Contenu connexe Similaire à Palestra Forense ISG (20) Plus de Data Security (20) Palestra Forense ISG1. © 2010 Marcelo Lau
Investigação em
Mídias, telefones celulares e recuperação de dados de computadores
Mitos e Verdades Sobre a Segurança da Informação
Prof. Msc. Marcelo Lau
2. © 2010 Marcelo Lau
Prof. Msc. Marcelo Lau
E-mail: marcelo.lau@datasecurity.com.br
Diretor executivo da Data Security no Brasil.
Atuou mais de 12 anos em bancos brasileiros em Segurança da
Informação e Prevenção à Fraude.
Atualmente ministra aulas de formação em Compliance pela
FEBRABAN, e Forense Computacional na Universidade
Presbiteriana Mackenzie e na FIAP.
Foi professor no MBA de Segurança da Informação da FATEC/SP
Coordenou o curso de Gestão em Segurança da Informação e
Gerenciamento de Projetos no SENAC/SP.
É Engenheiro eletrônico da EEM com pós graduação em
administração pela FGV e mestre em ciência forense pela POLI/USP.
É reconhecido pela imprensa Brasileira e Argentina com trabalhos
realizados em vários países do mundo.
Forense Computacional
3. © 2010 Marcelo Lau
Programa
Identificação e preservação de evidências.
Segredos da análise e produção de relatórios periciais.
Processo de recuperação de dados em telefones celulares.
Como você pode se tornar um perito digital.
Investigação - Mídias, telefones celulares e recuperação de dados de computadores
4. © 2010 Marcelo Lau
Identificação e preservação de evidências
Voláteis:
Memória.
Rede.
Processos.
Não voláteis:
Mídias
Óticas
Magnéticas
Dispositivos:
Computadores
Celulares
Appliances.
Entre outros…
Investigação - Mídias, telefones celulares e recuperação de dados de computadores
5. © 2010 Marcelo Lau
Identificação e preservação de evidências
Forense em Memória RAM:
Investigação - Mídias, telefones celulares e recuperação de dados de computadores
6. © 2010 Marcelo Lau
Identificação e preservação de evidências
Forense Computacional em material impresso:
Investigação - Mídias, telefones celulares e recuperação de dados de computadores
7. © 2010 Marcelo Lau
Segredos da análise e produção de relatórios periciais
Um laudo deve ser escrito
em BOM português,
organizado em itens como:
Título.
Referências processuais.
Objetivos.
Descrição das evidências.
Informação adicional do
caso.
Análise do tempo.
Análise técnica.
Conclusões.
Respostas aos quesitos.
Investigação - Mídias, telefones celulares e recuperação de dados de computadores
8. © 2010 Marcelo Lau
Processo de recuperação de dados em telefones celulares
Coleta de dados em telefones celulares:
Identificação do assinante e do aparelho;
Data / Hora / Língua / Configurações;
Lista de telefones;
Calendário;
Mensagens de texto / Mensagens multimídia;
Registro de ligações realizadas, perdidas e recebidas;
Correio eletrônico;
Fotos / Vídeos / Áudio;
Mensagens Instantâneas;
Documentos eletrônicos; e
Dados da rede de telefonia celular.
Investigação - Mídias, telefones celulares e recuperação de dados de computadores
9. © 2010 Marcelo Lau
Como você pode se tornar um perito digital
Formação acadêmica.
Pós Graduação Stricto Sensu. (Mestrado / Doutorado / Livre
Docência).
Pos Graduação Lato Sensu. (Especialização).
Curso de curta duração:
Forense Computacional.
Estratégias e Inteligência.
Investigação - Mídias, telefones celulares e recuperação de dados de computadores
10. © 2010 Marcelo Lau
Como você pode se tornar um perito digital
Curso Forense •
•
Introdução e Conceitos
Forense na ficção e na Vida Real.
•
•
Aspectos jurídicos em forense computacional
Leis Brasileiras.
Computacional: • Abrangência da forense computacional. • Adequações a analogias da lei vigente.
• Fundamentos da forense computacional. • Legislação pericial.
• Requisitos da Evidência Digital. • Ferramentas em equipamentos forenses
Este curso permite identificar •
• Ferramentas Necessárias.
