Aula Prática Computação Forense
R$ 100,00
Parcele em até 12x de R$ 10,34 ou 3x sem juros.
À vista R$ 100,00 no boleto, PIX ou cartão.
Pague pelo PIX ou cartão e faça o download agora mesmo.
Portfólio Aula Prática Computação Forense
ROTEIRO DE AULA PRÁTICA
NOME DA DISCIPLINA: COMPUTAÇÃO FORENSE
Unidade: U3_COMPUTACAO_FORENSE_E_PERICIA_DIGITAL
Aula: A1_ANALISE_FORENSE_NO_SISTEMA_OPERACIONAL_LINUX
OBJETIVOS
Definição dos objetivos da aula prática:
Utilizar habilidades de análise forense para investigar um caso fictício de intrusão em um sistema
de computador, utilizando logs fictícios para identificar o evento de intrusão.
SOLUÇÃO DIGITAL:
NSA
–
PROCEDIMENTOS PRÁTICOS E APLICAÇÕES
Procedimento/Atividade nº 1
Inserir o nome do experimento: ANÁLISE DE LOGS
Atividade proposta: Você é um analista forense que precisa analisar um relato suspeito de
atividade maliciosa em seus servidores. Seu trabalho é analisar os logs fornecidos e determinar
a natureza da atividade, identificar o ponto de entrada e fornecer recomendações para evitar
incidentes futuros.
Procedimentos para a realização da atividade:
Para a realização desta aula prática você deverá ter algum software para edição de texto
instalado no seu computador e, com ele, redigir um relatório de análise do ataque.
Preparação e Coleta de Logs
1. Ambiente de Análise: prepare um ambiente seguro para análise, garantindo que os logs
não sejam alterados.
2. Coleta de Logs: foram fornecidos os seguintes logs suspeitos extraídos do servidor:
Análise dos Logs
1. Análise Inicial: analise cada entrada do log para identificar comportamentos suspeitos,
como tentativas de login falhas seguidas por um sucesso.
2. IP e Ações do Usuário: identifique o endereço IP do qual as tentativas de login se
originaram e as ações realizadas após o acesso bem-sucedido.
3. Determinação de Atividades: avalie as atividades realizadas durante a sessão sudo para
determinar se foram maliciosas.
Relatório e Recomendações
1. Elabore um Relatório de Incidente: com base em sua análise, crie um relatório detalhando
a intrusão, incluindo o método de entrada, as atividades realizadas e o IP do invasor.
2. Recomendações de Segurança: forneça recomendações sobre como a empresa pode
reforçar sua segurança para prevenir intrusões similares.
Avaliando os resultados:
Com base na análise realizada, responda:
1. Pergunta 1: Como a análise de logs pode auxiliar na detecção de ataques de força
bruta?
2. Pergunta 2: Por que é importante implementar autenticação multifatorial em sistemas
que utilizam SSH?
Utilize esta tabela para organizar os passos realizados e adicionar capturas de tela:
Etapa Realizada Descrição do Passo Print Relacionado
Preparação do ambiente Configuração do ambiente
seguro para análise dos logs.
Captura de tela do ambiente
configurado.
Público4
Análise inicial dos logs Leitura e interpretação das
tentativas de login e eventos
registrados.
Captura de tela dos logs com
os eventos suspeitos
destacados.
Identificação do IP e ações Identificação do IP do invasor
e ações realizadas durante a
sessão.
Captura de tela destacando as
entradas de log
correspondentes.
Determinação das atividades Análise das atividades
realizadas no sistema pelo
usuário após o login.
Captura de tela da análise com
observações anotadas.
Elaboração do relatório Produção do relatório de
incidente detalhando o ataque
e suas características.
Captura de tela do relatório no
editor de texto.
Recomendações de segurança Desenvolvimento de
recomendações para prevenir
futuras intrusões.
Captura de tela do relatório
com as recomendações
listadas.
Checklist:
✓ Preparação e coleta dos logs;
✓ Análise inicial e determinação de atividades maliciosas;
✓ Elaboração de relatório de incidente;
✓ Elaboração de recomendações de segurança.
RESULTADOS
Resultados do experimento:
O estudante deverá enviar um arquivo PDF contendo os seguintes elementos:
• Capturas de Tela:
o Prints das etapas realizadas na análise dos logs.
o Prints das partes do relatório que detalham os eventos identificados.
• Texto do Relatório:
o Descrição das entradas de logs analisadas.
o Identificação do ponto de entrada da intrusão (método de acesso utilizado pelo
invasor).
o Detalhamento das atividades realizadas durante a sessão após o login.
o Conclusões sobre a natureza do incidente.
o Recomendações de segurança baseadas na análise.
Público5
• Respostas às Questões:
o Contextualizar as respostas com base na análise realizada nos logs.
Resultados de Aprendizagem:
Após realizar esta atividade prática, espera-se que o estudante desenvolva:
• Habilidade em análise forense: Interpretar logs para identificar comportamentos suspeitos
e intrusões.
• Capacidade de síntese: Produção de relatórios claros e detalhados sobre incidentes de
segurança.
• Visão estratégica: Elaboração de recomendações para evitar incidentes futuros
Como funciona?
Elaboramos os portfólios, já deixamos prontos, nas normas da ABNT e conforme os requisitos da universidade. Fácil assim! O MELHOR É QUE VOCÊ COMPRA E JÁ BAIXA NA HORA O SEU ARQUIVO EM WORD! Sabemos que conciliar trabalho, família, vida profissional e estudos é difícil hoje em dia, por isso, estamos aqui para ajudar você. Conte com nossa qualidade, experiência e profissionalismo adquirindo seu portfólio conosco. GARANTIMOS SEU CONCEITO!
Como se realizam os envios?
Em quanto tempo recebo o portfólio?
Os envios são imediatos. Após sua compra, o trabalho já é disponibilizado instantaneamente aqui em nosso site e no seu e-mail.
E se o portfólio que comprei precisar de correção?
Caso haja alguma solicitação de correção/alteração por parte do tutor, basta entrar em contato conosco pelo WhatsApp que providênciaremos sem custo algum.
Qual o formato do arquivo?
Os arquivos são enviados em formato Word e são editáveis.
Caso eu tiver alguma dúvida, terei suporte no pós venda?
Sim, com certeza. Basta clicar no ícone do WhatsApp no cantinho da tela. Será um prazer atendê-lo(a).
Quais os seus canais de contato?
Whatsapp: 53 984751621 – Clicar no canto da tela ou ESCANEIE O QRCODE ABAIXO