Temario del curso
La forensia informática permite la identificación sistemática y cuidadosa de pruebas en casos de delitos y abusos relacionados con computadoras. Esto puede incluir desde rastrear las huellas de un hacker a través de los sistemas de un cliente, hasta rastrear el origen de correos electrónicos difamatorios, o recuperar signos de fraude.
Módulo 1: Introducción
Módulo 2: Incidentes Forenses Informáticos
Módulo 3: Proceso de Investigación
Módulo 4: Conceptos de Almacenamiento en Disco
Módulo 5: Adquisición y Análisis Digital
Módulo 6: Protocolos de Examen Forense
Módulo 7: Protocolos de Evidencia Digital
Módulo 8: Teoría CFI
Módulo 9: Presentación de Evidencia Digital
Módulo 10: Protocolos del Laboratorio Forense Informático
Módulo 11: Técnicas de Procesamiento Forense Informático
Módulo 12: Informes de Forensia Digital
Módulo 13: Recuperación de Artefactos Especializados
Módulo 14: Descubrimiento Electrónico y ESI
Módulo 15: Forensia de Dispositivos Móviles
Módulo 16: Forensia USB
Módulo 17: Manejo de Incidentes
Mile2 - Laboratorio 1: Preparación del Entorno Forense
- Instalación de AccessData FTK Imager
- Instalación de Autopsy
- Biblioteca Nacional de Referencia de Software (NSRL) para autopsy
- Instalación de 7z
- Instalar Registry Viewer
- Instalar Password Recovery Tool Kit (PRTK – 5.21)
Laboratorio 2: Cadena de Custodia
- Búsqueda y secuestro en la cadena de custodia
- Imagen forense en la cadena de custodia
Laboratorio 3: Imagen de Evidencia del Caso / FTK Imager
Laboratorio 4: Crear un nuevo caso para Autopsy
- Creación de un caso en Autopsy
Laboratorio 5: Revisión de Evidencia / Autopsy (Caso #1)
- MTBG intentando hackear a su ex empleador
- Revisión de evidencia en Autopsy
Escenario de Estudio de Caso:
- La evidencia que se requiere descubrir (Desafío)
Informe Final para el caso MTBG
Laboratorio 6: Revisión de Evidencia / Autopsy (Caso #2)
- Caso Greg Schardt
Escenario de Estudio de Caso:
- La evidencia que se requiere descubrir (Desafío)
Testimonios (5)
It was clear and with very good examples
Carlo Beccia - Aethra Telecomunications SRL
Curso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
El formador era muy conocedor y dedicó tiempo a brindar una excelente visión de los problemas de ciberseguridad. Muchos de estos ejemplos podrían ser utilizados o modificados para nuestros estudiantes, creando actividades didácticas muy interesantes.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Traducción Automática
Habilidades de pentesting que demuestra el profesor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Traducción Automática
El instructor tiene un amplio conocimiento y está comprometido con su trabajo. Es capaz de interesar al oyente con su curso. El alcance del entrenamiento cumplió completamente con mis expectativas.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
Traducción Automática
Todo es excelente
Manar Abu Talib - Dubai Electronic Security Center
Curso - MITRE ATT&CK
Traducción Automática