49 USD
Acerca de este curso
Este curso te brindará los conocimientos para la comprensión del cómputo forense mediante casos prácticos a sistemas Windows, adquisición de evidencia de acuerdo a los estándares ISO/IEC 27037:2012, ciberataques y técnicas antiforenses que utilizan los hackers maliciosos y que técnicas forenses se pueden utilizar para detectarlos.
Plan de estudios
Introducción cómputo forense a windows
01.- Temario 06:24
02.- Introducción al curso 22:05
Estándares y mejores prácticas en la adquisición forense
03.- Estándares y mejores prácticas en la adquisición forense de memoria RAM 08:54
04.- Adquisición de dispositivos de almacenamiento 18:54
05.- Estándares y mejores prácticas en entornos de Red 15:50
Fundamentos intermedios de la adquisición forense
06.- Caso práctico - Preparación de herramientas para adquisición de memoria RAM 07:35
07.- Caso práctico - Adquisición memoria RAM 16:44
08.- Belkasoft Ram captured 02:53
09.- Caso práctico - Adquisición lógica 19:01
10.- Caso práctico - Adquisición física 07:33
Fundamentos del análisis forense a sistemas y artefactos de Windows
11.- Comprobación de integridad a una imagen forense 08:03
12.- Comprobación de integridad a un archivo 04:04
13.- Análisis básico de archivos 18:08
14.- Estructura de los discos duros 33:02
15.- Estructura lógica MBR 18:47
16.- Estructura lógica GPT 16:56
17.- Antiforensic - Ocultar una partición 18:16
18.- Sistema de archivos 09:47
19.- NTFS DataTime 08:07
20.- FAT DataTime 06:59
Análisis forense intermedio a sistemas y artefactos de Windows
21.- MANDIANT Highlighter 06:47
22.- Análisis del MFT 31:19
23.- Registro de Windows 07:11
24.- RegRipper 25:54
25.- RegRipper - Informe de SAM y SECURITY 08:30
26.- RegRipper - Informe de SOFTWARE 22:19
27.- RegRipper - Informe de SYSTEM 19:24
28.- RegRipper - Informe de NTUSER 10:20
29.- Shellbags 11:38
30.- Autopsy 30:11
31.- Event Logs 06:57
32.- Event Logs explorer 12:34
Caso práctico en cómputo forense a windows
33.- Introducción 01:44
34.- Desde el lado del atacante - El empleado hacker que roba información a la empresa 18:00
35.- Desde el lado del forense - Planteamiento del problema 04:19
36.- Desde el lado del forense - Visión general de la evidencia 03:09
37.- Desde el lado del forense - Exportar archivos para su análisis 09:07
38.- Desde el lado del forense - Análisis del MFT 22:03
39.- Desde el lado del forense - Análisis de abyssws 06:23
40.- Desde el lado del forense - Análisis Shellbags 03:31
41.- Conclusión final del curso 02:04