Quality Seal Emagister EMAGISTER CUM LAUDE
Quedan pocas plazas, ¡apúntate ya!

Informática forense

DELENA

229 
IVA inc.
¿O prefieres llamar ahora al centro?

Información importante

  • Curso
  • Nivel intermedio
  • Online
  • 300 horas de estudio
  • Duración:
    Flexible
  • Campus online
  • Servicio de consultas
  • Tutor personal
Descripción

¿Te gustaría recibir formación sobre intrusiones en el ámbito informático? Ahora tienes una formación específica muy útil para ti. El centro Delena Formación es quien imparte este curso online sobre Informática forense, formación que te permitirá conocer de primera mano cómo actuar ante casos de intrusismo y de pérdida de información en dispositivos informáticos.

Al ser un curso impartido íntegramente de manera online, no tendrás que asistir a clases a ningún sitio, ya que podrás realizarlo desde casa y en el horario que más te convenga. Además, tendrás acceso a una plataforma de Delena Formación y contarás con la ayuda de un especialista en seguridad en la red. La duración total del mismo es de 300 horas.

Mediante el programa tienes la oportunidad de formarte sobre etapas de investigación forense, sabrás los procedimientos para adquirir datos informáticos y te formarás sobre análisis forense de sistemas Windows, Linux y Apple.

Pide a Delena más datos de este curso, sólo tienes que seguir el enlace que tienes en esta página web de emagister.com.

Información importante

Preguntas Frecuentes

· ¿Cuáles son los objetivos de este curso?

Con este curso del centro Delena Formación tienes la oportunidad de formarte cómodamente sobre técnicas para realizar investigaciones forenses en dispositivos informáticos.

· ¿A quién va dirigido?

Este curso se dirige a todo aquel que desee ampliar sus conocimientos en el ámbito informático y digital, siempre en relación al ámbito de la protección de datos.

· Titulación

Informática forense

Opiniones

No hay opiniones de este curso todavía
Pregunta a los Antiguos Alumnos qué les pareció.

Su experiencia te será de mucha ayuda para decidirte.

¿Qué aprendes en este curso?

Informática forense
Crimen digital
Amenaza digital
Delito informático
Amenazas internas
Amenazas externas
Escaneo de puertos
Intrusión informática
Investigación Forense
Requisitos de la investigación
Investigación forense en Windows
Investigación forense en móviles
Investigación forense en Apple
Dispositivos móviles
Dispositivos informáticos
Vulnerabilidad de las redes
Redes informaticas

Profesores

Delena Formacion
Delena Formacion
Profesor titulado

Temario

INTRODUCCIÓN

CAPÍTULO 1. SE HA ESCRITO UN CRIMEN DIGITAL

1.1 UN DÍA COMO OTRO CUALQUIERA
1.2 INTERVENCIÓN
1.2.1 Los primeros en llegar
1.2.2 Apagado sin más
1.2.3 Objetos intervenidos
1.3 LA AMENAZA DIGITAL
1.3.1 El delito informático
1.3.2 Evaluación del riesgo
1.3.3 Los motivos del agresor
1.3.4 Amenazas internas y externas
1.4 DINÁMICA DE UNA INTRUSIÓN
1.4.1 Footprinting
1.4.2 Escaneo de puertos y protocolos
1.4.3 Enumeración
1.4.4 Penetración y despliegue de exploits
1.4.5 Puertas traseras
1.4.6 Borrando huellas

CAPÍTULO 2. LA INVESTIGACIÓN FORENSE

2.1 ETAPAS DE UNA INVESTIGACIÓN FORENSE
2.1.1 Adquisición (Imaging)
2.1.2 Análisis
2.1.3 Presentación
2.1.4 La línea de tiempo
2.2 REQUISITOS DE LA INVESTIGACIÓN FORENSE
2.2.1 Aceptabilidad
2.2.2 Integridad
2.2.3 Credibilidad
2.2.4 Relación causa-efecto
2.2.5 Carácter repetible
2.2.6 Documentación
2.3 VALORACIÓN JURÍDICA DE LA PRUEBA DIGITAL
2.3.1 Interés legal de la prueba
2.3.2 Prueba física y prueba personal
2.3.3 Cualificación del investigador forense
2.3.4 La adquisición: fase crucial

