1.
Informática forense en el mundo de hoy La
informática forens Historia
de los delitos informático Cuáles
son los objetivos de la informática forense El
investigador forense 2.
Proceso
de Ia investigación de Informática Forense
2.1. Identificación
del incidente: búsqueda y recopilación de evidencias
2.2. Descubrir
las señales del ataque
2.3. Recopilación
de evidencias
2.4. Preparación
para el análisis
2.5. Reconstrucción
de la secuencia temporal del ataque
2.6. Identificación
del autor o autores del incidente
2.7. Evaluación
de impacto causado al sistema
2.8. Documentación 3.
Lógica
digital y sistemas digitales
3.1. Arquitectura
de computadoras / Bits, bytes y palabras /
3.2. Representación
de datos numéricos y bases numéricas
3.3. Historia
de los sistemas operativos 4.
Entendiendo
los discos duros y los sistemas de archivos
4.1. Discos
duros
4.2. Estructura
lógica
4.3. Estructura
física
4.4. Discos
IDE, ATA o PATA, SAS, SATA, SCSI
4.5. El
Sistema de archivos
4.6. NTFS
4.7. EXT4 5.
Forense
del Sistema Operativo
5.1. Identificación
y obtención de evidencias volátiles
5.2. Extracción
de datos no volátiles
5.3. Creación
de la imagen forense
5.4. Información
de Sistema
5.5. Logs
5.6. Firewall
5.7. Ejecutables
no firmados
5.8. Descripción
de la estructura de carpetas de Windows (Win11)
5.9. Consultar
el registro de eventos de Windows Consultar
el registro de Windows (Registry)
6.
Derrotar
las técnicas anti-forenses
6.1. Técnicas
de borrado o destrucción de la información
6.2. Técnicas
de ocultación de la información
6.3. Técnicas
de sobreescritura de metadatos
6.4. Técnicas
de cifrado de la información
6.5. Otras
técnicas. 7.
Adquisición
y duplicación de datos
7.1. Obtención
de la información dinámica o en procesamiento
7.2. Generación
de imagen forense
7.3. Análisis
de imagen forense 8.
Forense
de la Red de comunicaciones
8.1. Conceptos
básicos de TCP/IP
8.2. Network
Miner. Ejecutándolo por primera vez
8.3. Análisis
de los archivos capturados
8.4. WinPcap 9.
Investigando
los ataques web
9.1. Los
registros (logs)
9.2. mod_log_forensics
9.3. Vinculación
con los logs de acceso regulares 10. Forense de la Base de datos Características de las bases de datos Auditoria de bases de datos Registros logs
|