Da lista Código Seguro:

"Amigos,

Gostaria de agradecer pelos e-mails que venho recebendo após
anunciar o lançamento do meu livro. Obrigado a todos.

Devido ao grande número de e-mails, irei responder algumas dúvidas:

* Pré-venda: o livro por enquanto somente poderá ser reservado pelo
site da Editora Brasport, após o dia 30/05 (data de envio do livro
para as pessoas que fizeram as reservas) poderá ser encontrado em
vários outros sites e livrarias.

* Para as pessoas que moram fora do Brasil: neste momento a Editora
ainda não envia as reservas para o exterior, portanto aguardem mais
alguns dias até o livro se encontrar em todas as livrarias."

Rafael

2006/5/20, antonio kleber de araujo <[EMAIL PROTECTED]>:
>
> Pode ser que alguem se interesse pela obra...
> Parece meio obvio não se pode esquecer que é dirigido a advogados
>
> -----Mensagem original-----
> Assunto: [iso17799-Brasil] Lançamento do livro Perícia Forense Aplicada à
> Informática - Ambiente Microsoft
>
> Amigos,
>
> É com grande satisfação que informo que o meu livro "Perícia Forense
> Aplicada à Informática - Ambiente Microsoft" já se encontra em pré-
> venda na Editora Brasport (http://www.brasport.com.br).
>
> Resenha:
>
> Por onde começar uma investigação?
>
> O que procurar em um sistema operacional? E onde procurar?
>
> Com este livro você aprenderá:
>
> - Os quatro procedimentos básicos de uma investigação:
> * Identificação,
> * Preservação,
> * Análise,
> * Apresentação das evidências.
>
> - Como criar um kit com ferramentas confiáveis.
>
> - Identificar quais processos estão em execução e quais
> portas estão abertas no sistema operacional, analisar arquivos de
> logs, investigar o Registro do Windows, compartilhamentos, tarefas
> agendadas etc.
>
> - Descobrir quem são os usuários que utilizam ou utilizaram o
> equipamento.
>
> - Recuperar arquivos excluídos, investigar arquivos na
> lixeira, descobrir arquivos temporários, ocultos, impressos e usados
> recentemente.
>
> - Identificar quais sites foram acessados pelo suspeito,
> descobrir os arquivos temporários da Internet, analisar o histórico e
> os itens favoritos do browser.
>
> - Investigar e rastrear e-mails.
>
> - Identificar a origem dos ataques.
>
>
> Sumário:
>
> Introdução
>        Perícia Forense Aplicada à Informática
>        Procedimentos de uma Perícia Forense
>                Identificando as Evidências
>                Preservando as Evidências
>                Analisando as Evidências
>                Apresentando a Análise
>        Cadeia de Custódia
>        Kit de Ferramentas
>
> 1. Entendendo os Sistemas Operacionais Windows
>        Introdução
>        Windows 1.0
>        Windows 2.0
>        Windows 3.x
>                Windows 3.0
>                Windows 3.1
>                Windows 3.1 for Workgroups
>                Windows 3.11
>                Windows 3.11 for Workgroups
>        Windows NT
>                Windows NT 3.1
>                Windows NT 3.5
>                Windows NT 3.51
>                Windows NT 4.0
>        Windows 9x
>                Windows 95
>                Windows 98
>                Windows 98 SE
>                Windows 98 Me
>        Windows 2000
>        Windows XP
>        Windows Server 2003
>
> 2. Investigando Sistemas Operacionais Windows
>        Introdução
>
>        Iniciando a Investigação
>        * Neste primeiro grupo estão os passos iniciais de toda
> investigação. (3 passos)
>
>        Sistema
>        * Será através deste grupo que você aprenderá a identificar
> quais processos estão em execução e quais portas estão abertas no
> sistema operacional, analise arquivos de logs, investigue o Registro
> do Windows, compartilhamentos, etc.. (17 passos)
>
>        Usuário
>        * Quem está conectado ao sistema ? Quem logou ou tentou
> logar no computador ? Descubra quem são os usuários que utilizam ou
> utilizaram o equipamento. (5 passos)
>
>        Arquivo
>        * Recupere arquivos excluídos, investigue arquivos na
> lixeira, descubra arquivos temporários, ocultos, impressos e usados
> recentemente. (17 passos)
>
>        Web
>        * Descubra quais sites foram acessados pelo suspeito,
