Análisis forense – ciberseguridad

https://www.aipbarcelona.com/wp-content/uploads/2022/07/analisis-forense-curso-cibersegurida-aip-barcelona-2022.jpg

Análisis forense – ciberseguridad

  • Modo Presencial
  • Horario Flexible
  • Duración 2 meses
  • Inicio 12/06/2023
  • Nivel Especialista
  • Titulación Certificado AIP
  • Idioma Castellano
  • Precio 650€

Investigar un incidente de seguridad o una caída del sistema, así como el robo o espionaje de información pueden ser tareas de suma dificultad. En este curso, los estudiantes aprenderán a llevar a cabo investiga-ciones forenses eficientes, así como a obtener resul-tados óptimos de estas investigaciones y evidencias digitales para los procedimientos legales que puedan producirse.

OBJETIVO

El curso explica las técnicas y herramientas necesarias para llevar a cabo investigaciones forenses en objetivos y localiza-ciones comprometidas y la extracción acciones mediante evi-dencias digitales que se han llevado a cabo contra el objetivo.

PERFIL DOCENTE

Luis Miguel Chica

Consultor experto en Ciberseguridad IT: Ethical Hacking,  con amplia experiencia  en el Desarrollo de hazañas propias de Uso de Machine Learning y Deep Learning para crear herramientas de prevención y ataques e investigación de nuevas vulnerabilidades.

BONIFICACIÓN

Este Curso de Análisis forense puede bonificarse a través de la fundación estatal para la formación en el empleo (antigua fundación tripartita), para todo trabajador dado de alta en el régimen general de la Seguridad Social. Mediante esta bonificación, todas las empresas sin importar su tamaño, pueden formar a sus empleados utilizando el crédito anual del que disponen para formación (mínimo 420€ por empresa).

Si necesitas más información sobre la formación bonificada, haz clic en el siguiente enlace: Formación bonificada para trabajadores, o si lo prefieres ponte directamente en contacto con nosotros, estaremos encantados de asesorarte.

  • INTRODUCCIÓN

    • 1.1 Introducción
    • 1.2 Objetivos
    • 1.3 Introducción al análisis forense
    • 1.4 Como se desarrolla un ciberataque
  • METODOLOGÍA FORENSE

    • 2.1 Metodologia
    • 2.2 Perito forense y analista forense
    • 2.3 El laboratorio forense
    • 2.4 Fases de un análisis forense
    • 2.5 Preservación
    • 2.6 Análisis
    • 2.7 Presentación
    • 2.8 Cadena de custodia
  • EL PROCESO DE ADQUISICION

    • 3.1 Sistema encendido
    • 3.2 Volatilidad de la memoria RAM
    • 3.3 Comandos
    • 3.4 Herramientas
    • 3.5 RAMCAPTURE
    • 3.6 RAWCOPY
    • 3.7 LASTACTIVITYVIEW
    • 3.8 WINAUDIT
    • 3.9 PSTOOLS
    • 3.10 WMI
    • 3.11 Distribucions Forenses
    • 3.12 OSFORESINCS
    • 3.13 CAINE
    • 3.14 DEFT
    • 3.15 SIFT Workstation
    • 3.16 SCRIPTING
  • SISTEMA APAGADO

    • 4.1 Sistema de apagado
    • 4.2 Clonado
    • 4.3 Tipos de clonado
    • 4.4 Formatos
    • 4.5 RAW
    • 4.6 Contenedores virtuales
    • 4.7 Clonado por software
    • 4.8 Clonado por hardware
    • 4.9 Integridad de los datos
    • 4.10 Valor HASH
    • 4.11 Acceso a discos clonados
  • ARTEFACTOS DE SISTEMAS WINDOWS

    • 5.1 Artefactos
    • 5.2 Visor de eventos
    • 5.3 Prefetch
  • ANÁLISIS FORENSE DE REDES Y PREVENCIÓN DE INTRUSION

    • 6.1 Wireshark
    • 6.2 Network Miner
    • 6.3 Xplico
    • 6.4 Snort
  • ANÁLISIS FORENSE EN CORREO ELECTRÓNICO

    • 7.1 Cabeceras
    • 7.2 MIME, S/MIME Y SMTP
    • 7.3 Comandos SMTP
    • 7.4 Protocolo extendido SMTP
  • GESTIÓN DE ANÁLISIS DE LOGS EN WINDOWS

    • 8.1 Logs de Windows
    • 8.2 Shadow Copy
  • RESUMEN

    • No items in this section
  • EVALUACIÓN FINAL DE MÓDULO

    • 10.1 Examen práctico
    • 10.2 Examen teórico
Luis Miguel Chica
🛡️ Hacker Ético | 🌐 Consultor de Ciberseguridad | 👨‍🏫 Instructor de Ciberseguridad | 🤖 Inteligencia Artificial | 💻 Desarrollador de Exploits y Ataques de Inteligencia Artificial | 🛠️ Desarrollador de Soluciones de Defensa de Inteligencia Artificial

Con pasión por la ciberseguridad y la inteligencia artificial, he dedicado mi carrera a explorar y desarrollar nuevas técnicas y herramientas para fortalecer y desafiar la seguridad en el mundo digital.

Mi experiencia abarca desde la consultoría en ciberseguridad hasta el desarrollo de exploits y soluciones de defensa basadas en inteligencia artificial. Siempre estoy en busca de nuevos desafíos y formas de aplicar la inteligencia artificial para mejorar la ciberseguridad.