Certified Forensic Investigator


Acerca de este curso

Este curso te brindará los conocimientos para la comprensión del cómputo forense mediante casos prácticos a sistemas Windows, adquisición de evidencia de acuerdo a los estándares ISO/IEC 27037:2012, ciberataques y técnicas antiforenses que utilizan los hackers maliciosos y que técnicas forenses se pueden utilizar para detectarlos.


Plan de estudios

Introducción cómputo forense a windows

01.- Temario

02.- Introducción al curso

Estándares y mejores prácticas en la adquisición forense

03.- Estándares y mejores prácticas en la adquisición forense de memoria RAM

04.- Adquisición de dispositivos de almacenamiento

05.- Estándares y mejores prácticas en entornos de Red

Fundamentos intermedios de la adquisición forense

06.- Caso práctico - Preparación de herramientas para adquisición de memoria RAM

07.- Caso práctico - Adquisición memoria RAM

08.- Belkasoft Ram captured

09.- Caso práctico - Adquisición lógica

10.- Caso práctico - Adquisición física

Fundamentos del análisis forense a sistemas y artefactos de Windows

11.- Comprobación de integridad a una imagen forense

12.- Comprobación de integridad a un archivo

13.- Análisis básico de archivos

14.- Estructura de los discos duros

15.- Estructura lógica MBR

16.- Estructura lógica GPT

17.- Antiforensic - Ocultar una partición

18.- Sistema de archivos

19.- NTFS DataTime

20.- FAT DataTime

Análisis forense intermedio a sistemas y artefactos de Windows

21.- MANDIANT Highlighter

22.- Análisis del MFT

23.- Registro de Windows

24.- RegRipper

25.- RegRipper - Informe de SAM y SECURITY

26.- RegRipper - Informe de SOFTWARE

27.- RegRipper - Informe de SYSTEM

28.- RegRipper - Informe de NTUSER

29.- Shellbags

30.- Autopsy

31.- Event Logs

32.- Event Logs explorer

Caso práctico en cómputo forense a windows

33.- Introducción

34.- Desde el lado del atacante - El empleado hacker que roba información a la empresa

35.- Desde el lado del forense - Planteamiento del problema

36.- Desde el lado del forense - Visión general de la evidencia

37.- Desde el lado del forense - Exportar archivos para su análisis

38.- Desde el lado del forense - Análisis del MFT

39.- Desde el lado del forense - Análisis de abyssws

40.- Desde el lado del forense - Análisis Shellbags

41.- Conclusión final del curso