Quer aprender mais sobre Computação Forense, Auditoria, Segurança da Informação, Pentest, Invasão, Criptografia, Malwares, Botnets, Engenharia Reversa e Direito Digital?

Por vezes, escolher um bom livro não é uma tarefa das mais fáceis. Por mais que você pesquise internet afora e faça download de materiais (artigos, podcasts, vídeos, etc), você não deve deixar de lado livros que são referências no assunto.

Por isso, aqui estão uma seleção com 30 (trinta) livros importantes. A ideia é manter esta relação sempre atualizada com boas indicações. Bons estudos! =)

Testes de Invasão – Uma Introdução Prática ao Hacking (Georgia Weidman)

Este livro apresenta uma série de ataques que se possa efetuar contra um alvo: exploração de vulnerabilidades de rede; sistemas de gerenciamento de senhas; atacando navegadores, leitores de PDF, Java e outros softwares cliente; engenharia social e ignorando software antivírus. Você começará criando seu próprio laboratório para prática, aprender as noções básicas de uso do Kali Linux e uma variedade de ferramentas para pentesting, como configurar uma máquina de destino, um pouco de programação e as noções básicas de utilização do Metasploit Framework. Em seguida, você vai descobrir como coletar dados sobre o alvo, de modo que você possa se preparar para um ataque. Também há alguns capítulos ensinando o básico sobre escrever seus próprios exploits e módulos Metasploit (em vez de aproveitar aqueles escritos por outros). O livro termina com um capítulo sobre pirataria móvel, e a autora ainda apresenta seu próprio Framework de Pentest para Smartphone e mostra como usá-lo.


Desvendando a Computação Forense (Pedro Monteiro da Silva Eleutério e Marcio Pereira Machado)

Neste livro, são ensinados conceitos, procedimentos e técnicas fundamentais da Computação Forense. Utilizando uma linguagem simples e objetiva, os autores definem e detalham os tipos de exames periciais mais comuns em informática, incluindo exemplos de ferramentas que podem ser utilizadas e dicas práticas para a superação dos desafios presentes nessa área. A obra aborda as fases executadas durante esses exames, incluindo a correta preservação, coleta, análise e apresentação das evidências digitais com validade probatória em juízo. Em todos os capítulos, é possível observar a existência de exemplos práticos decorrentes de casos reais da experiência profissional dos autores, que trabalham diariamente desvendando os mais variados crimes cometidos com o uso do computador.


Chefão: Como um Hacker Se Apoderou do Submundo Bilionário do Crime Cibernético (Kevin Poulsen)

O ex-hacker Kevin Poulsen construiu, ao longo da última década, uma reputação como um dos melhores repórteres investigativos no cenário do crime cibernético. Em Chefão, ele despeja seu acesso e sua perícia incomparáveis no formato de livro pela primeira vez, entregando uma narrativa de gato e rato viciante – e uma visão de dentro sem precedentes do crime organizado do século XXI. Em outras palavras, este livro apresenta a psicologia hacker de ser. Excelente livro que mostra como e porque foi possível invasões e explorações de falhas de segurança. Não ensina como fazer, apenas mostra como foi explorado.


Crimes Cibernéticos – Ameaças e Procedimentos de Investigação (Emerson Wendt e Higor Vinicius Nogueira Jorge)

Vários foram os motivos que levaram os autores a escreverem este livro, mas os principais foram contribuir para a segurança virtual no Brasil e preparar policiais e outros integrantes da persecução penal para o combate aos crimes cometidos no âmbito da internet, ou seja, os crimes cibernéticos. A obra traz capítulos como – A internet e o mundo; A internet no Brasil; Histórico sobre as primeiras ameaças; A internet hoje; As ameaças na ‘rede mundial de computadores’; Crimes cibernéticos; Engenharia social; Vírus de boot; Vírus time bomb; Worm; Botnets; Deface; Cavalo de Troia, entre outros.


Trilhas em Segurança da Informação: caminhos e ideias para a proteção de dados (Carlos Cabral e Willian Okuhara Caprino)

O livro é uma coleção, espécie de antologia, de artigos de segurança da informação agregados a fim de se prover uma visão geral dos diversos temas tratados pela segurança da informação. Livro organizado por Carlos Cabral e Willian Caprino que reúne os temas mais relevantes do universo de Segurança da Informação discutidos por profissionais brasileiros de renome no Brasil e no exterior.


