Curso de Informática Forense

Curso

Virtual

Precio a consultar

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Descripción

  • Tipología

    Curso

  • Nivel

    Nivel intermedio

  • Metodología

    Virtual

  • Duración

    Flexible

  • Inicio

    Fechas disponibles

  • Campus online

  • Servicio de consultas

  • Clases virtuales

Aprende a recuperar datos de discos duros y memorias USB para proyectos de análisis forenses personales, empresariales o judiciales. En este curso aprenderás a usar herramientas de recuperación de evidencia como FTK Imager y EnCase. Reconocerás información en imágenes forenses y realizarás análisis detallados de diferentes eventos de sistema como eliminación accidental o voluntaria de datos.

Sedes y fechas disponibles

Ubicación

Inicio

Virtual

Inicio

Fechas disponiblesInscripciones abiertas

A tener en cuenta

Identificar fuentes de evidencia
Adquirir y preservar informaciónRealizar análisis detallados de incidentes
Reconocer información en imágenes forenses
Realizar análisis detallados de incidentes
Presentar los resultados de tu análisis



Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

¿Quién quieres que te responda?

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Materias

  • Linux
  • Unix
  • Informática
  • Windows
  • Bienvenida
  • Introduccion
  • Presentación
  • General
  • Forense
  • Cómputo
  • Preservación
  • Hardware

Programa académico

Temario del curso

Bienvenida y presentación general.
  • Introducción y bienvenida
  • ¿Qué es el cómputo forense?
  • Etapas I y II: Identificación y Preservación de Evidencia Digital
  • Etapas III y IV: Análisis y Presentación de Resultados
Etapa I: Identificación
  • Preparación de un kit para adquisición
  • Procedimientos de Cadena de Custodia
  • Identificación de fuentes de evidencia
  • Elaborar un inventario de evidencia y plan de adquisiciones en un escenario simulado
Etapa II: Preservación
  • Sistemas de protección contra escritura por hardware y software
  • Introducción a FTK Imager
  • Adquisición de imágenes forenses con FTK Imager
  • Adquisición de imágenes forenses con EnCase
  • Adquisición de imágenes lógicas, memoria volátil y sistemas operativos en vivo
  • Introducción a Paladin Forensics
  • Adquisición de imágenes forenses con DD
  • FTK Imager para Linux
  • Adquisición de imágenes forenses de Mac. (Paladin)
  • Adquisición de imágenes forenses de Mac. (Target Disk Mode)
  • Verificación de imágenes forenses. Explicación de algoritmos Hash
  • Adquirir imágenes forenses, utilizando las diferentes herramientas disponibles
  • Ejecutar la verificación con algoritmos HASH de las diferentes imágenes forenses generadas
Etapa III: Análisis de Evidencia Pt. 1
  • Sistemas de archivos Windows: FAT, NTFS
  • Sistemas de archivos Unix: EXT, HFS y APFS
  • Exportado de archivos a partir de imágenes forenses
  • Creación de imágenes parciales con FTK Imager
  • Análisis preliminar de sistemas Windows
  • Análisis preliminar de sistemas Unix (Linux y MacOS)
  • Elaboración de informe preliminar
  • Crear una imagen de contenido personalizado para análisis
  • Elaborar un informe de análisis preliminar de un entorno a partir de la evidencia preservada
Etapa III: Análisis de Evidencia Pt. 2
  • Análisis de Registro de Windows: SAM
  • Análisis de Registro de Windows: Software
  • Análisis de logs de un Sistema Windows
  • Análisis de listas recientes (MRU) y Shellbags
  • Referencia del registro de Windows
  • Análisis de procesos ejecutados
  • Análisis de bandejas de reciclaje
  • Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de análisis
Etapa III: Análisis de Evidencia Pt. 3
  • Estructura de un sistema Unix
  • Arranque y ejecución de procesos en Linux
  • Análisis de archivos de autenticación
  • Análisis temporal del sistema
  • Autopsy y Sleuth Kit Suite
  • Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de análisis
Etapa IV: Presentación.
  • Elaboración de un informe ejecutivo
  • Elaboración de un informe técnico completo
  • Presentación ante autoridades judiciales
  • Consolidar los resultados en dos informes: técnico y ejecutivo, empleando el lenguaje adecuado para cada caso
Conclusiones Finales
  • Recomendaciones generales, resumen y sugerencias de material. Despedida y agradecimiento

Llama al centro

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti y a financiarlo en cómodas cuotas mensuales.

Curso de Informática Forense

Precio a consultar