Disciplinas‎ > ‎

pericia-auditoria

1.Ementa

Abordagens e ferramentas de detecção de intrusão de serviço, host e rede; Técnicas e ferramentas de auditoria; Análise de logs; Forense computacional

2.Objetivos

  • Compreender  os aspectos fundamentais da auditoria de sistemas e sua aplicabilidade na área de redes. 
  • Conhecer as novas tecnologias disponíveis nas áreas de Computação Forense, a identificação de ferramentas tecnológicas para processamento e análise de evidências. 
  • Entender as técnicas para condução de uma  investigação (pós-incidente) de atos ilícitos praticados por meio eletrônico, com ênfase na identificação, preservação, análise e apresentação das provas.


2. Planejamento da disciplina




Título da Aula  Conteúdo abordado Amostra do Slide



 1 



Apresentação da Disciplina 

  1. Apresentação do professor
  2. Objetivos da disciplina
  3. Ementa
  4. Bibliografia
  5. Planejamento da disciplina
  6. Formas de Avaliação
 2 Introdução a pericia forense computacional
  1. Ciência Forense / Criminalística
  2. Histórico da Ciência Forense
  3. Tipos de Peritos
  4. Forense Computacional x Investigação Forense
  5. Porquê da Forense Computacional
3 Perito Forense Computacional
  1. Perito
  2. Carcterísticas do Perito
  3. Conhecimentos necessários
  4. Trabalho do perito
  5. Principais tarefas realizadas pelo perito
  6. Mercado de Atuação
  7. Legislação relacionada ao perito computacional


4 Princípios  do processo de perícia

5 Softwares Utilizados

6 Aula prática: Recuperação de Arquivos

7 Aula prática: Análise de Logs

8 Aula prática: análise de processos e redes

9 Introdução a auditoria    
10 Técnicas de auditoria    
11  Ferramentas de auditoria    
12 Aula prática: Realizando uma auditoria    
13 Auditoria de Sistemas    
14 Auditoria de Redes    

Videos Interessantes relacionados a disciplina

A seguir alguns vídeos relacionados

  • https://www.youtube.com/v/Gtcss88GLaM
  • https://www.youtube.com/v/DuuK79IFwuw

Bibliografia da Disciplina

Bibliografia Básica

1. IMONIANA, Joshua Onome . Auditoria de Sistemas de Informação. 2ed. São Paulo: Atlas, 2008.
2. FARMER, Dan ; VENEMA, Witse.  Perícia forense computacional: teoria e prática aplicada: como investigar e esclarecer ocorrências no mundo cibernético. São Paulo, SP: Pearson Prentice Hall, 2007. 190 p., il. ISBN 978-85-7605-128-3. LYRA, Maurício Rocha. Segurança e auditoria em sistemas de informação. Rio de Janeiro, RJ: Ciência Moderna, 2008. 253 p. Inclui bibliografia. ISBN 978-85-7393-747-3.

Bibliografia Complementar 

1. Honeynet Project. Conheça seu inimigo - O projeto Honeynet. São Paulo: Makron Books . Pearson, 2007
2. VIEIRA, Daniel; KIM, David; SOLOMON, Michael G. Fundamentos de segurança da informação. Rio de Janeiro, RJ: LTC, 2014. 386 p., il., 28 cm. ISBN 9788521625070.
3. SÊMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. 2. ed. Rio de Janeiro, RJ: Elsevier, 2014. 168 p., il. ISBN 9788535271782.
4. FONTES, Edison. Políticas e normas para a segurança da informação. Rio de Janeiro, RJ: Brasport, 2012. 269 p. ISBN 9788574525150.
5. QUEIROZ, Claudemir. VARGAS, Raffael. “Investigação e Perícia Forense Computacional. Certificações, Leis Processuais, Estudos de caso.”. RJ: Brasport, 2010.

Comments