Mudanças entre as edições de "Workshop de Perícia Forense"
(Criou página com 'Já pensou em participar de um jogo de Perícia Forense Computacional? Você vai aprender na prática todos procedimentos realizados em uma perícia forense, além de partici...') |
|||
(2 revisões intermediárias pelo mesmo usuário não estão sendo mostradas) | |||
Linha 4: | Linha 4: | ||
Não sabe como participar? Caso o participante não possua algum conhecimento no processo forense computacional, será uma ótima iniciação para entender como funciona o processo investigativo. Os participantes terão à disposição 4 casos para analisarem. |
Não sabe como participar? Caso o participante não possua algum conhecimento no processo forense computacional, será uma ótima iniciação para entender como funciona o processo investigativo. Os participantes terão à disposição 4 casos para analisarem. |
||
+ | |||
+ | A Atividade acontecerá as '''30/6''' as '''13h''' na Sede do '''[[Garoa Hacker Clube:Sede#Como chegar|Garoa Hacker Clube]]''' |
||
=Casos= |
=Casos= |
||
− | Caso 1 |
+ | '''Caso 1''' |
Uma urna eletrônica das Eleições em Cabrobó do Norte foi denunciada pelo Ministério público, com suspeita de favorecimento de votos a um determinado candidato. O juiz solicitou uma perícia computacional para determinar se houve fraude ou não. |
Uma urna eletrônica das Eleições em Cabrobó do Norte foi denunciada pelo Ministério público, com suspeita de favorecimento de votos a um determinado candidato. O juiz solicitou uma perícia computacional para determinar se houve fraude ou não. |
||
− | Caso 2 |
+ | '''Caso 2''' |
Um traficante de drogas conhecido mundialmente foi preso e no local foi encontrado um notebook, onde supostamente o traficante realizava seus controles de recebimento e pagamento a seus cúmplices. Um juiz solicitou a um perito que examine esse computador para encontrar algum artefato que possa determinar se de fato existem mais pessoas envolvidas no caso. |
Um traficante de drogas conhecido mundialmente foi preso e no local foi encontrado um notebook, onde supostamente o traficante realizava seus controles de recebimento e pagamento a seus cúmplices. Um juiz solicitou a um perito que examine esse computador para encontrar algum artefato que possa determinar se de fato existem mais pessoas envolvidas no caso. |
||
− | Caso 3 |
+ | '''Caso 3''' |
Um smartphone foi apreendido com um assaltante de banco enquanto ele praticava um assalto com seus comparsas numa agência do Banco do Brasil. Somente ele foi preso, os demais estão foragidos. O celular pode conter informações que ajude a polícia encontrar os demais foragidos. Cabe ao perito ajudar nessas investigações conseguindo o máximo de informação possível. |
Um smartphone foi apreendido com um assaltante de banco enquanto ele praticava um assalto com seus comparsas numa agência do Banco do Brasil. Somente ele foi preso, os demais estão foragidos. O celular pode conter informações que ajude a polícia encontrar os demais foragidos. Cabe ao perito ajudar nessas investigações conseguindo o máximo de informação possível. |
||
− | Caso 4 |
+ | '''Caso 4''' |
Uma rede corporativa foi invadida por um hacker. Cabe ao perito encontrar evidências para tentar chegar no criminoso. |
Uma rede corporativa foi invadida por um hacker. Cabe ao perito encontrar evidências para tentar chegar no criminoso. |
||
Linha 33: | Linha 35: | ||
Notebook com as seguintes Ferramentas: |
Notebook com as seguintes Ferramentas: |
||
* Kali Linux |
* Kali Linux |
||
− | * Autopsy |
+ | * Autopsy |
+ | * FTK |
||
* Foremost |
* Foremost |
||
* WonderShare |
* WonderShare |
||
− | * recuva |
+ | * recuva |
− | * |
+ | * photorec |
+ | * stelar |
||
+ | * ADB |
||
+ | * DotPeek |
||
* JetBrains |
* JetBrains |
||
* Ida Pro |
* Ida Pro |
||
* Wireshark |
* Wireshark |
||
+ | |||
+ | '''Leve Fone de Ouvido.''' |
||
E o mais importante: Muita, mas muita criatividade! |
E o mais importante: Muita, mas muita criatividade! |
||
Linha 47: | Linha 55: | ||
=Instrutores= |
=Instrutores= |
||
− | Marcelo Nagy (CRA 6-005058) |
+ | Marcelo Nagy (CRA 6-005058) |
− | + | * Perito Judicial em Sistemas de Informação / Informática. |
|
− | + | * Especialista em Desenvolvimento e programação. |
|
− | + | * Linguagens de prog. Java, C#, VB.NET, GO, Python, RUBY, etc. |
|
− | + | * Especialista em Cyber Security e Defesa Cibernética |
|
− | + | * Associado APEJESP / Membro da SBCF/Perito acreditado pelo CRA-SP |
|
− | + | * Professor Universitário |
Edição atual tal como às 09h52min de 25 de junho de 2018
Já pensou em participar de um jogo de Perícia Forense Computacional?
