Submit Search
Upload
Curso Forense Computacional Overview
•
0 likes
•
1,757 views
AI-enhanced title
Data Security
Follow
Curso ministrado pelo Prof. Msc. Marcelo Lau
Read less
Read more
Technology
Report
Share
Report
Share
1 of 13
Recommended
Curso Ethical Hacking - Overview
Curso Ethical Hacking - Overview
Data Security
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Data Security
Curso Security Officer Foundation - Overview
Curso Security Officer Foundation - Overview
Data Security
Curso Security Officer Advanced - Overview
Curso Security Officer Advanced - Overview
Data Security
Governança de segurança da informação - Overview
Governança de segurança da informação - Overview
Data Security
Segurança da informação
Segurança da informação
Aron Sporkens
Segurança da Informação
Segurança da Informação
Marco Mendes
Seminario seguranca da informacao
Seminario seguranca da informacao
Mariana Gonçalves Spanghero
Recommended
Curso Ethical Hacking - Overview
Curso Ethical Hacking - Overview
Data Security
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Data Security
Curso Security Officer Foundation - Overview
Curso Security Officer Foundation - Overview
Data Security
Curso Security Officer Advanced - Overview
Curso Security Officer Advanced - Overview
Data Security
Governança de segurança da informação - Overview
Governança de segurança da informação - Overview
Data Security
Segurança da informação
Segurança da informação
Aron Sporkens
Segurança da Informação
Segurança da Informação
Marco Mendes
Seminario seguranca da informacao
Seminario seguranca da informacao
Mariana Gonçalves Spanghero
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
Rodrigo Bueno Santa Maria, BS, MBA
64441203 seguranca
64441203 seguranca
Marco Guimarães
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
Segurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
Jefferson Costa
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
Trabalho de Segurança da Informação
Trabalho de Segurança da Informação
Anderson Zardo
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação alunos
CARDOSOSOUSA
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
Paulo Sousa
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
Carlos Henrique Martins da Silva
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
Gilberto Sudre
Segurança da informação
Segurança da informação
Samantha Nunes
Segurança da informação
Segurança da informação
imsp2000
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist adm
AlexMartinsdaSilva2
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
Deivison Pinheiro Franco.·.
Palestra mau uso da tecnologia
Palestra mau uso da tecnologia
Luiz Arthur
Introdução à Segurança da Informação
Introdução à Segurança da Informação
Daniel de Sousa Luz
Seminário Segurança da Informação
Seminário Segurança da Informação
Felipe Morais
Segurança da informação - Aula 02
Segurança da informação - Aula 02
profandreson
Segurança da informação na web
Segurança da informação na web
Rafael Marinho
Introdução à Forense Computacional
Introdução à Forense Computacional
Data Security
Forense computacional - Estudos Praticos
Forense computacional - Estudos Praticos
Data Security
More Related Content
What's hot
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
Rodrigo Bueno Santa Maria, BS, MBA
64441203 seguranca
64441203 seguranca
Marco Guimarães
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
Segurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
Jefferson Costa
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
Trabalho de Segurança da Informação
Trabalho de Segurança da Informação
Anderson Zardo
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação alunos
CARDOSOSOUSA
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
Paulo Sousa
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
Carlos Henrique Martins da Silva
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
Gilberto Sudre
Segurança da informação
Segurança da informação
Samantha Nunes
Segurança da informação
Segurança da informação
imsp2000
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist adm
AlexMartinsdaSilva2
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
Deivison Pinheiro Franco.·.
Palestra mau uso da tecnologia
Palestra mau uso da tecnologia
Luiz Arthur
Introdução à Segurança da Informação
Introdução à Segurança da Informação
Daniel de Sousa Luz
Seminário Segurança da Informação
Seminário Segurança da Informação
Felipe Morais
Segurança da informação - Aula 02
Segurança da informação - Aula 02
profandreson
Segurança da informação na web
Segurança da informação na web
Rafael Marinho
What's hot
(20)
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
64441203 seguranca
64441203 seguranca
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Segurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Trabalho de Segurança da Informação
Trabalho de Segurança da Informação
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação alunos
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
Segurança da informação
Segurança da informação
Segurança da informação
Segurança da informação
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist adm
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
Palestra mau uso da tecnologia
Palestra mau uso da tecnologia
Introdução à Segurança da Informação
Introdução à Segurança da Informação
Seminário Segurança da Informação
Seminário Segurança da Informação
Segurança da informação - Aula 02
Segurança da informação - Aula 02
Segurança da informação na web
Segurança da informação na web
Similar to Curso Forense Computacional Overview
Introdução à Forense Computacional
Introdução à Forense Computacional
Data Security
Forense computacional - Estudos Praticos
Forense computacional - Estudos Praticos
Data Security
Palestra Forense ISG
Palestra Forense ISG
Data Security
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windows
Data Security
Forense Computacional
Forense Computacional
Grupo Treinar
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
Luciano Madeira
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
Data Security
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
GuiomarRibeiro3
APRESENTACAO_JAESD-III.pdf
APRESENTACAO_JAESD-III.pdf
mastroianni oliveira
Computação Forense com Software Livre
Computação Forense com Software Livre
Fabrício Basto
E book pericia forense computacional
E book pericia forense computacional
Gustavo Lima
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
Deivison Pinheiro Franco.·.
