Perícia Forense Computacional

Curso

Tecnologia em Redes de Computadores

Disciplina

Perícia Forense Computacional

Carga-Horária

60h (80h/a)

Pré-Requsito(s)

Segurança de Redes

Número de créditos

4

EMENTA

Perícia forense computacional; cenários de perícia em informática; evidências digitais; tipos de perícias; padrões de exame forense computacional; coleta de evidências digitais; análise de evidências digitais; análise forense em redes; modelos de experimentos práticos de intrusão para prova de conceito.

PROGRAMA

Objetivos

  • Conhecer os aspectos legais da perícia forense computacional;

  • Compreender os principais conceitos na área de computação forense;

  • Utilizar técnicas e ferramentas adequadas na coleta e análise de evidências digitais;

  • Identificar sistemas comprometidos e definir técnicas de recuperação;

  • Analisar ataques a redes de computadores a partir da captura e análise de tráfego.

Bases Científico-Tecnológicas (Conteúdos)

  1. Introdução à computação forense 1.1. A necessidade da perícia forense 1.2. Análise forense computacional 1.3. Aspectos legais na computação forense 1.4. Cenários de perícia em informática 1.5 O Perito em computação forense

  2. Perícia forense computacional 2.1. Terminologia na computação forense 2.2. Evidências digitais 2.3. Local de crime de informática 2.4. Tipos de perícia e quesitos 2.5. Ética e legislação aplicada à computação forense

  3. Padrões de exame forense computacional 3.1. Uso de hash para preservação de evidências 3.2. Planejamento da investigação 3.3. Objetos do exame (mídia de prova x mídia destino) 3.4. Tipos de exame (análise ao vivo x análise off-line)

  4. Coleta de evidências digitais 4.1. Duplicação forense em mídias (local e remota) 4.2. Coleta de dados voláteis: tráfego de rede 4.3. Coleta de dados voláteis: memória

  5. Análise de evidências digitais 5.1. Extração de dados (análise de mídias de destino) 5.2. Recuperação de dados apagados (sistema de arquivos) 5.3. Recuperação de dados: técnica de data carving 5.4. Data carving em memória 5.5. Data carving em tráfego de redes

  6. Técnicas complementares 6.1. Esterilização de mídias 6.2. Sanitização de tráfego de rede

  7. Prática em Computação Forense 7.1. Introdução

    7.1.1. Análise de logs 7.1.2. Anatomia de ataques a servidores Linux 7.1.3. Locais clássicos para busca de evidências 7.1.4. Análise de Rootkits

    7.2. Análise de máquinas com sistema operacional Windows

    7.2.1. Coleta de informações do registro 7.2.2. Análise de malware em memória

    7.3. Análise de tráfego wi-fi

    7.3.1. Coleta de tráfego em redes wireless 7.3.2. Quebra de chaves WEP/WPA-Personal 7.3.3. Decriptografia de tráfego wireless (WEP/WPA-Personal)

    7.4. Análise de tráfego VoIP

    7.5. Estudos de caso 7.5.1. Práticas de computação forense

Procedimentos Metodológicos

  • Aulas teóricas expositivas;

  • Aulas práticas em laboratório; e

  • Desenvolvimento de projetos.

Recursos Didáticos

  • Quadro branco, computador, projetor multimídia.

Avaliação

  • A avaliação será continua através das atividades de sala de aula, participação nas atividades, provas escritas e práticas, seminários, trabalhos individuais e em grupo.

Bibliografia Básica

  1. FARMER, Dan; VENEMA Wietse; Perícia Forense Computacional: Teoria e Prática Aplicada, Ed. Pearson

  2. CASEY, Eoghan; Digital Evidence and Computer Crime: Forensic Science, Computers and The Internet, Ed. Elsevier, 2011

  3. CARVEY, Harlan; Windows Forensic Analysis, Ed. Syngress, 2009

Bibliografia Complementar

  1. MELO, Sandro; Computação Forense com Software Livre, Ed. Alta Books, 2009

  2. FREITAS, Andrey R.; Perícia Forense Aplicada à Informática, Ed. Brasport, 2006

Software(s) de Apoio: