Programa del Curso

La informática forense permite la identificación sistemática y cuidadosa de pruebas en casos de delitos y abusos informáticos. Esto puede variar desde rastrear las huellas de un pirata informático a través de los sistemas de un cliente, hasta rastrear al originador de correos electrónicos difamatorios y recuperar signos de fraude.

Módulo 1:                  Introducción

Módulo 2:                  Computer Incidentes forenses

Módulo 3:                  Proceso de investigación

Módulo 4:                  Conceptos de almacenamiento en disco

Módulo 5:                  Adquisición y Análisis Digital

Módulo 6:                  Protocolos de Examen Forense

Módulo 7:                  Protocolos de Evidencia Digital

Módulo 8:                  Teoría CFI

Módulo 9:                  Presentación de Evidencia Digital

Módulo 10:                Computer Protocolos de Laboratorio Forense

Módulo 11:                Computer Técnicas de procesamiento forense

Módulo 12:                Informes forenses digitales

Módulo 13:                Recuperación de artefactos especializados

Módulo 14:                e-Discovery y ESI

Módulo 15:                Análisis forense de dispositivos móviles

Módulo 16:                Análisis forense de USB

Módulo 17:                Manejo de incidentes

Mile2 - Laboratorio 1:  Preparación de la estación de trabajo forense

  • Access Instalación del generador de imágenes FTK de datos
  • Instalación de autopsias
  • Biblioteca Nacional de Referencia de Software (NSRL) para autopsias
  • Instalación de 7z
  • Instalar el Visor del Registro
  • Instalar el kit de herramientas de recuperación de contraseña (PRTK – 5.21)

Laboratorio 2:  Cadena de Custodia

  • Cadena de custodia Search e incautación
  • Cadena de Custodia Imágenes Forenses

Laboratorio 3:  Pruebas de casos de imágenes / FTK Imager

Laboratorio 4:  Creación de un nuevo caso para Autopsia

  • Creación de un caso en la autopsia

Laboratorio 5:  Revisión de Evidencia / Autopsia (Caso #1)

  • El usuario MTBG intenta hackear a su empleador anterior
  • Revisión de la evidencia en la autopsia

Escenario de estudio de caso:

  • La evidencia que debe descubrir (Desafío)

Informe final para el caso          MTBG

Laboratorio 6:  Revisión de Evidencia / Autopsia (Caso #2)

  • El caso de Greg Schardt

Escenario de estudio de caso:

  • La evidencia que debe descubrir (Desafío)
  35 horas
 

Número de participantes


Comienza

Termina


Dates are subject to availability and take place between 09:30 and 16:30.
Los cursos de formación abiertos requieren más de 5 participantes.

Testimonios (1)

Cursos Relacionados

Infraestructura de Clave Pública: Implementar y Administrar (PKI - Public Key Infrastructure)

  21 horas

Seguridad de Aplicaciones Web (WEBAP)

  28 horas

Node.JS y Seguridad de Aplicaciones Web

  21 horas

Prueba interactiva de seguridad de aplicaciones (IAST)

  14 horas

Categorías Relacionadas