EMAGISTER CUM LAUDE
      EMAGISTER CUM LAUDE
      DELENA

      Informática forense

      5.0 1 opinión
      DELENA
      A Distancia
      • DELENA

      199 
      CURSO PREMIUM
      Fináncialo cómodamente
      ¿O prefieres llamar ahora al centro?
      ¿Quieres hablar con un asesor sobre este curso?

      Información importante

      Tipología Curso
      Nivel Nivel intermedio
      Metodología A distancia
      Horas lectivas 300h
      Duración 3 Meses
      Inicio Noviembre
      otras fechas
      Bolsa de empleo
      • Curso
      • Nivel intermedio
      • A distancia
      • 300h
      • Duración:
        3 Meses
      • Inicio:
        Noviembre
        otras fechas
      • Bolsa de empleo
      Descripción

      Emagister.com y Delena Formación forman una alianza para crear su curso de informática forense con una modalidad virtual por 300 horas.

      El contenido de este programa empieza explicando las etapas de una investigación forense y los requisitos para realizarla, entendiendo la valoración jurídica de las pruebas digitales y todos los dispositivos que están a nuestra disposición para la adquisición de información relevante.

      Si este programa cumple las expectativas que tienes, te invitamos a entrar a Emagister.com y llenar el formulario para poder ponerte en contacto con el centro.

      Instalaciones (1) y fechas
      Dónde se imparte y en qué fechas
      Inicio Ubicación
      Noviembre
      Noviembre
      Diciembre
      Enero
      Febrero
      Marzo
      Abril
      Mayo
      Junio
      Julio
      Agosto
      Septiembre
      Octubre
      A distancia
      Inicio Noviembre
      Noviembre
      Diciembre
      Enero
      Febrero
      Marzo
      Abril
      Mayo
      Junio
      Julio
      Agosto
      Septiembre
      Octubre
      Ubicación
      A distancia

      A tener en cuenta

      · ¿Cuáles son los objetivos de este curso?

      Con la realización de este curso, basado en una metodología docente que combina el repaso de conceptos teóricos con la realización de ejercicios prácticos de autoevaluación, te especializarás en el ámbito de la informática forense. El temario se compone de siete grandes bloques temáticos en los que abordarás conceptos sobre cómo se debe gestionar un crimen digital, cómo emplear la investigación forense, qué soportes de datos son utilizados para estas operativas, uso de metodologías para el análisis forense de sistemas Microsoft Windows, etcétera.

      · Titulación

      Informática forense

      Preguntas & Respuestas

      Plantea tus dudas y otros usuarios podrán responderte

      Opiniones

      5.0
      Valoración del curso
      100%
      Lo recomiendan
      4.2
      fantástico
      Valoración del Centro

      Opiniones sobre este curso

      Á
      Álvaro Dominguez Cabrera
      Opinión verificada
      5.0 09/12/2016
      Lo mejor: Era un curso muy sencillo pero con contenido completo. En cuanto a temática era lo que yo esperaba. El material proporcionado también me agradó. Desde el centro hacían un seguimiento activo.
      A mejorar: Nada.
      ¿Recomendarías este curso?:
      ¿Te ha ayudado esta opinión? (0)
      * Opiniones recogidas por Emagister & iAgora

      Logros de este Centro

      2019
      2018
      2017
      2016
      2015
      Este centro lleva demostrando su calidad en Emagister
      5 años con Emagister

      ¿Cómo se consigue el sello CUM LAUDE?

      Todos los cursos están actualizados

      La valoración media es superior a 3,7

      Más de 50 opiniones en los últimos 12 meses

      Este centro lleva 5 años en Emagister.

      ¿Qué aprendes en este curso?

      Archivos
      Análisis forense
      TCP
      Informática forense
      Informática
      Forense
      Evaluación del riesgo
      Adquisición por hardware
      Penetración y despliegue de exploits
      Adquisición (Imaging)
      Escaneo de puertos y protocolos
      Borrar huellas
      Gestión Puertas traseras

      Profesores

      Delena Formacion
      Delena Formacion
      Profesor titulado

      Temario

      "

