Investigación de incidentes de hackers. Fundamentos de ciencia forense - curso 179.990 rublos. de Especialista, formación, Fecha 20 de enero de 2024.
Miscelánea / / December 02, 2023
El programa del curso sienta las bases de la ciencia forense, la ciencia aplicada a la resolución de delitos cibernéticos, la investigación y el análisis de evidencia digital. El curso sobre investigación de incidentes de piratas informáticos proporcionará directrices y direcciones claras para su desarrollo. En esta clase aprenderá cómo identificar, investigar y eliminar con éxito las consecuencias de los delitos informáticos. Aprenderá el procedimiento para identificar si un pirata informático ha penetrado en un sistema y recibirá recomendaciones para monitorear las acciones de un posible intruso.
El curso está diseñado de tal manera que los nuevos conocimientos teóricos estén necesariamente respaldados por una práctica lo más cercana posible a casos reales. Reforzarás la teoría realizando trabajos de laboratorio (hay 39 en total), que incluyen la práctica. Investigaciones de delitos cibernéticos mediante correo electrónico, plataformas móviles y en la nube. servicios.
Este curso es ideal para ti si:
El curso también cubre la recuperación de sistemas ante desastres. .
Aprenderás:
buscar, obtener y analizar evidencia digital;
investigar incidentes resultantes de técnicas de piratería;
aplicar métodos y técnicas de investigaciones ciberforenses;
Interpretar los datos recopilados en el contexto de la investigación de un incidente informático.
Módulo 1. La informática forense en el mundo moderno (2 ac. h.)
¿Qué es la informática forense?
Aplicación de la informática forense.
Tipos de delitos informáticos
Caso de estudio. Ejemplos de investigaciones de delitos informáticos
Dificultades del examen forense.
Investigación de delitos cibernéticos
investigación civil
Investigación Criminal
Investigación administrativa
Caso de estudio. Ejemplos de tipos de investigación
Reglas del examen médico forense.
Investigación de delitos cometidos por grupos criminales organizados (Teoría de la Investigación Empresarial)
evidencia digital
¿Qué es la evidencia digital?
Tipos de evidencia digital
Características de la evidencia digital
El papel de la evidencia digital
Fuentes de evidencia potencial
Reglas para la recopilación de pruebas.
Mejor requisito de evidencia
Código de evidencia
Pruebas derivadas
Grupo de Trabajo Científico sobre Evidencia Digital (SWGDE)
Preparación para la investigación forense.
La informática forense como parte de un plan de respuesta a incidentes
La necesidad de la informática forense
Funciones y responsabilidades de un investigador forense
Problemas de la investigación forense.
Asuntos legales
Problemas de privacidad
Reglas de ética
Recursos de informática forense
Aprender los conceptos básicos de la investigación de delitos informáticos
Preparar el laboratorio para experimentos prácticos.
Módulo 2. El proceso de investigación de incidentes informáticos (2 ac. h.)
La importancia del proceso de investigación.
Fases del proceso de investigación
Etapa de investigación preliminar Preparación del laboratorio forense Construcción de un equipo de investigación Revisión de políticas y leyes Establecimiento de procesos de garantía de calidad Comprensión de los estándares de destrucción de datos Evaluación riesgo
Preparación de laboratorio forense.
Construcción del equipo de investigación.
Revisión de políticas y leyes
Creando procesos de calidad
Introducción a los estándares de destrucción de datos
Evaluación de riesgos
Etapa de investigación Proceso de investigación Metodología de investigación: respuesta rápida Metodología de investigación: registro e incautación Conducta Entrevistas preliminares Planificación de búsqueda e incautación Órdenes de búsqueda e incautación Cuestiones de salud y seguridad Seguridad y evaluación de la escena del crimen: Lista de Verificación
Proceso de investigación
Metodología de investigación: respuesta rápida
Metodología de la investigación: registro e incautación
Realización de entrevistas preliminares.
Planificación de inspección e incautación.
Orden de búsqueda e incautación
Cuestiones de salud y seguridad
Defensa y evaluación de la escena del crimen: lista de verificación
Metodología de investigación: recolección de evidencia Recolección de evidencia física Formulario de recolección de evidencia Recolección y preservación de evidencia electrónica Trabajo con computadoras encendidas Trabajar con computadoras apagadas Trabajar con una computadora en red Trabajar con archivos abiertos y archivos de inicio Procedimiento apagar el sistema operativo Trabajar con estaciones de trabajo y servidores Trabajar con computadoras portátiles Trabajar con computadoras portátiles encendidas ordenadores
Recopilación de pruebas
Formulario de recogida de pruebas
Recolección y conservación de evidencia electrónica.