CAPÍTULO 3. SOPORTES DE DATOS

3.1 PROCEDIMIENTOS DE ADQUISICIÓN
3.1.1 EnCase & Linen
3.1.2 dd
3.1.3 dcfldd, dc3dd y ddrescue
3.1.4 AIR
3.1.5 Adquisición por hardware
3.1.6 MD5 y SHA
3.1.7 Cálculo de MD5 con Linux
3.2 DISCOS, PARTICIONES Y SISTEMAS DE ARCHIVOS
3.2.1 NTFS
3.2.2 FAT
3.2.3 ext2, ext3, ext4
3.2.4 HFS, HFS+, JFS, ReiserFS, etc
3.3 MODELO DE CAPAS
3.3.1 Nivel 1: dispositivos físicos
3.3.2 Nivel 2: volúmenes y particiones
3.3.3 Nivel 3: sistemas de archivos
3.3.4 Nivel 4: bloques de datos
3.3.5 Nivel 5: metadatos
3.3.6 Nivel 6: nombre de archivo
3.3.7 Nivel 7: journaling
3.4 RECUPERACIÓN DE ARCHIVOS BORRADOS
3.4.1 Dinámica del borrado de archivos
3.4.2 Sector/, cluster/ y file slack
3.5 ANÁLISIS DE UNA IMAGEN FORENSE CON TSK
3.5.1 Componentes de TSK
3.5.2 Adquisición de un soporte de datos
3.5.3 Instalación de TSK
3.5.4 Análisis de la imagen
3.5.5 Análisis del sistema de archivos
3.5.6 Listado de archivos
3.5.7 Recuperando archivos borrados
3.6 ANÁLISIS DE ARCHIVOS
3.6.1 Firmas características
3.6.2 Documentos
3.6.3 Archivos gráficos
3.6.4 Multimedia
3.6.5 Archivos ejecutables
3.6.6 Exclusión de archivos conocidos
3.7 DATA CARVING
3.7.1 Cuando todo lo demás falla
3.7.2 Extracción de archivos

CAPÍTULO 4. ANÁLISIS FORENSE DE SISTEMAS MICROSOFT WINDOWS

4.1 RECOPILANDO INFORMACIÓN VOLÁTIL
4.1.1 Fecha y hora del sistema
4.1.2 Conexiones de red abiertas
4.1.3 Puertos TCP y UDP abiertos
4.1.4 Ejecutables conectados a puertos TCP y UDP
4.1.5 Usuarios conectados al sistema
4.1.6 Tabla de enrutamiento interna
4.1.7 Procesos en ejecución
4.1.8 Archivos abiertos
4.2 ANÁLISIS FORENSE DE LA RAM
4.2.1 Captura de RAM completa con dd
4.2.2 Volcado de RAM
4.3 ADQUISICIÓN DE SOPORTES
4.3.1 Adquisición con EnCase
4.3.2 Adquisición con FTK Imager
4.3.3 Otros métodos
4.4 ANÁLISIS POST MORTEM
4.4.1 Análisis con EnCase
4.4.2 AccessData FTK
4.4.3 Captain Nemo
4.4.4 Mount Image Pro
4.4.5 FileDisk
4.5 INVESTIGACIÓN DEL HISTORIAL DE INTERNET
4.5.1 Microsoft Internet Explorer
4.5.2 X-Ways Trace
4.5.3 iehist
4.5.4 Historial de navegación en Mozilla/Firefox
4.5.5 Chrome
4.6 LA PAPELERA DE RECICLAJE
4.6.1 Análisis de la papelera con Rifiuti
4.6.2 Funcionamiento de la papelera en Windows Vista/7
4.7 COOKIES
4.8 CORREO ELECTRÓNICO
4.8.1 Formatos PST y DBX Folders
4.8.2 Otros clientes de correo
4.8.3 Paraben's E-Mail Examiner
4.9 BÚSQUEDA DE CARACTERES
4.9.1 SectorSpy, Disk Investigator y Evidor
4.9.2 X-Ways Forensics
4.10 METADATOS
4.10.1 Cómo visualizar los metadatos de un documento
4.10.2 Metadata Assistant
4.10.3 FOCA
4.10.4 Metadatos EXIF
4.11 ANÁLISIS DE PARTICIONES NTFS Y FAT
4.11.1 Runtime DiskExplorer
4.11.2 Recuperación de archivos borrados
4.11.3 Runtime GetDataBack
4.11.4 EasyRecovery Professional
4.11.5 R-Studio
4.12 EL REGISTRO DE WINDOWS
4.12.1 Estructura y archivos del Registro
4.12.2 Análisis off line con Windows Registry Recovery
4.12.3 RegRipper

