Skip to content

Repositório para compartilhamento de informações, materiais, sites, cursos, vídeoaulas e indicações de conteúdos sobre a Computação Forense e Perícia Digital...

Notifications You must be signed in to change notification settings

tuliorosa/computacao-forense

 
 

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

68 Commits
 
 

Repository files navigation

COMPUTAÇÃO FORENSE E PERÍCIA DIGITAL

Repositório para compartilhamento de informações, materiais, sites, cursos, vídeoaulas e indicações de conteúdos sobre a Computação Forense e Perícia Digital...

DÚVIDAS

  • O que é Forense? O termo forense é na maioria das vezes relacionado com o desvendamento de crimes.

  • O que é Ciência Forense? A expressão ciência forense é usada para definir o conjunto de técnicas científicas responsáveis por desvendar as questões relacionadas a atos civis e crimes. A função principal da ciência forense é esclarecer crimes.

  • O que é a Computação Forense? Computação forense (também conhecida como ciência forense computacional) é um ramo da ciência forense digital onde são examinadas as evidências encontradas em computadores e em mídias de armazenamento digital. O objetivo da computação forense é examinar a mídia digital de uma maneira forense, com o propósito de identificar, preservar, recuperar, analisar e apresentar fatos e opiniões sobre a informação digital.

  • O que faz um Perito em Informática? Importante na investigação de fatos passados utilizando conhecimentos de informática para buscar elucida-los acerca da sua materialidade e apurar a autoria de incidentes cometidos em ambientes computacionais e de uso da tecnologia. * Mais informações

  • O que é um Perito Judicial? Trabalha nas varas cíveis das Justiça Estadual e Federal e nas varas do trabalho da Justiça do Trabalho sendo o especialista que opina sobre questões que lhe são submetidas pelas partes ou pelo juiz, a fim de esclarecer fatos que auxiliem o julgador a formar sua convicção. Mais informações

  • O que é um Perito não oficial ou Ad Hoc? Na falta de perito oficial, o que é comum dado a demanda, a perícia poderá ser realizada por dois peritos criminais do tipo ad hoc, portadoras de diploma de curso superior, preferencialmente na área específica, dentre as que tiverem habilitação técnica relacionada à natureza da perícia. Os peritos não oficiais, cidadão comuns, ditos ad hoc, prestarão o compromisso de bem e fielmente desempenharem o encargo, nomeados pelo juiz criminal, promotor de justiça ou delegado de polícia. Mais informações

  • Quem pode ser um Perito? Profissionais liberais, os aposentados e os empregados de empresas em geral, desde que suas profissões sejam de curso superior na área de perícia a ser realizada, como as dos: administradores, contadores, economistas, engenheiros, médicos, profissionais ligados ao meio ambiente, engenheiro e médico do trabalho, corretores de imóveis, fisioterapeutas, odontólogos, profissionais da área de informática, químicos, agrônomos, biólogos, arquitetos, entre outras. Mais informações

  • Como posso ser um Perito? O perito judicial é chamado para esclarecer dúvidas técnicas e científica de processos judiciais, através dos conhecimentos que obteve na faculdade. O laudo que escreve será uma prova no processo. O perito é um auxiliar de Justiça, atuando como se fosse um profissional liberal, sem ter vínculo empregatício com a mesma. Para desempenhar a atividade, não se necessita de concurso, curso, estar cadastrado em órgão oficial, pertencer a uma entidade de peritos, ter carteira de perito ou pós-graduação, bastando apenas curso superior na área em que transcorrer a perícia (engenheiros fazem perícias de engenharia, médicos de medicina etc.). Mais informações

  • O que é uma Evidência digital? Evidência digital ou evidência eletrônica é uma informação de valor probatório armazenada ou transmitida em formato digital e que pode ser utilizada em um processo judicial, a evidência digital pode estar em vários formatos diferentes: e-mail, fotografias, vídeo, áudio, páginas web, tráfego de dados brutos, dentre outros. Mais informações

  • O que é um Crime Digital? São delitos cometidos no âmbito digital, muitas vezes são nomeados como: crimes cibernéticos, crimes digitais, crimes eletrônicos, crimes da informática, crimes cometidos na internet, cybercrimes, fraudes eletrônicas, delitos computacionais, dentre outros, mas todos eles referem-se, à prática delituosa cometida no meio digital. Mais informações

  • O que é uma Cópia ou Imagem Forense? Cópia integral de uma mídia para outra ou cópia bit a bit de todas as áreas de um suporte de armazenamento. Mais informações

  • Outras questões...