Procedimentos investigativos e fonte das provas
• Ferramentas para serviços Internet.
• Distribuições forenses.
os elementos necessários para • Fonte das evidências e provas. • Ferramentas proprietárias.
reconstituição de incidentes • Categoria de Evidências.
• Requisitos Investigativos.
• Ferramentas para análise de trojans.
• Dispositivos.
em segurança da informação. • Fases da Perícia Forense Computacional. • Procedimentos investigativos em Telefonia Celular
Sendo o único no Brasil que • Preservação da prova. • Requisitos forenses para telefonia celular.
• Analisando a evidência. • Dados de coleta em telefones celulares.
trata dos aspectos práticos • Apresentando a evidência. • Comunicação em Telefonia Celular.
investigativos em sistemas de • Erros em procedimentos investigativos. • Características de Telefones Celulares.
• Metodologia forense • Processo de Interpretação de Dados.
telefonia celular. • Investigação forense. • Ferramentas forenses para Celulares.
• Coleta de evidências físicas e eletrônicas. • Forense em Dispositivos Móveis
• Recepção da evidência. • Forense em PDA.
Carga horária: 40 horas • Integridade da evidência (Imagens e Hash). • Forense em Pocket PC.
• Montagem de imagens. • Windows Mobile.
• Análise dos dados. • Android.
• Linha do tempo. • Ipod / Iphone.
Mercado de trabalho: • Recuperação e garimpagem de dados. • Blackberry.
Segurança da Informação. • Eliminação segura de dados.
• Quebra de senhas.
• Tópicos Avançados em Forense Computacional
• Forense em Resposta a Incidentes.
Resposta a Incidentes. • Análise de processos. • Forense em Cloud Computing.
• Busca de palavras chave e imagens. • Forense em Rede.
Investigação de Fraudes. • Cadeia de custódia. • Forense em GPS.
• Forense em Hardware • Forense em Impressoras.
• Discos rígidos. • Evasão Forense.
• Sistemas de arquivos. • Criptografia.
• CDs e DVDs. • Esteganografia.
• Forense em Sistemas Operacionais • Engenharia Reversa.
• Forense em Windows. • Certificações em Forense Computacional.
• Forense em Linux. • Estudo de Caso
• Forense em Macintosh. • Elaboração do laudo pericial.
Investigação - Mídias, telefones celulares e recuperação de dados de computadores
11. © 2010 Marcelo Lau
Como você pode se tornar um perito digital
Curso Estratégias e
Segurança como valor Engenharia Social
Inteligência em Segurança
Técnicas de Argumentação
da Informação: estratégico
Técnicas de
Conceitos Convencimento
Segurança das Neurolinguística
Este curso permite
informações Proteções contra a
compreender a Segurança da
CSO X CISO engenharia social
Informação como uma
Estratégias de redução Estudo de Caso
vantagem estratégica aos seus de risco
negócios, utilizando-se de PCN e gerenciamento de
Investigação e prevenção a
técnicas de inteligência e crises Fraudes
contra-inteligência para Monitoramento de Conceitos sobre fraudes
fortalecer a sua organização e segurança Áreas de risco para fraudes
proteger suas informações Auditoria de Segurança Fases da investigação
sensíveis. Técnicas investigativas
Inteligência e Contra- Investigação de Fraudes
Apropriação indébita
Carga horária: 40 horas Inteligência
Fraudes financeiras e
Conceitos de contábeis
Inteligência e Contra- Corrupção
Mercado de trabalho: Inteligência
Investimentos
Segurança da Informação. Espionagem e Contra- Seguros
Áreas de Negócio. espionagem Digitais (inclui
Coleta de informações e Forense
Prevenção a Fraudes.
Computacional)
Sistema de Vantagem
Competitiva Prevenção a fraudes
Investigação - Mídias, telefones celulares e recuperação de dados de computadores
12. © 2010 Marcelo Lau
Depois da palestra… Mais subsídios
Trabalhos Acadêmicos Data Security:
http://www.datasecurity.com.br/usp.html
Slideshare:
http://www.slideshare.net/datasecurity1/presentations
Youtube:
http://www.youtube.com/datasecurity1
Twitter:
http://twitter.com/datasecurity1
Investigação - Mídias, telefones celulares e recuperação de dados de computadores