Recomendação do Editor | |
1. Este livro é coautorado por especialistas seniores em segurança de rede e líderes de arquitetura de segurança do setor. 2. Este livro explica a mais recente tecnologia para identificar invasores de rede, usando tecnologia de código aberto e ferramentas profissionais para formar uma cadeia de tecnologia completa para rastrear ameaças de rede, analisar vulnerabilidades e monitorar redes, de modo a erradicar malware potencial e efetivamente combater a sabotagem de rede. Este livro é um guia metodológico para investigação de intrusão de rede e coleta de evidências. |
Índice | |
Prefácio do tradutor Prefácio Reconhecimentos Sobre o autor Perfil do Revisor Capítulo 1 Forense de Dados Eletrônicos 1 1.1 Definição de perícia forense de dados eletrônicos 2 1.2 Envolver-se em serviços de coleta de evidências 4 1.3 Relatar atividade criminosa6 1.4 Mandados de busca e a lei7 1.5 Função Forense 10 1.6 Mercado de trabalho forense 12 1.7 Treinamento Forense 13 1.8 Resumo 19 Referências 19 Capítulo 2 Crime Cibernético e Defesa 20 2.1 Crime na era digital21 2.2 Exploração de Vulnerabilidades 24 2.3 Oponentes 27 2.4 Direito da Internet28 2.5 Resumo 30 Referência 31 Capítulo 3 Estabelecendo um Laboratório de Perícia Forense Digital 32 3.1 Virtualização de Desktop 32 3.1.1VMwareFusion33 3.1.2 VirtualBox33 3.2 Instalar KaliLinux34 3.3 Atacando a Máquina Virtual 40 3.4 Caixa de areia cuco 44 3.4.1Software de virtualização Cuckoo 45 3.4.2 Instalar TCPdump46 3.4.3 Criando uma conta para Cuckoo no VirtualBox 46 3.5Passarela de lixeira47 3.6O Kit Detetive48 3.7CiscoSnort49 3.8 Ferramentas do Windows 54 3.9 Controle de acesso físico 55 3.10 Armazenamento de evidências forenses 57 3.11 Mochila para coleta rápida de evidências 59 3.12 Resumo 60 Referências 60 Capítulo 4 Resposta de emergência à violação 61 4.1 Razões pelas quais as organizações falham na resposta a emergências 62 4.2 Preparação para incidentes cibernéticos 63 4.3 Definição de resposta de emergência 64 4.4 Plano de Resposta a Emergências 65 4.5 Estabelecimento de uma equipe de resposta a emergências 67 4.5.1 Quando a equipe de resposta a emergências deve intervir? 4.5.2 Questões que são facilmente esquecidas na resposta a emergências 70 4.5.3 Árvore telefônica e lista de contatos 70 4.5.4 Instalações 71 4.6 Resposta de emergência 71 4.7 Avaliação da gravidade do incidente 72 4.8 Procedimentos de notificação a serem seguidos73 4.9 Ações e procedimentos tomados após o incidente 74 4.10 Aprenda sobre software que pode ajudar você a responder a violações 74 4.10.1 Software de análise de tendências 75 4.10.2 Arquitetura de referência de análise de segurança 75 4.10.3 Outras categorias de software 77 4.11 Resumo 78 Referências 78 Capítulo 5 Investigação 79 5.1 Investigação Preliminar 79 5.2 Iniciar Caso 81 5.3 Pessoal de Resposta a Emergências 84 5.4 Status de energia do dispositivo 88 5.5 Busca e Apreensão 90 5.6 Cadeia de custódia de evidências 94 5.7 Pesquisa na Internet 96 5.8 Noções básicas de relatórios forenses 5.8.1 Resumo do caso 102 5.8.2 Preparação para aquisição e inspeção 103 5.8.3 Descoberta 103 5.8.4 Conclusão 103 5.8.5 Lista de autores 104 5.9 Encerramento do caso 105 5.10 Julgamento do caso 108 5.11 Resumo 110 Referências 111 Capítulo 6 Coleta e preservação de evidências 112 6.1 Pessoal de Resposta a Emergências 112 6.2 Evidência 115 6.2.1 Autópsia115 6.2.2 Autorização 116 6.3 Unidade de disco rígido 117 6.3.1 Conexões e Dispositivos 119 6.3.2RAID121 6.4 Dados voláteis 122 6.4.1DespejarIt122 6.4.2LiME123 6.4.3Volatilidade124 6.5 Cópia 126 6.5.1dd128 6.5.2dcfldd129 6.5.3ddrescue129 6.5.4Netcat130 6.5.5Guymager131 6.5.6 Compressão e fragmentação 131 6.6 Hash 133 6.6.1 Hashes MD5 e SHA 135 6.6.2 Desafio Hash 136 6.7 Segurança de Dados 136 6.8 Resumo 138 Referências 138 Capítulo 7 Terminal Forensics 139 7.1 Sistema de arquivos 140 7.1.1 Dados de posicionamento 143 7.1.2 Arquivo desconhecido 145 7.1.3 Registro do Windows 147 7.1.4 Arquivos Excluídos 150 7.1.5 Lixeira do Windows 151 7.1.6 Atalhos 154 7.1.7 Pool de Buffers de Impressão 154 7.1.8 Espaço frouxo e clusters corrompidos 156 7.1.9 Trocar fluxos de dados 159 7.2MacOSX161 7.3 Análise de