Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Slides DFIRStarter

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 84

F O R E N S E D I G I TA L

DFIR Starter
Introdução à Resposta a Incidentes e
Forense Digital

Conteúdo licenciado para Islan Amorim Bezerra -


SÓ PRA QUEM

F O R E N S E D I G I TA L
FICAR ATÉ O FINAL
Dicas de um Especialista sobre como usar o
certificado deste treinamento para chamar
atenção de recrutadores no LinkedIn

Promoção Relâmpago com preços


melhor que da Black Friday

Dicas de como continuar


avançando para se tornar um
profissional DFIR

Conteúdo licenciado para Islan Amorim Bezerra -


A CONQUISTA
F O R E N S E D I G I TA L

A série de
treinamentos Starter
DE HOJE visa apresentar o
tema a estudantes e
profissionais que não
possuem experiência O Treinamento DFIR Starter:
ou formação
Introdução à Resposta a
avançada na área.
Incidentes e Forense Digital visa
apresentar os principais
conceitos sobre a atuação do
profissional DFIR, o qual possui
conhecimentos e experiência em
segurança da informação
defensiva e ofensiva, além de
Na segunda parte deste profundos conhecimentos em
treinamento, será Forense Digital e todo o
apresentado um estudo processo pericial.
de caso prático através
do qual será possível
assimilar os conteúdos
teóricos em uma
situação realística.

Conteúdo licenciado para Islan Amorim Bezerra -


QUEM SOU?
• Sócio Fundador da Academia de
Forense Digital

• Sócio Diretor na STWBrasil


Consultoria

• Experiências anteriores: Instituto


Brasileiro de Peritos, Deloitte, Ernst &
Young, BDO, Banco Itaú-Unibanco.

• Professor de Pós-Graduação na: FIA,


IPOG, AcadiTi, Cruzeiro do Sul, Uniciv,
IDESP, IPRC e Mackenzie.

• Certificações: EnCE, CHFI, ECIH,


CEH, GCIH, eJPT, eCPPT, CTIA e ACI
Conteúdo licenciado para Islan Amorim Bezerra -
COMO
CHEGUEI AQUI?
✓ Aos 14 anos comecei a fazer manutenção
de computadores na vizinhança.

✓ Aos 15 anos , abri minha própria loja de


manutenção.

✓ Iniciei a faculdade aos 19 anos e


infelizmente por diversos desafios
financeiros, decidi largar a faculdade para
me dedicar ao trabalho junto ao meu pai

✓ Minha jornada terminou após 2 anos na


estrada, e pude então dar início ao meu
novo ciclo de carreira dentro da carreira de
DFIR
Conteúdo licenciado para Islan Amorim Bezerra -
F O R E N S E D I G I TA L
• Temos muitos especialistas em áreas
muito específicas, mas poucos são
capazes de compreender a área como
um “todo”.
• Através dos nossos treinamentos de
Resposta a Incidentes, visamos preparar
os profissionais a compreenderem o
processo por completo.

POR QUE É TÃO DIFÍCIL TER


SUCESSO NESTA ÁREA?

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

Atualmente estamos entre as


SOBRE A ACADEMIA maiores instituições de Ensino
na área de Forense Digital
DE FORENSE DIGITAL

- Mais de mil estudantes formados


A AFD – “Academia de Forense Digital” - 16 treinamentos na área
Nasceu em 2016 com o objetivo de apoiar - 3.5 mil inscritos no canal do
o desenvolvimento e a boa condução da YouTube e 230 vídeos publicados
Justiça em nosso país, através da
educação e do compartilhamento de
conhecimentos na área de Forense Digital,
possibilitando também que profissionais e
estudantes ingressassem e pudessem Nós somos ESPECIALISTAS em
alcançar melhor desenvolvimento em suas Forense Digital
carreiras.

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L
DFIR ou “Digital Forensics Incident
Response” se refere ao profissional com
competência para responder a incidentes
de segurança da informação, tomando as
precauções e atitudes necessárias para
preservação das evidências para fins
judiciais”.

