Perícia Forense Computacional: Teoria e Prática Aplicada

AGRADEÇA AO AUTOR COMPARTILHE!

“Comprei esse livro e não para de ficar relendo pois nele temos dois autores renomados assinando este livro ( Dan Farmer e Wietse Venema ), só isso já nos garante qualidade.

Ele tem uma pequen tradução que deixa a desejar em alguns detalhes, mas a linguagem é clara e objetiva!
Os leitores encontrarão diversos exemplos aplicados aos sistemas Solaris, Linux, FreeBSD e Windows, bem como orientações práticas para escreverem suas próprias ferramentas forenses.”

Comentário deixado no post – http://bit.ly/aJTvE8Fabio Oliveira – Microsoft

Editora: Prentice-Hall
Autor: DAN FARMER & WIETSE VENEMA
ISBN: 8576051281
Origem: Nacional

Compre este livro!

Descrição

A perícia forense computacional – arte e ciência de coletar e analisar evidências digitais, reconstruir dados e ataques, e rastrear invasores – está se tornando cada vez mais importante, na medida em que os profissionais de TI e os órgãos policiais e judiciários se defrontam atualmente com uma verdadeira epidemia de crimes cibernéticos. Em Perícia forense computacional, dois especialistas internacionalmente renomeados apresentam um guia completo e realista sobre o assunto. Dan Farmer e Wietse Venema apresentam a teoria e a prática de uma abordagem que permite recuperar evidências consideradas perdidas para sempre.

Pioneiros na área, os autores abordam desde sistemas de arquivos e hacks de memória e do kernel até malwares, desmistificando vários mitos da investigação forense aplicada à informática que freqüentemente prejudicam o sucesso.

Os leitores encontrarão diversos exemplos aplicados aos sistemas Solaris, FreeBSD e Microsoft Windows, bem como orientações práticas para escreverem suas próprias ferramentas forenses. Depois de ler este livro você será capaz de:

  • Entender conceitos forenses essenciais: volatilidade, divisão em camadas e confiança.
  • Coletar a quantidade básica de evidências confiáveis de um sistema em execução.
  • Recuperar informações parcialmente destruídas – e torna-las úteis.
  • Fazer a reconstrução da linha do tempo do seu sistema: entender o que realmente aconteceu e quando.
  • Descobrir alterações secretas em tudo, de utilitários de sistema a módulos de kernel.
  • Evitar ocultamento de evidências e armadilhas instaladas por invasores.
  • Identificar pistas digitais associadas e atividades suspeitas.
  • Entender a lógica dos sistemas de arquivos do ponto de vista da análise forense.
  • Reconhecer e analisar malwares – e impedi-los de se instalarem em seus sistemas.
  • Capturar e examinar o conteúdo da memória principal em sistemas em execução.
  • Percorrer passo a passo o processo de descobrimento de uma invasão.
AGRADEÇA AO AUTOR COMPARTILHE!

Deixe seu comentário

Seu endereço de e-mail não será publicado. Campos com * são obrigatórios!

Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">