Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Revista Evidência Digital Ed. 1 a 5

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Ebook Revista Evidência Digital Ed. 1 a 5

    Revista Evidência Digital – Edição 01



    Sumário

    Contextualização da Prática Forense.
    Crimes Eletrônicos.
    Teste seus Conhecimentos.
    Identificação da Autoria.
    Descubra o que há dentro de um Documento do Microsoft Windows.
    Imperfection in the System.
    Perícia em Disquete – Parte 1.
    Links.

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...


    Revista Evidência Digital – Edição 02



    Sumário

    Notícias.
    Perícia em Disquete – Parte 2.
    Agentes Digitais do Crime.
    1º Batori Security Day.
    F.I.R.E. – Forensic Incident Response Environment.
    Curso de Forense Computacional.
    Porque Implementar uma Política de Segurança da Informação.
    Inauguração do Capítulo da IISFA no Brasil.
    CSIRTS, o Caminho para uma Rápida e Eficiente Resposta a um Incidente de Segurança.
    ICCyber 2004.
    Links.

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...



    Revista Evidência Digital – Edição 03



    Sumário

    Notícias.
    Usando o find como Ferramenta de Análise de Sistemas Linux Invadidos.
    Os seus Colaboradores estão Conscientizados?.
    Ferramentas de Esteganografia e seu uso na Infowar.
    1º Encontro de Perícia Forense Aplicada à Informática do Rio de Janeiro.
    Policiais Corporativos.
    Curso: System Forensics, Investigation and Response.
    Recuperación de Información NTFS versus FAT.
    A porta da Segurança ou da Insegurança.
    Funcionamento de uma Ferramenta de Negação de Serviço Distribuído.
    Cenário Proposto I.
    Links.

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...


    Revista Evidência Digital – Edição 04



    Sumário

    Políticas de Segurança, Privacidade e os Tribunais.
    Terminologia Pericial.
    Fraudes OnLine.
    Inseguridad Informática: Un Concepto Dual en Seguridad Informática.
    Observando todos os Processos em Execução. Microsoft Windows.
    O Fator Humano como Desafio Iminente às Políticas de Segurança da Informação.
    Comparações entre Ferramentas de Esteganografia.
    V Jornada Nacional de Seguridad Informática.
    Onde Procurar Provas ?.
    Cursos do CERT/CC Ministrados pelo NBSO.
    Firewalls Pessoais em Ambientes Corporativos: Uma Necessidade ?.
    Links.

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...



    Revista Evidência Digital – Edição 05



    Sumário

    Investigando Vazamento de Informações e de Propriedade Intelectual.
    Lançamento do Livro Kit de Ferramentas Forense – Ambiente Microsoft.
    Segurança da Informação.
    Engenharia Social.
    Por um bit: Explicando o Hash.
    Security Officer.
    Perícia Forense Computacional Metodologias e Ferramentas Periciais.
    Pós-graduação (Especialização) Lato Sensu em Perícia Digital.
    Análise Forense do Espaço de Swap.
    Procedimentos Básicos para Realização da Perícia Computacional Forense

    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...


    Flw!

  • Font Size
    #2
    Opa muito bom manin, baixando aqui já! ^^
    "Sou a única certeza que vocês terão em toda a VIDA de vocês, eu tardo mais não falho !!! Tenho a certeza que algum dia irei visitar todos vocês"



    Comment


    • Font Size
      #3
      Eu vou ler um por um, Na verdade eu sempre gostei muito dessa área, Mas acabei deixando de lado por causa das aplicações Web, Vou me jogar de cabeça agora!

      Obrigado.
      "Não me sinto obrigado a acreditar que o mesmo Deus que nos dotou de sentidos, razão e intelecto, pretenda que não os utilizemos."
      - Galileu Galilei

      Comment


      • Font Size
        #4
        Vlw por compartilhar , uma leitura de vez enquanto e bom .

        Comment


        • Font Size
          #5
          Nossa valeu muito legal mesmo, descontração que vc aprende! vlw por compartilhar.
          A colher não existe.

          Comment


          • Font Size
            #6
            Só faltou as datas delas, mas vlw por compartilhar ^^
            (Piada de nerd) - Você comprou o cu dele?
            - Sim, comprei, era super duro e bem feito! Esse metalúrgico é de confiança!
            (Piada by Kaao; inventei ela do nada '-')

            NÃO RESPONDO PERGUNTAS POR PM!

            Se quiser uma ajuda minha, me indique o tópico com a sua duvida.

            Comment


            • Font Size
              #7
              Já coloquei para baixa-las.
              valeu Boder.. ainda mais no 4shared... =]
              Não Acha Estranha Essa Frase:
              Eu Sou Hacker e Uso Windows XP!

              Use Débian, Aprenda Slackware e Brinque Muito Com Back|Track


              Fã ->Nickguitar.dll


              Quer ajudar nossso fórum e não sabe como?
              Então click na imagem e ajude-nos com os links off

              Comment


              • Font Size
                #8
                Conferindo para o meu TCC, Valeu mesmo!

                Comment

                X
                Working...
                X