COMPUTAÇÃO FORENSE E PERÍCIA DIGITAL
├── DÚVIDAS
├── SUMÁRIO
│   ├── 1.Aspectos Legais de Computação Forense
│   │	├── Conteúdo 
│   │	├── Livros
│   │	└── Cursos 
│   ├── 2.Criminalística e Computação Forense
│   │	├── Conteúdo 
│   │	├── Livros
│   │	└── Cursos 
│   ├── 3.Tópicos em Sistemas Operacionais
│   │	├── Conteúdo 
│   │	├── Livros
│   │	└── Cursos 
│   ├── 4.Análise Forense do Sistema Operacional Windows
│   │	├── Conteúdo 
│   │	├── Livros
│   │	└── Cursos 
│   ├── 5.Análise de Tráfego de Pacotes
│   │	├── Conteúdo 
│   │	├── Livros
│   │	└── Cursos 
│   ├── 6.Análise Forense do Sistema Operacional LINUX
│   │	├── Conteúdo 
│   │	├── Livros
│   │	└── Cursos 
│   ├── 7.Análise de Mídias Utilizando Ferramenta Forense FTK
│   │	├── Conteúdo 
│   │	├── Livros
│   │	└── Cursos 
│   ├── 8.Análise de Mídias Utilizando Software Livre: CAINE, IPED, Autopsy e FTK Imager
│   │	├── Conteúdo 
│   │	├── Livros
│   │	└── Cursos 
│   ├── 9.Processamento Forense de Imagens
│   │	├── Conteúdo 
│   │	├── Livros
│   │	└── Cursos 
│   ├── 10.Criptografia e Criptoanálise
│   │	├── Conteúdo 
│   │	├── Livros
│   │	└── Cursos 
│   ├── 11.Análise de Equipamentos Computacionais Portáteis e de Telefonia Móvel
│   │	├── Conteúdo 
│   │	├── Livros
│   │	└── Cursos 
│   ├── 12.Análise de Local na Rede Mundial
│   │	├── Conteúdo 
│   │	├── Livros
│   │	└── Cursos 
│   ├── 13.Análise de Malware
│   │	├── Conteúdo 
│   │	├── Livros
│   │	└── Cursos 
│   ├── 14.Engenharia Reversa
│   │	├── Conteúdo 
│   │	├── Livros
│   │	└── Cursos 
│   ├── Livros
│   ├── Sites
│   ├── Podcasts
│   ├── Eventos (Online, Prensencial, Webinars)
│   ├── Vídeos
│   |── Cursos
│   └── Notícias
├── EMPRESAS PRIVADAS (Lista de empresas que contratam e podemos oferecer serviços de perícia)
├── EMPRESAS PÚBLICAS (Lista de empresas que contratam e podemos oferecer serviços de perícia)
├── LISTA DE PERITOS (nome, cidade/estado, url currículo, breve de atuação)
├── PRINCIPAIS NOMES DA FORENSE NO BRASIL (nome, url currículo, breve de atuação)
├── COLABORADORES (Pessoas que contribuem e participam do projeto ativamente)
└── DESAFIO FORENSE (Lista de desafios para serem analisados e encontrar a melhor solução)

