Livro Perícia Forense

Iniciado por Dri.vicaria, 16 de Setembro , 2006, 05:51:46 PM

tópico anterior - próximo tópico

0 Membros e 1 Visitante estão vendo este tópico.

Dri.vicaria

Estou muito a fim de ler este livro, claro, preferencialmente....na faixa.  ;D
 Quem tiver, ficaria grata que compartilha-se com a gente...


Livro Perícia Forense Aplicada à Informática - Ambiente Microsoft

Com este livro você aprenderá os quatro procedimentos básicos de uma investigação:
        Identificação
        Preservação
        Análise
        Apresentação das Evidências
Como criar um kit com ferramentas confiáveis.
Identificar quais processos estão em execução e quais portas estão abertas no sistema operacional, analisar arquivos de logs, investigar o Registro do Windows, compartilhamentos, etc.
Descobrir quem são os usuários que utilizam ou utilizaram o equipamento.
Recuperar arquivos excluídos, investigar arquivos na lixeira, descobrir arquivos temporários, ocultos, impressos e usados recentemente.
Identificar quais sites foram acessados pelo suspeito, descobrir os arquivos temporários da Internet, analisar o histórico e os itens favoritos do browser.
Investigar e rastrear e-mails.
Identificar a origem dos ataques.

KEst

Hoje é seu dia de sorte esta aqui
Não sei se é o que você queria  mas este é muito bom em forense computacional
http://rapidshare.de/files/33375406/mon ... orense.pdf

Campanha Converta-se a Gnu is Not Unix/Linux

_Dr4k0_

Citar- O que é análise forense computacional ?

- O que é Anti Forense ?

- Métodos anti-Forenses:

* Encriptação.

* Steganografia.

* Self Split Files + Encryption.

* Ludibriar "últimos arquivos modificados".

* Wipe.

* Data Hiding: swap, file system bad blocks, unallocated spaces, ADS.

* Dump de processos.

* Checagem de Integridade (MD5 Collision).

* Database Rootkits.

* BIOS Rootkits.

Que tiver interesse, minha apresentação está disponivel para download em:

http://ws.hackaholic.org/slides/AntiForense.ppt (Apenas o Slide em
formato .ppt).

http://ws.hackaholic.org/slides/CodeBreakers3.zip (Slide em formato
.ppt, .odp, e POC).

Esta palestra é do dum_dum
Não é o livro mais deve ajduar..
100% Livre!!!Livre para escolher o que há de melhor no Windows e Linux. Livre de preconceito direto ou inverso!
Adote essa filosofia e tenha mais chance de sucesso profissional.

Dri.vicaria

Fylhoth,


Agradeço a atenção. Esta monografia eu já tinha visto...tô procurando o  livro mesmo.


Olha o SUMÁRIO:

Introdução

    Perícia Forense Aplicada à Informática

    Procedimentos de uma Perícia Forense

        Identificando as Evidências

        Preservando as Evidências

        Analisando as Evidências

        Apresentando a Análise

    Cadeia de Custódia

    Kit de Ferramentas

1. Entendendo os Sistemas Operacionais Windows

    Introdução

        Windows 1.0

        Windows 2.0

        Windows 3.x

          Windows 3.0

          Windows 3.1

          Windows 3.1 for Workgroups

          Windows 3.11

          Windows 3.11 for Workgroups

        Windows NT

          Windows NT 3.1

          Windows NT 3.5

          Windows NT 3.51

          Windows NT 4.0

        Windows 9x

          Windows 95

          Windows 98

          Windows 98 SE

          Windows 98 Me

        Windows 2000

        Windows XP

        Windows Server 2003

2. Investigando Sistemas Operacionais Windows

    Introdução

        Iniciando a Investigação

       * Neste primeiro grupo estão os passos iniciais de toda investigação. (3 passos)

        Sistema

       * Será através deste grupo que você aprenderá a identificar quais processos estão em execução e quais portas estão abertas no sistema operacional, analise arquivos de logs, investigue o Registro do Windows, compartilhamentos, etc.. (17 passos)

        Usuário

       * Quem está conectado ao sistema ? Quem logou ou tentou logar no computador ? Descubra quem são os usuários que utilizam ou utilizaram o equipamento. (5 passos)

