Mudanças entre as edições de "Workshop de Perícia Forense"

De Garoa Hacker Clube
Ir para navegação Ir para pesquisar
 
(Uma revisão intermediária pelo mesmo usuário não está sendo mostrada)
Linha 4: Linha 4:
   
 
Não sabe como participar? Caso o participante não possua algum conhecimento no processo forense computacional, será uma ótima iniciação para entender como funciona o processo investigativo. Os participantes terão à disposição 4 casos para analisarem.
 
Não sabe como participar? Caso o participante não possua algum conhecimento no processo forense computacional, será uma ótima iniciação para entender como funciona o processo investigativo. Os participantes terão à disposição 4 casos para analisarem.
  +
  +
A Atividade acontecerá as '''30/6''' as '''13h''' na Sede do '''[[Garoa Hacker Clube:Sede#Como chegar|Garoa Hacker Clube]]'''
   
 
=Casos=
 
=Casos=
Linha 46: Linha 48:
 
* Wireshark
 
* Wireshark
   
Leve Fone de Ouvido.
+
'''Leve Fone de Ouvido.'''
   
 
E o mais importante: Muita, mas muita criatividade!
 
E o mais importante: Muita, mas muita criatividade!

Edição atual tal como às 09h52min de 25 de junho de 2018

Já pensou em participar de um jogo de Perícia Forense Computacional?

Você vai aprender na prática todos procedimentos realizados em uma perícia forense, além de participar de alguns desafios para testar seus conhecimentos.

Não sabe como participar? Caso o participante não possua algum conhecimento no processo forense computacional, será uma ótima iniciação para entender como funciona o processo investigativo. Os participantes terão à disposição 4 casos para analisarem.

A Atividade acontecerá as 30/6 as 13h na Sede do Garoa Hacker Clube

Casos

Caso 1

Uma urna eletrônica das Eleições em Cabrobó do Norte foi denunciada pelo Ministério público, com suspeita de favorecimento de votos a um determinado candidato. O juiz solicitou uma perícia computacional para determinar se houve fraude ou não.

Caso 2

Um traficante de drogas conhecido mundialmente foi preso e no local foi encontrado um notebook, onde supostamente o traficante realizava seus controles de recebimento e pagamento a seus cúmplices. Um juiz solicitou a um perito que examine esse computador para encontrar algum artefato que possa determinar se de fato existem mais pessoas envolvidas no caso.

Caso 3

Um smartphone foi apreendido com um assaltante de banco enquanto ele praticava um assalto com seus comparsas numa agência do Banco do Brasil. Somente ele foi preso, os demais estão foragidos. O celular pode conter informações que ajude a polícia encontrar os demais foragidos. Cabe ao perito ajudar nessas investigações conseguindo o máximo de informação possível.

Caso 4

Uma rede corporativa foi invadida por um hacker. Cabe ao perito encontrar evidências para tentar chegar no criminoso.


Regras para participação

Cada participante receberá instruções de como as evidências são coletadas pela polícia, como é feita a cadeia de custódia, como o smartphone é apreendido usando uma gaiola de faraday, etc.

Ele receberá o processo de cada caso em um arquivo no formato PDF e as imagens dos dispositivos a serem investigados. Para realizar a investigação, o participante deverá estar com seu notebook e com as ferramentas que desejar para realizar a perícia. Eles serão instruídos de como preencher os laudos, realizando uma simulação completa de um dia-a-dia de um perito forense computacional. Ele poderá escolher um ou mais casos, de acordo com seus conhecimentos ou poderá receber instruções de como proceder para realizar a perícia, caso não tenha nenhuma habilidade para realizar os procedimentos necessários.

Requisitos

Notebook com as seguintes Ferramentas:

  • Kali Linux
  • Autopsy
  • FTK
  • Foremost
  • WonderShare
  • recuva
  • photorec
  • stelar
  • ADB
  • DotPeek
  • JetBrains
  • Ida Pro
  • Wireshark

Leve Fone de Ouvido.

E o mais importante: Muita, mas muita criatividade!


Instrutores

Marcelo Nagy (CRA 6-005058)

  • Perito Judicial em Sistemas de Informação / Informática.
  • Especialista em Desenvolvimento e programação.
  • Linguagens de prog. Java, C#, VB.NET, GO, Python, RUBY, etc.
  • Especialista em Cyber Security e Defesa Cibernética
  • Associado APEJESP / Membro da SBCF/Perito acreditado pelo CRA-SP
  • Professor Universitário