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Data Security
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
Renato Basante Borbolla
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1
paulovtrombetta
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
Pdf e5-ss28
Pdf e5-ss28
LilianeR
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
Marcelo Lau
Computacao forense
Computacao forense
Roney Médice
Computacao forense
Computacao forense
Roney Médice
Similar to Curso Forense Computacional Overview
(20)
Introdução à Forense Computacional
Introdução à Forense Computacional
Forense computacional - Estudos Praticos
Forense computacional - Estudos Praticos
Palestra Forense ISG
Palestra Forense ISG
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windows
Forense Computacional
Forense Computacional
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
APRESENTACAO_JAESD-III.pdf
APRESENTACAO_JAESD-III.pdf
Computação Forense com Software Livre
Computação Forense com Software Livre
E book pericia forense computacional
E book pericia forense computacional
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Pdf e5-ss28
Pdf e5-ss28
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
Computacao forense
Computacao forense
Computacao forense
Computacao forense
More from Data Security
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Data Security
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Data Security
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Data Security
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Data Security
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Data Security
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Data Security
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Data Security
Hardening em sistemas - Overview
Hardening em sistemas - Overview
Data Security
Segurança em redes sociais
Segurança em redes sociais
Data Security
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Data Security
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Data Security
Data Security - Français
Data Security - Français
Data Security
More from Data Security
(20)
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Hardening em sistemas - Overview
Hardening em sistemas - Overview
Segurança em redes sociais
Segurança em redes sociais
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Data Security - Français
Data Security - Français
Curso Forense Computacional Overview
1.
© 2011 Marcelo
Lau o Curso Forense Computacional Overview Prof. Marcelo Lau
2.
© 2011 Marcelo
Lau Estrutura do curso Carga horária: 40 horas. 5 aulas (8 horas) com 2 intervalos de 15 minutos e 1 intervalo de 1 hora (almoço). Necessária Frequência Mínima de 80%. 2
3.
© 2011 Marcelo
Lau Instrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Diretor Executivo da Data Security. Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP. Foi professor no MBA de Segurança da Informação da FATEC/SP Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP. Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai. É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. 3
4.
© 2011 Marcelo
Lau Introdução e conceitos A Perícia Forense Informática se baseia em outras ciências, como: Arqueologia. Geologia. Telecomunicações. Medicina. Eletrônica. Direito. Criminalística. 4
5.
© 2011 Marcelo
Lau Introdução e conceitos Forense na Ficção "CSI: Crime Scene Investigation" é um dos maiores sucessos da televisão mundial nos últimos anos. Criada por Anthony Zuiker e produzida por Jerry Bruckheimer, a série foi pioneira em enfocar um lado até então pouco conhecido pelo público: forense e perícia criminal. O programa trata de um grupo de cientistas forenses que, aliando inteligência a recursos de alta tecnologia, resolve os crimes mais assombrosos da cidade de Las Vegas. 5
6.
© 2011 Marcelo
Lau Introdução e conceitos Forense na Vida Real 6
7.
© 2011 Marcelo
Lau Introdução e conceitos Forense na Vida Real 7
8.
© 2011 Marcelo
Lau Introdução e conceitos Forense na Vida Real - Cibercrimes Cibercrimes incluem: Furto de propriedade intelectual. Dano a redes computacionais de empresas ou indivíduos. Fraude financeira. Pornografia Infantil. Penetrações de sistemas. Distribuição e execução de malware. Spam. Outros. Cibercrimes compreendem: Ferramentas utilizadas para cometer o crime. Alvos do crime (vítimas). Materiais tangenciais ao crime. 8
9.
© 2011 Marcelo
Lau Introdução e conceitos Perito. Pessoa idônea e/ou profissional dotado de conhecimentos e habilidades especializadas. Com informação e opinião fundadamentada. Possui pontos de vista baseados científicamente. Forense. Pertencente ou relativo ao Foro ou à Justiça. Estudam as Evidências para processos judiciais. 9
10.
© 2011 Marcelo
Lau Introdução e conceitos Forense Computacional - Definições “Preservação, identificação, extração, análise e documentação de evidências digitais”. “Ciência que trata da aquisição, análise e preservação de dados contidos em mídia eletrônica cuja informação possa ser apresentada como evidência perante uma foro. 10
11.
© 2011 Marcelo
Lau Introdução e conceitos Forense Computacional - Definições A Forense Computacional é uma técnica de segurança computacional aplicada em sistemas informatizados para obter informação ou evidências sobre o uso do que foi feito tanto no sistema em si como da informação que se manipula, armazena ou se transmite. Forense Computacional analisa: Características do SO. Aplicações. Serviços. Vulnerabilidades. Alcance da intrusão. Origem do ataque. Análise de dispositivos. 11
12.
© 2011 Marcelo
Lau Conteúdo completo da formação Conteúdo: • Introdução e Conceitos. • Estudo de Caso. • Procedimentos Investigativos e Fonte das Provas. • Metodologia Forense. • Forense em Hardware. • Forense em Sistemas Operacionais. • Aspectos Jurídicos em Forense Computacional. • Ferramentas e Equipamentos Forenses. • Procedimentos Investigativos em Telefonia Celular. • Desenvolvimento da Análise Forense em Telefones Telulares. • Tópicos Avançados de Forense Computacional. • Elaboração do laudo pericial e análise de resultados. • Bibliografia Recomendada. 12
13.
© 2011 Marcelo
Lau Referências adicionais para estudo Bibliografia Data Security (http://www.datasecurity.com.br) em: Análise de vulnerabilidade. Forense Computacional. Biometria. Segurança em Sistemas Operacionais. Ameaças aos sistemas computacionais. E muito mais... 13