Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Tópicos a serem abordados

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tópicos a serem abordados

    Pessoal, quais os tópicos a serem abordados que vocês acham interessante?
    Todos que colaborarem com as publicações terão seus nomes citados no livro.

  • Font Size
    #2
    Dúvidas simples tipo "O que é backtrack", falar um pouco sobre programação, sobre sistemas operacionais, seria legal se saísse as 3 melhores notícias postadas aqui no fórum voltado pra área de informática...
    sigpic

    Decidi deixar de ser usuário e virar desenvolvedor

    Comment


    • Font Size
      #3
      Acho que de início, seria legal falar sobre hacking em geral..
      O que são hackers, o que eles fazem, a diferença de hacker e cracker, o que são lammers, defacers, carders, phreakers e tal..
      Seria bom pra introduzir o pessoal que ainda tem algumas dúvidas no assunto;
      .

      - PHP & VB C0d3r.

      Nickguitar.dll@hotmail.com

      http://www.youtube.com/user/superskate56 <~ Hacking tuts =)

      Quando aprendemos a ouvir, também aprendemos a falar..
      Quando aprendemos a ler, também aprendemos a escrever.
      Então, quando aprendemos a usar um computador, por que não aprender a programa-lo ?


      I'm C0ding for $$$

      #~: Just $this :~#

      Comment


      • Font Size
        #4
        Concordo com os colegas acima, e também gostaria de contribuir da seguinte maneira:

        Acho que ficaria legal falar sobre os assuntos que compõem a Computação Forense e suas subcategorias: Tais como:

        1. Teste de penetração
        1.1. Ferramentas em geral (distro):
        1.2. Backtrack;
        1.3. Metasploit;
        1.4. Nmap;
        1.5. A questão dos servidores e banco de dados;
        1.6. Redes em geral.

        [...]

        2. Engenharia Reversa
        2.1. Linguagens de programação e suas contribuições na área;
        2.2. Análise de malware;
        2.2.1. Debuggers, Decompilers e ferramentas em geral;

        entre outros..



        Dessa forma acho que fica mais fácil entender o que é cada coisa e qual sua origem.
        Last edited by CzarSuvorov; 02-07-2013, 19:32. Motivo: adicionar conteúdo
        sigpic




        R.I.P - 2008 —— 2015
        Capiroto, descanse em paz!

        русский Империя

        Phishing's job. PM me!! $$$

        Comment


        • Font Size
          #5
          Postado Originalmente por Phin3as Phr3ak
          Olá a todos!

          Achei muito interessante a idéia, o pessoal do fórum estão de parabéns!

          Essa é uma área interessante e que vem crescendo e despertando o interesse de muitas pessoas e empresas, uma pena que eu não possa colaborar ativamente por motivos de trabalhos, mas vou deixar meus 20cent's de contribuição agora e na medida do possível vou ajudando pela disponibilidade de tempo e no que eu souber.

          Embora sejam estudos e áreas correlatas o pessoal confundem em muito os conceitos entre as duas, muito normal isso principalmente nos fóruns por aí. Primeiro deve-se realmente definir se o livro será sobre Perícia Forense (Computação Forense) ou Análises em sistemas voltado para a Segurança da Informação.

          Vejamos:

          A Computação Forense (Perícia Forense) como o próprio nome já diz, é uma investigação em máquinas para descobrir rastros, a correta preservação das evidências, etc. que irão auxiliar juízes e advogados em litígios criminais envolvendo dispositivos de informática. Utiliza-se ferramentas de investigação que são completamente diferentes das citadas acima, como por exemplo, a suite Sysinternals onde atraves dos programas se acham os logs de acessos, mostram os registros de todo o sistema indo atrás de indícios e das provas onde já ocorreu um crime cibernético. A computação forense também passa pela esfera da lei onde no caso de um livro inevitavelmente deverá citar-se as atuais leis da informática e até onde um perito pode ir para preservar as evidências para que não se percam as provas.

          Quando se fala em Nmap, testes de penetração, Metasploit, análises reversas, etc., entendemos que isso são ferramentas usadas em trabalhos preventivos e conceituados em Análise de Sistemas para a Segurança da Informação, ou seja, a prevenção e segurança dos dados para se evitar que aconteça uma incursão nas máquinas.

          Lembrando que a computação forense investiga casos de pedofilia, roubos de informação, xenofobia e racismo, apologia e incitação contra a vida entre outros crimes.