CAPÍTULO 5. ANÁLISIS FORENSE DE SISTEMAS LINUX/UNIX

5.1 HERRAMIENTAS DE CÓDIGO LIBRE
5.1.1 ¿Qué es exactamente el código libre?
5.1.2 Linux en la investigación forense
5.1.3 Poniendo en marcha una estación de trabajo con Linux
5.1.4 Descarga, compilación e instalación de herramientas
5.1.5 Montaje automático de particiones
5.2 ESTRUCTURA TÍPICA DE UN SISTEMA LINUX
5.2.1 Arquitectura y sistemas de archivos
5.2.2 Jerarquía de directorios
5.2.3 Archivos y permisos
5.2.4 Marcas de tiempo
5.3 INFORMACIÓN VOLÁTIL
5.3.1 Fecha y hora del sistema
5.3.2 Información de interés
5.3.3 Puertos y conexiones abiertas
5.3.4 Procesos en ejecución
5.4 ADQUISICIÓN FORENSE
5.4.1 Adquisición con dd
5.4.2 Adepto
5.5 ANÁLISIS
5.5.1 La línea de tiempo
5.5.2 Herramientas para elaborar una línea de tiempo
5.5.3 Recuperación de archivos borrados
5.6 OTRAS HERRAMIENTAS
5.6.1 Chkrootkit y Rkhunter
5.6.2 Md5deep

CAPÍTULO 6. REDES E INTERNET

6.1 COMPONENTES DE UNA RED
6.1.1 Visión general de una red corporativa
6.1.2 Archivos de registro
6.1.3 Preservación de elementos de evidencia en redes
6.1.4 Siguiendo pistas
6.2 PROTOCOLOS
6.2.1 Capa de transporte: TCP
6.2.2 Puertos
6.2.3 Capa de red: IP
6.2.4 Enrutamiento
6.2.5 Capa de enlace de datos: interfaces Ethernet
6.2.6 Protocolos de nivel superior: HTTP y SMB
6.3 ANALIZANDO EL TRÁFICO DE RED
6.3.1 Wireshark
6.3.2 Captura de tráfico: hubs, mirroring, bridges
6.3.3 Utilización de Wireshark
6.3.4 Un ejemplo práctico
6.4 COMPROBACIÓN DE DIRECCIONES IP
6.4.1 Herramientas de traza de red
6.4.2 Whois o quién es quién en Internet
6.4.3 Ping/fping
6.4.4 Traceroute/tracert
6.5 CORREO ELECTRÓNICO
6.5.1 Cabeceras e-mail
6.5.2 Estructura típica de un encabezado

CAPÍTULO 7. INVESTIGACIÓN FORENSE DE DISPOSITIVOS MÓVILES

7.1 TELÉFONOS MÓVILES INTELIGENTES
7.1.1 Smartphones: pasaporte al siglo XXI
7.1.2 Hardware
7.1.3 Software
7.1.4 Información obtenible
7.2 INVESTIGACIÓN FORENSE DEL APPLE IPHONE
7.2.1 Consideraciones generales
7.2.2 Adquisición del iPhone mediante iTunes
7.2.3 iPhone Backup Extractor
7.2.4 Acceso a un backup encriptado
7.2.5 Adquisición lógica con herramientas de terceros
7.2.6 Adquisición física de un iPhone
7.2.7 Jailbreaking
7.2.8 Adquisición basada en técnicas de jailbreaking
7.2.9 Adquisición de otros dispositivos Apple
7.3 DISPOSITIVOS ANDROID
7.3.1 Introducción a Android
7.3.2 Adquisición de la tarjeta de memoria
7.3.3 Acceso al terminal Android
7.3.4 Utilidades de sincronización
7.3.5 Acceso mediante Android SDK
7.3.6 Algunas nociones básicas de Android Debug Bridge
7.3.7 Significado del rooting en Android
7.3.8 Adquisición física mediante dd
7.3.9 Examen de la memoria
7.4 RESTO DE DISPOSITIVOS Y PROCEDIMIENTOS
7.4.1 Supervivientes
7.4.2 Adquisición me

Información adicional

Aproveche esta ventajosa oportunidad y sea el mejor profesional del sector, precios de promoción, últimas plazas, no te quedes sin tu matrícula!!

Usuarios que se interesaron por este curso también se han interesado por...
Ver más cursos similares