CURSO. ANÁLISIS FORENSE DIGITAL-CL

DESCRIPCIÓN

Este curso está desarrollado considerando los estándares para las mejores prácticas en investigaciones digitales. También está dedicado a aumentar el nivel de conocimiento, comprensión y habilidades en ciberseguridad e investigación. El curso provee las habilidades necesarias para la identificación de huellas digitales y la recopilación de evidencia en caso de persecución penal. La certificación fortifica el nivel de aplicación de conocimientos de quien esté interesado en la integridad de las redes e investigaciones digitales.

OBJETIVO GENERAL

Desarrollar habilidades para investigar, analizar y preservar evidencia digital en entornos informáticos y de red.

OBJETIVO ESPECÍFICO

  • Comprender el proceso forense desde la identificación del incidente hasta la documentación.
  • Aplicar técnicas de adquisición, análisis y preservación de datos digitales.
  • Reconocer estructuras de sistemas de archivos, redes, memoria y correo electrónico.
  • Detectar y contrarrestar técnicas anti-forenses utilizadas por atacantes

DIRIGIDO A

Profesionales en tecnología de la información, miembros de equipos de respuesta a incidentes, administradores de seguridad de la información, abogados, ingenieros de sistemas, personal policial, ministerio público y cualquier interesado en investigaciones de cómputo forense y seguridad informática

TEMARIO

1.     Informática forense en el mundo de hoy

La informática forens

Historia de los delitos informático

 Cuáles son los objetivos de la informática forense

El investigador forense

2.    Proceso de Ia investigación de Informática Forense

2.1.      Identificación del incidente: búsqueda y recopilación de evidencias

2.2.     Descubrir las señales del ataque

2.3.    Recopilación de evidencias

2.4.     Preparación para el análisis

2.5.    Reconstrucción de la secuencia temporal del ataque

2.6.    Identificación del autor o autores del incidente

2.7.    Evaluación de impacto causado al sistema

2.8.    Documentación

3.    Lógica digital y sistemas digitales

3.1.    Arquitectura de computadoras / Bits, bytes y palabras /

3.2.     Representación de datos numéricos y bases numéricas

3.3.    Historia de los sistemas operativos

4.    Entendiendo los discos duros y los sistemas de archivos

4.1.    Discos duros

4.2.    Estructura lógica

4.3.    Estructura física

4.4.    Discos IDE, ATA o PATA, SAS, SATA, SCSI

4.5.    El Sistema de archivos

4.6.    NTFS

4.7.    EXT4

5.    Forense del Sistema Operativo

5.1.    Identificación y obtención de evidencias volátiles

5.2.    Extracción de datos no volátiles

5.3.    Creación de la imagen forense

5.4.    Información de Sistema

5.5.    Logs

5.6.    Firewall

5.7.    Ejecutables no firmados

5.8.    Descripción de la estructura de carpetas de Windows (Win11)

5.9.    Consultar el registro de eventos de Windows

         Consultar el registro de Windows (Registry) 

6.    Derrotar las técnicas anti-forenses

6.1.     Técnicas de borrado o destrucción de la información

6.2.   Técnicas de ocultación de la información

6.3.   Técnicas de sobreescritura de metadatos

6.4.   Técnicas de cifrado de la información

6.5.   Otras técnicas.

7.    Adquisición y duplicación de datos

7.1.   Obtención de la información dinámica o en procesamiento

7.2.   Generación de imagen forense

7.3.   Análisis de imagen forense

8.    Forense de la Red de comunicaciones

8.1.    Conceptos básicos de TCP/IP

8.2.     Network Miner. Ejecutándolo por primera vez

8.3.    Análisis de los archivos capturados

8.4.    WinPcap

9.    Investigando los ataques web

9.1.    Los registros (logs)

9.2.    mod_log_forensics

9.3.    Vinculación con los logs de acceso regulares

10.  Forense de la Base de datos

Características de las bases de datos

Auditoria de bases de datos

Registros logs


DURACIÓN

48 Horas

PROGRAMACIÓN

No hay programaciones disponibles.

INVERSIÓN

Curso Libre: S/.800.00