Trabajar con computadoras encendidas
Trabajar con computadoras apagadas
Trabajar con una computadora en red
Trabajar con archivos abiertos y archivos de inicio
Procedimiento para apagar el sistema operativo.
Trabajar con estaciones de trabajo y servidores
Trabajar con computadoras portátiles
Trabajar con computadoras portátiles encendidas
Metodología de investigación: protección de pruebas Gestión de pruebas Procedimiento de transferencia y almacenamiento de pruebas Embalaje y transporte de evidencia electrónica Numeración de evidencia física Almacenamiento de evidencia electrónica evidencia
Gestión de pruebas
Procedimiento de transferencia y almacenamiento de pruebas.
Embalaje y transporte de pruebas electrónicas.
Numeración de pruebas físicas
Almacenamiento de evidencia electrónica
Metodología de investigación: recopilación de datos Guía de recopilación de datos Duplicación de datos Comprobación de integridad de imágenes Recuperación de datos
Guía de recopilación de datos
Duplicación de datos
Comprobación de la integridad de la imagen
Recuperación de datos
Metodología de investigación: Análisis de datos Proceso de análisis de datos Software de análisis de datos
Proceso de análisis de datos
Software de análisis de datos
Etapa posterior a la investigación
Metodología de la investigación: evaluación de la evidencia Evaluación de la evidencia encontrada Incorporación de la evidencia al caso Tramitación de la evaluación ubicaciones Recopilación de datos de redes sociales Recomendaciones para la investigación de redes sociales Recomendaciones para evaluación de la evidencia
Evaluación de la evidencia encontrada
Añadiendo pruebas al caso
Estimación de la ubicación de procesamiento
Recopilación de datos de redes sociales.
Directrices de investigación de redes sociales
Directrices para evaluar la evidencia
Metodología de investigación: documentación y presentación de informes Documentación para cada fase de la investigación Recopilación y organización de información Redacción de un informe de investigación
Documentación para cada fase de la investigación.
Recopilar y organizar información.
Escribir un informe de investigación
Metodología de la investigación: peritaje Actuación como perito Cierre del caso
Sirviendo como testigo experto
Cerrando el caso
Conducta profesional
Estudio y aplicación práctica de las herramientas informáticas necesarias en el proceso de investigación forense.
Módulo 3. Discos duros y sistemas de archivos (4 ac. h.)
Descripción general de los discos duros Discos duros (HDD) Unidades de estado sólido (SSD) Estructura física de un disco duro Estructura lógica de un disco duro Tipos de interfaces de disco duro Interfaces de disco duro discos Pistas Sectores Clústeres Sectores defectuosos Bits, bytes y nibbles Direccionamiento de datos en un disco duro Densidad de datos en un disco duro Cálculo de la capacidad del disco Medición del rendimiento del disco duro disco
Discos duros (HDD)
Unidades de estado sólido (SSD)
Estructura física de un disco duro
Estructura lógica de un disco duro.
Tipos de interfaces de disco duro
Interfaces de disco duro
Pistas
Sectores
Clústeres
Malos sectores
Bit, byte y mordisco
Direccionar datos en un disco duro
Densidad de datos del disco duro
Cálculo de la capacidad del disco
Medición del rendimiento del disco duro
Particiones de disco y proceso de arranque Particiones de disco Bloque de parámetros del BIOS Registro de arranque maestro (MBR) Identificador único global (GUID) ¿Qué es el proceso de arranque? Archivos principales del sistema de Windows Proceso de arranque de Windows Identificación de la tabla de particiones GUID Análisis de entradas y encabezados GPT Artefactos GPT Proceso de arranque de Macintosh Proceso de arranque de Linux
particiones de disco
Bloque de parámetros de BIOS
Registro de arranque maestro (MBR)
Identificador único global (GUID)
¿Cuál es el proceso de descarga?
Archivos básicos del sistema de Windows
proceso de arranque de windows
Identificación de la tabla de particiones GUID
Análisis de encabezados y registros GPT.
