklistika
Voresak_cze
Lifecoached Company
Lifecoached Company
Manon Wascher
Racinesvillage
Racinesvillage
Alain Nzi
Download catalog 2 ls
Download catalog 2 ls
muhammad rizky natasukmaja
Business card tutorial
Business card tutorial
a.h.m.arman hossain
Influencer Kit 2016
Influencer Kit 2016
Paula Parker
The hacking bible kevin james
The hacking bible kevin james
Sumit Saini
Website Design: Hard-Line
Website Design: Hard-Line
Preston Racette
Self Love Sadhana E-Workbook Sample
Self Love Sadhana E-Workbook Sample
Shakti Business
Generic Zantac To Treat Stomach Ulcer
Generic Zantac To Treat Stomach Ulcer
Erin Bell
Coaching e investigación científica www.de-profesional.es
Coaching e investigación científica www.de-profesional.es
Sergio EDÚ VALSANIA
Mk ind-dental booklet-v01-fn-en
Mk ind-dental booklet-v01-fn-en
翔 李
Destaque
(12)
Cyklistika
Cyklistika
Lifecoached Company
Lifecoached Company
Racinesvillage
Racinesvillage
Download catalog 2 ls
Download catalog 2 ls
Business card tutorial
Business card tutorial
Influencer Kit 2016
Influencer Kit 2016
The hacking bible kevin james
The hacking bible kevin james
Website Design: Hard-Line
Website Design: Hard-Line
Self Love Sadhana E-Workbook Sample
Self Love Sadhana E-Workbook Sample
Generic Zantac To Treat Stomach Ulcer
Generic Zantac To Treat Stomach Ulcer
Coaching e investigación científica www.de-profesional.es
Coaching e investigación científica www.de-profesional.es
Mk ind-dental booklet-v01-fn-en
Mk ind-dental booklet-v01-fn-en
Semelhante a Mobile Forensics
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Data Security
Mobile malware
Mobile malware
André Agostinho
IAB MOBILE DAY - Léo Xavier - Pontomobi
IAB MOBILE DAY - Léo Xavier - Pontomobi
IAB Brasil
Seguranca mobile
Seguranca mobile
Comandos Linux
Por que o lte construído com propósito é o futuro das comunicações em seguran...
Por que o lte construído com propósito é o futuro das comunicações em seguran...
Motorola Solutions LatAm
Palestra Forense ISG
Palestra Forense ISG
Data Security
Telefonia Móvel
Telefonia Móvel
Mauricio Volkweis Astiazara
Peopleway - Institucional Corporativa
Peopleway - Institucional Corporativa
Zed
Seminário VOIP CALL CENTER
Seminário VOIP CALL CENTER
Cláudio Eden - Consultor e Gestor de TI
Seminário VOIP CALL CENTER
Seminário VOIP CALL CENTER
Cláudio Eden - Consultor e Gestor de TI
Mobile Commerce
Mobile Commerce
André Costa
Semelhante a Mobile Forensics
(11)
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Mobile malware
Mobile malware
IAB MOBILE DAY - Léo Xavier - Pontomobi
IAB MOBILE DAY - Léo Xavier - Pontomobi
Seguranca mobile
Seguranca mobile
Por que o lte construído com propósito é o futuro das comunicações em seguran...
Por que o lte construído com propósito é o futuro das comunicações em seguran...
Palestra Forense ISG
Palestra Forense ISG
Telefonia Móvel
Telefonia Móvel
Peopleway - Institucional Corporativa
Peopleway - Institucional Corporativa
Seminário VOIP CALL CENTER
Seminário VOIP CALL CENTER
Seminário VOIP CALL CENTER
Seminário VOIP CALL CENTER
Mobile Commerce
Mobile Commerce
Mais de Data Security
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Data Security
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Data Security
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Data Security
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Data Security
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Data Security
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Data Security
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Data Security
Hardening em sistemas - Overview
Hardening em sistemas - Overview
Data Security
Governança de segurança da informação - Overview
Governança de segurança da informação - Overview
Data Security
Segurança em redes sociais
Segurança em redes sociais
Data Security
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Data Security
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Data Security
Mais de Data Security
(20)
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Hardening em sistemas - Overview
Hardening em sistemas - Overview
Governança de segurança da informação - Overview
Governança de segurança da informação - Overview
Segurança em redes sociais
Segurança em redes sociais
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Mobile Forensics
1.
© 2009 Marcelo
Lau Perícia Forense Computacional e Legislação Aplicada à Perícia Forense Computacional Mobile Forensics Prof. Msc. Marcelo Lau
2.
© 2009 Marcelo
Lau Instrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br marcelo.lau@sp.senac.br Diretor executivo da Data Security no Brasil. Tem mais de 12 anos de atuação em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. É professor do curso de formação em Compliance pela FEBRABAN no Brasil, professor no MBA de Segurança da Informação da FATEC/SP e coordena o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV e mestre em ciência forense pela POLI/USP. É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. Mobile Forensics
3.
© 2009 Marcelo
Lau Estrutura da aula Carga horária: 4 horas. Apresentação do Trabalho em grupo: Entrega da análise de recuperação de arquivos excluídos. Mobile Forensics
4.
© 2009 Marcelo
Lau Comunicação em Telefonia Celular Faixa de frequências e suas denominações. GSM (1800 MHz) 3G até 2200 Mhz Fonte: Notwork Security Bible. Mobile Forensics
5.
© 2009 Marcelo
Lau Rede de Telefonia Móvel Componentes: Telefone celular (Mobile station). Identificação do aparelho = IMEI. IMEI = (6 dígitos) TAC + (2 dígitos) FAC + (6 dígitos) SNR. IMEI = International Mobile Equipment Identity. TAC = Type Aproval Code. FAC = Final Assembly Code. SNR = Serial Number. Mobile Forensics
6.
