publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

Revista Evidência Digital Ed. 1 a 5

Revista Evidência Digital – Edição 01

Sumário
Contextualização da Prática Forense.
Crimes Eletrônicos.
Teste seus Conhecimentos.
Identificação da Autoria.
Descubra o que há dentro de um Documento do Microsoft Windows.
Imperfection in the System.
Perícia em Disquete – Parte 1.
Links.
Download
Revista Evidência Digital – Edição 02

Sumário
Notícias.
Perícia em Disquete – Parte 2.
Agentes Digitais do Crime.
1º Batori Security Day.
F.I.R.E. – Forensic Incident Response Environment.
Curso de Forense Computacional.
Porque Implementar uma Política de Segurança da Informação.
Inauguração do Capítulo da IISFA no Brasil.
CSIRTS, o Caminho para uma Rápida e Eficiente Resposta a um Incidente de Segurança.
ICCyber 2004.
Links.


Download

Revista Evidência Digital – Edição 03

Sumário
Notícias.
Usando o find como Ferramenta de Análise de Sistemas Linux Invadidos.
Os seus Colaboradores estão Conscientizados?.
Ferramentas de Esteganografia e seu uso na Infowar.
1º Encontro de Perícia Forense Aplicada à Informática do Rio de Janeiro.
Policiais Corporativos.
Curso: System Forensics, Investigation and Response.
Recuperación de Información NTFS versus FAT.
A porta da Segurança ou da Insegurança.
Funcionamento de uma Ferramenta de Negação de Serviço Distribuído.
Cenário Proposto I.
Links.
Download
Revista Evidência Digital – Edição 04

Sumário
Políticas de Segurança, Privacidade e os Tribunais.
Terminologia Pericial.
Fraudes OnLine.
Inseguridad Informática: Un Concepto Dual en Seguridad Informática.
Observando todos os Processos em Execução. Microsoft Windows.
O Fator Humano como Desafio Iminente às Políticas de Segurança da Informação.
Comparações entre Ferramentas de Esteganografia.
V Jornada Nacional de Seguridad Informática.
Onde Procurar Provas ?.
Cursos do CERT/CC Ministrados pelo NBSO.
Firewalls Pessoais em Ambientes Corporativos: Uma Necessidade ?.
Links.

Download

Revista Evidência Digital – Edição 05

Sumário
Investigando Vazamento de Informações e de Propriedade Intelectual.
Lançamento do Livro Kit de Ferramentas Forense – Ambiente Microsoft.
Segurança da Informação.
Engenharia Social.
Por um bit: Explicando o Hash.
Security Officer.
Perícia Forense Computacional Metodologias e Ferramentas Periciais.
Pós-graduação (Especialização) Lato Sensu em Perícia Digital.
Análise Forense do Espaço de Swap.
Procedimentos Básicos para Realização da Perícia Computacional Forense

Download

Vlw

Deixe seu Comentário:
1 comentário
Categorias:

1 comentários:

Anônimo disse...

OOOOOOOOOOOOOOObbbbbbbbbbbbbbbbaaaaaaaaaaaaa!!!!!!!!!!!
Você é um grande filho de uma mãe abençoada, Computação Forense, iiiihhhhhhaaaaaa, obrigadooooooooooooo!!!!!!!!!!!!!!!!!!!!!

Postar um comentário

ORA VIVA, OLHA TEU COMENTARIO VALE MAIS DO QUE OURO PARA MIM, PRECISO DELE PARA MELHORAR A DISPONIBILIDADE DO BLOG.