Bibliografia

[1]JUSTINO, Edson , BORTOLOZZI,Flávio , SABOURIN,Robert. A Autenticação de Manuscritos Aplicada à Análise Forense de Documentos.

[2] SILVA, Luís Miguel. Anti-Análise Forense.

[3] GEUS, Paulo e REIS, Marcelo. Análise Forense de Intrusões em Sistemas Computacionais.

[4] ATÍLIO,César. Padrão ACME! para análise Forense de intrusões em sistemas computacionais.

[5] GUIMARÃes,Célio , OLIVEIRA,Flávio , REIS,Marcelo, GEUS, Paulo de. Forense Computacional: Aspectos Legais e Padronização

[6] BURDACH, Marius. Forensic Analysis of a Live Linux System, Pt. 1.

[7] TAMBORIM, Anderson Luiz. Análise Forense - Aspectos de perícia criminal.

[8] ROCHA,Luis Fernando. Forense em Windows: características, ferramentas e desafios.

[9] www.fbi.gov/hq/lab/fsc/backissu/oct2000/computer.htm

[10] www.honeynet.org/papers/forensics/

[11] http://www.computerforensicsworld.com/index.php

[12] http://www.recovermyfiles.com/

[13] http://staff.washington.edu/dittrich/talks/blackhat/blackhat/forensics.html

[14] http://www.imasters.com.br/artigo/4335/forense/computacao_forense_-_preparando_o_ambiente_de_trabalho/

[15] http://www.imasters.com.br/artigo/6225/forense/pericia_forense_computacional_e_metodologias_para_obtencao_de_evidenvias/