Programa del Curso
La informática forense permite la identificación sistemática y cuidadosa de pruebas en casos de delitos y abusos informáticos. Esto puede ir desde rastrear las huellas de un pirata informático a través de los sistemas de un cliente, hasta rastrear al originador de correos electrónicos difamatorios y recuperar signos de fraude.
Módulo 1: Introducción
Módulo 2: Incidentes Forenses Informáticos
Módulo 3: Proceso de investigación
Módulo 4: Conceptos de almacenamiento en disco
Módulo 5: Adquisición y Análisis Digital
Módulo 6: Protocolos de Examen Forense
Módulo 7: Protocolos de Evidencia Digital
Módulo 8: Teoría CFI
Módulo 9: Presentación de Evidencia Digital
Módulo 10: Protocolos de Laboratorio Forense Informático
Módulo 11: Técnicas de Procesamiento Forense Informático
Módulo 12: Informes forenses digitales
Módulo 13: Recuperación de Artefactos Especializados
Módulo 14: e-Discovery y ESI
Módulo 15: Análisis forense de dispositivos móviles
Módulo 16: Análisis forense USB
Módulo 17: Manejo de Incidentes
Mile2 - Laboratorio 1: Preparación de la estación de trabajo forense
- AccessInstalación del generador de imágenes FTK de datos
- Instalación de autopsias
- Biblioteca Nacional de Referencia de Software (NSRL) para autopsias
- Instalación 7z
- Instalar el Visor del Registro
- Instalar el kit de herramientas de recuperación de contraseña (PRTK - 5.21)
Laboratorio 2: Cadena de Custodia
- Cadena de Custodia Búsqueda e incautación
- Cadena de Custodia Imágenes Forenses
Laboratorio 3: Imágenes de Casos de Evidencia / FTK Imager
Laboratorio 4: Creación de un nuevo caso para la autopsia
- Creación de un caso en la autopsia
Laboratorio 5: Revisión de Evidencia / Autopsia (Caso #1)
- El usuario MTBG intenta hackear a su empleador anterior
- Revisión de la evidencia en la autopsia
Escenario de estudio de caso:
- Las pruebas que debe descubrir (Impugnación)
Informe final del caso MTBG
Laboratorio 6: Revisión de Evidencia / Autopsia (Caso #2)
- Caso Greg Schardt
Escenario de estudio de caso:
- Las pruebas que debe descubrir (Impugnación)
Testimonios (3)
El capacitador estaba muy bien informado y se tomó el tiempo para brindar una muy buena visión de los problemas de seguridad cibernética. Muchos de estos ejemplos podrían usarse o modificarse para nuestros alumnos y crear algunas actividades de lección muy atractivas.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Traducción Automática
Habilidades de Pentester que demuestran el profesor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Traducción Automática
El instructor tiene una gama muy amplia de conocimientos y está comprometido con lo que hace. Es capaz de interesar al oyente con su curso. El alcance de la capacitación cumplió plenamente con mis expectativas.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
Traducción Automática