        Arquivo

       * Recupere arquivos excluídos, investigue arquivos na lixeira, descubra arquivos temporários, ocultos, impressos e usados recentemente. (17 passos)

        Web

       * Descubra quais sites foram acessados pelo suspeito, identifique os arquivos temporários da Internet, analise o histórico e o item favoritos do browser. (5 passos)

        Finalizando a Investigação

       * Neste último grupo estão os passos finais de uma investigação. Capture a data e hora do final da perícia, documente os comandos utilizados e garanta a integridade das evidências. (3 passos)

3. Entendendo o Microsoft IIS

    Introdução

        IIS 1 - INTERNET INFORMATION SERVER 1

        IIS 2 - INTERNET INFORMATION SERVER 2

        IIS 3 - INTERNET INFORMATION SERVER 3

        IIS 4 - INTERNET INFORMATION SERVER 4

        IIS 5 - INTERNET INFORMATION SERVICES 5

        IIS 5.1 - INTERNET INFORMATION SERVICES 5.1

        IIS 6 - INTERNET INFORMATION SERVICES 6

    Arquivos de log

        W3C EXTENDED LOG FILE FORMAT

        MICROSOFT IIS LOG FILE FORMAT

        NCSA COMMON LOG FILE FORMAT

        LOG ODBC

        LOG BINÁRIO CENTRALIZADO

        NOMES DE ARQUIVOS DE LOG

4. Investigando Servidores Web

    Introdução

        O Aviso

        A Sondagem

        Encontrando a Vulnerabilidade

        Outros Tipos de Ocorrências Encontradas nos Arquivos de log de Servidores Web

        Envio de Informações Criptografadas ao Sistema de Pagamentos

        Ataque em Nível de Aplicativo

Apêndices

    Apêndice I. Duplicação Pericial

    Softwares

        EnCase

        SafeBack

        ILook

        ProDiscover

        Forensic Replicator

        Forensic Toolkit

        GetDataBack

        dd for Windows

    Hardwares

        Forensic SF-5000

        Forensic MD5

        DIBS Advanced Forensic Workstation

        DIBS Mobile Forensic Workstation

        Estações F.R.E.D

        Duplicadores CSC

    Apêndice II. Formulário

    Apêndice III. Eventos de Auditoria

    Apêndice IV. Security Identifier (SID)

    Apêndice V. Portas e Serviços

    Apêndice VI. Códigos dos Países na Internet

    Apêndice VII. Códigos de Status do HTTP

    Apêndice VIII. Investigando E-mails

        O Cabeçalho (Header)

        O Corpo (Body)

        Analisando os Cabeçalhos

        Leitores de E-mail

          BOL – BRASIL ONLINE

          YAHOO

          HOTMAIL

          GMAIL

          ZIPMAIL

          OUTLOOK EXPRESS

          OUTLOOK 2000

          OUTLOOK 2003

    Apêndice IX. Determinando a Origem dos Ataques

        Utilizando o comando nslookup

        Utilizando o comando traceroute ou tracert

        Investigando informações sobre um domínio

        Identificando endereços IP em um ambiente DHCP

        Rastreando e-mails

          Mail Tracker

          Spam Tracer

          eMailTrackerPro

          Base 64 Decoder

_Dr4k0_,

Fico grata tbém.....vou dar uma olhada no outro material..

Bjs

Dri

eb0x

Alguem ja achou ... eita livrinho ruim de achar na faixa.
Mas estamos na luta.

format pro C's

lcs

Procurei no
 limeware - not found
Shereaza - not found
Kazaa - not found e ainda peguei virus. rs
Google - Not found

 Alguem tem o emule ai pra procurar..
Pra que viver sem sentido.

Anonymous

Parece q no emule tem sim, eu procurei mas nao baixei, procure por "Pericia Forense".

lcs

ixi nem vou instalar o emule ja tem muito lixo no meu pc. se alguem se dispor, vamo la...
Pra que viver sem sentido.

Fox

Alguem achou esse livro? Também estou atrás dele....
E do Software EnCase v6.

Anonymous

Galera, não é aquele livro mais a intenção é boaa ;D

Fox

Monografia eu também achei um tanto, mas o livro está foda mesmo.