© 2009 Marcelo
Lau Rede de Telefonia Móvel Componentes: Identidade do assinante. International Mobile Subscriber identity. Provê mobilidade ao assinante do serviço de telefonia celular. IMSI (Máx: 15 dígitos). MCC = Mobile Country Code. MNC – Mobile Newtork Code. MSIN = Mobile Station Identification Number. Mobile Forensics
7.
© 2009 Marcelo
Lau Rede de Telefonia Móvel Componentes: Subscriber identity module (SIM). SIM CARD (Chave secreta) em Smart Card com proteção por senha (PIN). Electronic Serial Number (ESN). Identificação única do aparelho celular definido pelo fabricante. Torre de Celular. Responsável pela cobertura de uma região geográfica de uma das diversas células da telefonia celular. Mobile Forensics
8.
© 2009 Marcelo
Lau Rede de Telefonia Móvel Componentes: Base Tranceiver Station (BTS). Componente responsável pela comunicação da célula ao aparelho celular. Estação Base. Também conhecido como Base Station Controler (BSC), controla um conjunto de células (Torres). Mobile Switching Center (MSC). Ponto de conexão entre as estações base. Mobile Forensics
9.
© 2009 Marcelo
Lau Rede de Telefonia Móvel Componentes: Mobile Switching Center (MSC). Home Location Register (HLR). Informação de último registro do telefone celular na rede. Visitor Location Register (VLR). Informação de localização geográfica do aparelho celular. Autentication Center (AuC). Autenticação e validação dos serviços de telefonia ao assinante. Equipment Identity Register (EIR). Lista de dispositivos válidos ou inválidos (Ex: Roubo). Mobile Forensics
10.
© 2009 Marcelo
Lau Rede de Telefonia Móvel Componentes (Resumo): Fonte: Notwork Security Bible. Mobile Forensics
11.
© 2009 Marcelo
Lau Rede de Telefonia Móvel Métodos de transmissão: AMPS (Advanced Mobile Phone System). Primeira geração do Celular Analógico. Comunicação FDMA. Frequência 800 Mhz. GSM (Global System for Mobile Communications). Comunicação TDMA. Frequência 1800 Mhz. Mobile Forensics
12.
© 2009 Marcelo
Lau Rede de Telefonia Móvel Métodos de transmissão: Universal Mobile Telecommunications Systems (UMTS). Tecnologia 3G. Comunicação TD-CDMA / W-CDMA. Frequência 1885 a 2025 Mhz. Frequência 2110 a 2200 Mhz. Frequência 1980 a 2010 Mhz. (Satélite) Frequência 2170 a 2200 Mhz. (Satélite) Mobile Forensics
13.
© 2009 Marcelo
Lau Características de telefones celulares (HW) Fonte: NIST. Mobile Forensics
14.
© 2009 Marcelo
Lau Características de telefones celulares (SW) Fonte: NIST. Mobile Forensics
15.
© 2009 Marcelo
Lau Processo de interpretação de dados Fonte: NIST. Mobile Forensics
16.
© 2009 Marcelo
Lau Exemplo de aquisição de IMEI Fonte: NIST. Mobile Forensics
17.
© 2009 Marcelo
Lau Tabela comparativa de soluções Fonte: NIST. Mobile Forensics
18.
© 2009 Marcelo
Lau Tabela comparativa de soluções (cont.) Fonte: NIST. Mobile Forensics
19.
© 2009 Marcelo
Lau Tabela comparativa de memórias Fonte: NIST. Mobile Forensics
20.
© 2009 Marcelo
Lau Tabela comparativa de memórias (cont.) Fonte: NIST. Mobile Forensics
21.
© 2009 Marcelo
Lau Requisitos forenses para telefonia celular Adoção de isolamento da comunicação: Rádio; Bluetooth; WiFi; e Cabo. Adoção de interface correta para conexão do aparelho celular “Tradução” adequada do conteúdo coletado, evitando adulteração do conteúdo original e conteúdo coletado. Mobile Forensics
22.
© 2009 Marcelo
Lau Dados de coleta em telefones celulares Identificação do assinante e do aparelho; Data / Hora / Língua / Configurações; Lista de telefones; Calendário; Mensagens de texto / Mensagens multimídia; Registro de ligações realizadas, perdidas e recebidas; Correio eletrônico; Fotos / Vídeos / Audio; Mensagens Instantâneas; Documentos eletrônicos; e Dados da rede de telefonia celular. Mobile Forensics
23.
© 2009 Marcelo
Lau Tabela de referência cruzada de evidências Fonte: NIST. Mobile Forensics
24.
© 2009 Marcelo
Lau Forense em sala de aula Cellebrite - http://www.cellebrite.com/ Mobile Forensics
25.
© 2009 Marcelo
Lau Forense em sala de aula Características Cellebrite O Cellebrite permite a extração dos seguintes dados: Lista de Telefones; Mensagens de texto; Histórico de Chamadas (Recebidos, Discados, Perdidos); Mensagens de texto eliminados de SIM/USIM cards; Gravações de Audio; Video; Fotografias e Imagens; Detalhes técnicos do telefone (IMEI / ESN, Número do telefone); Mobile Forensics
26.
© 2009 Marcelo
Lau Forense em sala de aula Vamos realizar a extração de dados de um telefone celular por meio do produto CelleBrite. Mobile Forensics
27.
© 2009 Marcelo
Lau Referências adicionais para estudo Bibliografia Data Security (http://www.datasecurity.com.br) em: Análise de vulnerabilidade. Forense Computacional. Biometria. Segurança em Sistemas Operacionais Ameaças aos sistemas computacionais, E muito mais... Mobile Forensics