Log 164 7.4 Internet das Coisas Forense 169 7.5 Resumo 172 Referências 172 Capítulo 8 Forense de Rede 173 8.1 Protocolos de rede 173 8.2 Ferramentas de segurança 175 8.2.1 Firewall 178 8.2.2 Sistemas de Detecção e Prevenção de Intrusão 178 8.2.3 Filtros de conteúdo 179 8.2.4 Controle de acesso à rede 179 8.2.5 Captura de Pacotes 182 8.2.6 Fluxo de rede 183 8.2.7 Caixa de areia 184 8.2.8 Pote de mel 186 8.2.9 Gerenciador de informações e eventos de segurança 186 8.2.10 Análise e Resumo de Ameaças 187 8.2.11 Resumo das ferramentas de segurança 187 8.3 Registro de segurança 187 8.4 Linha de base da rede 191 8.5 Sinais de ameaça 192 8.5.1 Reconhecimento 193 8.5.2 Exploração de Vulnerabilidades 195 8.5.3 Comportamento Malicioso 198 8.5.4 Farol 200 8.5.5 Força bruta 204 8.5.6 Vazamento 205 8.5.7 Outros indicadores 208 8.6 Resumo 209 Referências 210 Capítulo 9 Coleta de evidências de telefone celular 211 9.1 Dispositivos móveis 211 9.2Arquitetura iOS 212 9.3iTunes Forense 214 9.4Instantâneo do iOS 216 9.5 Como fazer jailbreak no iPhone 218 9.6Android219 9.7 Ignorando PIN222 9.8 Usando ferramentas comerciais para perícia forense 224 9.9 Registros de chamadas e falsificação de SMS 225 9.10 Ignorar correio de voz 226 9.11 Como encontrar um celular pré-pago 226 9.12 Clonagem de cartão SIM 228 9.13 Resumo 228 Referências 229 Capítulo 10 E-mail e mídia social 230 10.1 Carta na Garrafa 230 10.2 Cabeçalho de e-mail 231 10.3 Mídias sociais 236 10.4 Pesquisa de pessoa 236 10.5 Pesquisa Google 240 10.6 Pesquisa no Facebook 243 10.7 Resumo 250 Referências 251 Capítulo 11 Recursos forenses da Cisco 252 11.1 Arquitetura de segurança da Cisco 252 …… |
breve introdução | |
Este livro é um guia de referência técnica para ajudar engenheiros de rede a aprender perícia digital. O conteúdo deste livro ajuda os leitores a entender o crime cibernético e a realidade dos ataques de hoje; montar um laboratório de perícia digital para testar ferramentas e métodos e ganhar experiência; adotar o plano de resposta correto quando uma vulnerabilidade for descoberta; determinar o escopo completo da investigação e coletar, registrar e preservar evidências e dados; coletar e analisar dados de PCs, Macs, dispositivos IoT e outros endpoints; usar logs de pacotes, NetFlow e varreduras para criar cronogramas, entender atividades de rede e coletar evidências; analisar dispositivos iOS e Android e entender os obstáculos de investigação relacionados à criptografia; investigar e rastrear e-mails para identificar fraudes ou abusos; usar ferramentas e tecnologias da Cisco para coletar, extrair e analisar dados de vulnerabilidade; analisar violações e contramedidas comuns do início ao fim; escolher a ferramenta certa para cada tarefa e explorar métodos alternativos que também podem ajudar. |
Sobre o autor | |
Han Majian, do sexo masculino, é o capitão da Brigada de Identificação Eletrônica de Dados do Corpo de Proteção de Segurança Cibernética do Departamento Provincial de Segurança Pública de Hebei, um especialista em segurança cibernética do Ministério da Segurança Pública, um revisor técnico do Comitê Nacional da China para Avaliação de Conformidade e um membro do Comitê de Peritos em Computação Forense da Sociedade Eletrônica da China. Ele está envolvido em investigação de crimes cibernéticos e perícia de dados eletrônicos há mais de dez anos e tem profundas realizações no campo da segurança cibernética. Ele investigou e desvendou muitos casos cibernéticos importantes e foi premiado com méritos individuais de segunda e terceira classe muitas vezes. Ele é membro da equipe de edição do livro didático de tecnologia policial "Exploração e Perícia de Dados Eletrônicos" e editor-chefe adjunto dos livros didáticos "Investigação de Crimes Cibernéticos" e "Perícia de Dados Eletrônicos" para faculdades de segurança pública. Ele escreveu e publicou muitos artigos profissionais, incluindo "Pesquisa sobre a aplicação da tecnologia de virtualização em laboratórios de identificação e inspeção eletrônica de dados", "Pesquisa sobre análise forense de roteadores" e "Pesquisa sobre a aplicação e revisão de experimentos de investigação eletrônica de dados em processos criminais". |