Artefactos GPT
Proceso de arranque de Macintosh
Proceso de arranque de Linux
Sistemas de archivos Descripción de los sistemas de archivos Tipos de sistemas de archivos Sistemas de archivos de Windows Sistemas de archivos de Linux Sistemas de archivos de Mac OS X Sistema de archivos Oracle Solaris 11: Sistema de archivos ZFS CD-ROM/DVD Sistema de archivos de disco compacto (CDFS) Sistema de archivos virtual (VFS) Sistema de archivos de disco versátil (UDF)
Información general sobre sistemas de archivos.
Tipos de sistemas de archivos
sistemas de archivos de windows
Sistemas de archivos Linux
Sistemas de archivos Mac OS X
Sistema de archivos Oracle Solaris 11: ZFS
Sistema de archivos CD-ROM/DVD
Sistema de archivos de disco compacto (CDFS)
Sistema de archivos virtuales (VFS)
Sistema de archivos de disco universal (UDF)
Sistema de almacenamiento RAID Niveles RAID Áreas protegidas del host (HPA)
Niveles de RAID
Áreas Protegidas Anfitrionas (HPA)
Análisis de sistemas de archivos Aislamiento de conjuntos de datos homogéneos Análisis de archivos de imágenes (formatos de archivos de imagen JPEG, BMP, hexadecimal) Análisis de archivos PDF Análisis de archivos de Word Análisis de palabras Archivos PPT Análisis de archivos de Excel Vista hexadecimal de formatos de archivos populares (vídeo, audio) Análisis del sistema de archivos mediante Autopsy Análisis del sistema de archivos mediante The Sleuth Kit (TSK)
Aislamiento de matrices de datos homogéneas.
Análisis de archivos de imagen (formatos de archivo de imagen JPEG, BMP y hexadecimal)
Análisis de archivos PDF
Análisis de archivos de Word
Análisis de archivos PPT
análisis de archivos excel
Representación hexadecimal de formatos de archivos populares (vídeo, audio)
Análisis del sistema de archivos mediante Autopsy
Análisis del sistema de archivos utilizando el Sleuth Kit (TSK)
Recuperar archivos eliminados
Análisis del sistema de archivos
Módulo 4. Recopilación y duplicación de datos (2 ac. h.)
Conceptos de recopilación y replicación de datos Descripción general de la recopilación de datos Tipos de sistemas de recopilación de datos
Información general sobre la recopilación de datos Tipos de sistemas de recopilación de datos
Tipos de sistemas de adquisición de datos
Obtención de datos en tiempo real Orden de volatilidad Errores típicos al recopilar datos volátiles Metodología de recopilación de datos volátiles
orden de volatilidad
Errores comunes al recopilar datos volátiles
Metodología de recopilación de datos variables
Adquisición de datos estáticos Reglas generales de datos estáticos Imágenes duplicadas Copia de bits y datos de respaldo Problemas con la copia Pasos para recopilar y duplicar Datos Preparación del formulario de envío de pruebas Habilitación de la protección contra escritura en medios de pruebas Preparación de los medios de destino: Guía NIST SP 800-88 Determinación de los métodos de formato de recopilación de datos recopilación de datos Determinar el mejor método de recopilación de datos Seleccionar una herramienta de recopilación de datos Recopilar datos de unidades RAID Adquisición remota de datos Errores en la planificación de la recopilación de datos situaciones de emergencia
Datos estáticos
Reglas de juego
Imágenes duplicadas
Copia de bits y copia de seguridad
Problemas al copiar datos
Pasos para recopilar y duplicar datos Preparar el formulario de transferencia de evidencia Habilitar la protección contra escritura en los medios de evidencia Preparar el objetivo Medios: Guía NIST SP 800-88 Determinación del formato de recopilación de datos Métodos de recopilación de datos Determinación del mejor método de recopilación de datos Selección herramienta de recopilación de datos Recolección de datos de discos RAID Adquisición remota de datos Errores en la recopilación de datos Planificación de emergencias situaciones
Preparación del formulario de evidencia
Habilitación de la protección contra escritura en soportes de evidencia
Preparación del medio de destino: Guía NIST SP 800-88
Definición del formato de recopilación de datos
Métodos de recopilación de datos
Determinar el mejor método de recopilación de datos
Seleccionar una herramienta de recopilación de datos
Recopilación de datos de discos RAID
Recuperación remota de datos
Errores en la recopilación de datos
Planificación de contingencias
Directrices para la recopilación de datos
Usar software para extraer datos de discos duros
Módulo 5. Técnicas que complican el examen forense (2 ac. h.)
