| Descrição:
|
A análise forense em ambientes Windows desempenha um papel crucial na cibersegurança. Os participantes entenderão os mecanismos de armazenamento de dados do sistema operacional Windows e adquirirão habilidades para conduzir investigações durante e após incidentes de cibersegurança.
Parte 1: Dados Digitais
• Arquivos e Discos
o Codificação
o Sistemas Numéricos
o Tamanhos de Dados Digitais
o Características de SSDs (Discos de Estado Sólido)
• Editor Hex
o Localizando Dados com Offsets
o Visualização de Arquivos
o Visualização de Discos
• Carving Automático
o Métodos de Carving
o Ferramentas de Carving Automático
• Arquivos de Sistema do Windows
o Metadados
o Visualização de Metadados (Modificado, Acessado, Criado - MAC)
o Edição de Dados EXIF
Parte 2: Análise Forense de Arquivos
• Esteganografia
o Identificação de Arquivos Ocultos
o Extração de Arquivos Ocultos
o Criação de Arquivos Ocultos
• Análise de Disco Rígido
o Arquivos de Sistema
o Análise da MFT (Master File Table)
o Trabalhando com um FTK (Forensic Tool Kit)
Parte 3: Coleta de Evidências
• Artefatos Digitais
o Diretórios de Artefatos
o Artefatos de Navegadores
o Cópias Sombra (Shadow Copies)
• Análise do Registro (Registry)
o Extração de Dados
o Análise do NTUSER.DAT
• Busca Geral
o Visualizadores de Registro
Parte 4: Análise Forense
• Análise de Memória
o Criação de Imagem de Memória
o Trabalhando com o Volatility
o Extração de Dados da RAM
• Análise de Eventos
o Visualizadores de Eventos
o Configuração de Políticas de Auditoria
o Busca Personalizada
• Análise de Rede
o Análise de Protocolos de Serviço
o Identificação de Conexões na Darknet
• Análise de Malware
o Análise Estática Básica
o Análise Dinâmica Básica
Referências Bibliográficas
1. Stallings, W.; Brown, L. “Computer Security: Principles and Practice” (2nd/3rd Ed.), Pearson (2011/2014).
2. W. Stallings: “Cryptography and Network Security” (4th/5th Ed.), Prentice-Hall 2006/2010.
3. Anderson, R.; "Security Engineering: A Guide to Building Dependable Distributed Systems", 2nd Edition, Wiley, ISBN: 0-470-06852-3, 2008; http://www.cl.cam.ac.uk/~rja14/book.html
4. Bishop, Matt; "Computer Security - Art and Science", Adison-Wesley, 2003. |