POR QUE
DFIR?
Conteúdo licenciado para Islan Amorim Bezerra -
INTRODUÇÃO

F O R E N S E D I G I TA L
À SEGURANÇA DA INFORMAÇÃO
Conceito: Segurança da informação se refere à proteção de informações e sistemas de informação
contra acessos, uso, divulgação, ruptura, modificação ou destruição não autorizados, visando
garantir a confidencialidade, integridade e disponibilidade da informação. – Tradução livre -
https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-12r1.pdf

Confidencialidade: princípio que visa garantir que as informações estarão disponíveis somente
para indivíduos autorizados, portanto que não vá ser acessada, divulgada ou obtida a quaisquer
indivíduos sem autorização

Conteúdo licenciado para Islan Amorim Bezerra -


INTRODUÇÃO

F O R E N S E D I G I TA L
À SEGURANÇA DA INFORMAÇÃO

Integridade: Característica de que a informação ou sistema não sejam modificadas indevidamente

Disponibilidade: Característica de que a informação ou sistema de informação esteja disponível


para acesso e uso

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

INTRODUÇÃO À
LGPD

Conteúdo licenciado para Islan Amorim Bezerra -


INTRODUÇÃO À LGPD
F O R E N S E D I G I TA L

A Lei 13.709 ou Lei Geral de Proteção de Dados “LGPD” é a Lei


brasileira que dispõe sobre tratamento de dados pessoais.
Acesse na íntegra: http://www.planalto.gov.br/ccivil_03/_ato2015-
2018/2018/lei/l13709.htm

Dados pessoais são aqueles que permitem


identificar uma pessoa.

Exemplos: Nome, CPF, idade, gênero, condição


de saúde,

Dados pessoais sensíveis.

Exemplos: Filiação política; crença religiosa,


raça, orientação sexual, dados de saúde; dados
biométricos.

Conteúdo licenciado para Islan Amorim Bezerra -


Fonte: https://www.stwbrasil.com/blog/lei-geral-de-protecao-de-dados-passo-a-passo/
O QUE SÃO
F O R E N S E D I G I TA L

INCIDENTES DE
SEGURANÇA
O termo “Incidente” se refere a um evento adverso
em um sistema de informação ou rede ou uma
ameaça desse evento. (CyberSecurity Operations
Handbook, pg 88)
Um incidente sempre irá causar distúrbios a um dos
3 pilares citados da segurança da informação, a
saber: Confidencialidade, Integridade e
Disponibilidade
O incidente pode ser ocasionado por uma ação de
um autor (“malfeitor”)

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

TIPOS DE
INCIDENTES

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L
Basicamente qualquer evento que cause
perturbações ao tripé da segurança da
informação.
TIPOS Exemplos:
DE INCIDENTES • Malwares
• Invasão
• Paralização de serviços
• Uso inadequado
• Espionagem

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

O QUE SÃO
VULNERABILIDADES


Vulnerabilidade é uma falha ou fraqueza
que pode permitir danos a um sistema
de informação, quando explorada por
uma pessoa mal intencionada.
(CyberSecurity Operations Handbook, pg 120)

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

EXEMPLOS DE
VULNERABILIDADE

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

EXEMPLOS DE
VULNERABILIDADES

Mal gerenciamento de senhas Softwares desatualizados

Confiança de que o usuário vá Mal gerenciamento de


inserir apenas dados previstos autorizações de acesso

Bugs de desenvolvimento

Conteúdo licenciado para Islan Amorim Bezerra -


EXEMPLOS DE
F O R E N S E D I G I TA L

EXPLORAÇÃO DE
VULNERABILIDADES

Colaboradores do departamento financeiro com acesso à


sala de servidores da empresa.

Notebooks sem proteção de saída de dados via porta USB


Exemplo de Exploração de Vulnerabilidade
(ou qualquer outra), possibilitando que um colaborador
exfiltre informações valiosas.

