Livro Perícia Forense Aplicada à Informática - Ambiente Microsoft 
Com este livro você aprenderá os quatro procedimentos básicos de uma investigação:

Identificação

Preservação

Análise

Apresentação das Evidências

Como criar um kit com ferramentas confiáveis.

Identificar quais processos estão em execução e quais portas estão abertas no sistema operacional, analisar arquivos de logs, investigar o Registro do Windows, compartilhamentos, etc.

Descobrir quem são os usuários que utilizam ou utilizaram o equipamento.

Recuperar arquivos excluídos, investigar arquivos na lixeira, descobrir arquivos temporários, ocultos, impressos e usados recentemente.

Identificar quais sites foram acessados pelo suspeito, descobrir os arquivos temporários da Internet, analisar o histórico e os itens favoritos do browser.

Investigar e rastrear e-mails.

Identificar a origem dos ataques.
Nenhum comentário:
Postar um comentário