Com o avanço da tecnologia, os crimes cibernéticos são cada vez mais comuns, tornando a computação forense uma atividade de grande importância. Em linhas gerais, a Computação Forense consiste no uso de técnicas para coleta e exame de evidências digitais, reconstrução de dados e ataques, e identificação e rastreamento de invasores em redes ou fora delas. Em resumo, a computação forense determina evidências para identificar crimes. Para compreender melhor essa ferramenta, listamos alguns livros que ensinam boas práticas e experiências na área.
Um dos poucos livros em português da área, tem como principal objetivo mostrar como é realizada a análise de tráfego em uma rede com o protocolo TCP/IP, abordando também o IPv6 com certa profundidade. Além do protocolo TCP/IP, são abordados brevemente os protocolos ARP, Ethernet e NetBIOS. O livro tem como tema principal a utilização do comando tcpdump (em qualquer ambiente), ferramenta utilizada para captura de pacotes com menor perda em redes Gigabit.
Receba gratuitamente este livro inscrevendo-se no treinamento a distância Análise Forense de Rede ministrado pela Academia Clavis. O curso visa apresentar aos alunos os conceitos essenciais da investigação forense de rede.
2) Desvendando a Computação Forense
Destaca-se também como sendo um dos principais livros de forense na língua portuguesa, ajudando a compreender os principais conceitos relacionados a computação forense: preservação de evidências, detalhamento das fases existentes em exames periciais, desafios durante a análise de evidências, ferramentas mais utilizadas, como atuar no local do crime, detalhamento dos procedimentos dos principais exames forenses, entre outros. Este livro é leitura obrigatória para quem inicia seus estudos na computação forense. Aborda questões e experiências práticas e utiliza uma linguagem simples e objetiva.
Receba gratuitamente este livro inscrevendo-se no treinamento a distância Análise Forense Computacional ministrado pela Academia Clavis. O curso visa apresentar aos alunos os conceitos essenciais da investigação forense de rede.
3) Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software
Um dos livros mais completos em análise de malware e engenharia reversa, leitura obrigatória para profissionais da área. O livro apresenta técnicas de análise estática, como configurar um ambiente seguro para análise de malware, como usar depuradores e disassemblers, descompactação de malware analisando shellcode, como utilizar ferramentas de análise (IDA Pro, OllyDbg, and WinDbg, entre outros).
4) The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory
Tem como principal tema a análise da memória RAM para resolver crimes cibernéticos. Descreve como proceder uma análise forense (destacando o motivo pelo qual esta atividade melhora a investigação), o passo-a-passo para detectar malwares e ameaças escondidas, como utilizar ferramentas open source para análise forense de memória, e muito mais.
5) Malware Forensics: Investigating and Analyzing Malicious Code
Vencedor do melhor livro Bejtlich em 2008, este livro que traz um enorme benefício para o leitor interessado a aprender sobre análise de malware em forense e resposta a incidentes. Foi o primeiro livro a detalhar como utilizar técnicas “live forensic” em códigos maliciosos, além de ser um guia para capturar e examinar processos de memória RAM e físicos.
6) Malware Analyst’s Cookbook and DVD: Tools and Techniques for Fighting Malicious Code
Indispensável para qualquer profissional de TI, este livro é repleto de soluções para problemas causados por vírus, worms, spyware, rootkits, entre outros software invasivos. Apresenta como classificar cada tipo de malware, como analisar malwares dinamicamente, e muito mais. Inclui também um DVD com diversos códigos fontes escritos em C, Python e Perl para melhorar ou construir novas ferramentas.
7) Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation
O primeiro livro a abordar as arquiteturas x86, x64 e ARM juntas. Ensina o processo de engenharia reversa mesmo em ambientes caixa preta, técnicas para proteger máquinas virtuais, possui cobertura especial do kernel do Windows, rootkits e como analisar seus drivers, além de incluir um capítulo concentrado apenas em ferramentas de engenharia reversa. O livro também utiliza muitos exercícios e exemplos do mundo real.
Saiba mais sobre computação forense:
- Seginfocast #11: “Análise Forense Computacional – Mercado, Cursos e Certificações”
- SegInfocast #23: “Análise Forense Computacional II”
- Webinar Clavis #10: “Captura (grampo) e Análise de Tráfego em Redes de Computadores”
- Webinar Clavis #21: “Análise Forense de Redes”
- Webinar Clavis #30: “Análise de Tráfego Malicioso”