Perícia Forense Computacional¶
- Curso
Tecnologia em Redes de Computadores
- Disciplina
Perícia Forense Computacional
- Carga-Horária
60h (80h/a)
- Pré-Requsito(s)
- Número de créditos
4
EMENTA¶
Perícia forense computacional; cenários de perícia em informática; evidências digitais; tipos de perícias; padrões de exame forense computacional; coleta de evidências digitais; análise de evidências digitais; análise forense em redes; modelos de experimentos práticos de intrusão para prova de conceito.
PROGRAMA¶
Objetivos¶
Conhecer os aspectos legais da perícia forense computacional;
Compreender os principais conceitos na área de computação forense;
Utilizar técnicas e ferramentas adequadas na coleta e análise de evidências digitais;
Identificar sistemas comprometidos e definir técnicas de recuperação;
Analisar ataques a redes de computadores a partir da captura e análise de tráfego.
Bases Científico-Tecnológicas (Conteúdos)¶
Introdução à computação forense 1.1. A necessidade da perícia forense 1.2. Análise forense computacional 1.3. Aspectos legais na computação forense 1.4. Cenários de perícia em informática 1.5 O Perito em computação forense
Perícia forense computacional 2.1. Terminologia na computação forense 2.2. Evidências digitais 2.3. Local de crime de informática 2.4. Tipos de perícia e quesitos 2.5. Ética e legislação aplicada à computação forense
Padrões de exame forense computacional 3.1. Uso de hash para preservação de evidências 3.2. Planejamento da investigação 3.3. Objetos do exame (mídia de prova x mídia destino) 3.4. Tipos de exame (análise ao vivo x análise off-line)
Coleta de evidências digitais 4.1. Duplicação forense em mídias (local e remota) 4.2. Coleta de dados voláteis: tráfego de rede 4.3. Coleta de dados voláteis: memória
Análise de evidências digitais 5.1. Extração de dados (análise de mídias de destino) 5.2. Recuperação de dados apagados (sistema de arquivos) 5.3. Recuperação de dados: técnica de data carving 5.4. Data carving em memória 5.5. Data carving em tráfego de redes
Técnicas complementares 6.1. Esterilização de mídias 6.2. Sanitização de tráfego de rede
Prática em Computação Forense 7.1. Introdução
7.1.1. Análise de logs 7.1.2. Anatomia de ataques a servidores Linux 7.1.3. Locais clássicos para busca de evidências 7.1.4. Análise de Rootkits
7.2. Análise de máquinas com sistema operacional Windows
7.2.1. Coleta de informações do registro 7.2.2. Análise de malware em memória
7.3. Análise de tráfego wi-fi
7.3.1. Coleta de tráfego em redes wireless 7.3.2. Quebra de chaves WEP/WPA-Personal 7.3.3. Decriptografia de tráfego wireless (WEP/WPA-Personal)
- 7.4. Análise de tráfego VoIP
7.5. Estudos de caso 7.5.1. Práticas de computação forense
Procedimentos Metodológicos¶
Aulas teóricas expositivas;
Aulas práticas em laboratório; e
Desenvolvimento de projetos.
Recursos Didáticos¶
Quadro branco, computador, projetor multimídia.
Avaliação¶
A avaliação será continua através das atividades de sala de aula, participação nas atividades, provas escritas e práticas, seminários, trabalhos individuais e em grupo.
Bibliografia Básica¶
FARMER, Dan; VENEMA Wietse; Perícia Forense Computacional: Teoria e Prática Aplicada, Ed. Pearson
CASEY, Eoghan; Digital Evidence and Computer Crime: Forensic Science, Computers and The Internet, Ed. Elsevier, 2011
CARVEY, Harlan; Windows Forensic Analysis, Ed. Syngress, 2009
Bibliografia Complementar¶
MELO, Sandro; Computação Forense com Software Livre, Ed. Alta Books, 2009
FREITAS, Andrey R.; Perícia Forense Aplicada à Informática, Ed. Brasport, 2006