Guerra Cibernética: A próxima ameaça à segurança e o que fazer a respeito (Richard A. Clarke e Robert K. Knake)

Este é um livro sobre tecnologia, governo e estratégia militar; sobre criminosos, espiões, soldados, e hackers. É o primeiro livro sobre a guerra do futuro – ciberguerra – contendo um argumento convincente de que já podemos estar perdendo esta. O autor, Richard Clarke, apresenta um panorama surpreendente — e, ao mesmo tempo, convincente — no qual o uso de armas cibernéticas é uma questão concreta a ser considerada nas ações de Defesa Nacional.


Tratado de Computação Forense (vários autores)

Este livro reúne os mais relevantes temas para a eficiente coleta de provas compreendendo desde o detalhamento sobre a coleta de evidências digitais, o rastreamento de manipulação de informações e de imagens na rede e, principalmente, o universo virtual “escondido” onde ocorre a maior parte dos crimes cibernéticos – venda de armas, drogas, pedofilia, entre outros. Entre os co-autores estão peritos federais, peritos civis, profissionais de segurança privada, de instituições financeiras, advogados e especialistas em segurança da informação. Complementam a obra orientações para a elaboração do laudo final e relato de provas de qualidade no rastreamento de crimes cibernéticos.


Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital Weapon (Kim Zetter)

O jornalista de segurança cibernética Kim Zetter, da Wired, conta a história por trás do vírus que sabotou os esforços nucleares do Irã e mostra como sua existência deu início a uma nova era de guerra – uma em que um ataque digital pode ter a mesma capacidade destrutiva que uma bomba de megaton. Nessas páginas, a jornalista se baseia em suas extensas fontes e experiência para contar a história por trás do planejamento, execução e descoberta de Stuxnet, cobrindo sua gênese nos corredores da Casa Branca de Bush e seu desencadear em sistemas no Irã. Impulsionado pelo conhecimento e acesso únicos de Zetter e cheio de explicações reveladoras das tecnologias envolvidas, Countdown to Zero Day é um retrato abrangente e presciente de um mundo à beira de um novo tipo de guerra.


Governança, Riscos e Compliance – Mudando a Conduta nos Negócios (Marcos Assi)

Este livro analisa as práticas de governança corporativa, gestão de riscos e de compliance, com o objetivo de discutir temas que vieram à tona, como os escândalos de corrupção corporativa, amplamente divulgados nos noticiários. Apresenta metodologias para que o leitor compreenda a conduta corporativa, fundamentada na ética, a partir de recursos de gestão de riscos, compliance e controles internos. Traz casos reais sobre os problemas de governança corporativa ocorridos na Enron, OGX, Petrobras e no Banco PanAmericano, mostrando como a aplicação de técnicas de controles internos teria sido eficaz para evitar perdas. Mostra como a aplicação de gestão de compliance e controles internos é essencial para o monitoramento financeiro, contábil e tributário, que passa pela gestão de capital e do patrimônio, abrange a imagem e reputação da instituição, ajuda na captação e manutenção de clientes, e garante o retorno dos investimentos. É leitura fundamental para profissionais e estudantes de graduação e pós-graduação das áreas financeira, contábil, fiscal, jurídica e de auditoria.


Controles Internos e Cultura Organizacional – Como Consolidar a Confiança na Gestão dos Negócios (Marcos Assi)

Este livro é um instrumento fundamental para o profissional que estuda e busca a melhoria dos controles internos mormente nas áreas de Compliance Controles Internos e Auditoria. Como a literatura sobre controles internos é restrita esta obra torna-se de extrema importância para aqueles que militam no campo da Administração Controladoria e Contabilidade. O controle interno é importante para captação e manutenção de clientes e controle financeiro contábil (balanços) de vendas de compras de estoque de cobrança de pagamentos de impostos (tributário) de ativos e derivativos de obrigações entre outros. Tudo isso abrange os controles do patrimônio da empresa área cujas atividades proporcionam a manutenção do emprego dos colaboradores assim como das metas dos acionistas da empresa que esperam retorno dos investimentos


Gestão de Compliance e Seus Desafios – Como Implementar Controles Internos, Superar Dificuldades e Manter a Eficiência dos Negócios (Marcos Assi)

Apresenta melhores técnicas e práticas para a gestão de compliance garantindo os controles do patrimônio da empresa, o cumprimento das metas dos acionistas e o retorno dos investimentos.

