SlideShare a Scribd company logo
1 of 23
© 2013 Marcelo Lau
Como se tornar um perito investindo
menos de R$ 5.000,00
Prof. Msc. Marcelo Lau
14 de Setembro de 2013
© 2013 Marcelo Lau
Prof. Msc. Marcelo Lau
E-mail: marcelo.lau@datasecurity.com.br
Twitter: @Marcelo_Lau
Diretor Executivo da Data Security, onde atuou mais por mais de 12 anos em
bancos brasileiros em Segurança da Informação e Prevenção à Fraude.
Ministra aulas em instituições de ensino como FIAP, IBG, IPOG e diversas outras
na área de tecnologia e segurança presentes no Brasil e Exterior.
Foi professor em instituições como FATEC/SP, FEBRABAN, Universidade
Presbiteriana Mackenzie.
Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de
Projetos no SENAC/SP.
É Engenheiro eletrônico da EEM com pós graduação em administração pela
FGV, mestre em ciência forense pela POLI/USP e pós graduado em
comunicação e arte pelo SENAC-SP.
Ministra cursos em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e
Paraguai.
É reconhecido pela imprensa Brasileira e Internacional com entrevistas e
publicações em vários países do mundo.
Como se tornar um perito investindo menos de R$ 5.000,00
© 2013 Marcelo Lau
Crescente atividade investigativa...
Fonte: http://www.theguardian.com
Como se tornar um perito investindo menos de R$ 5.000,00
© 2013 Marcelo Lau
Crescente atividade investigativa...
Fonte: http://www.saudigazette.com.sa
Como se tornar um perito investindo menos de R$ 5.000,00
© 2013 Marcelo Lau
Definições Investigativas
Perito:
Nomeado pelo Juiz.
Assistente Técnico:
Contratado pelas partes
Requerido(s); e
Requerente(s).
Perícia:
Identificação;
Preservação;
Análise; e
Documentação / Apresentação (Laudo).
Padrões:
RFC 3227 (Guidelines for Evidence Collection
and Archiving)
ISO 27037:2012 (Guidelines for identification,
collection, acquisition and preservation of
digital evidence)
Como se tornar um perito investindo menos de R$ 5.000,00
© 2013 Marcelo Lau
Conhecimentos preliminares do perito
Domínio em Sistemas
Operacionais:
Sistemas Operacionais de estações de
trabalho:
Windows XP / 7 (Predomínio);
Mac OS X; e
Linux (diversas versões).
Sistemas Operacionais em Servidores:
Windows Server; e
Linux / Unix (diversas versões).
Sistemas Operacionais Móveis:
Android; e
iOS.
Sistemas Embarcados:
Cisco IOS.
Impressoras;
Smart TV; e
Consoles de Games.
Como se tornar um perito investindo menos de R$ 5.000,00
© 2013 Marcelo Lau
Conhecimentos preliminares do perito
Domínio em Redes:
Infraestrutura;
Proxy;
Firewall;
DNS;
DHCP; e
Outros demais elementos de rede.
Protocolos de Comunicação;
Redes cabeadas e conexões sem fio;
Conexões TCP/UDP;e
Protocolos de comunicações específicas como o SIP.
Dispositivos.
Domínio em Sistemas:
Plataformas Web;
Apache; e
IIS.
Aplicações;
Bancos de Dados;
SQL Server; e
Oracle.
Como se tornar um perito investindo menos de R$ 5.000,00
© 2013 Marcelo Lau
Características pessoais do perito
Imparcial;
Observador;
Detalhista;
Objetivo;
Cauteloso;
Perspicaz;
Tenaz;
Dedicado;
Zeloso;
Discreto;
Rigoroso em seus processos; e
Com habilidade em escrever
algo em linguagem clara.
Como se tornar um perito investindo menos de R$ 5.000,00
© 2013 Marcelo Lau
O que preciso ter para iniciar ?
Equipamentos;
Computador pessoal (Notebook);
Cases para HD Externo (2 Cases); e
Software para clonagem de evidências.
Formação e Certificação;
Curso Forense Computacional; e
Certificação Data Security Forensics Examiner.
Fontes de estudo e pesquisa.
Caça Palavras Data Security;
Facebook Data Security;
LinkedIn Data Security;
Twitter Data Security;
FAQ Crimes Eletrônicos Data Security;
Biblioteca Data Security;
Teste de Conhecimentos em Forense Computacional; e