      INTRODUCCIÓN

      CAPÍTULO 1. SE HA ESCRITO UN CRIMEN DIGITAL
      1.1 UN DÍA COMO OTRO CUALQUIERA
      1.2 INTERVENCIÓN
      1.2.1 Los primeros en llegar
      1.2.2 Apagado sin más
      1.2.3 Objetos intervenidos
      1.3 LA AMENAZA DIGITAL
      1.3.1 El delito informático
      1.3.2 Evaluación del riesgo
      1.3.3 Los motivos del agresor
      1.3.4 Amenazas internas y externas
      1.4 DINÁMICA DE UNA INTRUSIÓN
      1.4.1 Footprinting
      1.4.2 Escaneo de puertos y protocolos
      1.4.3 Enumeración
      1.4.4 Penetración y despliegue de exploits
      1.4.5 Puertas traseras
      1.4.6 Borrando huellas
      CAPÍTULO 2. LA INVESTIGACIÓN FORENSE
      2.1 ETAPAS DE UNA INVESTIGACIÓN FORENSE
      2.1.1 Adquisición (Imaging)
      2.1.2 Análisis
      2.1.3 Presentación
      2.1.4 La línea de tiempo
      2.2 REQUISITOS DE LA INVESTIGACIÓN FORENSE
      2.2.1 Aceptabilidad
      2.2.2 Integridad
      2.2.3 Credibilidad
      2.2.4 Relación causa-efecto
      2.2.5 Carácter repetible
      2.2.6 Documentación
      2.3 VALORACIÓN JURÍDICA DE LA PRUEBA DIGITAL
      2.3.1 Interés legal de la prueba
      2.3.2 Prueba física y prueba personal
      2.3.3 Cualificación del investigador forense
      2.3.4 La adquisición: fase crucial
      CAPÍTULO 3. SOPORTES DE DATOS
      3.1 PROCEDIMIENTOS DE ADQUISICIÓN
      3.1.1 EnCase & Linen
      3.1.2 dd
      3.1.3 dcfldd, dc3dd y ddrescue
      3.1.4 AIR
      3.1.5 Adquisición por hardware
      3.1.6 MD5 y SHA
      3.1.7 Cálculo de MD5 con Linux
      3.2 DISCOS, PARTICIONES Y SISTEMAS DE ARCHIVOS
      3.2.1 NTFS
      3.2.2 FAT
      3.2.3 ext2, ext3, ext4
      3.2.4 HFS, HFS+, JFS, ReiserFS, etc
      3.3 MODELO DE CAPAS
      3.3.1 Nivel 1: dispositivos físicos
      3.3.2 Nivel 2: volúmenes y particiones
      3.3.3 Nivel 3: sistemas de archivos
      3.3.4 Nivel 4: bloques de datos
      3.3.5 Nivel 5: metadatos
      3.3.6 Nivel 6: nombre de archivo
      3.3.7 Nivel 7: journaling
      3.4 RECUPERACIÓN DE ARCHIVOS BORRADOS
      3.4.1 Dinámica del borrado de archivos
      3.4.2 Sector/, cluster/ y file slack
      3.5 ANÁLISIS DE UNA IMAGEN FORENSE CON TSK
      3.5.1 Componentes de TSK
      3.5.2 Adquisición de un soporte de datos
      3.5.3 Instalación de TSK
      3.5.4 Análisis de la imagen
      3.5.5 Análisis del sistema de archivos
      3.5.6 Listado de archivos
      3.5.7 Recuperando archivos borrados
      3.6 ANÁLISIS DE ARCHIVOS
      3.6.1 Firmas características
      3.6.2 Documentos
      3.6.3 Archivos gráficos
      3.6.4 Multimedia
      3.6.5 Archivos ejecutables
      3.6.6 Exclusión de archivos conocidos
      3.7 DATA CARVING
      3.7.1 Cuando todo lo demás falla
      3.7.2 Extracción de archivos
      CAPÍTULO 4. ANÁLISIS FORENSE DE SISTEMAS MICROSOFT WINDOWS
      4.1 RECOPILANDO INFORMACIÓN VOLÁTIL
      4.1.1 Fecha y hora del sistema
      4.1.2 Conexiones de red abiertas
      4.1.3 Puertos TCP y UDP abiertos
      4.1.4 Ejecutables conectados a puertos TCP y UDP
      4.1.5 Usuarios conectados al sistema
      4.1.6 Tabla de enrutamiento interna
      4.1.7 Procesos en ejecución
      4.1.8 Archivos abiertos
      4.2 ANÁLISIS FORENSE DE LA RAM
      4.2.1 Captura de RAM completa con dd
      4.2.2 Volcado de RAM
      4.3 ADQUISICIÓN DE SOPORTES
      4.3.1 Adquisición con EnCase
      4.3.2 Adquisición con FTK Imager
      4.3.3 Otros métodos
      4.4 ANÁLISIS POST MORTEM
      4.4.1 Análisis con EnCase
      4.4.2 AccessData FTK
      4.4.3 Captain Nemo
      4.4.4 Mount Image Pro
      4.4.5 FileDisk
      4.5 INVESTIGACIÓN DEL HISTORIAL DE INTERNET
      4.5.1 Microsoft Internet Explorer
      4.5.2 X-Ways Trace
      4.5.3 iehist
      4.5.4 Historial de navegación en Mozilla/Firefox
      4.5.5 Chrome
      4.6 LA PAPELERA DE RECICLAJE
      4.6.1 Análisis de la papelera con Rifiuti
      4.6.2 Funcionamiento de la papelera en Windows Vista/7
      4.7 COOKIES
      4.8 CORREO ELECTRÓNICO
      4.8.1 Formatos PST y DBX Folders
      4.8.2 Otros clientes de correo
      4.8.3 Paraben's E-Mail Examiner
