Vivemos em uma era onde a tecnologia está presente em todos os aspectos da nossa vida cotidiana. A computação onipresente , um conceito que descreve a integração de dispositivos de computação em nosso ambiente diário de maneira quase invisível, revolucionou a forma como nos comunicamos, trabalhamos e, inevitavelmente, como cometemos e investigamos crimes.
Este livro, “Noções de Tecnologias Para Investigadores Criminais”, pretende oferecer uma visão abrangente sobre conceitos de tecnologia relevantes para a condução de investigações criminais, ajudando o leitor a criar uma base conceitual forte para prosseguir no aprendizado.
O objetivo não é formar cientistas da computação, mas apresentar de forma simplificada conceitos da tecnologia da informação, fornecendo ao leitor um repertório de noções suficientes para a atuação adequada em casos que envolvam aspectos da vida digital.
O autor, Elias Edenis, é policial civil, especialista em Investigação de Crimes Cibernéticos, com ampla experiência prática em sua atuação na Delegacia de Repressão a Crimes de Informática, na Diretoria Estadual de Investigações Criminais da Polícia Civil de Santa Catarina. Também é professor da Academia de Polícia Civil desta Instituição, nos cursos de formação inicial, continuada e pós-graduação, nas disciplinas de Investigação de Crimes Cibernéticos, Análise de Dados e Segurança Operacional (disciplica também conhecida como OpSec e Contrainteligência Cibernética).
Detalhes do eBook:
ISBN e-book: 978-65-984305-0-4
Nº de páginas: 102
Formato e-book: EPUB
Preço: 44,90
BISAC:
COM053000 COMPUTERS / Security / General
COM043050 COMPUTERS / Security / Network Security
COM043000 COMPUTERS / Networking / General
COM015000 COMPUTERS / Security / Viruses & Malware
COM099000 COMPUTERS / Forensics
SUMÁRIO "NOÇÕES DE TECNOLOGIAS PARA INVESTIGADORES CRIMINAIS"
Apresentação
Sumário
1. Classificação de crimes cibernéticos
1.1. Crimes cibernéticos próprios 1
1.1.1. Exemplos de crimes cibernéticos próprios
1.2. Crimes cibernéticos impróprios
1.2.1. Exemplos de crimes cibernéticos impróprios
eletrônico
2. Dispositivos informáticos
2.1. Sistema de arquivos
2.1.1. Formatação de um sistema de arquivos
2.1.2. Recuperação de arquivos apagados
2.2. Aspectos relevantes sobre o sistema operacional
2.2.1. Logs
2.2.2. Gerenciamento de usuários
2.3. Execução de aplicações
2.3.1. Categorias de aplicação
2.3.2. Instalação de uma aplicação
2.4. Dispositivos informáticos virtuais
2.4.1. Diferenças entre VMs e computadores físicos para a prática forense
2.4.2. Necessidade de ferramentas forenses específicas
2.4.3. Quais são os usos para computadores virtuais?
2.4.4. Computadores virtuais remotos e computação em nuvem
3. Conceitos de web e conectividade
3.1. Internet, rota, backbones e provedores de acesso
3.1.1. Provedores de acesso
3.1.2. Intranet e extranet
3.2. Provedores de aplicações e serviços
3.2.1. Serviços síncronos e assíncronos
3.3. Sites e servidores: as lojas da web
3.3.1. Hipertexto
3.4. HTML, CSS e JavaScript: a arquitetura das páginas
3.5. Protocolos HTTP e HTTPS: a linguagem que torna possível a web
3.6. Navegadores: os veículos da web
3.7. Cookies
3.7.1. Tipos de cookies
3.8. E-mail: comunicação digital
3.9. Transferência de arquivos: FTP e SFTP
4. Dark web e deep web
4.1. Deep web
4.1.1. Conteúdo navegável na deep web
4.1.2. Formas de navegação na deep web
4.2. Dark web
4.2.1. Conteúdo navegável na dark web
4.2.2. O que é e como funciona a rede Tor
4.2.3. Formas de navegação na dark web
4.2.4. Estrutura do endereçamento dos sites
4.2.5. Tor Browser, o navegador Tor
4.2.6. Outras ferramentas e redes da dark web
4.3. Hospedagem à prova de bala, ou bulletproof hosting
4.4. Identificação de usuários na deep web
5. Internet Protocol (IP) – Conceito e características
5.1. Conceito
5.2. Características
5.3. Classificação de IPs
5.4. IP interno x IP externo e IP estático x IP dinâmico
5.4.1. IP interno x IP externo
5.4.2. IP estático x IP dinâmico
5.5. Transição do IPv4 para o IPv6
5.6. Identificando de qual provedor de acesso é um endereço IP
5.7. CGNAT
5.7.1. Características do CGNAT
5.7.2. Aprofundamento sobre o CGNAT
5.7.3. Porta lógica – Conceito e características
5.7.4. Registros de conexão
5.8. Redes P2P – Conceito e características
5.9. Sistema de Nome de Domínio (DNS)
5.9.1 Identificação do proprietário de um domínio através do DNS
5.9.2 Apreensão judicial de domínios e retirada do site do ar
6. Virtual Private Network (VPN)
6.1 Características de uma VPN
6.2. Uso por criminosos e jurisdições cooperativas
6.3. Proxy
6.3.1. Principais diferenças entre proxy e VPN
7. Criptomoedas
7.1 O que são criptomoedas?
7.1.1 Como funcionam as criptomoedas?
7.2 O que é blockchain?
7.2.1 Aplicações da blockchain em outras áreas
7.3 Como surgiram as criptomoedas?
7.4 Principais criptomoedas
Referências bibliográficas