“Comprei esse livro e não para de ficar relendo pois nele temos dois autores renomados assinando este livro ( Dan Farmer e Wietse Venema ), só isso já nos garante qualidade.
Ele tem uma pequen tradução que deixa a desejar em alguns detalhes, mas a linguagem é clara e objetiva!
Os leitores encontrarão diversos exemplos aplicados aos sistemas Solaris, Linux, FreeBSD e Windows, bem como orientações práticas para escreverem suas próprias ferramentas forenses.”
Comentário deixado no post – http://bit.ly/aJTvE8 – Fabio Oliveira – Microsoft
Editora: Prentice-Hall
Autor: DAN FARMER & WIETSE VENEMA
ISBN: 8576051281
Origem: Nacional
Descrição
A perícia forense computacional – arte e ciência de coletar e analisar evidências digitais, reconstruir dados e ataques, e rastrear invasores – está se tornando cada vez mais importante, na medida em que os profissionais de TI e os órgãos policiais e judiciários se defrontam atualmente com uma verdadeira epidemia de crimes cibernéticos. Em Perícia forense computacional, dois especialistas internacionalmente renomeados apresentam um guia completo e realista sobre o assunto. Dan Farmer e Wietse Venema apresentam a teoria e a prática de uma abordagem que permite recuperar evidências consideradas perdidas para sempre.
Pioneiros na área, os autores abordam desde sistemas de arquivos e hacks de memória e do kernel até malwares, desmistificando vários mitos da investigação forense aplicada à informática que freqüentemente prejudicam o sucesso.
Os leitores encontrarão diversos exemplos aplicados aos sistemas Solaris, FreeBSD e Microsoft Windows, bem como orientações práticas para escreverem suas próprias ferramentas forenses. Depois de ler este livro você será capaz de:
- Entender conceitos forenses essenciais: volatilidade, divisão em camadas e confiança.
- Coletar a quantidade básica de evidências confiáveis de um sistema em execução.
- Recuperar informações parcialmente destruídas – e torna-las úteis.
- Fazer a reconstrução da linha do tempo do seu sistema: entender o que realmente aconteceu e quando.
- Descobrir alterações secretas em tudo, de utilitários de sistema a módulos de kernel.
- Evitar ocultamento de evidências e armadilhas instaladas por invasores.
- Identificar pistas digitais associadas e atividades suspeitas.
- Entender a lógica dos sistemas de arquivos do ponto de vista da análise forense.
- Reconhecer e analisar malwares – e impedi-los de se instalarem em seus sistemas.
- Capturar e examinar o conteúdo da memória principal em sistemas em execução.
- Percorrer passo a passo o processo de descobrimento de uma invasão.