Palestras em Forense Computacional.
Como se tornar um perito investindo menos de R$ 5.000,00
© 2013 Marcelo Lau
Equipamentos (R$ 1.724,46)
Notebook Core i5 (R$ 1.597,44):
http://www.fastshop.com.br/loja/informatica/notebook/notebook-lenovo-core-
i5--4gb--500gb-hd--windows-8?cm_re=Sub-departamento%3aNotebook-_-
Vitrine+11-_-L2S400PTA
Como se tornar um perito investindo menos de R$ 5.000,00
© 2013 Marcelo Lau
Equipamentos (R$ 1.724,46)
Cases para HD Externo (2 Cases) R$ 127,02:
http://www.fastshop.com.br/loja/informatica/notebook/notebook-lenovo-core-
i5--4gb--500gb-hd--windows-8?cm_re=Sub-departamento%3aNotebook-_-
Vitrine+11-_-L2S400PTA
Como se tornar um perito investindo menos de R$ 5.000,00
© 2013 Marcelo Lau
Equipamentos (R$ 1.724,46)
Software para Clonagem de Evidências (R$ 0,00):
http://www.accessdata.com/support/product-downloads
Como se tornar um perito investindo menos de R$ 5.000,00
© 2013 Marcelo Lau
Formação e Certificação (R$ 3.100,00)
Curso Forense Computacional:
http://www.datasecurity.com.br/index.php/cursos/forense-computacional:
Como se tornar um perito investindo menos de R$ 5.000,00
© 2013 Marcelo Lau
Formação e Certificação (R$ 3.100,00)
Certificação DSFE:
http://www.datasecurity.com.br/index.php/data-security-forensics-examiner:
Como se tornar um perito investindo menos de R$ 5.000,00
© 2013 Marcelo Lau
Fontes de Estudo e Pesquisa (R$ 0,00)
Caça Palavras Data Security:
http://www.datasecurity.com.br/index.php/caca-palavras-de-pericia-
computacional:
Como se tornar um perito investindo menos de R$ 5.000,00
© 2013 Marcelo Lau
Fontes de Estudo e Pesquisa (R$ 0,00)
Facebook Data Security:
https://www.facebook.com/data.secur.face:
Como se tornar um perito investindo menos de R$ 5.000,00
© 2013 Marcelo Lau
Fontes de Estudo e Pesquisa (R$ 0,00)
LinkedIn Data Security:
http://www.linkedin.com/groups?gid=687967:
Como se tornar um perito investindo menos de R$ 5.000,00
© 2013 Marcelo Lau
Fontes de Estudo e Pesquisa (R$ 0,00)
Twitter Data Security:
http://twitter.com/datasecurity1:
Como se tornar um perito investindo menos de R$ 5.000,00
© 2013 Marcelo Lau
Fontes de Estudo e Pesquisa (R$ 0,00)
FAQ Crimes Eletrônicos - Data Security:
http://www.datasecurity.com.br/index.php/pericia-computacional/faq-crimes-
eletronicos:
Como se tornar um perito investindo menos de R$ 5.000,00
© 2013 Marcelo Lau
Fontes de Estudo e Pesquisa (R$ 0,00)
Biblioteca Data Security:
http://www.datasecurity.com.br/index.php/biblioteca-data-security:
Como se tornar um perito investindo menos de R$ 5.000,00
© 2013 Marcelo Lau
Fontes de Estudo e Pesquisa (R$ 0,00)
Teste de Conhecimentos em Forense Computacional:
http://www.datasecurity.com.br/index.php/empresa/quiz-data-security:
Como se tornar um perito investindo menos de R$ 5.000,00
© 2013 Marcelo Lau
Fontes de Estudo e Pesquisa (R$ 0,00)
Palestras em Forense Computacional:
http://www.datasecurity.com.br/index.php/empresa/palestras-data-security:
Como se tornar um perito investindo menos de R$ 5.000,00
© 2013 Marcelo Lau
Investimento total estimado
Equipamentos (R$ 1.724,46);
Computador pessoal (Notebook);
Cases para HD Externo (2 Cases); e
Software para clonagem de evidências.
Formação e Certificação (R$ 3.100,00);
Curso Forense Computacional; e
Certificação Data Security Forensics Examiner.
Fontes de estudo e pesquisa (R$ 0,00).
Caça Palavras Data Security;
Facebook Data Security;
LinkedIn Data Security;
Twitter Data Security;
FAQ Crimes Eletrônicos Data Security;
Biblioteca Data Security;
Teste de Conhecimentos em Forense Computacional; e
Palestras em Forense Computacional.
Total: R$ 4.824,46
Como se tornar um perito investindo menos de R$ 5.000,00