Prática de exploração de vulnerabilidade através de


Sistema Operacional desatualizado (MS17-010).

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

CICLO DE VIDA DO
GERENCIAMENTO
DE VULNERABILIDADES

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

Monitoramento Criação do modelo

Verificação Avaliação de
vulnerabilidade

Remediação Avaliação de risco

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

HISTÓRIA DO
CIBERCRIME

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

HISTÓRIA DO
CIBERCRIME

Worm é um software Nesta época, os


2000 a 2004: malicioso (“malware”) malwares tinham a
com característica de característica de
A era do Worm
se espalhar pela rede causar apenas
“transtornos”.

Fonte:licenciado
Conteúdo https://www.sophos.com/pt-br/medialibrary/PDFs/technical-papers/sophos-2021-threat-report.pdf
para Islan Amorim Bezerra -
F O R E N S E D I G I TA L

HISTÓRIA DO
CIBERCRIME

Em 2006, o malware Rx Spam


2006 infectava computadores e enviava
spam contendo propaganda
fraudulenta
2009

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

HISTÓRIA DO
CIBERCRIME

2006 Em 2009, ocorreu noticiosamente


o primeiro ciberataque de porte de
“estado-nação”: o Stuxnet
2009 Malware que alvejou o sistema SCADA
utilizado na infraestrutura das centrífugas
de enriquecimento de urânio no Irã

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

O MARCO DA HISTÓRIA DO
RANSONWARE: WANNACRY

O WannaCry popularizou de maneira


concreta mundialmente o conceito de
Ransonware

Seu método de se espalhar foi através de


um exploit chamado EternalBlue

Este exploit foi desenvolvido pela NSA e


vazado pelo grupo The Shadow Brokers

Conteúdo licenciado para Islan Amorim Bezerra -


HISTÓRIAS DE TERROR

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

E AS EMPRESAS MENORES?
Os resgates costumam ser valores proporcionais ao
tamanho da empresa, portanto mesmo que seja um valor
alto, não é impagável.

Empresas pequenas são mais tendenciosas a pagarem,


pois geralmente terão menos infraestrutura para realizar
o resgate sem contar com o pagamento da chave.

Conteúdo licenciado para Islan Amorim Bezerra -


NEM TUDO É

F O R E N S E D I G I TA L
RANSONWARE
Vazamento de dados

Chantagem

Danos no funcionamento
da organização

Conteúdo licenciado para Islan Amorim Bezerra -


FRAUDES
F O R E N S E D I G I TA L

INTERNAS

Geralmente profissionais de
Segurança não consideram as
fraudes internas como incidentes
de Segurança

No entanto, a Organização pode


e deve atribuir ao departamento
de Segurança a
responsabilidade de mitigar e
investigar estas ocorrências

Conteúdo
Fonte:licenciado para Islan Amorim Bezerra -
http://www.anpad.org.br/admin/pdf/2013_EnANPAD_CON2118.pdf
CONHECENDO O
F O R E N S E D I G I TA L

ATACANTE
O PENTÁGONO DA
FRAUDE E O CIBERCRIME
Modelo que possibilita
compreender o que leva
um indivíduo a realização
de um ato fraudulento ou
criminoso
O IPRC recentemente lançou
mais um livro:
https://materiais.iprcbrasil.com.b
r/doce-ilusao-
06ed984b94a81103535b

Conteúdo licenciado para Islan Amorim Bezerra -


Fonte: https://s2consultoria.com.br/wp-content/uploads/2020/06/Pent%C3%A1gono-da-Fraude_Infogr%C3%A1fico.pdf
F O R E N S E D I G I TA L

PRINCIPAIS
MÉTODOS
DE ATAQUES DE
CIBERNÉTICOS

Conteúdo licenciado para Islan Amorim Bezerra -


PRINCIPAIS MÉTODOS
F O R E N S E D I G I TA L

DE ATAQUES DE
CIBERNÉTICOS

Malware
Phishing
Invasão
Insider
Brute Force
Conteúdo licenciado para Islan Amorim Bezerra -
F O R E N S E D I G I TA L