Você vai aprender na prática todos procedimentos realizados em uma perícia forense, além de participar de alguns desafios para testar seus conhecimentos.
Não sabe como participar? Caso o participante não possua algum conhecimento no processo forense computacional, será uma ótima iniciação para entender como funciona o processo investigativo. Os participantes terão à disposição 4 casos para analisarem.
A Atividade acontecerá as 30/6 as 13h na Sede do Garoa Hacker Clube
Casos
Caso 1
Uma urna eletrônica das Eleições em Cabrobó do Norte foi denunciada pelo Ministério público, com suspeita de favorecimento de votos a um determinado candidato. O juiz solicitou uma perícia computacional para determinar se houve fraude ou não.
Caso 2
Um traficante de drogas conhecido mundialmente foi preso e no local foi encontrado um notebook, onde supostamente o traficante realizava seus controles de recebimento e pagamento a seus cúmplices. Um juiz solicitou a um perito que examine esse computador para encontrar algum artefato que possa determinar se de fato existem mais pessoas envolvidas no caso.
Caso 3
Um smartphone foi apreendido com um assaltante de banco enquanto ele praticava um assalto com seus comparsas numa agência do Banco do Brasil. Somente ele foi preso, os demais estão foragidos. O celular pode conter informações que ajude a polícia encontrar os demais foragidos. Cabe ao perito ajudar nessas investigações conseguindo o máximo de informação possível.
Caso 4
Uma rede corporativa foi invadida por um hacker. Cabe ao perito encontrar evidências para tentar chegar no criminoso.
Regras para participação
Cada participante receberá instruções de como as evidências são coletadas pela polícia, como é feita a cadeia de custódia, como o smartphone é apreendido usando uma gaiola de faraday, etc.
Ele receberá o processo de cada caso em um arquivo no formato PDF e as imagens dos dispositivos a serem investigados. Para realizar a investigação, o participante deverá estar com seu notebook e com as ferramentas que desejar para realizar a perícia. Eles serão instruídos de como preencher os laudos, realizando uma simulação completa de um dia-a-dia de um perito forense computacional. Ele poderá escolher um ou mais casos, de acordo com seus conhecimentos ou poderá receber instruções de como proceder para realizar a perícia, caso não tenha nenhuma habilidade para realizar os procedimentos necessários.
Requisitos
Notebook com as seguintes Ferramentas:
- Kali Linux
- Autopsy
- FTK
- Foremost
- WonderShare
- recuva
- photorec
- stelar
- ADB
- DotPeek
- JetBrains
- Ida Pro
- Wireshark
Leve Fone de Ouvido.
E o mais importante: Muita, mas muita criatividade!
Instrutores
Marcelo Nagy (CRA 6-005058)
- Perito Judicial em Sistemas de Informação / Informática.
- Especialista em Desenvolvimento e programação.
- Linguagens de prog. Java, C#, VB.NET, GO, Python, RUBY, etc.
- Especialista em Cyber Security e Defesa Cibernética
- Associado APEJESP / Membro da SBCF/Perito acreditado pelo CRA-SP
- Professor Universitário