Professor do Instituto Federal de Educação, Ciência e Tecnologia do ES - IFES. Consultor e Pesquisador nas áreas de Segurança Digital e Computação Forense. Coordenador do Laboratório de Segurança Digital e Perícia Computacional Forense – LABSEG. Integrante do Comitê de Tecnologia da OAB-ES... ver mais
Professor do Instituto Federal de Educação, Ciência e Tecnologia da BA - IFBA. Mestre em Informática pela UFES-ES, Especialista em Criptografia e Segurança de Redes pela UFF-RJ, Bacharel em Ciência da Computação pela UNIFENAS-MG, Desde 2005 trabalha com Linux e FOSS (Software Livre e Open Source)... ver mais
Atua desde de 1996 com Software Livre, neste período realizou vários projetos de implantação de serviços de rede e segurança. Atualmente trabalha na BANDTEC como Coordenador nos cursos de "Pós Graduação em Segurança Cibernética" e no Curso de "Graduação em Tecnologia em Redes de Computadores"... ver mais
| Técnicas Antiforense versus Forense In Vivo |
| Conceituando Perícia Forense |
| Modus Operandi do invasor |
| Manipulação de logs |
| Colisão de Hash |
| Técnicas para ocultar processos |
| Técnicas Antiforense versus Forense de Rede |
| Técnicas Antiforense versus Forense Post Mortem |
| Manipulação escusa de metadados |
| Manipulação escusa de slackspace |
| Técnicas para esconder informações |
| Técnicas eliminação segura de dados |
| Conceituando o processo de uma Network Forense |
| Análise de arquivos Pcap |
| Captura de Payload |
| Examinar artefato gerados por tráfego de rede |
| Analisar sessões de comunicação |
| Identificar e recuperar artefatos TCP |
| Camada 1 - Física Informações importantes para identificação do objeto de identificação |
| Camada 2 - Partições Busca e/ou recuperação de informações de Particionamento; Montagem de imagens para Análise< td> |
| Camada 3 - Sistema de Arquivo Busca e/ou recuperação de informações de Metadados; Busca e/ou recuperação de informações de Dados; Busca e/ou recuperação de informações em Slackspace; Construindo uma Timeline; |
| Camada 4 - Arquivos Identificação de evidências; |
| Camada 5 - Dados Identificação de Artefatos |
| Topico | Palestrante |
|---|---|
| Desafios da Perícia Computacional Forense | Gilberto Sudré |
| A arte Sith de limpar rastros em Servidores Linux - 3.0 | Sandro Melo |
| Topico | Palestrante |
|---|---|
| Forense em rede utilizando ferramentas FOSS | Gilberto Sudré e Ramilton Costa Gomes Júnior |
| Kudo Post Mortem Forense com Ferramenta Foss | Sandro Melo |