METODOLOGIAS DE
RESPOSTA
A INCIDENTES DE
SEGURANÇA

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

METODOLOGIAS DE RESPOSTA
A INCIDENTES DE SEGURANÇA
Existem diversas
metodologias e
literaturas a respeito
do fluxo de resposta a Preparação Detecção &
incidentes. Vamos Análise
utilizar como base a
metodologia NIST 800-
61r2, disponível em: Contenção
Erradicação Pós-incidente
https://nvlpubs.nist.gov/nistpub E Recuperação
s/specialpublications/nist.sp.80
0-61r2.pdf

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

METODOLOGIAS DE RESPOSTA
A INCIDENTES DE SEGURANÇA
Existem diversas
metodologias e
literaturas a respeito Detecção &
do fluxo de resposta a Preparação Análise
incidentes. Vamos
utilizar como base a
metodologia NIST 800-
61r2, disponível em: Contenção,
Erradicação Pós-incidente
https://nvlpubs.nist.gov/nistpub e Recuperação
s/specialpublications/nist.sp.80
0-61r2.pdf

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

METODOLOGIAS DE RESPOSTA
A INCIDENTES DE SEGURANÇA
Existem diversas
metodologias e
literaturas a respeito Detecção &
do fluxo de resposta a Preparação Análise
incidentes. Vamos
utilizar como base a
metodologia NIST 800-
61r2, disponível em: Contenção,
Erradicação Pós-incidente
https://nvlpubs.nist.gov/nistpub e Recuperação
s/specialpublications/nist.sp.80
0-61r2.pdf

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

METODOLOGIAS DE RESPOSTA
A INCIDENTES DE SEGURANÇA
Existem diversas
metodologias e
literaturas a respeito Detecção &
do fluxo de resposta a Preparação Análise
incidentes. Vamos
utilizar como base a
metodologia NIST 800-
61r2, disponível em: Contenção
Irradicação Pós-incidente
https://nvlpubs.nist.gov/nistpub E Recuperação
s/specialpublications/nist.sp.80
0-61r2.pdf

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

ETAPA DE
PREPARAÇÃO

Conteúdo licenciado para Islan Amorim Bezerra -


Esta etapa se refere não apenas à estar pronto para o incidente em si, mas especialmente à
F O R E N S E D I G I TA L

preparação para evitar que incidentes ocorram.

Preparação para atender a Incidentes

✓ Lista de contatos de emergências e principais responsáveis por cada área relacionada


✓ Sala de Guerra
✓ Sistemas de Gestão de Chamados/Incidentes
✓ Smartphones corporativos
✓ Canais de comunicação alternativos
✓ Acessos alternativos à internet (modem 4g, por exemplo)
✓ Estações Forenses e dispositivos de backup
✓ Mídias de armazenamento
✓ Diagramas de Rede atualizados
✓ Inventário e documentação de aplicações

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

✓ Prevenção não é um assunto a ser tratado pelo DFIR, porém se a organização


não possuir mecanismos de prevenção suficiente, isso vai gerar um efeito de
estresse do processo, fazendo com que a equipe não seja capaz de atender
efetivamente a todos os incidentes

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

ETAPA DE
DETECÇÃO & ANÁLISE

Conteúdo licenciado para Islan Amorim Bezerra -


Implantação de Defesas em N vetores de ataque
F O R E N S E D I G I TA L

A detecção pode ser a etapa mais desafiadora de todo o processo, o sucesso dela
desencadeia a possibilidade de responder o incidente a tempo

A detecção ocorrerá por meio de dois tipos de sinais de um incidente

Precursor
✓ Logs de escaneamento de portas
✓ Informações de inteligência informando que grupos estão se organizando para
atacar determinado alvo
Indicador
✓ Logs de de SQLInjection no Web Server
✓ Logs de criação de contas administrativas
✓ Alerta de sistemas de UBA

