{"id":12877,"date":"2016-02-02T13:00:23","date_gmt":"2016-02-02T16:00:23","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=12877"},"modified":"2016-02-02T09:50:35","modified_gmt":"2016-02-02T12:50:35","slug":"introducao-a-computacao-forense","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/introducao-a-computacao-forense\/","title":{"rendered":"Introdu\u00e7\u00e3o \u00e0 Computa\u00e7\u00e3o Forense"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-12878\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2016\/02\/Introdu\u00e7\u00e3o-\u00e0-Computa\u00e7\u00e3o-Forense.jpg\" alt=\"Introdu\u00e7\u00e3o \u00e0 Computa\u00e7\u00e3o Forense\" width=\"145\" height=\"196\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2016\/02\/Introdu\u00e7\u00e3o-\u00e0-Computa\u00e7\u00e3o-Forense.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2016\/02\/Introdu\u00e7\u00e3o-\u00e0-Computa\u00e7\u00e3o-Forense-111x150.jpg 111w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Victor Martinelli<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Maison d&#8217;\u00e9dition Bookmakers<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> Com uma linguagem simples e objetiva, Victor Martinelli descreve, com enfoque te\u00f3rico, metodologias e ferramentas empregadas na computa\u00e7\u00e3o forense, al\u00e9m de abordar o panorama atual dos crimes virtuais no Brasil. Para uma vis\u00e3o &#8221;do outro lado da moeda&#8221;, s\u00e3o abordadas tamb\u00e9m algumas t\u00e9cnicas de a\u00e7\u00e3o antiforense, utilizadas para a destrui\u00e7\u00e3o total de dados (wipe) e o mascaramento e oculta\u00e7\u00e3o de infroma\u00e7\u00f5es (estanografia).<br \/>\nAgregando um enorme valor \u00e0 obra, o autor descreve ainda cases que possibilitam uma vis\u00e3o &#8221;real&#8221; de cen\u00e1rios il\u00edcitos no meio virtual, bem como a atua\u00e7\u00e3o da per\u00edcia forense computacional para a obten\u00e7\u00e3o de evid\u00eancias com validade probat\u00f3ria em ju\u00edzo. Uma \u00f3tima leitura para estudantes, iniciantes e entusiastas da \u00e1rea de computa\u00e7\u00e3o forense!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Victor Martinelli Maison d&#8217;\u00e9dition Bookmakers R\u00e9sum\u00e9: Com uma linguagem simples e objetiva, Victor Martinelli descreve, com enfoque te\u00f3rico, metodologias e ferramentas empregadas na computa\u00e7\u00e3o forense, al\u00e9m de abordar o panorama atual dos crimes virtuais no Brasil. Para uma vis\u00e3o &#8221;do outro lado da moeda&#8221;, s\u00e3o abordadas tamb\u00e9m algumas t\u00e9cnicas de a\u00e7\u00e3o antiforense, utilizadas para a destrui\u00e7\u00e3o total de dados (wipe) e o mascaramento e oculta\u00e7\u00e3o de infroma\u00e7\u00f5es (estanografia). Agregando um&hellip; <\/p>\n","protected":false},"author":3,"featured_media":12878,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,20],"tags":[],"class_list":["post-12877","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-livros","category-seguranca-da-informacao"],"views":440,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12877","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=12877"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12877\/revisions"}],"predecessor-version":[{"id":12879,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12877\/revisions\/12879"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/12878"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=12877"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=12877"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=12877"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}