> identifique os arquivos temporários da Internet, analise o histórico
> e o item favoritos do browser. (5 passos)
>
>        Finalizando a Investigação
>        * Neste último grupo estão os passos finais de uma
> investigação. Capture a data e hora do final da perícia, documente
> os comandos utilizados e garanta a integridade das evidências. (3
> passos)
>
>  3. Entendendo o Microsoft IIS
>        Introdução
>        IIS 1 - INTERNET INFORMATION SERVER 1
>        IIS 2 - INTERNET INFORMATION SERVER 2
>        IIS 3 - INTERNET INFORMATION SERVER 3
>        IIS 4 - INTERNET INFORMATION SERVER 4
>        IIS 5 - INTERNET INFORMATION SERVICES 5
>        IIS 5.1 - INTERNET INFORMATION SERVICES 5.1
>        IIS 6 - INTERNET INFORMATION SERVICES 6
>        Arquivos de log
>                W3C EXTENDED LOG FILE FORMAT
>                MICROSOFT IIS LOG FILE FORMAT
>                NCSA COMMON LOG FILE FORMAT
>                LOG ODBC
>                LOG BINÁRIO CENTRALIZADO
>                NOMES DE ARQUIVOS DE LOG
>
> 4. Investigando Servidores Web
>        Introdução
>        O Aviso
>        A Sondagem
>        Encontrando a Vulnerabilidade
>        Outros Tipos de Ocorrências Encontradas nos Arquivos de log
> de Servidores Web
>        Envio de Informações Criptografadas ao Sistema de Pagamentos
>        Ataque em Nível de Aplicativo
>
> Apêndices
>        Apêndice I. Duplicação Pericial
>                Softwares
>                        EnCase
>                        SafeBack
>                        ILook
>                        ProDiscover
>                        Forensic Replicator
>                        Forensic Toolkit
>                        GetDataBack
>                        dd for Windows
>                Hardwares
>                        Forensic SF-5000
>                        Forensic MD5
>                        DIBS Advanced Forensic Workstation
>                        DIBS Mobile Forensic Workstation
>                        Estações F.R.E.D
>                        Duplicadores CSC
>        Apêndice II. Formulário
>        Apêndice III. Eventos de Auditoria
>        Apêndice IV. Security Identifier (SID)
>        Apêndice V. Portas e Serviços
>        Apêndice VI. Códigos dos Países na Internet
>        Apêndice VII. Códigos de Status do HTTP
>        Apêndice VIII. Investigando E-mails
>                 O Cabeçalho (Header)
>                 O Corpo (Body)
>                 Analisando os Cabeçalhos
>                 Leitores de E-mail
>                        BOL – BRASIL ONLINE
>                        YAHOO
>                        HOTMAIL
>                        GMAIL
>                        ZIPMAIL
>                        OUTLOOK EXPRESS
>                        OUTLOOK 2000
>                        OUTLOOK 2003
>        Apêndice IX. Determinando a Origem dos Ataques
>                 Utilizando o comando nslookup
>                 Utilizando o comando traceroute ou tracert
>                 Investigando informações sobre um domínio
>                 Identificando endereços IP em um ambiente DHCP
>                 Rastreando e-mails
>                        Mail Tracker
>                        Spam Tracer
>                        eMailTrackerPro
>                        Base 64 Decoder
>        Apêndice X. Mais Informações em...
>
> http://www.brasport.com.br/index.php?Escolha=8&Livro=L00194
> http://www.guiatecnico.com.br/PericiaForense
>
> []´s
> Andrey R. Freitas
>


------------------------ Yahoo! Groups Sponsor --------------------~--> 
Protect your PC from spy ware with award winning anti spy technology. It's free.
http://us.click.yahoo.com/97bhrC/LGxNAA/yQLSAA/IRislB/TM
--------------------------------------------------------------------~-> 

---

Não leve nada pro lado pessoal. Apenas divirta-se.

Comentários: www.yahoogroups.com/group/goldenlist-L/messages

Newsletter: www.yahoogroups.com/group/goldenlist/messages
 
Yahoo! Groups Links

<*> To visit your group on the web, go to:
    http://groups.yahoo.com/group/goldenlist-L/

<*> To unsubscribe from this group, send an email to:
    [EMAIL PROTECTED]

<*> Your use of Yahoo! Groups is subject to:
    http://docs.yahoo.com/info/terms/
 


Responder a