Este tutorial, feito em parceria com meu amigo Pedro Veríssimo, tem como único objetivo auxiliar na formação de profissionais de computação forense no entendimento de como se dá invasões desta natureza e de profissionais em segurança da informação, que possuem autorização tácita ou explicita para testar a vulnerabilidade em redes ou sistemas, sem a devida autorização há implicação legal definida no art. 154-A do código penal Brasileiro.

 

"...por uma perícia em um equipamento com disco rígido de 500GB onde o cliente necessita que sejam extraídos arquivos de texto e imagens e recuperados arquivos recentemente apagados com informações de propriedade e tempo (timestamp), considerando um tempo médio de coleta de 7 horas (50 segundos para cada Gbps, utilizando duplicadores baseados em USB 2.0 com bloqueadores de escrita) + 20 horas (média) para extração e análise + 3 horas para elaboração do relatório teríamos então, nesse cenário padrão, o custo total deste trabalho pericial de 30 horas x R$ 150,00 = R$ 4.500,00." http://segurancaderedes.org/blog/?p=2991