A perícia forense computacional - arte e ciência de coletar e analisar evidências digitais, reconstruir dados e ataques, e rastrear invasores - está se tornando cada vez mais importante, na medida em que os profissionais de TI e os órgãos policiais e judiciários se defrontam atualmente com uma verdadeira epidemia de crimes cibernéticos.

Em 'Perícia forense computacional', dois especialistas apresentam um guia sobre o assunto. Dan Farmer e Wietse Venema apresentam a teoria e a prática de uma abordagem que permite recuperar evidências consideradas perdidas para sempre. Os autores abordam desde sistemas de arquivos e hacks de memória e do kernel até malwares, desmistificando vários mitos da investigação forense aplicada à informática que freqüentemente prejudicam o sucesso.

Os leitores encontrarão diversos exemplos aplicados aos sistemas Solaris, FreeBSD e Microsoft Windows, bem como orientações práticas para escreverem suas próprias ferramentas forenses. Depois de ler este livro você será capaz de - Entender conceitos forenses essenciais; Coletar a quantidade básica de evidências confiáveis de um sistema em execução; Recuperar informações parcialmente destruídas; Fazer a reconstrução da linha do tempo do seu sistema; Descobrir alterações secretas em tudo, de utilitários de sistema a módulos de kernel; Evitar ocultamento de evidências e armadilhas instaladas por invasores; Identificar pistas digitais associadas e atividades suspeitas; Entender a lógica dos sistemas de arquivos do ponto de vista da análise forense; Reconhecer e analisar malwares; Capturar e examinar o conteúdo da memória principal em sistemas em execução; Percorrer passo a passo o processo de descobrimento de uma invasão.

 

 

♦ Com este livro você aprenderá os quatro procedimentos básicos de uma investigação:
        -Identificação
        -Preservação
        -Análise
        -Apresentação das Evidências
♦ Como criar um kit com ferramentas confiáveis.
♦ Identificar quais processos estão em execução e quais portas estão abertas no sistema operacional, analisar  arquivos de logs, investigar o Registro do Windows, compartilhamentos, etc.
♦ Descobrir quem são os usuários que utilizam ou utilizaram o equipamento.
♦ Recuperar arquivos excluídos, investigar arquivos na lixeira, descobrir arquivos temporários, ocultos, impressos e usados recentemente.
♦ Identificar quais sites foram acessados pelo suspeito, descobrir os arquivos temporários da Internet, analisar o histórico e os itens favoritos do browser.
♦ Investigar e rastrear e-mails.
♦ Identificar a origem dos ataques.