Estou compartilhando este artigo sobre pericia forense, o titulo do artigo é " Perícia forense computacional – ataques, identificação da
autoria, leis e medidas preventivas" são 90 páginas.
1. INTRODUÇÃO
1.1 CONCEITOS
1.1.1 Perícia forense
1.1.2 Perito computacional
1.1.3 Crime Digital
1.2 JUSTIFICATIVA
1.3 OBJETIVO DO TRABALHO
1.4 METODOLOGIA DA PESQUISA
1.5 ESTRUTURA DO TRABALHO
2. INÍCIO DO ATAQUE: ROUBO DE SENHA E
INFORMAÇÕES
2.1. Vírus
2.2. Cavalo de tróia
2.3. Worm
2.4. Spyware
2.5. Keyloggers
2.6. SCAM
2.7. Pharming e alteração do arquivo hosts
2.8. Phishing
2.9 Engenharia Social
3. MÉTODOS ANTI-FORENSE PARA INIBIÇÃO DO
TRABALHO DO PERITO
3.1 Criptografia
3.2 Rootkits
3.3 Esteganografia
3.4 Ferramentas wipe para apagar os dados
3.5 Fluxo de dados alternativo (ADS)
3.6 Slack Space
3.7 Botnet
4. TÉCNICAS, PROCEDIMENTOS E FERRAMENTAS
4.1 Forensic and Incident Response Environment (Fire)
4.2 Trinux
4.3 The Sleuth Kit (TSK)
4.4 Autopsy Forensic Browser
4.5 Cygwin Tools
4.6 MS-Diskedit
4.7 MD5summer
4.8 Strings
4.9 FTK (Forensic Toolkit)
4.10 ImageMASSter Solo-3
4.11 ENCASE
5. COMO IDENTIFICAR A AUTORIA DE CRIMES
6. LEIS E PROJETOS DE LEIS
7. MEDIDAS DE PREVENÇÃO
8. CONSIDERAÇÕES FINAIS
8.1 CONCLUSÃO
8.2 TRABALHOS FUTUROS
REFERÊNCIAS
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
autoria, leis e medidas preventivas" são 90 páginas.
1. INTRODUÇÃO
1.1 CONCEITOS
1.1.1 Perícia forense
1.1.2 Perito computacional
1.1.3 Crime Digital
1.2 JUSTIFICATIVA
1.3 OBJETIVO DO TRABALHO
1.4 METODOLOGIA DA PESQUISA
1.5 ESTRUTURA DO TRABALHO
2. INÍCIO DO ATAQUE: ROUBO DE SENHA E
INFORMAÇÕES
2.1. Vírus
2.2. Cavalo de tróia
2.3. Worm
2.4. Spyware
2.5. Keyloggers
2.6. SCAM
2.7. Pharming e alteração do arquivo hosts
2.8. Phishing
2.9 Engenharia Social
3. MÉTODOS ANTI-FORENSE PARA INIBIÇÃO DO
TRABALHO DO PERITO
3.1 Criptografia
3.2 Rootkits
3.3 Esteganografia
3.4 Ferramentas wipe para apagar os dados
3.5 Fluxo de dados alternativo (ADS)
3.6 Slack Space
3.7 Botnet
4. TÉCNICAS, PROCEDIMENTOS E FERRAMENTAS
4.1 Forensic and Incident Response Environment (Fire)
4.2 Trinux
4.3 The Sleuth Kit (TSK)
4.4 Autopsy Forensic Browser
4.5 Cygwin Tools
4.6 MS-Diskedit
4.7 MD5summer
4.8 Strings
4.9 FTK (Forensic Toolkit)
4.10 ImageMASSter Solo-3
4.11 ENCASE
5. COMO IDENTIFICAR A AUTORIA DE CRIMES
6. LEIS E PROJETOS DE LEIS
7. MEDIDAS DE PREVENÇÃO
8. CONSIDERAÇÕES FINAIS
8.1 CONCLUSÃO
8.2 TRABALHOS FUTUROS
REFERÊNCIAS
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...