More Related Content

What's hot

Ciberameaças no universo mobile
Ciberameaças no universo mobileCiberameaças no universo mobile
Ciberameaças no universo mobileMarcelo Lau
 
Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca da informacao  - Proteja seus negocios da espionagemSeguranca da informacao  - Proteja seus negocios da espionagem
Seguranca da informacao - Proteja seus negocios da espionagemMarcelo Lau
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisMarcelo Lau
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Marcelo Lau
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoMarcelo Lau
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados Grupo Treinar
 
Seguranca na web
Seguranca na webSeguranca na web
Seguranca na webMarcelo Lau
 
Segurança em nuvem
Segurança em nuvemSegurança em nuvem
Segurança em nuvemMarcelo Lau
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisMarcelo Lau
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisMarcelo Lau
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos Grupo Treinar
 
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMarcelo Lau
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digitalMarcelo Lau
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningGrupo Treinar
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Data Security
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberMarcelo Lau
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 

What's hot (20)

Ciberameaças no universo mobile
Ciberameaças no universo mobileCiberameaças no universo mobile
Ciberameaças no universo mobile
 
Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca da informacao  - Proteja seus negocios da espionagemSeguranca da informacao  - Proteja seus negocios da espionagem
Seguranca da informacao - Proteja seus negocios da espionagem
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
 
Ransomware
RansomwareRansomware
Ransomware
 
Seguranca na web
Seguranca na webSeguranca na web
Seguranca na web
 
Segurança em nuvem
Segurança em nuvemSegurança em nuvem
Segurança em nuvem
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
 
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
 
Internet
InternetInternet
Internet
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 

Viewers also liked

Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - OverviewCurso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - OverviewData Security
 
Curso Ethical Hacking - Overview
Curso Ethical Hacking - OverviewCurso Ethical Hacking - Overview
Curso Ethical Hacking - OverviewData Security
 
O Intestino nosso segundo Cérebro
O Intestino nosso segundo CérebroO Intestino nosso segundo Cérebro
O Intestino nosso segundo Cérebrorjleme
 
Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - OverviewData Security
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsData Security
 
O segundo cerebro dr. michael gershon
O segundo cerebro dr. michael gershonO segundo cerebro dr. michael gershon
O segundo cerebro dr. michael gershonVeviell Matuchaki
 

Viewers also liked (7)

Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - OverviewCurso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - Overview
 
Curso Ethical Hacking - Overview
Curso Ethical Hacking - OverviewCurso Ethical Hacking - Overview
Curso Ethical Hacking - Overview
 
O Intestino nosso segundo Cérebro
O Intestino nosso segundo CérebroO Intestino nosso segundo Cérebro
O Intestino nosso segundo Cérebro
 
Edição nº 01
Edição nº 01Edição nº 01
Edição nº 01
 
Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - Overview
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windows
 