¿Qué son los antiforenses? Objetivos de los antiforenses.
Objetivos de los antiforenses.
Técnicas antiforenses Eliminación de datos/archivos ¿Qué sucede cuando eliminas un archivo en Windows? Papelera de reciclaje de Windows Dónde se almacena la Papelera de reciclaje en sistemas FAT y NTFS Cómo funciona la Papelera de reciclaje Corrupción del archivo INFO2 Corrupción de archivos en la Papelera de reciclaje Daño al directorio de la Papelera de reciclaje Recuperación archivos Herramientas de recuperación de archivos en Windows Herramientas de recuperación de archivos en MAC OS X Recuperación de archivos en Linux Recuperar particiones eliminadas Protección con contraseña Tipos de contraseña Cómo funciona un descifrador de contraseñas Técnicas de descifrado de contraseñas Contraseñas predeterminadas Uso de tablas Rainbow para descifrar hash Autenticación de Microsoft Descifrar contraseñas del sistema Omitir contraseñas de BIOS Herramientas para restablecer contraseñas de administrador Herramientas para descifrar contraseñas de aplicaciones Herramientas para descifrar contraseñas del sistema Esteganografía y esteganálisis Ocultar datos en estructuras sistema de archivos Ofuscación de rastros Borrado de artefactos Reescritura de datos y metadatos Cifrado Sistema de archivos cifrado (EFS) Herramientas de recuperación de datos EFS cifrado protocolos de red Packers Rootkits Detección de rootkits Pasos para detectar rootkits Minimización de rastros Explotación de errores en herramientas forenses Detección herramientas forenses
Eliminar datos/archivos ¿Qué sucede cuando eliminas un archivo en Windows?
¿Qué sucede cuando eliminas un archivo en Windows?
Papelera de reciclaje de Windows Dónde se almacena la Papelera de reciclaje en sistemas FAT y NTFS Cómo funciona la Papelera de reciclaje Corrupción del archivo INFO2 Corrupción de archivos en la Papelera de reciclaje Corrupción del directorio de la Papelera de reciclaje
Ubicación de almacenamiento de la papelera de reciclaje en sistemas FAT y NTFS
Cómo funciona el carrito de compras
Corrupción del archivo INFO2
Daño a archivos en la Papelera de reciclaje
Corrupción del directorio de la papelera de reciclaje
Recuperación de archivos Herramientas de recuperación de archivos en Windows Herramientas de recuperación de archivos en MAC OS X Recuperación de archivos en Linux Recuperar particiones eliminadas
Herramientas de recuperación de archivos en Windows
Herramientas de recuperación de archivos en MAC OS X
Recuperación de archivos en Linux
Recuperar particiones eliminadas
Protección con contraseña Tipos de contraseñas Cómo funciona un descifrador de contraseñas Técnicas de descifrado de contraseñas Contraseñas predeterminadas Uso de tablas arcoíris para descifrar hashes Autenticación de Microsoft Hackear contraseñas del sistema Omitir contraseñas de BIOS Herramientas para restablecer la contraseña de administrador Herramientas para descifrar contraseñas de aplicaciones Herramientas para descifrar contraseñas del sistema contraseñas
Tipos de contraseña
El trabajo de un descifrador de contraseñas
Técnicas para descifrar contraseñas
Contraseñas predeterminadas
Usar tablas de arcoíris para descifrar hashes
Autenticación de Microsoft
Hackear contraseñas del sistema
Omitir contraseñas de BIOS
Herramientas para restablecer la contraseña de administrador
Herramientas para descifrar contraseñas de aplicaciones
Herramientas para descifrar contraseñas del sistema
Esteganografía y esteganálisis.
Ocultar datos en estructuras del sistema de archivos
Ofuscación de rastros
Borrar artefactos
Reescribir datos y metadatos
Cifrado Sistema de cifrado de archivos (EFS) Herramientas de recuperación de datos EFS
Sistema de cifrado de archivos (EFS)
Herramientas de recuperación de datos EFS
Protocolos de red cifrados
empacadores
Rootkits Detección de Rootkits Pasos para detectar Rootkits
Detección de rootkits
Pasos para detectar rootkits
Minimizar las huellas
Explotación de errores en herramientas forenses
Detección de herramientas forenses.