Gestão de Riscos com Controles Internos. Como Vencer os Desafios e Manter a Eficiência dos Negócios (Marcos Assi)

A obra mostra como algumas aplicações de controles internos passam a ser mais efetivas, quando se conhecem os riscos envolvidos na gestão de negócios e no mapeamento destes riscos.


Metasploit: The Penetration Tester’s Guide (David Kennedy, Jim O’Gorman e Devon Kearns)

O melhor guia sobre o Metasploit. Depois de construir seus recursos para testes de penetração, você aprenderá as convenções, interfaces e sistema de módulos do Framework enquanto inicia ataques simulados. Você avançará para técnicas avançadas de testes de penetração, incluindo reconhecimento e enumeração de rede, ataques do lado do cliente, ataques sem fio e ataques de engenharia social.


The Web Application Hacker’s Handbook: Finding and Exploiting Security Flaws (Dafydd Stuttard e Marcus Pinto)

Este livro é um dos guias mais práticos para encontrar vulnerabilidades em aplicações web e uma compra obrigatória para analistas de segurança em aplicativos web e caçadores de bugs. Discute novos frameworks remotos, HTML5, técnicas de integração entre domínios, UI redress, framebusting, poluição de parâmetros HTTP, ataques de arquivos híbridos e muito mais.


Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software (Michael Sikorski e Andrew Honig)

Um dos livros mais confiáveis para análise de malware e engenharia reversa. Abrange análise estática, como configurar um ambiente seguro para análise de malware, usando depuradores e disassemblers, descompactar um malware analisando um shellcode, etc.


Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers (TJ O’Connor)

Com este livro você irá criar os seus próprios scripts em Python para automação em testes de invasão e computação forense. Demonstra como escrever scripts Python para automatizar ataques de rede em grande escala, extrair metadados, investigar artefatos forenses, escrever código para interceptar e analisar o tráfego de rede usando Python; Craft e spoof wireless para atacar dispositivos sem fio e Bluetooth; data-mine de sites populares de mídias sociais, evadir antivírus moderno, etc.


Malware, Rootkits & Botnets A Beginner’s Guide (Christopher C. Elisan)

Guia para iniciantes de malware, rootkits e botnets, que explica como funcionam, além de apresentar a história do malware sem a necessidade de ser um engenheiro de software, programador e etc. O livro descreve todo o ciclo de vida da ameaça, explicando como os cibercriminosos criam, implementam e gerenciam o malware, rootkits e botnets. Você aprenderá técnicas comprovadas para identificar e mitigar esses ataques maliciosos. Modelos, listas de verificação e exemplos fornecem a ajuda prática que você precisa para começar a proteger sua rede imediatamente.


Black Hat Python – Programação Python para hackers e pentesters (Justin Seitz)

Este livro apresenta o lado mais obscuro dos recursos do Python – fará a criação de sniffers de rede, manipulará pacotes, infectará máquinas virtuais, criará cavalos de Troia discretos e muito mais. Você aprenderá a: Criar um cavalo de Troia para comando e controle usando o GitHub. Detectar sandboxing e automatizar tarefas comuns de malware, como fazer logging de teclas e capturar imagens de tela. Escalar privilégios do Windows por meio de um controle criativo de processo. Usar truques forenses de ataque à memória para obter hashes de senhas e injetar shellcode em uma máquina virtual. Estender o Burp Suite, que é uma ferramenta popular para web hacking. Explorar a automação do Windows COM para realizar um ataque do tipo man-in-the-browser. Obter dados de uma rede, principalmente de forma sub-reptícia. Técnicas usadas por pessoas da área e desafios criativos ao longo de toda a obra mostrarão como estender os hacks e criar seus próprios exploits.Quando se trata de segurança ofensiva, sua habilidade para criar ferramentas eficazes de forma imediata será indispensável. Saiba como fazer isso em Black Hat Python.


Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning (Gordon Lyon e Fyodor)

Este livro descreve como usar o Nmap e como ele funciona, abrangendo firewalls e sistemas de detecção de intrusão, além de técnicas para otimizar o desempenho do Nmap e automatizar tarefas comuns de redes.


Cryptography Engineering: Design Principles and Practical Applications (Niels Ferguson, Bruce Schneier e Tadayoshi Kohno)

Este livro se concentra em construir um sistema seguro ao invés de apenas criar um protocolo de criptografia. Exemplos úteis e exercícios práticos aprimoram sua compreensão do campo multifacetado da criptografia.