O segundo cerebro dr. michael gershon
O segundo cerebro dr. michael gershonO segundo cerebro dr. michael gershon
O segundo cerebro dr. michael gershon
 

Similar to Como se tornar um perito investindo menos de R$ 5.000,00

Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisData Security
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes webData Security
 
Tornando se um ethical hacker
Tornando se um ethical hackerTornando se um ethical hacker
Tornando se um ethical hackerMarcelo Lau
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Data Security
 
Tdc 2020-poa-data-protection-full-stack
Tdc 2020-poa-data-protection-full-stackTdc 2020-poa-data-protection-full-stack
Tdc 2020-poa-data-protection-full-stackDouglas Siviotti
 
TDC 2020 Porto Alegre - Data Protection Full Stack
TDC 2020 Porto Alegre - Data Protection Full StackTDC 2020 Porto Alegre - Data Protection Full Stack
TDC 2020 Porto Alegre - Data Protection Full StackDebora Modesto
 
CV - Silvio Custodio - Português - Janeiro-2017
CV - Silvio Custodio - Português - Janeiro-2017CV - Silvio Custodio - Português - Janeiro-2017
CV - Silvio Custodio - Português - Janeiro-2017Silvio Custodio
 
O mercado de trabalho em TI
O mercado de trabalho em TIO mercado de trabalho em TI
O mercado de trabalho em TIAna Laura Gomes
 
.NET + Azure Functions: dicas e truques no desenvolvimento serverless | MVPCo...
.NET + Azure Functions: dicas e truques no desenvolvimento serverless | MVPCo....NET + Azure Functions: dicas e truques no desenvolvimento serverless | MVPCo...
.NET + Azure Functions: dicas e truques no desenvolvimento serverless | MVPCo...Renato Groffe
 
MVPConf 2021 - .NET + Azure Functions Dicas e truques no desenvolvimento serv...
MVPConf 2021 - .NET + Azure Functions Dicas e truques no desenvolvimento serv...MVPConf 2021 - .NET + Azure Functions Dicas e truques no desenvolvimento serv...
MVPConf 2021 - .NET + Azure Functions Dicas e truques no desenvolvimento serv...Walter Coan
 
MQ4F consultoria 2014
MQ4F consultoria 2014MQ4F consultoria 2014
MQ4F consultoria 2014MQ4F
 
Women Techmakers São Paulo
Women Techmakers São PauloWomen Techmakers São Paulo
Women Techmakers São PauloBruna Griebeler
 
DataLab corporate presentation
DataLab corporate presentationDataLab corporate presentation
DataLab corporate presentationCarlos Guerreiro
 
Segurança de Informações no Século XXI
Segurança de Informações no Século XXISegurança de Informações no Século XXI
Segurança de Informações no Século XXItonyrodrigues
 
[UniInfo 2014] Cost of cyber crime and how to prevent it
[UniInfo 2014] Cost of cyber crime and how to prevent it[UniInfo 2014] Cost of cyber crime and how to prevent it
[UniInfo 2014] Cost of cyber crime and how to prevent itHeitor Vital
 

Similar to Como se tornar um perito investindo menos de R$ 5.000,00 (20)

Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Tornando se um ethical hacker
Tornando se um ethical hackerTornando se um ethical hacker
Tornando se um ethical hacker
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Tdc 2020-poa-data-protection-full-stack
Tdc 2020-poa-data-protection-full-stackTdc 2020-poa-data-protection-full-stack
Tdc 2020-poa-data-protection-full-stack
 
TDC 2020 Porto Alegre - Data Protection Full Stack
TDC 2020 Porto Alegre - Data Protection Full StackTDC 2020 Porto Alegre - Data Protection Full Stack
TDC 2020 Porto Alegre - Data Protection Full Stack
 
CV - Silvio Custodio - Português - Janeiro-2017
CV - Silvio Custodio - Português - Janeiro-2017CV - Silvio Custodio - Português - Janeiro-2017
CV - Silvio Custodio - Português - Janeiro-2017
 
O mercado de trabalho em TI
O mercado de trabalho em TIO mercado de trabalho em TI
O mercado de trabalho em TI
 
.NET + Azure Functions: dicas e truques no desenvolvimento serverless | MVPCo...
.NET + Azure Functions: dicas e truques no desenvolvimento serverless | MVPCo....NET + Azure Functions: dicas e truques no desenvolvimento serverless | MVPCo...
.NET + Azure Functions: dicas e truques no desenvolvimento serverless | MVPCo...
 
