Da lista Código Seguro: "Amigos,
Gostaria de agradecer pelos e-mails que venho recebendo após anunciar o lançamento do meu livro. Obrigado a todos. Devido ao grande número de e-mails, irei responder algumas dúvidas: * Pré-venda: o livro por enquanto somente poderá ser reservado pelo site da Editora Brasport, após o dia 30/05 (data de envio do livro para as pessoas que fizeram as reservas) poderá ser encontrado em vários outros sites e livrarias. * Para as pessoas que moram fora do Brasil: neste momento a Editora ainda não envia as reservas para o exterior, portanto aguardem mais alguns dias até o livro se encontrar em todas as livrarias." Rafael 2006/5/20, antonio kleber de araujo <[EMAIL PROTECTED]>: > > Pode ser que alguem se interesse pela obra... > Parece meio obvio não se pode esquecer que é dirigido a advogados > > -----Mensagem original----- > Assunto: [iso17799-Brasil] Lançamento do livro Perícia Forense Aplicada à > Informática - Ambiente Microsoft > > Amigos, > > É com grande satisfação que informo que o meu livro "Perícia Forense > Aplicada à Informática - Ambiente Microsoft" já se encontra em pré- > venda na Editora Brasport (http://www.brasport.com.br). > > Resenha: > > Por onde começar uma investigação? > > O que procurar em um sistema operacional? E onde procurar? > > Com este livro você aprenderá: > > - Os quatro procedimentos básicos de uma investigação: > * Identificação, > * Preservação, > * Análise, > * Apresentação das evidências. > > - Como criar um kit com ferramentas confiáveis. > > - Identificar quais processos estão em execução e quais > portas estão abertas no sistema operacional, analisar arquivos de > logs, investigar o Registro do Windows, compartilhamentos, tarefas > agendadas etc. > > - Descobrir quem são os usuários que utilizam ou utilizaram o > equipamento. > > - Recuperar arquivos excluídos, investigar arquivos na > lixeira, descobrir arquivos temporários, ocultos, impressos e usados > recentemente. > > - Identificar quais sites foram acessados pelo suspeito, > descobrir os arquivos temporários da Internet, analisar o histórico e > os itens favoritos do browser. > > - Investigar e rastrear e-mails. > > - Identificar a origem dos ataques. > > > Sumário: > > Introdução > Perícia Forense Aplicada à Informática > Procedimentos de uma Perícia Forense > Identificando as Evidências > Preservando as Evidências > Analisando as Evidências > Apresentando a Análise > Cadeia de Custódia > Kit de Ferramentas > > 1. Entendendo os Sistemas Operacionais Windows > Introdução > Windows 1.0 > Windows 2.0 > Windows 3.x > Windows 3.0 > Windows 3.1 > Windows 3.1 for Workgroups > Windows 3.11 > Windows 3.11 for Workgroups > Windows NT > Windows NT 3.1 > Windows NT 3.5 > Windows NT 3.51 > Windows NT 4.0 > Windows 9x > Windows 95 > Windows 98 > Windows 98 SE > Windows 98 Me > Windows 2000 > Windows XP > Windows Server 2003 > > 2. Investigando Sistemas Operacionais Windows > Introdução > > Iniciando a Investigação > * Neste primeiro grupo estão os passos iniciais de toda > investigação. (3 passos) > > Sistema > * Será através deste grupo que você aprenderá a identificar > quais processos estão em execução e quais portas estão abertas no > sistema operacional, analise arquivos de logs, investigue o Registro > do Windows, compartilhamentos, etc.. (17 passos) > > Usuário > * Quem está conectado ao sistema ? Quem logou ou tentou > logar no computador ? Descubra