Perícias em Áudios e Imagens Forenses (Joel Ribeiro Fernandes)

Nesta obra o autor apresenta, de um lado, aspectos científicos, tecnológicos, técnicos, periciais e jurídicos em provas de crimes que utilizam recursos de áudios e imagens; de outro, promove a interação entre os profissionais de diferentes áreas – investigação policial, perícia criminal, acusação, defesa e julgamento.


Perícia Digital – Da Investigação à Análise Forense (Evandro Della Vecchia)

Esta obra é apresentada em duas partes: a primeira, voltada para a investigação digital abrangendo conceitos e técnicas para rastreamento e identificação do criminoso, e a segunda, para a perícia digital, oferecendo conceitos e procedimentos adequados para análise forense em equipamentos. É fonte de consulta a peritos criminais, judiciais, assistentes técnicos que atuam na área de TI e também, a advogados, promotores, magistrados, jornalistas, professores e estudiosos.


Introdução à Análise Forense em Redes de Computadores (Ricardo Kléber M. Galvão)

Este livro apresenta conceitos e ferramentas sugeridos para a prática de atividades de computação forense em redes de computadores, a partir da experiência de seu autor em atividades de ensino e pesquisa, eventos da área, suporte pericial e atuação nos mais diversos cenários envolvendo o tema.


Perícia Forense Computacional – Teoria e Prática Aplicada (Dan Farmer)

Dan Farmer e Wietse Venema apresentam a teoria e a prática de uma abordagem que permite recuperar evidências consideradas perdidas para sempre. São abordados desde sistemas de arquivos e hacks de memória e do kernel até malwares, desmistificando vários mitos da investigação forense aplicada à informática que frequentemente prejudicam o sucesso.


Crimes na Internet – Interpretados Pelos Tribunais (Jair Lot Vieira)

O livro traz um repertório de jurisprudência sobre essa nova modalidade criminosa, com os julgados dos principais tribunais. Dentre os principais assuntos, a obra destaca – pedofilia; pornografia; responsabilidade das instituições financeiras; falsificação de documentos, fraude, desvio de dinheiro; estelionato; falsidade ideológica; Código de Defesa do Consumidor; dano moral; crime de racismo; calúnia, injuria e difamação; litigância de má fé e perícia nos computadores.


Crimes na Internet e Inquérito Policial Eletrônico (Mário Furlaneto Neto)

Este livro apresenta os principais delitos praticados na internet contra criança e adolescente, ameaça, calúnia, difamação, injúria, furto, perturbação da tranquilidade, estelionato eletrônico e as alternativas e soluções do inquérito policial eletrônico.


Manual de Investigação Cibernética: À luz do Marco Civil da Internet (Alesandro Gonçalves Barreto e Beatriz Silveira Brasil)

Este livro visa auxiliar os operadores da área jurídica e da área das tecnologias da informação e comunicação a aprofundar seus conhecimentos, especificamente no que se refere à interseção entre o Direito e a Tecnologia, com foco na investigação de cibercrimes.


Crimes cibernéticos: Ameaças e procedimentos de investigação (Emerson Wendt e Higor Vinicius Nogueira Jorge)

Este livro contém informações úteis que visam facilitar o trabalho de investigação criminal dos órgãos policiais de todo o Brasil e também auxiliar principalmente advogados e integrantes de outras carreiras a melhor compreender a matéria e atender aos seus clientes, já preparando o conteúdo para eventual ação penal e/ou cível correspondente.


Crimes Digitais (Marcelo Crespo)

A obra aborda os aspectos e questões polêmicas do ainda pouco explorado tema dos delitos digitais, apresentando análises da evolução tecnológica frente à criminalidade informática e da transformação social advinda da evolução digital frente ao direito penal, bem como um rico estudo comparativo com o direito estrangeiro.


Crime Cibernético e Prova – A Investigação Criminal em Busca da Verdade (Roberto Antônio Darós Malaquias)

Este livro busca contribuir com a evolução da ciência jurídica e a normatização do espaço cibernético. Utiliza-se de linguagem técnica de informática adaptada para uma fácil compreensão para o público do Direito, objetivando abrandar a infofobia que amedronta e afasta o leigo, impedindo o avanço epistemológico e dificultando a consolidação do emergente Direito Cibernético.


Tem mais sugestões de livros interessantes sobre os temas? Fale comigo.

Site Footer