Criptografia
Criptografia
Técnicas Forenses para Computadores e Redes
Índice
I - Introdução.............................................................................................................pág. 3
II - O que é a Informática Forense?...........................................................................pág. 3
III - História da Informática Forense.........................................................................pág. 3
IV - Cronologia..........................................................................................................pág. 4
V - Princípios Forenses..............................................................................................pág. 4 V.I - Evitar a Contaminação..........................................................................pág. 5 V.II - Atuar Metodicamente...........................................................................pág. 5 V.III - Controlar a Cadeia de Provas, decidir e conhecer quem, quando e onde foram manipuladas as provas.........................................................................pág. 5
VI - Metodologia Usada em Informática Forense.....................................................pág. 5 VI.I - Estudo Preliminar.................................................................................pág. 5 VI.II - Aquisição de Dados............................................................................pág. 6 VI.III - Análise...............................................................................................pág. 6 VI.IV - Apresentação.....................................................................................pág. 6
VII - Prova Digital.....................................................................................................pág. 6
VIII - Ferramentas para Recolha de Provas...............................................................pág. 6 VIII.I -