Contramedidas contra los antiforenses.
Herramientas que complican el examen forense
Usar software para descifrar contraseñas de aplicaciones
Detección de esteganografía
Módulo 6. Examen forense de sistemas operativos (4 ac. h.)
Introducción a la ciencia forense del sistema operativo
Análisis forense VENTANAS
Metodología forense de Windows Recopilación de información volátil Hora del sistema Usuarios registrados Archivos abiertos Red Red de información conexiones Información del proceso Asignaciones de procesos y puertos Memoria del proceso Estado de la red Imprimir archivos spool Otra información importante Recopilación de información no volátil Sistemas de archivos Configuración de registro Identificadores de seguridad (SID) Registros de eventos Archivo de base de datos ESE Dispositivos conectados Slack Space Memoria virtual Archivos de hibernación Archivo paginación Índice de búsqueda Buscar particiones ocultas Secuencias alternativas ocultas Otra información no volátil Análisis de memoria de Windows Discos duros virtuales (VHD) Volcado de memoria Estructura de EProcess Mecanismo de creación de procesos Analizar el contenido de la memoria Analizar la memoria del proceso Extraer una imagen del proceso Recopilar contenidos de la memoria del proceso Analizar el registro de Windows Dispositivo de registro Estructura del registro Registro como archivo de registro Análisis del registro Información del sistema Información de zona horaria Carpetas públicas Servicio SSID inalámbrico instantánea de volumen Arranque del sistema Inicio de sesión de usuario Actividad del usuario Claves de registro de inicio Dispositivos USB Dispositivos montados Seguimiento de actividad usuarios Claves de UserAssist Listas MRU Conexión a otros sistemas Análisis de puntos de recuperación Determinación de ubicaciones de inicio Análisis de caché, cookies y historial Mozilla Firefox Google Chrome Microsoft Edge e Internet Explorer Sistema de análisis de archivos de Windows Puntos de restauración Precarga de archivos Accesos directos Archivos de imagen Investigación de metadatos ¿Qué son los tipos de metadatos? metadatos Metadatos en diferentes sistemas de archivos Metadatos en archivos PDF Metadatos en documentos de Word Herramientas de análisis de metadatos Registros ¿Qué son los eventos? Tipos de eventos de inicio de sesión sistema Formato de archivo de registro de eventos Organización de registros de eventos Estructura ELF_LOGFILE_HEADER Estructura de registro de registros Registros de eventos de Windows 10 Análisis de registros forenses Eventos Herramientas forenses de Windows
Recopilación de información volátil Hora del sistema Usuarios registrados Archivos abiertos Información de red Red Conexiones Información del proceso Asignaciones de procesos y puertos Memoria del proceso Estado de la red Archivos de cola de impresión Otros importantes información
hora del sistema
Usuarios Registrados
Abrir archivos
Información de red
Conexiones de red
Procesar informacion
Mapeo de procesos y puertos
Memoria de proceso
Estado de la red
Imprimir archivos de cola
Otra información importante
Recopilación de información no volátil Sistemas de archivos Configuración de registro Identificadores de seguridad (SID) Registros de eventos Archivo de base de datos ESE Dispositivos conectados Slack Space Memoria virtual Hibernación Página de archivos Búsqueda de archivos Índice Buscar particiones ocultas Secuencias alternativas ocultas Otros no volátiles información
Sistemas de archivos
Configuración del registro
Identificadores de seguridad (SID)
Registros de eventos
Archivo de base de datos ESE
Dispositivos conectados
Espacio flojo
Memoria virtual
Hibernar archivos
Archivo de intercambio
índice de búsqueda
Encuentra secciones ocultas
Corrientes alternativas ocultas
Otra información no volátil
Análisis de memoria de Windows Discos duros virtuales (VHD) Volcado de memoria Mecanismo de creación de estructura de proceso electrónico proceso Analizar el contenido de la memoria Analizar la memoria del proceso Extraer una imagen del proceso Recopilar contenidos de la memoria proceso
Discos duros virtuales (VHD)
Volcado de memoria
Estructura del proceso
Mecanismo de creación de procesos.
Análisis del contenido de la memoria.
Análisis de la memoria de proceso.
