Análisis forense – ciberseguridad

Análisis forense – ciberseguridad

  • Modo Presencial
  • Horario Flexible
  • Duración 2 meses
  • Inicio Consultar
  • Nivel Español
  • Titulación Certificado AIP
  • Idioma Castellano
  • Precio 650€

Investigar un incidente de seguridad o una caída del sistema, así como el robo o espionaje de información pueden ser tareas de suma dificultad. En este curso, los estudiantes aprenderán a llevar a cabo investiga-ciones forenses eficientes, así como a obtener resul-tados óptimos de estas investigaciones y evidencias digitales para los procedimientos legales que puedan producirse.

OBJETIVO

El curso explica las técnicas y herramientas necesarias para llevar a cabo investigaciones forenses en objetivos y localiza-ciones comprometidas y la extracción acciones mediante evi-dencias digitales que se han llevado a cabo contra el objetivo.

PERFIL DOCENTE

Luis Miguel Chica

Consultor experto en Ciberseguridad IT: Ethical Hacking,  con amplia experiencia  en el Desarrollo de hazañas propias de Uso de Machine Learning y Deep Learning para crear herramientas de prevención y ataques e investigación de nuevas vulnerabilidades.

BONIFICACIÓN

Este Curso de Análisis forense puede bonificarse a través de la fundación estatal para la formación en el empleo (antigua fundación tripartita), para todo trabajador dado de alta en el régimen general de la Seguridad Social. Mediante esta bonificación, todas las empresas sin importar su tamaño, pueden formar a sus empleados utilizando el crédito anual del que disponen para formación (mínimo 420€ por empresa).

Si necesitas más información sobre la formación bonificada, haz clic en el siguiente enlace: Formación bonificada para trabajadores, o si lo prefieres ponte directamente en contacto con nosotros, estaremos encantados de asesorarte.

  • INTRODUCCIÓN

    • 1.1 Introducción
    • 1.2 Objetivos
    • 1.3 Introducción al análisis forense
    • 1.4 Como se desarrolla un ciberataque
  • METODOLOGÍA FORENSE

    • 2.1 Metodologia
    • 2.2 Perito forense y analista forense
    • 2.3 El laboratorio forense
    • 2.4 Fases de un análisis forense
    • 2.5 Preservación
    • 2.6 Análisis
    • 2.7 Presentación
    • 2.8 Cadena de custodia
  • EL PROCESO DE ADQUISICION

    • 3.1 Sistema encendido
    • 3.2 Volatilidad de la memoria RAM
    • 3.3 Comandos
    • 3.4 Herramientas
    • 3.5 RAMCAPTURE
    • 3.6 RAWCOPY
    • 3.7 LASTACTIVITYVIEW
    • 3.8 WINAUDIT
    • 3.9 PSTOOLS
    • 3.10 WMI
    • 3.11 Distribucions Forenses
    • 3.12 OSFORESINCS
    • 3.13 CAINE
    • 3.14 DEFT
    • 3.15 SIFT Workstation
    • 3.16 SCRIPTING
  • SISTEMA APAGADO

    • 4.1 Sistema de apagado
    • 4.2 Clonado
    • 4.3 Tipos de clonado
    • 4.4 Formatos
    • 4.5 RAW
    • 4.6 Contenedores virtuales
    • 4.7 Clonado por software
    • 4.8 Clonado por hardware
    • 4.9 Integridad de los datos
    • 4.10 Valor HASH
    • 4.11 Acceso a discos clonados
  • ARTEFACTOS DE SISTEMAS WINDOWS

    • 5.1 Artefactos
    • 5.2 Visor de eventos
    • 5.3 Prefetch
  • ANÁLISIS FORENSE DE REDES Y PREVENCIÓN DE INTRUSION

    • 6.1 Wireshark
    • 6.2 Network Miner
    • 6.3 Xplico
    • 6.4 Snort
  • ANÁLISIS FORENSE EN CORREO ELECTRÓNICO

    • 7.1 Cabeceras
    • 7.2 MIME, S/MIME Y SMTP
    • 7.3 Comandos SMTP
    • 7.4 Protocolo extendido SMTP
  • GESTIÓN DE ANÁLISIS DE LOGS EN WINDOWS

    • 8.1 Logs de Windows
    • 8.2 Shadow Copy
  • RESUMEN

    • No items in this section
  • EVALUACIÓN FINAL DE MÓDULO

    • 10.1 Examen práctico
    • 10.2 Examen teórico
blank
melisa

Opiniones

Puntuación del Curso

0
No puntuado

Detalle de la Puntuación

5 Puntos
0
4 Puntos
0
3 Puntos
0
2 Puntos
0
1 Puntos
0