Por onde começar uma investigação forense? O que procurar em um Sistema Operacional invadido? Ou melhor, onde procurar? Para responder a estas perguntas dividi este livro em sete tópicos:
Kit de Ferramentas: Conjunto de softwares confiáveis usados na investigação.
Iniciando uma Investigação: Neste tópico estão os passos iniciais de toda investigação.
Investigando o Sistema: Será através deste tópico que você aprenderá a identificar quais processos estão em execução e quais portas estão abertas no SO, a analisar arquivos de logs, a investigar o registro do Windows, compartilhamentos etc.
Investigando os Usuários: Quem está conectado ao sistema neste momento? Quem logou ou tentou logar no computador recentemente? Descubra quem são os usuários que utilizam ou utilizaram o equipamento.
Investigando os Arquivos: Recupere arquivos excluídos, investigue arquivos na lixeira, descubra arquivos temporários, ocultos e impressos.
Investigando os Vestígios de Acesso à Internet: Descubra quais sites foram acessados pelo suspeito, identifique os arquivos temporários da Internet, analise o histórico e o item favoritos do browser.
Finalizando uma Investigação: Neste último grupo estão os passos finais de uma investigação. Capture a data e hora do final da perícia, documente os comandos utilizados e garanta a integridade das evidências.
Kit de Ferramentas: Conjunto de softwares confiáveis usados na investigação.
Iniciando uma Investigação: Neste tópico estão os passos iniciais de toda investigação.
Investigando o Sistema: Será através deste tópico que você aprenderá a identificar quais processos estão em execução e quais portas estão abertas no SO, a analisar arquivos de logs, a investigar o registro do Windows, compartilhamentos etc.
Investigando os Usuários: Quem está conectado ao sistema neste momento? Quem logou ou tentou logar no computador recentemente? Descubra quem são os usuários que utilizam ou utilizaram o equipamento.
Investigando os Arquivos: Recupere arquivos excluídos, investigue arquivos na lixeira, descubra arquivos temporários, ocultos e impressos.
Investigando os Vestígios de Acesso à Internet: Descubra quais sites foram acessados pelo suspeito, identifique os arquivos temporários da Internet, analise o histórico e o item favoritos do browser.
Finalizando uma Investigação: Neste último grupo estão os passos finais de uma investigação. Capture a data e hora do final da perícia, documente os comandos utilizados e garanta a integridade das evidências.