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

✓ A análise se refere efetivamente à correlação inteligente de informações, visando


compreender o que foi detectado anteriormente

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

Documentação do Incidente

O sucesso da análise depende fortemente do desempenho da documentação durante a


atuação da equipe

Tome nota de tudo, independente de ter apenas um caderno ou um sistema de grande


porte

A documentação deve conter pelo menos:


✓ Resumo do incidente
✓ Indicadores relacionados
✓ Ações realizadas
✓ Impactos do Incidente
✓ Informações de contato e de usuários sistêmicos
✓ Lista de evidencias obtidas
✓ Observações da equipe
Conteúdo licenciado para Islan Amorim Bezerra -
Priorização
F O R E N S E D I G I TA L

Não é possível investigar todo e qualquer evento que ocorra na organização.


Para isso é importante desenvolver métodos de priorização, para que as
equipes especializadas (naturalmente menores em proporção) possam atender
aos incidentes realmente impactantes

A análise de impacto pode ser realizada considerando a matriz de risco e


considerando o grau de impacto ao negócio, grau de impacto à informação ou à
probabilidade de recuperação.

Conteúdo licenciado para Islan Amorim Bezerra -


Notificação
De acordo com o nível de impacto calculado no suposto incidente, é importante
F O R E N S E D I G I TA L

que as partes interessadas sejam notificadas.


• Executivos
• Heads das áreas atingidas
• Fornecedores
• Forças de Lei (quando necessário)

• É importante lembrar que caso o ambiente esteja comprometido, é possível


que as comunicações estejam também sob ameaça de interceptação. Por
isso é crucial que existam planos de atuação que considerem comunicações
“fora da rede”.

• *A LGPD diz que mediante vazamentos de dados, a Instituição deve reportar


o ocorrido à ANPD através do formulário disponível em:
https://www.gov.br/anpd/pt-br/assuntos/incidente-de-seguranca

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

ETAPA DE
CONTENÇÃO

Conteúdo licenciado para Islan Amorim Bezerra -


“Estancar a sangria”
F O R E N S E D I G I TA L

Decisões sobre qual estratégia de contenção tomar serão mais facilmente feitas
se houver um planejamento, que já tenha previsto os riscos envolvidos na
decisão.

Exemplo:

✓ Desligar o sistema costuma ser o primeiro pensamento quando se fala em


estratégias de contenção, mas e se estivermos falando de sistemas de
infraestrutura crítica e/ou hospitalar?

Criar estratégias específicas para cada tipo de incidente, em função do grau de


risco envolvido pode ser a melhor saída.
Considerações para o momento de criação de estratégias:

✓ Grau de impacto do Incidente


✓ Preservação de evidências (ou não)
✓ Disponibilidade de serviços
Conteúdo licenciado para✓
Islan Tempo hábil
Amorim Bezerra -
Coleta de Evidências
F O R E N S E D I G I TA L

• É especialmente nesta etapa onde enxergaremos o/a profissional DFIR


• O objetivo primário de manusear evidências durante um Incidente, é para
resolver o Incidente. Porém, eventualmente estas evidências precisarão
ser submetidas a processo judicial ou criminal.
• De acordo com a determinação dos responsáveis, pode ser necessário
realizar a preservação das evidências de maneira totalmente formal, já
em outros casos não.

- “Estudei Computação Forense, mas aonde eu atuo


ninguém segue as práticas de preservação de
evidências. Tudo que aprendi foi em vão.”

