Curso actualmente no disponible

Forense Informático

Curso

Online

$ 298.122,78 IVA inc.

*Precio estimado

Importe original en USD:

$ 310

Descripción

  • Tipología

    Curso

  • Metodología

    Online

Online Sincrónico (En Vivo)

Introducción: El principal objetivo de la ciberseguridad es la prevención y la formacion para que no ocurran desastres.
Pero si éstos ocurren, se necesitará un buen análisis forense para determinar las causas, saber por qué y cómo, de modo que no vuelva a ocurrir.
También en temas de apoyo legales, se pueden verificar o autentificar pruebas digitales, como emails, SMS, mensajes de mensajería instantánea, etc.
En el presente curso se describen las diferentes técnicas forenses para la recolección y tratamiento de evidencias digitales en sistemas Linux y Windows, y se introducen diferentes herramientas.

A tener en cuenta


Objetivos:Al finalizar el curso el participante será capaz de

Analizar incidentes
Recopilar evidencias
Realizar una auditoría sencilla
Conocer una metodología y herramientas de iniciación en la informática forense


Dirigido a:Personal jurídico, o que trabaje con la justicia, como abogados, peritos o aseguradoras. También personal tecnológico jurídico, o que necesite extraer este tipo de pruebas.

Preguntas & Respuestas

Añade tu pregunta

Nuestros asesores y otros usuarios podrán responderte

Déjanos tus datos para recibir respuesta

Sólo publicaremos tu nombre y pregunta

Opiniones

Logros de este Centro

2022

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 opiniones en los últimos 12 meses

Este centro lleva 9 años en Emagister.

Materias

  • Seguridad
  • Linux
  • Windows
  • Extracción

Temario

Programa del Curso Online:Sesión 1:
Presentación de la formacion e instalación del laboratorio forense que se utilizará durante las siguientes sesiones, en un entorno virtualizado y controlado. Se facilitará un entorno Windows, Linux y un sistema Android
Qué es la ciencia forense, que ámbitos trata, extracción de evidencias, orden de volatilidad, cadena de custodia

Sesión 2:
Legislación aplicable al tratamiento de los datos y a la extracción de los mismos. Leyes de enjuiciamiento civil y criminal, las cuales puede afectar al usuario o al forense informático
RFC 3227, la cual detalla la normativa y el correcto tratamiento de los diferentes elementos implicados en un incidente de seguridad que requiera los servicios del perito forense

Sesión 3:
Volcados de memoria Windows/Linux diferentes herramientas para la realización de volcados de memoria RAM en sistemas Windows y Linux, así como herramientas para la extracción de procesos, DLLs, usuarios, configuraciones de red, etc
Recogida de evidencias, paso a paso, respetando el orden de volatilidad de éstas, su tratamiento, firmado y guardado bajo custodia, para su posterior contra-pericial si es requerida

Sesión 4:

Cadena de custodia diseñar, implementar y mantener el documento de custodia, así como su correcto redactado para, llegado el caso, la presentación como documento judicial
Informe forense crear un informe de calidad profesional detallando de forma correcta todas las evidencias encontradas en los sistemas auditados, con una cronología correcta, y preparado para presentar delante de cualquier contencioso judicial

Forense Informático

$ 298.122,78 IVA inc.

*Precio estimado

Importe original en USD:

$ 310