{"id":12804,"date":"2016-01-05T13:00:31","date_gmt":"2016-01-05T16:00:31","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=12804"},"modified":"2016-01-05T12:09:18","modified_gmt":"2016-01-05T15:09:18","slug":"pericia-forense-computacional","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/pericia-forense-computacional\/","title":{"rendered":"Per\u00edcia Forense Computacional"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-12805\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2016\/01\/Per\u00edcia-Forense-Computacional.jpg\" alt=\"Per\u00edcia Forense Computacional\" width=\"145\" height=\"205\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2016\/01\/Per\u00edcia-Forense-Computacional.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2016\/01\/Per\u00edcia-Forense-Computacional-106x150.jpg 106w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Dan Farmer, Witse Venema<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Maison d&#8217;\u00e9dition\u00a0Pearson<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> A per\u00edcia forense computacional &#8211; arte e ci\u00eancia de coletar e analisar evid\u00eancias digitais, reconstruir dados e ataques, e rastrear invasores &#8211; est\u00e1 se tornando cada vez mais importante, na medida em que os profissionais de TI e os \u00f3rg\u00e3os policiais e judici\u00e1rios se defrontam atualmente com uma verdadeira epidemia de crimes cibern\u00e9ticos. Em &#8216;Per\u00edcia forense computacional&#8217;, dois especialistas apresentam um guia sobre o assunto. Dan Farmer e Wietse Venema apresentam a teoria e a pr\u00e1tica de uma abordagem que permite recuperar evid\u00eancias consideradas perdidas para sempre. Os autores abordam desde sistemas de arquivos e hacks de mem\u00f3ria e do kernel at\u00e9 malwares, desmistificando v\u00e1rios mitos da investiga\u00e7\u00e3o forense aplicada \u00e0 inform\u00e1tica que freq\u00fcentemente prejudicam o sucesso. Os leitores encontrar\u00e3o diversos exemplos aplicados aos sistemas Solaris, FreeBSD e Microsoft Windows, bem como orienta\u00e7\u00f5es pr\u00e1ticas para escreverem suas pr\u00f3prias ferramentas forenses.<\/p>\n<p>Depois de ler este livro voc\u00ea ser\u00e1 capaz de:<\/p>\n<ul>\n<li>Entender conceitos forenses essenciais;<\/li>\n<li>Coletar a quantidade b\u00e1sica de evid\u00eancias confi\u00e1veis de um sistema em execu\u00e7\u00e3o;<\/li>\n<li>Recuperar informa\u00e7\u00f5es parcialmente destru\u00eddas;<\/li>\n<li>Fazer a reconstru\u00e7\u00e3o da linha do tempo do seu sistema;<\/li>\n<li>Descobrir altera\u00e7\u00f5es secretas em tudo, de utilit\u00e1rios de sistema a m\u00f3dulos de kernel;<\/li>\n<li>Evitar ocultamento de evid\u00eancias e armadilhas instaladas por invasores;<\/li>\n<li>Identificar pistas digitais associadas e atividades suspeitas;<\/li>\n<li>Entender a l\u00f3gica dos sistemas de arquivos do ponto de vista da an\u00e1lise forense;<\/li>\n<li>Reconhecer e analisar malwares;<\/li>\n<li>Capturar e examinar o conte\u00fado da mem\u00f3ria principal em sistemas em execu\u00e7\u00e3o;<\/li>\n<li>Percorrer passo a passo o processo de descobrimento de uma invas\u00e3o.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Dan Farmer, Witse Venema Maison d&#8217;\u00e9dition\u00a0Pearson R\u00e9sum\u00e9: A per\u00edcia forense computacional &#8211; arte e ci\u00eancia de coletar e analisar evid\u00eancias digitais, reconstruir dados e ataques, e rastrear invasores &#8211; est\u00e1 se tornando cada vez mais importante, na medida em que os profissionais de TI e os \u00f3rg\u00e3os policiais e judici\u00e1rios se defrontam atualmente com uma verdadeira epidemia de crimes cibern\u00e9ticos. Em &#8216;Per\u00edcia forense computacional&#8217;, dois especialistas apresentam um guia sobre&hellip; <\/p>\n","protected":false},"author":3,"featured_media":12805,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,6,20],"tags":[],"class_list":["post-12804","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-fraude-e-investigacao","category-livros","category-seguranca-da-informacao"],"views":362,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12804","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=12804"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12804\/revisions"}],"predecessor-version":[{"id":12806,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12804\/revisions\/12806"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/12805"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=12804"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=12804"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=12804"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}