Curso actualmente no disponible
Forense Informático
Curso
Online
*Precio estimado
Importe original en USD:
$ 310
Descripción
-
Tipología
Curso
-
Metodología
Online
Introducción: El principal objetivo de la ciberseguridad es la prevención y la formacion para que no ocurran desastres.
Pero si éstos ocurren, se necesitará un buen análisis forense para determinar las causas, saber por qué y cómo, de modo que no vuelva a ocurrir.
También en temas de apoyo legales, se pueden verificar o autentificar pruebas digitales, como emails, SMS, mensajes de mensajería instantánea, etc.
En el presente curso se describen las diferentes técnicas forenses para la recolección y tratamiento de evidencias digitales en sistemas Linux y Windows, y se introducen diferentes herramientas.
A tener en cuenta
Objetivos:Al finalizar el curso el participante será capaz de
Analizar incidentes
Recopilar evidencias
Realizar una auditoría sencilla
Conocer una metodología y herramientas de iniciación en la informática forense
Dirigido a:Personal jurídico, o que trabaje con la justicia, como abogados, peritos o aseguradoras. También personal tecnológico jurídico, o que necesite extraer este tipo de pruebas.
Opiniones
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 opiniones en los últimos 12 meses
Este centro lleva 9 años en Emagister.
Materias
- Seguridad
- Linux
- Windows
- Extracción
Temario
Presentación de la formacion e instalación del laboratorio forense que se utilizará durante las siguientes sesiones, en un entorno virtualizado y controlado. Se facilitará un entorno Windows, Linux y un sistema Android
Qué es la ciencia forense, que ámbitos trata, extracción de evidencias, orden de volatilidad, cadena de custodia
Sesión 2:
Legislación aplicable al tratamiento de los datos y a la extracción de los mismos. Leyes de enjuiciamiento civil y criminal, las cuales puede afectar al usuario o al forense informático
RFC 3227, la cual detalla la normativa y el correcto tratamiento de los diferentes elementos implicados en un incidente de seguridad que requiera los servicios del perito forense
Sesión 3:
Volcados de memoria Windows/Linux diferentes herramientas para la realización de volcados de memoria RAM en sistemas Windows y Linux, así como herramientas para la extracción de procesos, DLLs, usuarios, configuraciones de red, etc
Recogida de evidencias, paso a paso, respetando el orden de volatilidad de éstas, su tratamiento, firmado y guardado bajo custodia, para su posterior contra-pericial si es requerida
Sesión 4:
Cadena de custodia diseñar, implementar y mantener el documento de custodia, así como su correcto redactado para, llegado el caso, la presentación como documento judicial
Informe forense crear un informe de calidad profesional detallando de forma correcta todas las evidencias encontradas en los sistemas auditados, con una cronología correcta, y preparado para presentar delante de cualquier contencioso judicial
Forense Informático
*Precio estimado
Importe original en USD:
$ 310