Recuperar una imagen de proceso
Recopilar contenidos de la memoria del proceso
Análisis del registro de Windows Dispositivo de registro Estructura del registro Registro como archivo de registro Análisis del registro Información del sistema Información de zona horaria Carpetas públicas SSID inalámbricos Volumen Servicio de instantáneas Arranque del sistema Inicio de sesión de usuario Actividad del usuario Inicio USB Claves de registro dispositivos Dispositivos montados Seguimiento de la actividad del usuario Teclas de UserAssist Listas de MRU Conexión a otros sistemas Análisis de puntos de recuperación Determinando los sitios de lanzamiento
Dispositivo de registro
Estructura de registro
Registro como archivo de registro
Análisis de Registro
Información del sistema
Información de zona horaria
Carpetas compartidas
SSID inalámbricos
Servicio de instantáneas de volumen
Arranque del sistema
Inicio de sesión de usuario
Actividad del usuario
Claves de registro de inicio
dispositivos USB
Dispositivos montables
Seguimiento de la actividad del usuario
Teclas de asistencia al usuario
Listas MRU
Conexión a otros sistemas
Análisis del punto de recuperación
Determinando los sitios de lanzamiento
Análisis de caché, cookies e historial Mozilla Firefox Google Chrome Microsoft Edge e Internet Explorer
Mozilla Firefox
Google Chrome
Microsoft Edge e Internet Explorer
Análisis de archivos de Windows Puntos de restauración del sistema Archivos de captación previa Accesos directos Archivos de imagen
Puntos de restauración del sistema
Precargar archivos
Atajos
Archivos de imagen
Investigación de metadatos ¿Qué son los metadatos? Tipos de metadatos Metadatos en diferentes sistemas de archivos Metadatos en archivos PDF Metadatos en documentos de Word Herramientas de análisis de metadatos
¿Qué son los metadatos?
Tipos de metadatos
Metadatos en diferentes sistemas de archivos.
Metadatos en archivos PDF
Metadatos en documentos de Word
Herramientas de análisis de metadatos
Registros ¿Qué son los eventos? Tipos de eventos de inicio de sesión Formato del archivo de registro de eventos Organización de registros de eventos ELF_LOGFILE_HEADER Estructura Registro Estructura de registro Registros de eventos de Windows 10 Análisis de registros forenses eventos
que son los eventos
Tipos de eventos de inicio de sesión
Formato de archivo de registro de eventos
Organizar registros de eventos
Estructura ELF_LOGFILE_HEADER
Estructura de entrada de registro
Registros de eventos de Windows 10
Análisis forense de registros de eventos.
Herramientas forenses de Windows
Comandos de shell forense de LINUX Archivos de registro de Linux Recopilación de datos volátiles Área de intercambio de recopilación de datos no volátiles
Comandos de shell
Archivos de registro de Linux
Recopilación de datos volátiles
Recopilación de datos no volátiles
zona de intercambio
MAC Forensics Introducción a MAC Forensics MAC Forensics Directorios de archivos de registro de datos Herramientas MAC Forensics
Introducción a la ciencia forense de MAC
Datos forenses MAC
Archivos de registro
Catálogos
Herramientas forenses MAC
Descubra y extraiga materiales para análisis utilizando OSForensics
Recuperar información sobre procesos en ejecución utilizando Process Explorer
Análisis de eventos mediante el Explorador de registros de eventos
Realizar una investigación forense utilizando Helix
Recopilación de datos volátiles en Linux
Análisis de datos no volátiles en Linux.
Módulo 7. Investigaciones de red, registros y volcados de tráfico de red (4 ac. h.)
Introducción a la análisis forense de redes ¿Qué es la análisis forense de redes? Registro y análisis en tiempo real Vulnerabilidades de la red Ataques a la red Dónde buscar pruebas
¿Qué es la análisis forense de redes?
Registro y análisis en tiempo real
Vulnerabilidades de red
Ataques de red
Dónde buscar pruebas
Conceptos básicos de registro Archivos de registro como prueba Leyes y regulaciones Legalidad del uso de registros Registros de actividades regulares como prueba
Archivos de registro como evidencia
Leyes y regulaciones
Legalidad del uso de revistas.
Registros de actividades habituales como prueba.