MVPConf 2021 - .NET + Azure Functions Dicas e truques no desenvolvimento serv...
MVPConf 2021 - .NET + Azure Functions Dicas e truques no desenvolvimento serv...MVPConf 2021 - .NET + Azure Functions Dicas e truques no desenvolvimento serv...
MVPConf 2021 - .NET + Azure Functions Dicas e truques no desenvolvimento serv...
 
Curriculum Vitae Paulo Pagliusi
Curriculum Vitae Paulo PagliusiCurriculum Vitae Paulo Pagliusi
Curriculum Vitae Paulo Pagliusi
 
MQ4F consultoria 2014
MQ4F consultoria 2014MQ4F consultoria 2014
MQ4F consultoria 2014
 
Women Techmakers São Paulo
Women Techmakers São PauloWomen Techmakers São Paulo
Women Techmakers São Paulo
 
Currículo online
Currículo onlineCurrículo online
Currículo online
 
DataLab corporate presentation
DataLab corporate presentationDataLab corporate presentation
DataLab corporate presentation
 
Segurança de Informações no Século XXI
Segurança de Informações no Século XXISegurança de Informações no Século XXI
Segurança de Informações no Século XXI
 
MERCADO DE TI.pdf
MERCADO DE TI.pdfMERCADO DE TI.pdf
MERCADO DE TI.pdf
 
[UniInfo 2014] Cost of cyber crime and how to prevent it
[UniInfo 2014] Cost of cyber crime and how to prevent it[UniInfo 2014] Cost of cyber crime and how to prevent it
[UniInfo 2014] Cost of cyber crime and how to prevent it
 
00 Apresentação
00 Apresentação00 Apresentação
00 Apresentação
 

More from Data Security

Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesData Security
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesData Security
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilData Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosData Security
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingData Security
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - OverviewData Security
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - OverviewData Security
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociaisData Security
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBData Security
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarData Security
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos PraticosData Security
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - FrançaisData Security
 
Data Security - English
Data Security - EnglishData Security - English
Data Security - EnglishData Security
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - OverviewData Security
 
Curso Plano de Continuidade dos Negócios - Overview
Curso Plano de Continuidade dos Negócios  - OverviewCurso Plano de Continuidade dos Negócios  - Overview
Curso Plano de Continuidade dos Negócios - OverviewData Security
 
Curso PCI DSS - Overview
Curso PCI DSS - OverviewCurso PCI DSS - Overview
Curso PCI DSS - OverviewData Security
 

More from Data Security (16)

Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 
Data Security - English
Data Security - EnglishData Security - English
Data Security - English
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Curso Plano de Continuidade dos Negócios - Overview
Curso Plano de Continuidade dos Negócios  - OverviewCurso Plano de Continuidade dos Negócios  - Overview
Curso Plano de Continuidade dos Negócios - Overview
 
Curso PCI DSS - Overview
Curso PCI DSS - OverviewCurso PCI DSS - Overview
Curso PCI DSS - Overview
 

Recently uploaded

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 

Recently uploaded (9)

