[Matérias]Tudo Relacionado a Pericia Forense

Started by mrx, 19 de January , 2007, 01:52:07 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

mrx

Artigo: Ferramenta Recuperador de Arquivos Perdidos
Autor : Marcos Massao Yamamoto
Clica Aqui

Artigo: Removedor de Dados
Autor : Américo Fernando Tendolo Burgo
Clica Aqui

Artigo: Perícia Forense Aplicada à Informática
Autor : Andrey Rodrigues de Freitas
Clica Aqui

Artigo: Forense Computacional: Procedimentos e Padrões
Autor : Marcelo Abdalla dos Reis, Paulo Licio de Geus
Clica Aqui

Artigo: Evidências em Sistemas Unix
Autor : Klaus Steding-Jessen
Clica Aqui

Artigo: Metodologias de Análise Forense Para Ambientes Baseados em NTFSAutor : Flávio de Souza Oliveira
Clica Aqui

Artigo: Forense Computacional: Aspectos Legais e Padronização
Autor : Flávio de Souza Oliveira, Célio Cardoso Guimarães, Paulo Lício de Geus
Clica Aqui

Artigo: Resposta a Incidentes para Ambientes Corporativos Baseados em WindowsAutor : Flávio de Souza Oliveira, Célio Cardoso Guimarães, Paulo Lício de Geus
Clica Aqui


Revistas Evidencia Digital 1ª Edição



 
SumárioContextualização da Prática Forense.
Crimes Eletrônicos.
Teste seus Conhecimentos.
Identificação da Autoria.
Descubra o que há dentro de um Documento do Microsoft Windows.
Imperfection in the System.
Perícia em Disquete - Parte 1.
Links.
Clica Aqui Para 1ª Edição


Revista Evidência Digital - Edição 02



Sumário Notícias.
Perícia em Disquete - Parte 2.
Agentes Digitais do Crime.
1º Batori Security Day.
F.I.R.E. - Forensic Incident Response Environment.
Curso de Forense Computacional.
Porque Implementar uma Política de Segurança da Informação.
Inauguração do Capítulo da IISFA no Brasil.
CSIRTS, o Caminho para uma Rápida e Eficiente Resposta a um
Incidente de Segurança.
ICCyber 2004.
Links.
Clica Aqui Para 2ª Edição


Revista Evidência Digital - Edição 03



Sumário
Notícias.
Usando o find como Ferramenta de Análise de Sistemas Linux Invadidos.
Os seus Colaboradores estão Conscientizados?.
Ferramentas de Esteganografia e seu uso na Infowar.
1º Encontro de Perícia Forense Aplicada à Informática do Rio de Janeiro.
Policiais Corporativos.
Curso: System Forensics, Investigation and Response.
Recuperación de Información NTFS versus FAT.
A porta da Segurança ou da Insegurança.
Funcionamento de uma Ferramenta de Negação de Serviço Distribuído.
Cenário Proposto I.
Links.
Clica Aqui Pra 3ª Edição


Revista Evidência Digital - Edição 04



Sumário
Políticas de Segurança, Privacidade e os Tribunais.
Terminologia Pericial.
Fraudes OnLine.
Inseguridad Informática: Un Concepto Dual en Seguridad Informática.
Observando todos os Processos em Execução. Microsoft Windows.
O Fator Humano como Desafio Iminente às Políticas de Segurança da Informação.
Comparações entre Ferramentas de Esteganografia.
V Jornada Nacional de Seguridad Informática.
Onde Procurar Provas ?.
Cursos do CERT/CC Ministrados pelo NBSO.
Firewalls Pessoais em Ambientes Corporativos: Uma Necessidade ?.
Links.
Clica Aqui Pra 4ª Edição

Creditos: Luzinha
Fonte: Invasao


Voltando a ativa. ;P