CURSOS INFORMATICA FORENCE PLATZI 2020 EN ESP 6 HORAS CURSO COMPLETO


 
Introducción y bienvenida


¿Qué es el cómputo forense?

Etapas I y II: Identificación y Preservación de Evidencia Digital

Etapas III y IV: Análisis y Presentación de Resultados

Etapa I: Identificación



Preparación de un kit para adquisición

Procedimientos de Cadena de Custodia

Identificación de fuentes de evidencia

Elaborar un inventario de evidencia y plan de adquisiciones en un escenario simulado

Etapa II: Preservación



Sistemas de protección contra escritura por hardware y software

Introducción a FTK Imager

Adquisición de imágenes forenses con FTK Imager

Adquisición de imágenes forenses con EnCase

Adquisición de imágenes lógicas, memoria volátil y sistemas operativos en vivo

Introducción a Paladin Forensics

Adquisición de imágenes forenses con DD

FTK Imager para Linux

Adquisición de imágenes forenses de Mac. (Paladin)

Adquisición de imágenes forenses de Mac. (Target Disk Mode)

Verificación de imágenes forenses. Explicación de algoritmos Hash

Adquirir imágenes forenses, utilizando las diferentes herramientas disponibles

Ejecutar la verificación con algoritmos HASH de las diferentes imágenes forenses generadas

Etapa III: Análisis de Evidencia Pt. 1



Sistemas de archivos Windows: FAT, NTFS

Sistemas de archivos Unix: EXT, HFS y APFS

Exportado de archivos a partir de imágenes forenses

Creación de imágenes parciales con FTK Imager

Análisis preliminar de sistemas Windows

Análisis preliminar de sistemas Unix (Linux y MacOS)

Elaboración de informe preliminar

Crear una imagen de contenido personalizado para análisis

Elaborar un informe de análisis preliminar de un entorno a partir de la evidencia preservada

Etapa III: Análisis de Evidencia Pt. 2



Análisis de Registro de Windows: SAM

Análisis de Registro de Windows: Software

Análisis de logs de un Sistema Windows

Análisis de listas recientes (MRU) y Shellbags

Referencia del registro de Windows

Análisis de procesos ejecutados

Análisis de bandejas de reciclaje

Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de análisis

Etapa III: Análisis de Evidencia Pt. 3



Estructura de un sistema Unix

Arranque y ejecución de procesos en Linux

Análisis de archivos de autenticación

Análisis temporal del sistema

Autopsy y Sleuth Kit Suite

Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de análisis

Etapa IV: Presentación.



Elaboración de un informe ejecutivo

Elaboración de un informe técnico completo

Presentación ante autoridades judiciales

Consolidar los resultados en dos informes: técnico y ejecutivo, empleando el lenguaje adecuado para cada caso

Conclusiones Finales


Recomendaciones generales, resumen y sugerencias de material. Despedida y agrade




Publicar un comentario

0 Comentarios