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

Como se tornar um perito investindo menos de R$ 5.000,00

  • 1. © 2013 Marcelo Lau Como se tornar um perito investindo menos de R$ 5.000,00 Prof. Msc. Marcelo Lau 14 de Setembro de 2013
  • 2. © 2013 Marcelo Lau Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Twitter: @Marcelo_Lau Diretor Executivo da Data Security, onde atuou mais por mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. Ministra aulas em instituições de ensino como FIAP, IBG, IPOG e diversas outras na área de tecnologia e segurança presentes no Brasil e Exterior. Foi professor em instituições como FATEC/SP, FEBRABAN, Universidade Presbiteriana Mackenzie. Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP. Ministra cursos em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai. É reconhecido pela imprensa Brasileira e Internacional com entrevistas e publicações em vários países do mundo. Como se tornar um perito investindo menos de R$ 5.000,00
  • 3. © 2013 Marcelo Lau Crescente atividade investigativa... Fonte: http://www.theguardian.com Como se tornar um perito investindo menos de R$ 5.000,00
  • 4. © 2013 Marcelo Lau Crescente atividade investigativa... Fonte: http://www.saudigazette.com.sa Como se tornar um perito investindo menos de R$ 5.000,00
  • 5. © 2013 Marcelo Lau Definições Investigativas Perito: Nomeado pelo Juiz. Assistente Técnico: Contratado pelas partes Requerido(s); e Requerente(s). Perícia: Identificação; Preservação; Análise; e Documentação / Apresentação (Laudo). Padrões: RFC 3227 (Guidelines for Evidence Collection and Archiving) ISO 27037:2012 (Guidelines for identification, collection, acquisition and preservation of digital evidence) Como se tornar um perito investindo menos de R$ 5.000,00
  • 6. © 2013 Marcelo Lau Conhecimentos preliminares do perito Domínio em Sistemas Operacionais: Sistemas Operacionais de estações de trabalho: Windows XP / 7 (Predomínio); Mac OS X; e Linux (diversas versões). Sistemas Operacionais em Servidores: Windows Server; e Linux / Unix (diversas versões). Sistemas Operacionais Móveis: Android; e iOS. Sistemas Embarcados: Cisco IOS. Impressoras; Smart TV; e Consoles de Games. Como se tornar um perito investindo menos de R$ 5.000,00
  • 7. © 2013 Marcelo Lau Conhecimentos preliminares do perito Domínio em Redes: Infraestrutura; Proxy; Firewall; DNS; DHCP; e Outros demais elementos de rede. Protocolos de Comunicação; Redes cabeadas e conexões sem fio; Conexões TCP/UDP;e Protocolos de comunicações específicas como o SIP. Dispositivos. Domínio em Sistemas: Plataformas Web; Apache; e IIS. Aplicações; Bancos de Dados; SQL Server; e Oracle. Como se tornar um perito investindo menos de R$ 5.000,00
  • 8. © 2013 Marcelo Lau Características pessoais do perito Imparcial; Observador; Detalhista; Objetivo; Cauteloso; Perspicaz; Tenaz; Dedicado; Zeloso; Discreto; Rigoroso em seus processos; e Com habilidade em escrever algo em linguagem clara. Como se tornar um perito investindo menos de R$ 5.000,00
  • 9. © 2013 Marcelo Lau O que preciso ter para iniciar ? Equipamentos; Computador pessoal (Notebook); Cases para HD Externo (2 Cases); e Software para clonagem de evidências. Formação e Certificação; Curso Forense Computacional; e Certificação Data Security Forensics Examiner. Fontes de estudo e pesquisa. Caça Palavras Data Security; Facebook Data Security; LinkedIn Data Security; Twitter Data Security; FAQ Crimes Eletrônicos Data Security; Biblioteca Data Security; Teste de Conhecimentos em Forense Computacional; e Palestras em Forense Computacional. Como se tornar um perito investindo menos de R$ 5.000,00