Correlación de eventos ¿Qué es la correlación de eventos? Tipos de correlación de eventos Requisitos previos para la correlación de eventos Enfoques para correlaciones de eventos Garantizar que los archivos de registro sean precisos Registrar todo Ahorrar tiempo ¿Por qué sincronizar la hora? ¿ordenadores? ¿Qué es el protocolo de tiempo de red (NTP)? Usando múltiples sensores No pierdas registros
¿Qué es la correlación de eventos?
Tipos de correlación de eventos
Requisitos previos para la correlación de eventos
Enfoques para la correlación de eventos.
Garantizar la precisión de los archivos de registro
Graba todo
Ahorrando tiempo
¿Por qué sincronizar la hora de la computadora?
¿Qué es el protocolo de tiempo de red (NTP)?
Usando múltiples sensores
No pierdas revistas
Administración de registros Funciones de la infraestructura de administración de registros Problemas de administración de registros Solución de problemas de administración de registros Registro centralizado Protocolo Syslog Garantizar la integridad del sistema Controlar el acceso a los registros Firma digital, cifrado y sumas de control
Características de la infraestructura de gestión de registros
Problemas de gestión de registros
Resolver problemas de gestión de registros
Registro centralizado
protocolo syslog
Garantizar la integridad del sistema
Control de acceso al registro
Firma digital, cifrado y sumas de verificación.
Análisis de registros Motor forense de red Herramientas de análisis y recopilación de registros Recopilación de análisis de registros del enrutador información de la tabla ARP Analizar registros de firewall Analizar registros de IDS Analizar registros de Honeypot Analizar registros de DHCP Analizar registros ODBC
Motor de análisis forense de red.
Herramientas de recopilación y análisis de registros
Análisis de registros del enrutador
Recopilación de información de la tabla ARP
Análisis de registros de firewall
Análisis de registros IDS
Análisis de registros de Honeypot
Análisis de registros DHCP
Análisis de registros ODBC
Estudio del tráfico de red ¿Por qué estudiar el tráfico de red? Recopilación de pruebas mediante el rastreo de Wireshark: analizadores de paquetes de red sniffer N1
¿Por qué estudiar el tráfico de red?
Recopilación de pruebas mediante el olfateo
Wireshark – rastreador N1
Analizadores de paquetes de red
Análisis de registros IDS
Documentar la evidencia de la red
Reconstrucción de evidencia
Recopilación y análisis de registros utilizando GFI EventsManager
Explorando datos de syslog usando XpoLog Center Suite
Investigue ataques a la red utilizando Kiwi Log Viewer
Investigar el tráfico de red usando Wireshark
Módulo 8. Investigación de piratería de servidores web (2 ac. h.)
Introducción a la ciencia forense de aplicaciones web Desafíos de la arquitectura de aplicaciones web en la ciencia forense de aplicaciones web
Arquitectura de aplicaciones web
Problemas de la investigación forense de aplicaciones web.
Investigación de ataques web Síntomas de un ataque a una aplicación web Descripción general de las amenazas a las aplicaciones web Investigación de ataques web
Síntomas de un ataque a una aplicación web
Descripción general de las amenazas a las aplicaciones web
Investigación de ataques web
Examinar los registros del servidor web IIS Apache
IIS
apache
Investigación de ataques de secuencias de comandos entre sitios (XSS)
Investigación de ataques de inyección SQL
Investigación de ataques de falsificación de solicitudes entre sitios (CSRF)
Investigando ataques de inyección de código
Investigación de ataques de envenenamiento por cookies
Herramientas de detección de ataques web
Análisis de dominios y direcciones IP
Investigación de un ataque a un servidor web
Módulo 9. Investigación de piratería de servidores de bases de datos (2 ac. h.)
Examen forense de sistemas de gestión de bases de datos (DBMS)
Análisis forense de MSSQL Almacenamiento de datos en el servidor SQL Dónde encontrar evidencia en DBMS Recopilación de datos volátiles Archivos de datos y registros de transacciones activos Recopilación de registros transacciones activas Caché del plan de base de datos Eventos del servidor SQL en registros de Windows Archivos de seguimiento del servidor SQL Registros de errores del servidor SQL Herramientas forenses de MS SQL
Almacenamiento de datos en el servidor SQL
¿Dónde puede encontrar evidencia en el DBMS?
