Carregando Idioma...

eBook Noções de Tecnologias para Investigadores Criminais

Tenha uma visão abrangente sobre conceitos de tecnologia relevantes para a condução de investigações criminais, criando uma base conceitual forte para prosseguir no aprendizado.

3 Arquivos para Download

44,90 BRL

+ 5% de desconto à vista
Política de cancelamento: em até 7 dias após aquisição, desde que não tenha sido visto mais de 20% do conteúdo. No caso de cursos com agenda de início posterior à aquisição, o prazo de 7 dias é contado do primeiro dia de aula ou treinamento.

O que você recebe

  • 3 arquivos para download
  • Acesso vitalício ilimitado

Compartilhar

44,90 BRL

+ 5% de desconto à vista
Política de cancelamento: em até 7 dias após aquisição, desde que não tenha sido visto mais de 20% do conteúdo. No caso de cursos com agenda de início posterior à aquisição, o prazo de 7 dias é contado do primeiro dia de aula ou treinamento.

O que você recebe

  • 3 arquivos para download
  • Acesso vitalício ilimitado

Sobre o Download Digital

Vivemos em uma era onde a tecnologia está presente em todos os aspectos da nossa vida cotidiana. A computação onipresente , um conceito que descreve a integração de dispositivos de computação em nosso ambiente diário de maneira quase invisível, revolucionou a forma como nos comunicamos, trabalhamos e, inevitavelmente, como cometemos e investigamos crimes.

Este livro, “Noções de Tecnologias Para Investigadores Criminais”, pretende oferecer uma visão abrangente sobre conceitos de tecnologia relevantes para a condução de investigações criminais, ajudando o leitor a criar uma base conceitual forte para prosseguir no aprendizado.

O objetivo não é formar cientistas da computação, mas apresentar de forma simplificada conceitos da tecnologia da informação, fornecendo ao leitor um repertório de noções suficientes para a atuação adequada em casos que envolvam aspectos da vida digital.

O autor, Elias Edenis, é policial civil, especialista em Investigação de Crimes Cibernéticos, com ampla experiência prática em sua atuação na Delegacia de Repressão a Crimes de Informática, na Diretoria Estadual de Investigações Criminais da Polícia Civil de Santa Catarina. Também é professor da Academia de Polícia Civil desta Instituição, nos cursos de formação inicial, continuada e pós-graduação, nas disciplinas de Investigação de Crimes Cibernéticos, Análise de Dados e Segurança Operacional (disciplica também conhecida como OpSec e Contrainteligência Cibernética).

Detalhes do eBook:

ISBN e-book: 978-65-984305-0-4

Nº de páginas: 102

Formato e-book: EPUB

Preço: 44,90

BISAC:

  • COM053000 COMPUTERS / Security / General

  • COM043050 COMPUTERS / Security / Network Security

  • COM043000 COMPUTERS / Networking / General

  • COM015000 COMPUTERS / Security / Viruses & Malware

  • COM099000 COMPUTERS / Forensics

SUMÁRIO "NOÇÕES DE TECNOLOGIAS PARA INVESTIGADORES CRIMINAIS"

Apresentação

Sumário

1. Classificação de crimes cibernéticos

1.1. Crimes cibernéticos próprios    1

          1.1.1. Exemplos de crimes cibernéticos próprios

1.2. Crimes cibernéticos impróprios

          1.2.1. Exemplos de crimes cibernéticos impróprios

eletrônico

2. Dispositivos informáticos

2.1. Sistema de arquivos

          2.1.1. Formatação de um sistema de arquivos

          2.1.2. Recuperação de arquivos apagados

2.2. Aspectos relevantes sobre o sistema operacional

          2.2.1. Logs

          2.2.2. Gerenciamento de usuários

2.3. Execução de aplicações

          2.3.1. Categorias de aplicação

          2.3.2. Instalação de uma aplicação

2.4. Dispositivos informáticos virtuais

          2.4.1. Diferenças entre VMs e computadores físicos para a prática forense

          2.4.2. Necessidade de ferramentas forenses específicas

          2.4.3. Quais são os usos para computadores virtuais?

          2.4.4. Computadores virtuais remotos e computação em nuvem

3. Conceitos de web e conectividade

3.1. Internet, rota, backbones e provedores de acesso

          3.1.1. Provedores de acesso

          3.1.2. Intranet e extranet

3.2. Provedores de aplicações e serviços

          3.2.1. Serviços síncronos e assíncronos

3.3. Sites e servidores: as lojas da web

          3.3.1. Hipertexto

3.4. HTML, CSS e JavaScript: a arquitetura das páginas

3.5. Protocolos HTTP e HTTPS: a linguagem que torna possível a web

3.6. Navegadores: os veículos da web

3.7. Cookies

          3.7.1. Tipos de cookies

3.8. E-mail: comunicação digital

3.9. Transferência de arquivos: FTP e SFTP

4. Dark web e deep web

4.1. Deep web

          4.1.1. Conteúdo navegável na deep web

          4.1.2. Formas de navegação na deep web

4.2. Dark web

          4.2.1. Conteúdo navegável na dark web

          4.2.2. O que é e como funciona a rede Tor

          4.2.3. Formas de navegação na dark web

          4.2.4. Estrutura do endereçamento dos sites

          4.2.5. Tor Browser, o navegador Tor

          4.2.6. Outras ferramentas e redes da dark web

4.3. Hospedagem à prova de bala, ou bulletproof hosting

4.4. Identificação de usuários na deep web

5. Internet Protocol (IP) – Conceito e características

5.1. Conceito

5.2. Características

5.3. Classificação de IPs

5.4. IP interno x IP externo e IP estático x IP dinâmico

          5.4.1. IP interno x IP externo

          5.4.2. IP estático x IP dinâmico

5.5. Transição do IPv4 para o IPv6

5.6. Identificando de qual provedor de acesso é um endereço IP

5.7. CGNAT

          5.7.1. Características do CGNAT

          5.7.2. Aprofundamento sobre o CGNAT

          5.7.3. Porta lógica – Conceito e características

          5.7.4. Registros de conexão

5.8. Redes P2P – Conceito e características

5.9. Sistema de Nome de Domínio (DNS)

          5.9.1 Identificação do proprietário de um domínio através do DNS

          5.9.2 Apreensão judicial de domínios e retirada do site do ar

6. Virtual Private Network (VPN)

6.1 Características de uma VPN

6.2. Uso por criminosos e jurisdições cooperativas

6.3. Proxy

          6.3.1. Principais diferenças entre proxy e VPN

7. Criptomoedas

7.1 O que são criptomoedas?

          7.1.1 Como funcionam as criptomoedas?

7.2 O que é blockchain?

          7.2.1 Aplicações da blockchain em outras áreas

7.3 Como surgiram as criptomoedas?

7.4 Principais criptomoedas

Referências bibliográficas