  • 10. © 2013 Marcelo Lau Equipamentos (R$ 1.724,46) Notebook Core i5 (R$ 1.597,44): http://www.fastshop.com.br/loja/informatica/notebook/notebook-lenovo-core- i5--4gb--500gb-hd--windows-8?cm_re=Sub-departamento%3aNotebook-_- Vitrine+11-_-L2S400PTA Como se tornar um perito investindo menos de R$ 5.000,00
  • 11. © 2013 Marcelo Lau Equipamentos (R$ 1.724,46) Cases para HD Externo (2 Cases) R$ 127,02: http://www.fastshop.com.br/loja/informatica/notebook/notebook-lenovo-core- i5--4gb--500gb-hd--windows-8?cm_re=Sub-departamento%3aNotebook-_- Vitrine+11-_-L2S400PTA Como se tornar um perito investindo menos de R$ 5.000,00
  • 12. © 2013 Marcelo Lau Equipamentos (R$ 1.724,46) Software para Clonagem de Evidências (R$ 0,00): http://www.accessdata.com/support/product-downloads Como se tornar um perito investindo menos de R$ 5.000,00
  • 13. © 2013 Marcelo Lau Formação e Certificação (R$ 3.100,00) Curso Forense Computacional: http://www.datasecurity.com.br/index.php/cursos/forense-computacional: Como se tornar um perito investindo menos de R$ 5.000,00
  • 14. © 2013 Marcelo Lau Formação e Certificação (R$ 3.100,00) Certificação DSFE: http://www.datasecurity.com.br/index.php/data-security-forensics-examiner: Como se tornar um perito investindo menos de R$ 5.000,00
  • 15. © 2013 Marcelo Lau Fontes de Estudo e Pesquisa (R$ 0,00) Caça Palavras Data Security: http://www.datasecurity.com.br/index.php/caca-palavras-de-pericia- computacional: Como se tornar um perito investindo menos de R$ 5.000,00
  • 16. © 2013 Marcelo Lau Fontes de Estudo e Pesquisa (R$ 0,00) Facebook Data Security: https://www.facebook.com/data.secur.face: Como se tornar um perito investindo menos de R$ 5.000,00
  • 17. © 2013 Marcelo Lau Fontes de Estudo e Pesquisa (R$ 0,00) LinkedIn Data Security: http://www.linkedin.com/groups?gid=687967: Como se tornar um perito investindo menos de R$ 5.000,00
  • 18. © 2013 Marcelo Lau Fontes de Estudo e Pesquisa (R$ 0,00) Twitter Data Security: http://twitter.com/datasecurity1: Como se tornar um perito investindo menos de R$ 5.000,00
  • 19. © 2013 Marcelo Lau Fontes de Estudo e Pesquisa (R$ 0,00) FAQ Crimes Eletrônicos - Data Security: http://www.datasecurity.com.br/index.php/pericia-computacional/faq-crimes- eletronicos: Como se tornar um perito investindo menos de R$ 5.000,00
  • 20. © 2013 Marcelo Lau Fontes de Estudo e Pesquisa (R$ 0,00) Biblioteca Data Security: http://www.datasecurity.com.br/index.php/biblioteca-data-security: Como se tornar um perito investindo menos de R$ 5.000,00
  • 21. © 2013 Marcelo Lau Fontes de Estudo e Pesquisa (R$ 0,00) Teste de Conhecimentos em Forense Computacional: http://www.datasecurity.com.br/index.php/empresa/quiz-data-security: Como se tornar um perito investindo menos de R$ 5.000,00
  • 22. © 2013 Marcelo Lau Fontes de Estudo e Pesquisa (R$ 0,00) Palestras em Forense Computacional: http://www.datasecurity.com.br/index.php/empresa/palestras-data-security: Como se tornar um perito investindo menos de R$ 5.000,00
  • 23. © 2013 Marcelo Lau Investimento total estimado Equipamentos (R$ 1.724,46); Computador pessoal (Notebook); Cases para HD Externo (2 Cases); e Software para clonagem de evidências. Formação e Certificação (R$ 3.100,00); Curso Forense Computacional; e Certificação Data Security Forensics Examiner. Fontes de estudo e pesquisa (R$ 0,00). Caça Palavras Data Security; Facebook Data Security; LinkedIn Data Security; Twitter Data Security; FAQ Crimes Eletrônicos Data Security; Biblioteca Data Security; Teste de Conhecimentos em Forense Computacional; e Palestras em Forense Computacional. Total: R$ 4.824,46 Como se tornar um perito investindo menos de R$ 5.000,00