¡33% de ahorro!
Udemy

Forense Informático Avanzado RFC - Bajo entornos Windows

Udemy
Online
Precio Emagister

30 € 20 
¿Quieres hablar con un asesor sobre este curso?
¿Quieres hablar con un asesor sobre este curso?

Información importante

Tipología Curso
Metodología Online
Horas lectivas 5h
Inicio Fechas a elegir
Envío de materiales de aprendizaje
Servicio de consultas
Tutor personal
Clases virtuales
  • Curso
  • Online
  • 5h
  • Inicio:
    Fechas a elegir
  • Envío de materiales de aprendizaje
  • Servicio de consultas
  • Tutor personal
  • Clases virtuales
Descripción

Que opinan mis Estudiantes:




✓ Cristian Rodrigo Salva Marcial [5 estrellas] "La verdad muy bien explicado, buenos ejemplos, buena calidad de enseñanza, recomendado! Excelente compra!.




✓ Paulo José da Silva Guzmán [5 estrellas] "¡El curso es perfecto!".




✓ Alejandro Delgado Muñoz [5 estrellas] "Buen curso, muy útil en entornos profesionales".




✓ Nelson Mongua Pedreros [5 estrellas] "Muy bueno el curso, sobre todo los casos de éxito usando las técnicas forense muchas gracias".




✓ Alberto Barragán [5 estrellas] "Muy buen curso. Se agradece al profesor por el diseño tan explicito ,creativo y legible para comprender el curso. aprendí mucho y me gustaria que realizara mas cursos como este
saludos".




Descripción:




En esta décima parte de mis cursos de Hacking Ético y Seguridad Informática, de carácter Profesional y práctico, aprenderás sobre las diferentes técnicas que pueden utilizarse para realizar un trabajo Forense Avanzado y detectar intrusiones que hayan tenido lugar en tus sistemas informáticos.




Utilizando procedimientos alineados con los designios de los estándares RFC y utilizando aplicaciones desde y para entornos Microsoft Windows, lograrás descubrir las técnicas instrumentadas por los profesionales del trabajo Forense, para la toma de evidencias, el orden de volatibilidad de datos, lecturas en crudo de las unidades, sin utilizar las API del sistema operativo, etc.




Conocerás las señales típicas que denotan la presencia de un intruso, instruído en técnicas de despiste (Anti Forense) y llegado el caso, realizarás el rollback de hechos y circunstancias, hasta dar con la Verdad.




Comprobarás y podrás capturar como evidencia, los logeos del sistema, el contenido de la memoria RAM y archivo de paginación, el MBR, la MFT y la estructura MAC de archivos y directorios, las contraseñas del correo electrónico, recursos de red y páginas web.

Información importante

Precio a usuarios Emagister:

Instalaciones (1) y fechas
Dónde se imparte y en qué fechas

Ubicación

Inicio

Online

Inicio

Fechas a elegirMatrícula abierta

A tener en cuenta

· ¿Cuáles son los objetivos de este curso?

Serás capaz de detectar las evidencias de delito, en sistemas computacionales. Comenzarás a razonar como un Forense Informático, aprendiendo de los casos reales resueltos. Descubrirás trucos indocumentados para hacer aparecer evidencia oculta. Podrás reconstruir las acciones del intruso y entender sus porqué.

· ¿A quién va dirigido?

Forenses tradicionales que deseen ampliar su área de captación, a los ámbitos digitales. Administradores de sistemas e IT. Personal de Seguridad en general. Cualquier persona interesada en saber si alguien ha invadido sus sistemas informáticos.

· Requisitos

Manejo básico de programas. Preferentemente haber tomado mis anteriores Cursos sobre Seguridad, aquí en Udemy. Muchas ganas de aprender.

Preguntas & Respuestas

Plantea tus dudas y otros usuarios podrán responderte

Sólo publicaremos tu nombre y pregunta

Logros de este Centro

2016

¿Cómo se consigue el sello CUM LAUDE?

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 3 años en Emagister.

¿Qué aprendes en este curso?

API
Correo electrónico
Firewall
Hacking
Mac
Reciclaje
Archivos
Memoria
Páginas web
Navegación
Análisis forense
Seguridad en el trabajo
WiFi
Maestro
Estrellas
Hacking ético
Informática forense
Memoria RAM
Archivo electrónico
API
Archivo electrónico
API
Archivo electrónico

Temario

Contenido del curso
Introducción
Definición de análisis Forense según RFC y su importancia
Características y herramientas del trabajo Forense
Introducción
Etiquetado y toma de evidencias volátiles
Captura y análisis de la memoria volátil RAM en tiempo de ejecución
Captura de la memoria volátil de paginación en tiempo de ejecución
Captura de los Servicios en ejecución
Captura de los Procesos en ejecución
Captura de la lista de usuarios e inicios de sesión
Captura del estado de la Red
Toma de Evidencias Volátiles
Captura BitStream o clonado del disco duro
Captura del Sector de Inicio Maestro MBR
Captura de la Tabla Maestra de Archivos MFT
Toma de evidencias no volátiles [Unidades de Almacenamiento]
Capturar las caracteristicas de Hardware
Captura de ficheros y directorios especificos con CRC
Captura de los LOGs del sistema
Captura de la papelera de reciclaje
Toma de evidencias no volátiles [Hardware, Logs y Ficheros del sistema]
Captura del archivo de resolución local de direcciones
Captura de las variables de entorno
Captura de las tareas programadas
Capturar la actividad del Firewall
Captura de archivos lnk
Mapeo de unidades encriptadas
Toma de evidencias no volátiles [variables, tareas y enlaces]
Capturar el historial de búsquedas
Capturar historial de navegación
Captura del portapapeles
Capturar historial de consola
Capturar estructura MAC de carpetas y archivos
Toma de evidencias no volátiles [historiales, portapapeles y estructura MAC
Capturar las contraseñas a recursos de Red
Capturar Usuarios y Contraseñas desde los navegadores
Capturar las contraseñas del correo electrónico
Toma de evidencias no volátiles [contraseñas]
Capturar las redes Wifi a las que se han conectado
Aplicaciones autoejecutadas en el inicio del sistema
Capturar los dispositivos USB que se hayan conectado
Capturar la configuración del Firewall
Captura de posibles Registry Spawnings
Capturar listado de aplicaciones instaladas
Toma de Evidencias desde el Registro
Que es un “HOUSEKEEPER” y porqué es necesario
Plantando el HouseKeeper Forense
Asegurar el reingreso de Forense al sistema
Caso 1 - El robo a la tarjeta de crédito [Resuelto]
Caso 2 - El dispositivo USB prohibido [Resuelto]
Caso 3 - El secuestrador de navegadores [Resuelto]
Caso 4 - El borrado de datos [Resuelto]
Caso 5 - El intruso en la red prohibida [Resuelto]
Caso 6 - Identificando la evidencia desconocida [Resuelto]
Caso 7 - El intruso que siempre retornaba [Resuelto]

Información adicional

¿QUé INCLUYE EL PRECIO DEL CURSO? COMUNICACIóN DIRECTA CON EL PROFESOR, EXTENSIONES Y ACTUALIZACIONES INCLUIDAS, REEMBOLSO DENTRO DE LOS 30 DíAS, POSIBILIDAD DE ACCEDER AL CONTENIDO DEL CURSO INCLUSO DESPUéS DE ACABARLO