      4.9 BÚSQUEDA DE CARACTERES
      4.9.1 SectorSpy, Disk Investigator y Evidor
      4.9.2 X-Ways Forensics
      4.10 METADATOS
      4.10.1 Cómo visualizar los metadatos de un documento
      4.10.2 Metadata Assistant
      4.10.3 FOCA
      4.10.4 Metadatos EXIF
      4.11 ANÁLISIS DE PARTICIONES NTFS Y FAT
      4.11.1 Runtime DiskExplorer
      4.11.2 Recuperación de archivos borrados
      4.11.3 Runtime GetDataBack
      4.11.4 EasyRecovery Professional
      4.11.5 R-Studio
      4.12 EL REGISTRO DE WINDOWS
      4.12.1 Estructura y archivos del Registro
      4.12.2 Análisis off line con Windows Registry Recovery
      4.12.3 RegRipper
      CAPÍTULO 5. ANÁLISIS FORENSE DE SISTEMAS LINUX/UNIX
      5.1 HERRAMIENTAS DE CÓDIGO LIBRE
      5.1.1 ¿Qué es exactamente el código libre?
      5.1.2 Linux en la investigación forense
      5.1.3 Poniendo en marcha una estación de trabajo con Linux
      5.1.4 Descarga, compilación e instalación de herramientas
      5.1.5 Montaje automático de particiones
      5.2 ESTRUCTURA TÍPICA DE UN SISTEMA LINUX
      5.2.1 Arquitectura y sistemas de archivos
      5.2.2 Jerarquía de directorios
      5.2.3 Archivos y permisos
      5.2.4 Marcas de tiempo
      5.3 INFORMACIÓN VOLÁTIL
      5.3.1 Fecha y hora del sistema
      5.3.2 Información de interés
      5.3.3 Puertos y conexiones abiertas
      5.3.4 Procesos en ejecución
      5.4 ADQUISICIÓN FORENSE
      5.4.1 Adquisición con dd
      5.4.2 Adepto
      5.5 ANÁLISIS
      5.5.1 La línea de tiempo
      5.5.2 Herramientas para elaborar una línea de tiempo
      5.5.3 Recuperación de archivos borrados
      5.6 OTRAS HERRAMIENTAS
      5.6.1 Chkrootkit y Rkhunter
      5.6.2 Md5deep
      CAPÍTULO 6. REDES E INTERNET
      6.1 COMPONENTES DE UNA RED
      6.1.1 Visión general de una red corporativa
      6.1.2 Archivos de registro
      6.1.3 Preservación de elementos de evidencia en redes
      6.1.4 Siguiendo pistas
      6.2 PROTOCOLOS
      6.2.1 Capa de transporte: TCP
      6.2.2 Puertos
      6.2.3 Capa de red: IP
      6.2.4 Enrutamiento
      6.2.5 Capa de enlace de datos: interfaces Ethernet
      6.2.6 Protocolos de nivel superior: HTTP y SMB
      6.3 ANALIZANDO EL TRÁFICO DE RED
      6.3.1 Wireshark
      6.3.2 Captura de tráfico: hubs, mirroring, bridges
      6.3.3 Utilización de Wireshark
      6.3.4 Un ejemplo práctico
      6.4 COMPROBACIÓN DE DIRECCIONES IP
      6.4.1 Herramientas de traza de red
      6.4.2 Whois o quién es quién en Internet
      6.4.3 Ping/fping
      6.4.4 Traceroute/tracert
      6.5 CORREO ELECTRÓNICO
      6.5.1 Cabeceras e-mail
      6.5.2 Estructura típica de un encabezado
      CAPÍTULO 7. INVESTIGACIÓN FORENSE DE DISPOSITIVOS MÓVILES
      7.1 TELÉFONOS MÓVILES INTELIGENTES
      7.1.1 Smartphones: pasaporte al siglo XXI
      7.1.2 Hardware
      7.1.3 Software
      7.1.4 Información obtenible
      7.2 INVESTIGACIÓN FORENSE DEL APPLE IPHONE
      7.2.1 Consideraciones generales
      7.2.2 Adquisición del iPhone mediante iTunes
      7.2.3 iPhone Backup Extractor
      7.2.4 Acceso a un backup encriptado
      7.2.5 Adquisición lógica con herramientas de terceros
      7.2.6 Adquisición física de un iPhone
      7.2.7 Jailbreaking
      7.2.8 Adquisición basada en técnicas de jailbreaking
      7.2.9 Adquisición de otros dispositivos Apple
      7.3 DISPOSITIVOS ANDROID
      7.3.1 Introducción a Android
      7.3.2 Adquisición de la tarjeta de memoria
      7.3.3 Acceso al terminal Android
      7.3.4 Utilidades de sincronización
      7.3.5 Acceso mediante Android SDK
      7.3.6 Algunas nociones básicas de Android Debug Bridge
      7.3.7 Significado del rooting en Android
      7.3.8 Adquisición física mediante dd
      7.3.9 Examen de la memoria
      7.4 RESTO DE DISPOSITIVOS Y PROCEDIMIENTOS
      7.4.1 Supervivientes
      7.4.2 Adquisición me

      "

      Información adicional

      Aproveche esta ventajosa oportunidad y sea el mejor profesional del sector, precios de promoción, últimas plazas, no te quedes sin tu matrícula!!