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

ETAPA DE
ERRADICAÇÃO &
RECUPERAÇÃO

Conteúdo licenciado para Islan Amorim Bezerra -


Erradicação
f
F O R E N S E D I G I TA L

Você já teve alguma situação cotidiana em que você caiu no mesmo erro
duas vezes?
• A etapa de erradicação existe justamente para evitar que sua organização
caia no mesmo ataque, ou seja vítima de outro ataque que explore a
mesma vulnerabilidade.
• Segundo o dicionário, “Erradicação” se refere à “Ação ou resultado de
erradicar; ato de eliminar ou extirpar”. - https://www.dicio.com.br/erradicacao/
• Esta etapa deve ser realizada após a efetiva compreensão do Incidente,
visando eliminar as causas raízes que levaram ao ataque.
• Atualização de softwares vulneráveis
• Fechamento de portas
• Reset de senhas
• Eliminação de arquivos contaminados
• Revisão de políticas de segurança
• Etc;
• Para realização completa desta etapa, frequentemente será necessário
realizar análise de vulnerabilidade e/ou pentest no ambiente.
Conteúdo licenciado para Islan Amorim Bezerra -
Recuperação
f
F O R E N S E D I G I TA L

A Recuperação, ou Restauração do Ambiente, visa reestabelecer a ordem do


local. Para isso, é crucial que as fases anteriores tenham sido realizadas
com efetividade.
• Reinstalação de Sistemas a partir de imagens confiáveis e atualizadas
• Implantação (mesmo que tardia) de sistemas de prevenção
• De volta ao início do ciclo de análise de vulnerabilidades e testes de
segurança

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

ATIVIDADE
PÓS-INCIDENTE

Conteúdo licenciado para Islan Amorim Bezerra -


Lições Aprendidas
F O R E N S E D I G I TA L

Esta é a etapa que, em toda minha carreira, eu menos vi acontecer


• Este é o momento de olhar para trás e verificar se agimos corretamente,
em eficiência e eficácia.
• Os procedimentos foram devidamente seguidos?
• Houve algum procedimento que não tinha sido mapeado anteriormente, e
teve de ser improvisado?
• Quais indicadores poderiam ser adicionados ao monitoramento, evitando
que novos incidentes semelhantes venham a ocorrer.
• O kit de ferramentas foi suficiente para atender todas as ações, ou faltou
alguma ferramenta?

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

INTRODUÇÃO À
PRESERVAÇÃO DE
EVIDÊNCIAS DIGITAIS

Conteúdo licenciado para Islan Amorim Bezerra -


✓ Esterilização (“wipe”) de unidades de destino
✓ Ordem de Volatilidade rfc3227 (disponível em:
F O R E N S E D I G I TA L

https://tools.ietf.org/html/rfc3227)
✓ Bloqueios de escrita
Registradores,
✓ Via software cache
✓ Via hardware
Tabelas de Roteamento,
Arp, Processos, Estatísticas
de Kernel, Memória
Sistemas de Arquivos
Temporários
Unidades de
Armazenamento

Registros e dados de
monitoramento remotos

Esquema Físico e topologia de rede

Mídias de Arquivamento

Conteúdo licenciado para Islan Amorim Bezerra -


✓ Aquisição de Evidências
✓ A Quente
F O R E N S E D I G I TA L

✓ A Frio

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

INTRODUÇÃO À
ANÁLISE DE ARTEFATOS

Conteúdo licenciado para Islan Amorim Bezerra -


Introdução à Análise de Artefatos
F O R E N S E D I G I TA L

Artefatos são objetivos do sistema que podem possuir informações


relevantes para uma investigação ou perícia
• A quente
• Processos
• Conexões
• Arquivos abertos
• A frio
• Registros
• Base de dados de aplicativos
• Prefetch
• Shell Links
• Windows Timeline
• Eventos
• Volume Shadow Copy

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

INVESTIGANDO
OS PRINCIPAIS
ATAQUES CIBERNÉTICOS

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

Investigando os principais ataques cibernéticos: Malware

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

Investigando os principais ataques cibernéticos: Brute Force

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

Investigando os principais ataques cibernéticos: Insider

• Auditoria Interna/Externa
• Código de Conduta
• Canal de Denúncias
• Revisão de processos
• Job Rotation
• Monitoramento de Comportamento de Usuários

