Este pequeno arquivo nos fala um pouco do que é a perícia forense voltada a informática, que aspectos são levados em consideração numa análise e quais os procedimentos mais usados para solucionar casos.
Vamos tentar abordar neste texto um pouco sobre este complexo tema que
é a Analise Forense Aplicada a Informática. Vamos mostrar alguns passos
que um analista ou perito deve seguir para conseguir obter de um sistema
comprometido as informações que ele precisa para decifrar um possível
ataque. Vamos utilizar vários conceitos para análise e vou deixar vários
links onde podem-se encontrar várias ferramentas interessantes.
#1Comentário enviado por norrinradd em 25/03/2004 - 11:32h
Muito interessante o artigo...realmente, é um trabalho bastante minucioso e altamente técnico.
#2Comentário enviado por norrinradd em 25/03/2004 - 11:35h
Muito interessante o artigo...realmente, é um trabalho bastante minucioso e altamente técnico.
#3Comentário enviado por y2h4ck em 25/03/2004 - 11:53h
Uma analise pericial em busca de informacoes as vezes pode levar ate 6 meses, isso levando em conta um modus operandis de um atacante experiente que apaga logs e registros..
Trazer a tona informações "apagadas" e algo nao trivial, e as ferramentas de Analise Forense disponibilizadas sao menos triviais ainda.
Porem e algo que adiciona muito ao conhecimento. Dentro de um mes estarei começando escrever meu Artigo para Bolsa de Pos-graduacao e vou fazer uma analise pericial completa em uma maquina comprometida. O arquivo contera todos os metodos e passos seguidos desde elaboracao do projeto a recuperacao de dados da Midia.
#4Comentário enviado por jllucca em 25/03/2004 - 14:46h
excelente o artigo!
[]'s
#5Comentário enviado por davi182 em 26/03/2004 - 07:36h
Muito bom! Parabéns! :)
(ainda mais pra um viciado em CSI como eu hehehe)
#6Comentário enviado por ryu em 07/06/2004 - 23:15h
estou curioso agora pra ver esse artigo de uma analise de um servidor comprometido
#7Comentário enviado por __OZzy__ em 11/07/2004 - 17:44h
#8Comentário enviado por dudu_away em 18/09/2004 - 10:20h
Aí kra.... mto bom msm seu artigo..... Parabéns....
#9Comentário enviado por juantech em 12/10/2004 - 16:09h
Interessante, so faltou citar o credito/fonte (Marcelo Abdalla dos Reis, Paulo Lício de Geus, Instituto de Computacao - Unicamp - num artigo de mesmo nome e com quase os mesmos sub-titulos).
Para um resumo esta excelente Anderson. Poderia ter colocado pelo menos referencias.
[]'s
Jairo Willian
#10Comentário enviado por y2h4ck em 12/10/2004 - 20:42h
Legal, bom eu não tive oportunidade de ler nenhum artigo desse cara da Unicamp que vc falou ai ... mas enfim...
se eu tivesse lido e utilizado algo dele ... com certeza teria colocado créditos :)
então falou ae filhote ...
#11Comentário enviado por removido em 23/11/2007 - 14:35h
Gostei do artigo e não hesitarei em procurar o próximo que terá maior abrangência de detalhes =)
#12Comentário enviado por kalib em 08/01/2008 - 17:11h
Poxa..de fato um ótimo artigo a cerca deste assunto....parabéns pelo conteúdo que com certeza passou o que prometia de forma clara e bem completa. ;]
Preferências de cookies
Usamos cookies essenciais para manter o site funcionando. Cookies de estatísticas e anúncios só serão carregados se você permitir.