SUMÁRIO

  1. Aspectos Legais de Computação Forense

  2. Criminalística e Computação Forense

  3. Tópicos em Sistemas Operacionais

  4. Análise Forense do Sistema Operacional Windows

  5. Análise de Tráfego de Pacotes

  6. Análise Forense do Sistema Operacional LINUX

  7. Análise de Mídias Utilizando Ferramenta Forense FTK

  8. Análise de Mídias Utilizando Software Livre: CAINE, IPED, Autopsy e FTK Imager

  9. Processamento Forense de Imagens

  10. Criptografia e Criptoanálise

  11. Análise de Equipamentos Computacionais Portáteis e de Telefonia Móvel

  12. Análise de Local na Rede Mundial

  13. Análise de Malware

  14. Engenharia Reversa


1) Aspectos Legais de Computação Forense

Aspectos Legais de Computação Forense

2) Criminalística e Computação Forense

Criminalística e Computação Forense

3) Tópicos em Sistemas Operacionais

Tópicos em Sistemas Operacionais

4) Análise Forense do Sistema Operacional Windows

Análise Forense do Sistema Operacional Windows

5) Análise de Tráfego de Pacotes

Análise de Tráfego de Pacotes
  • Conteúdo:

  • Livros:

  • Cursos:

6) Análise Forense do Sistema Operacional LINUX

Análise Forense do Sistema Operacional LINUX

7) Análise de Mídias Utilizando Ferramenta Forense FTK

Análise de Mídias Utilizando Ferramenta Forense FTK
  • Conteúdo:

  • Livros:

  • Cursos:

8) Análise de Mídias Utilizando Software Livre: CAINE, IPED, Autopsy e FTK Imager

Análise de Mídias Utilizando Software Livre: CAINE, IPED, Autopsy e FTK Imager

9) Processamento Forense de Imagens

Processamento Forense de Imagens
  • Conteúdo:

  • Livros:

  • Cursos:

10) Criptografia e Criptoanálise

Criptografia e Criptoanálise
  • Conteúdo:

  • Livros:

  • Cursos:

11) Análise de Equipamentos Computacionais Portáteis e de Telefonia Móvel

Análise de Equipamentos Computacionais Portáteis e de Telefonia Móvel
  • Conteúdo:

  • Livros:

  • Cursos:

12) Análise de Local na Rede Mundial

Análise de Local na Rede Mundial
  • Conteúdo:

  • Livros:

  • Cursos:

13) Análise de Malware

Análise de Malware
  • Conteúdo:

  • Livros:

  • Cursos:

14) Engenharia Reversa

Engenharia reversa é o processo de descobrir os princípios tecnológicos e o funcionamento de um dispositivo, objeto ou sistema, através da análise de sua estrutura, função e operação. Objetivamente a engenharia reversa consiste em, por exemplo, desmontar uma máquina para descobrir como ela funciona.
  • Conteúdo:

  • Livros:

  • Cursos:

Livros

Lista de Livros

Sites

Lista de Sites

Podcasts

Lista de Podcasts

Eventos

Lista de Eventos Online, Prensencial, Webinars e outros...

Vídeos

Lista de Vídeos

Cursos

Lista de Cursos Online e Presenciais

Notícias

Lista de Notícias

EMPRESAS PRIVADAS

Lista de empresas que contratam e podemos oferecer serviços de perícia

EMPRESAS PÚBLICAS

Lista de empresas que contratam e podemos oferecer serviços de perícia

LISTA DE PERITOS

nome, cidade/estado, url currículo, breve de atuação

PRINCIPAIS NOMES DA FORENSE NO BRASIL

nome, url currículo, breve de atuação

COLABORADORES

Pessoas que contribuem e participam do projeto ativamente

DESAFIO FORENSE

Lista de desafios para serem analisados e encontrar a melhor solução

  • 1> Um Investigador da Polícia Civil vem recebendo ligações ameaçadoras de números inibidos e aleatórios, devido a seriedade do problema procurou o Perito Forense em Informática Sherlock para ajudá-lo a identificar quem está fazendo estas ligações e conseguir encontrar os culpados. Em qual lei os criminosos podem ser autuados? Como o Perito Sherlock pode identificar quem está fazendo as ameaças por telefone?

Resp.:


About

Repositório para compartilhamento de informações, materiais, sites, cursos, vídeoaulas e indicações de conteúdos sobre a Computação Forense e Perícia Digital...

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published