Programa del Curso

La informática forense permite la identificación sistemática y cuidadosa de pruebas en casos de delitos y abusos informáticos. Esto puede variar desde rastrear las huellas de un pirata informático a través de los sistemas de un cliente, hasta rastrear al originador de correos electrónicos difamatorios y recuperar signos de fraude.

Módulo 1:                  Introducción

Módulo 2:                  Computer Incidentes forenses

Módulo 3:                  Proceso de investigación

Módulo 4:                  Conceptos de almacenamiento en disco

Módulo 5:                  Adquisición y Análisis Digital

Módulo 6:                  Protocolos de Examen Forense

Módulo 7:                  Protocolos de Evidencia Digital

Módulo 8:                  Teoría CFI

Módulo 9:                  Presentación de Evidencia Digital

Módulo 10:                Computer Protocolos de Laboratorio Forense

Módulo 11:                Computer Técnicas de procesamiento forense

Módulo 12:                Informes forenses digitales

Módulo 13:                Recuperación de artefactos especializados

Módulo 14:                e-Discovery y ESI

Módulo 15:                Análisis forense de dispositivos móviles

Módulo 16:                Análisis forense de USB

Módulo 17:                Manejo de incidentes

Mile2 - Laboratorio 1:  Preparación de la estación de trabajo forense

  • Access Instalación del generador de imágenes FTK de datos
  • Instalación de autopsias
  • Biblioteca Nacional de Referencia de Software (NSRL) para autopsias
  • Instalación de 7z
  • Instalar el Visor del Registro
  • Instalar el kit de herramientas de recuperación de contraseña (PRTK – 5.21)

Laboratorio 2:  Cadena de Custodia

  • Cadena de custodia Search e incautación
  • Cadena de Custodia Imágenes Forenses

Laboratorio 3:  Pruebas de casos de imágenes / FTK Imager

Laboratorio 4:  Creación de un nuevo caso para Autopsia

  • Creación de un caso en la autopsia

Laboratorio 5:  Revisión de Evidencia / Autopsia (Caso #1)

  • El usuario MTBG intenta hackear a su empleador anterior
  • Revisión de la evidencia en la autopsia

Escenario de estudio de caso:

  • La evidencia que debe descubrir (Desafío)

Informe final para el caso          MTBG

Laboratorio 6:  Revisión de Evidencia / Autopsia (Caso #2)

  • El caso de Greg Schardt

Escenario de estudio de caso:

  • La evidencia que debe descubrir (Desafío)
 35 horas

Número de participantes



Precio por participante

Testimonios (1)

Cursos Relacionados

Node.JS y Seguridad de Aplicaciones Web

21 horas

Hacking Ético y Contramedidas

35 horas

Seguridad de sistemas integrados

21 horas

Prueba interactiva de seguridad de aplicaciones (IAST)

14 horas

Infraestructura de Clave Pública: Implementar y Administrar (PKI - Public Key Infrastructure)

21 horas

Securing Windows Using PowerShell Automation

42 horas

Analista de Seguridad

35 horas

Seguridad de Aplicaciones Web (WEBAP)

28 horas

Advanced PHP and Secure Coding Course

35 horas

Automotive Cyber Security Fundamentals

21 horas

Business Continuity Practitioner

14 horas

BeyondCorp: Implementing Zero Trust Security

14 horas

CAS: configuración de un servidor de autenticación de inicio de sesión único

7 horas

Crypto Currencies and the Blockchain

7 horas

Cyber Crisis & Communications Planning

7 horas

Categorías Relacionadas