Temario del curso
La forensia informática permite la identificación sistemática y cuidadosa de pruebas en casos de delitos y abusos relacionados con computadoras. Esto puede incluir desde rastrear las huellas de un hacker a través de los sistemas de un cliente, hasta rastrear el origen de correos electrónicos difamatorios, o recuperar signos de fraude.
Módulo 1: Introducción
Módulo 2: Incidentes Forenses Informáticos
Módulo 3: Proceso de Investigación
Módulo 4: Conceptos de Almacenamiento en Disco
Módulo 5: Adquisición y Análisis Digital
Módulo 6: Protocolos de Examen Forense
Módulo 7: Protocolos de Evidencia Digital
Módulo 8: Teoría CFI
Módulo 9: Presentación de Evidencia Digital
Módulo 10: Protocolos del Laboratorio Forense Informático
Módulo 11: Técnicas de Procesamiento Forense Informático
Módulo 12: Informes de Forensia Digital
Módulo 13: Recuperación de Artefactos Especializados
Módulo 14: Descubrimiento Electrónico y ESI
Módulo 15: Forensia de Dispositivos Móviles
Módulo 16: Forensia USB
Módulo 17: Manejo de Incidentes
Mile2 - Laboratorio 1: Preparación del Entorno Forense
- Instalación de AccessData FTK Imager
- Instalación de Autopsy
- Biblioteca Nacional de Referencia de Software (NSRL) para autopsy
- Instalación de 7z
- Instalar Registry Viewer
- Instalar Password Recovery Tool Kit (PRTK – 5.21)
Laboratorio 2: Cadena de Custodia
- Búsqueda y secuestro en la cadena de custodia
- Imagen forense en la cadena de custodia
Laboratorio 3: Imagen de Evidencia del Caso / FTK Imager
Laboratorio 4: Crear un nuevo caso para Autopsy
- Creación de un caso en Autopsy
Laboratorio 5: Revisión de Evidencia / Autopsy (Caso #1)
- MTBG intentando hackear a su ex empleador
- Revisión de evidencia en Autopsy
Escenario de Estudio de Caso:
- La evidencia que se requiere descubrir (Desafío)
Informe Final para el caso MTBG
Laboratorio 6: Revisión de Evidencia / Autopsy (Caso #2)
- Caso Greg Schardt
Escenario de Estudio de Caso:
- La evidencia que se requiere descubrir (Desafío)
Testimonios (5)
It was clear and with very good examples
Carlo Beccia - Aethra Telecomunications SRL
Curso - AI-Powered Cybersecurity: Advanced Threat Detection & Response
El formador era muy conocedor y dedicó tiempo a brindar una excelente visión de los problemas de ciberseguridad. Muchos de estos ejemplos podrían ser utilizados o modificados para nuestros estudiantes, creando actividades didácticas muy interesantes.
Jenna - Merthyr College
Curso - Fundamentals of Corporate Cyber Warfare
Traducción Automática
Habilidades de pentesting que demuestra el profesor
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - Ethical Hacker
Traducción Automática
The instructor has a very wide range of knowledge and is committed to what he does. He is able to interest the listener with his course. The scope of the training fully met my expectations.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Curso - MasterClass Certified Ethical Hacker Program
All is excellent