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

MERCADO DE
TRABALHO

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

Cargos

✓ Analista de SOC
✓ Analista de CSIRT
✓ Analista de Segurança
✓ Analista Forense
✓ Analista de RedTeam
✓ Analista de Pentest
✓ Analista de Threat Intelligence
✓ Analista de Malware
✓ Analista de Governança
✓ Analista de infraestrutura

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

ESTUDO DE
CASO

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

Nós somos um ecossistema

Nossos estudantes recebem

✓ 1 ano de acesso à plataforma


✓ Acesso ao curso gravado
POR QUE ✓ Acesso às turmas ao vivo
✓ Participação de MeetUps mensais
ESCOLHER A AFD ✓ Acesso VIP Gratuito ao AFD Summit online
✓ Grupos de Discussão fechados exclusivos
✓ Comunidade AFD no Telegram
✓ Descontos no S.O.S peritos
✓ Mini Treinamentos

Conteúdo licenciado para Islan Amorim Bezerra -


CUMPO DE DESCONTO
Melhor do que a Black Friday

CURSO VALOR PAGAMENTO

Boleto
,92
CYBERSECURITY
12x 35
ou 397,00 à vista
Cartão
À vista ou Parcelado

Conteúdo licenciado para Islan Amorim Bezerra -


GARANTIA

✓ Você tem até 14 dias para pedir devolução

✓ MAS ATENÇÃO: esta ação acaba amanhã, dia 26/11 às


23h59min
✓ Contate nosso time comercial agora e não perca esta
oportunidade!

Conteúdo licenciado para Islan Amorim Bezerra -


Será que eu consigo?
Eu já passei por isso, muitos dos maiores especialistas com
quem eu trabalho passaram pela fase de se sentir desafiado e
até com medo.

✓ Você não precisa ser um expert para dar o primeiro passo;

✓ Você pode estudar conforme sua rotina permitir, o


importante não é A INTENSIDADE, mas sim a continuidade.

Conteúdo licenciado para Islan Amorim Bezerra -


FAÇA PARTE DO
GRUPO DO TELEGRAM

Conteúdo licenciado para Islan Amorim Bezerra -


COMO ACESSO O MEU
CERTIFICADO

Conteúdo licenciado para Islan Amorim Bezerra -


Como usar o certificado deste
treinamento para chamar
atenção de recrutadores no
LinkedIn

Conteúdo licenciado para Islan Amorim Bezerra -


Como usar o certificado deste
treinamento para chamar
atenção de recrutadores no
LinkedIn

Conteúdo licenciado para Islan Amorim Bezerra -


Como usar o certificado deste
treinamento para chamar
atenção de recrutadores no
LinkedIn

Conteúdo licenciado para Islan Amorim Bezerra -


Como usar o certificado deste
treinamento para chamar
atenção de recrutadores no
LinkedIn

Conteúdo licenciado para Islan Amorim Bezerra -


Como usar o certificado deste
treinamento para chamar
atenção de recrutadores no
LinkedIn

Conteúdo licenciado para Islan Amorim Bezerra -


Como usar o certificado deste
treinamento para chamar
atenção de recrutadores no
LinkedIn

Conteúdo licenciado para Islan Amorim Bezerra -


Como usar o certificado deste
treinamento para chamar
atenção de recrutadores no
LinkedIn

Conteúdo licenciado para Islan Amorim Bezerra -


Como usar o certificado deste
treinamento para chamar
atenção de recrutadores no
LinkedIn

Conteúdo licenciado para Islan Amorim Bezerra -


Como usar o certificado deste
treinamento para chamar
atenção de recrutadores no
LinkedIn

Conteúdo licenciado para Islan Amorim Bezerra -


F O R E N S E D I G I TA L

COMO CONTINUAR ME
APRIMORANDO PARA ME
TORNAR UM
PROFISSIONAL DFIR

Conteúdo licenciado para Islan Amorim Bezerra -


Conteúdo licenciado para Islan Amorim Bezerra -

Você também pode gostar