          Espero ter contribuido para esclarecer os conceitos e quando sair o livro impresso vou querer um autografado pelo Bruno :P


          [ ]'s
          Olá, muito bacana suas observações.

          Obrigado pela contribuição...

          Comment


          • Font Size
            #6
            Computação Forense

            Acredito que seria muito aproveitador que fosse abordado de uma forma direcionada a forense desde sua raiz, é um conteúdo bastante difícil de encontrar na internet porém é muito proveitoso


            • Fundamentos da forense computacional
            • Requisitos de uma Evidência Digital
            • Esteganografia
            • Análise dos dados
            • Recuperação e garimpagem de dados
            • Eliminação segura de dados
            • Quebra de senhas
            • Análise de processos
            • Busca de palavras chave e imagens

            - Aspectos Jurídicos em Forense Computacional

            • Leis Brasileiras
            • Legislação pericial

            - Conclusão da Pericia

            • Procedimentos Investigativos e Fonte das Provas
            • Analisando a evidência
            • Erros em procedimentos investigativos
            • Elaboração de Laudo Pericial

            Comment


            • Font Size
              #7
              Montagem e Manutenção de Computadores

              Acho interessante colocar pelo menos uma imagem explicando cada parte do computador. Explicando a montagem dele... Bios, chipset, slot... Tudo!


              Skype: hifterbuk
              youtube.com/user/hifterbukbr

              Comment


              • Font Size
                #8
                Contribuição

                Boa noite, tambem seria interresante um capitulo só para kali linux.

                Está sendo bem utilizado, é até agora e considerado melhor que o backtrack.

                Eu diria que melhor não mas ele é diferente ...

                Obrigado, espero que considerem !

                Intel core i7 2ªgeração, 8gb Ram, Intel HD 3000, HDD 500gb
                --------------------------------------------------------------------------------------

                Comment


                • Font Size
                  #9
                  Postado Originalmente por Wagner Marcelo Ver Post

                  Postado Originalmente por Phin3as Phr3ak
                  Olá a todos!

                  Achei muito interessante a idéia, o pessoal do fórum estão de parabéns!

                  Essa é uma área interessante e que vem crescendo e despertando o interesse de muitas pessoas e empresas, uma pena que eu não possa colaborar ativamente por motivos de trabalhos, mas vou deixar meus 20cent's de contribuição agora e na medida do possível vou ajudando pela disponibilidade de tempo e no que eu souber.

                  Embora sejam estudos e áreas correlatas o pessoal confundem em muito os conceitos entre as duas, muito normal isso principalmente nos fóruns por aí. Primeiro deve-se realmente definir se o livro será sobre Perícia Forense (Computação Forense) ou Análises em sistemas voltado para a Segurança da Informação.

                  Vejamos:

                  A Computação Forense (Perícia Forense) como o próprio nome já diz, é uma investigação em máquinas para descobrir rastros, a correta preservação das evidências, etc. que irão auxiliar juízes e advogados em litígios criminais envolvendo dispositivos de informática. Utiliza-se ferramentas de investigação que são completamente diferentes das citadas acima, como por exemplo, a suite Sysinternals onde atraves dos programas se acham os logs de acessos, mostram os registros de todo o sistema indo atrás de indícios e das provas onde já ocorreu um crime cibernético. A computação forense também passa pela esfera da lei onde no caso de um livro inevitavelmente deverá citar-se as atuais leis da informática e até onde um perito pode ir para preservar as evidências para que não se percam as provas.

                  Quando se fala em Nmap, testes de penetração, Metasploit, análises reversas, etc., entendemos que isso são ferramentas usadas em trabalhos preventivos e conceituados em Análise de Sistemas para a Segurança da Informação, ou seja, a prevenção e segurança dos dados para se evitar que aconteça uma incursão nas máquinas.

                  Lembrando que a computação forense investiga casos de pedofilia, roubos de informação, xenofobia e racismo, apologia e incitação contra a vida entre outros crimes.

                  Espero ter contribuido para esclarecer os conceitos e quando sair o livro impresso vou querer um autografado pelo Bruno :P


                  [ ]'s
                  Olá, muito bacana suas observações.

                  Obrigado pela contribuição...
                  Realmente muito esclarecedor estes comentários. Não dá para resumir melhor, e deve seguir essa direção.

                  Também gosto muito dessa área.

                  Comment

                  X
                  Working...
                  X