{"id":12878,"date":"2016-02-02T13:00:19","date_gmt":"2016-02-02T16:00:19","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/en\/?p=12878"},"modified":"2016-02-02T09:49:08","modified_gmt":"2016-02-02T12:49:08","slug":"introducao-a-computacao-forense","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/livros\/introducao-a-computacao-forense\/","title":{"rendered":"Introdu\u00e7\u00e3o \u00e0 Computa\u00e7\u00e3o Forense"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-12879\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-content\/uploads\/2016\/02\/Introdu\u00e7\u00e3o-\u00e0-Computa\u00e7\u00e3o-Forense.jpg\" alt=\"Introdu\u00e7\u00e3o \u00e0 Computa\u00e7\u00e3o Forense\" width=\"145\" height=\"196\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-content\/uploads\/2016\/02\/Introdu\u00e7\u00e3o-\u00e0-Computa\u00e7\u00e3o-Forense.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-content\/uploads\/2016\/02\/Introdu\u00e7\u00e3o-\u00e0-Computa\u00e7\u00e3o-Forense-111x150.jpg 111w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Victor Martinelli<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Publisher Bookmakers<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Overview:<\/strong><\/span> Com uma linguagem simples e objetiva, Victor Martinelli descreve, com enfoque te\u00f3rico, metodologias e ferramentas empregadas na computa\u00e7\u00e3o forense, al\u00e9m de abordar o panorama atual dos crimes virtuais no Brasil. Para uma vis\u00e3o &#8221;do outro lado da moeda&#8221;, s\u00e3o abordadas tamb\u00e9m algumas t\u00e9cnicas de a\u00e7\u00e3o antiforense, utilizadas para a destrui\u00e7\u00e3o total de dados (wipe) e o mascaramento e oculta\u00e7\u00e3o de infroma\u00e7\u00f5es (estanografia).<br \/>\nAgregando um enorme valor \u00e0 obra, o autor descreve ainda cases que possibilitam uma vis\u00e3o &#8221;real&#8221; de cen\u00e1rios il\u00edcitos no meio virtual, bem como a atua\u00e7\u00e3o da per\u00edcia forense computacional para a obten\u00e7\u00e3o de evid\u00eancias com validade probat\u00f3ria em ju\u00edzo. Uma \u00f3tima leitura para estudantes, iniciantes e entusiastas da \u00e1rea de computa\u00e7\u00e3o forense!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Victor Martinelli Publisher Bookmakers Overview: Com uma linguagem simples e objetiva, Victor Martinelli descreve, com enfoque te\u00f3rico, metodologias e ferramentas empregadas na computa\u00e7\u00e3o forense, al\u00e9m de abordar o panorama atual dos crimes virtuais no Brasil. Para uma vis\u00e3o &#8221;do outro lado da moeda&#8221;, s\u00e3o abordadas tamb\u00e9m algumas t\u00e9cnicas de a\u00e7\u00e3o antiforense, utilizadas para a destrui\u00e7\u00e3o total de dados (wipe) e o mascaramento e oculta\u00e7\u00e3o de infroma\u00e7\u00f5es (estanografia). Agregando um enorme&hellip; <\/p>\n","protected":false},"author":3,"featured_media":12879,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,20],"tags":[],"class_list":["post-12878","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-livros","category-seguranca-da-informacao"],"views":529,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/posts\/12878","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/comments?post=12878"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/posts\/12878\/revisions"}],"predecessor-version":[{"id":12880,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/posts\/12878\/revisions\/12880"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/media\/12879"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/media?parent=12878"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/categories?post=12878"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/en\/wp-json\/wp\/v2\/tags?post=12878"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}