quem são os usuários que utilizam ou > utilizaram o equipamento. (5 passos) > > Arquivo > * Recupere arquivos excluídos, investigue arquivos na > lixeira, descubra arquivos temporários, ocultos, impressos e usados > recentemente. (17 passos) > > Web > * Descubra quais sites foram acessados pelo suspeito, > identifique os arquivos temporários da Internet, analise o histórico > e o item favoritos do browser. (5 passos) > > Finalizando a Investigação > * Neste último grupo estão os passos finais de uma > investigação. Capture a data e hora do final da perícia, documente > os comandos utilizados e garanta a integridade das evidências. (3 > passos) > > 3. Entendendo o Microsoft IIS > Introdução > IIS 1 - INTERNET INFORMATION SERVER 1 > IIS 2 - INTERNET INFORMATION SERVER 2 > IIS 3 - INTERNET INFORMATION SERVER 3 > IIS 4 - INTERNET INFORMATION SERVER 4 > IIS 5 - INTERNET INFORMATION SERVICES 5 > IIS 5.1 - INTERNET INFORMATION SERVICES 5.1 > IIS 6 - INTERNET INFORMATION SERVICES 6 > Arquivos de log > W3C EXTENDED LOG FILE FORMAT > MICROSOFT IIS LOG FILE FORMAT > NCSA COMMON LOG FILE FORMAT > LOG ODBC > LOG BINÁRIO CENTRALIZADO > NOMES DE ARQUIVOS DE LOG > > 4. Investigando Servidores Web > Introdução > O Aviso > A Sondagem > Encontrando a Vulnerabilidade > Outros Tipos de Ocorrências Encontradas nos Arquivos de log > de Servidores Web > Envio de Informações Criptografadas ao Sistema de Pagamentos > Ataque em Nível de Aplicativo > > Apêndices > Apêndice I. Duplicação Pericial > Softwares > EnCase > SafeBack > ILook > ProDiscover > Forensic Replicator > Forensic Toolkit > GetDataBack > dd for Windows > Hardwares > Forensic SF-5000 > Forensic MD5 > DIBS Advanced Forensic Workstation > DIBS Mobile Forensic Workstation > Estações F.R.E.D > Duplicadores CSC > Apêndice II. Formulário > Apêndice III. Eventos de Auditoria > Apêndice IV. Security Identifier (SID) > Apêndice V. Portas e Serviços > Apêndice VI. Códigos dos Países na Internet > Apêndice VII. Códigos de Status do HTTP > Apêndice VIII. Investigando E-mails > O Cabeçalho (Header) > O Corpo (Body) > Analisando os Cabeçalhos > Leitores de E-mail > BOL – BRASIL ONLINE > YAHOO > HOTMAIL > GMAIL > ZIPMAIL > OUTLOOK EXPRESS > OUTLOOK 2000 > OUTLOOK 2003 > Apêndice IX. Determinando a Origem dos Ataques > Utilizando o comando nslookup > Utilizando o comando traceroute ou tracert > Investigando informações sobre um domínio > Identificando endereços IP em um ambiente DHCP > Rastreando e-mails > Mail Tracker > Spam Tracer > eMailTrackerPro > Base 64 Decoder > Apêndice X. Mais Informações em... > > http://www.brasport.com.br/index.php?Escolha=8&Livro=L00194 > http://www.guiatecnico.com.br/PericiaForense > > []´s > Andrey R. Freitas > ------------------------ Yahoo! Groups Sponsor --------------------~--> Protect your PC from spy ware with award winning anti spy technology. It's free. http://us.click.yahoo.com/97bhrC/LGxNAA/yQLSAA/IRislB/TM --------------------------------------------------------------------~-> --- Não leve nada pro lado pessoal. Apenas divirta-se. Comentários: www.yahoogroups.com/group/goldenlist-L/messages Newsletter: www.yahoogroups.com/group/goldenlist/messages Yahoo! Groups Links <*> To visit your group on the web, go to: http://groups.yahoo.com/group/goldenlist-L/ <*> To unsubscribe from this group, send an email to: [EMAIL PROTECTED] <*> Your use of Yahoo! Groups is subject to: http://docs.yahoo.com/info/terms/