Recopilación de datos volátiles
Archivos de datos y registros de transacciones activas
Recopilar registros de transacciones activas
Caché del plan de base de datos
Eventos del servidor SQL en registros de Windows
Archivos de seguimiento de SQL Server
Registros de errores de SQL Server
Herramientas forenses de MS SQL
MySQL Forensics Arquitectura MySQL Estructura del catálogo de datos MySQL Forensics Ver esquema de información Herramientas forenses de MySQL
Arquitectura MySQL
Estructura del directorio de datos
Análisis forense de MySQL
Ver un esquema de información
Herramientas forenses de MySQL
Ejemplos de análisis forense de MySQL
Extraer bases de datos de un dispositivo Android usando Andriller
Análisis de bases de datos SQLite utilizando DB Browser para SQLite
Realizar análisis forense de una base de datos MySQL.
Módulo 10. Investigación de tecnologías en la nube (2 ac. h.)
Conceptos de computación en la nube Tipos de computación en la nube Separación de responsabilidades en la nube Modelos de implementación de la nube Amenazas de las tecnologías de la nube Ataques a las soluciones de la nube
Tipos de computación en la nube
Separación de responsabilidades en la nube
Modelos de implementación en la nube
Amenazas de las tecnologías en la nube
Ataques a soluciones en la nube
Análisis forense de la nube
Delitos en la nube Caso de estudio: la nube como sujeto Caso de estudio: la nube como objeto Caso de estudio: la nube como herramienta
Estudio de caso: la nube como tema
Estudio de caso: la nube como objeto
Estudio de caso: la nube como herramienta
Análisis forense de la nube: partes interesadas y sus funciones
Problemas forenses en la nube Arquitectura e identificación Registros de recopilación de datos Análisis de aspectos legales Categorías de problemas forenses
Arquitectura e Identidad
Recopilación de datos
Revistas
Aspectos legales
Análisis
Categorías de problemas forenses.
Investigación sobre almacenamiento en la nube
Investigación forense del servicio Dropbox Artefactos del portal web de Dropbox Artefactos del cliente de Dropbox en Windows
Artefactos del portal web de Dropbox
Artefactos del cliente de Dropbox en Windows
Investigación forense del servicio Google Drive Artefactos del portal web de Google Drive Artefactos del cliente Google Drive en Windows
Artefactos del portal web de Google Drive
Artefactos del cliente de Google Drive en Windows
Herramientas forenses en la nube
Análisis forense de DropBox
Análisis forense de Google Drive
Módulo 11. Investigación de software malicioso (4 ac. h.)
Conceptos de malware Tipos de malware Diferentes formas en que el malware se infiltra en un sistema Métodos comunes utilizados por los atacantes para difundir malware en línea Componentes malware
Tipos de malware
Varias formas en que el malware ingresa a un sistema
Métodos comunes utilizados por los atacantes para distribuir malware en línea
Componentes de malware
Análisis forense de malware Por qué analizar la identificación y extracción de malware malware Laboratorio de análisis de malware Preparación de un banco de pruebas para el análisis de malware programas
Por qué analizar malware
Identificación y extracción de malware.
Laboratorio de análisis de malware
Preparando un banco de pruebas para el análisis de malware
Herramientas de análisis de malware
Reglas generales para el análisis de malware
Cuestiones organizativas del análisis de malware
Tipos de análisis de malware
Análisis estático Análisis de malware estático: toma de huellas digitales de archivos Servicios de análisis de malware en línea Local y escaneo de malware en red Realizar búsquedas de cadenas Identificar métodos de empaquetado/ofuscación Encontrar información sobre ejecutables portátiles (PE) Determinación de dependencias de archivos Desmontaje de malware Herramientas de análisis malware
Análisis de malware estático: toma de huellas digitales de archivos
Servicios de análisis de malware en línea
Escaneo de malware local y de red
Realizar una búsqueda de cadenas
Definición de métodos de empaquetado/ofuscación
Búsqueda de información sobre ejecutables portátiles (PE)
Determinar las dependencias de archivos
Desensamblando malware
Herramientas de análisis de malware
Análisis dinámico Monitoreo de procesos Monitoreo de archivos y carpetas Monitoreo de registros Monitoreo de actividad de red Monitoreo puertos Monitoreo DNS Monitoreo de llamadas API Monitoreo de controladores de dispositivos Monitoreo de programas de inicio Servicios de monitoreo ventanas
Monitoreo de procesos
Monitorear archivos y carpetas
Monitoreo de registro
Monitoreo de actividad de red
Monitoreo de puertos
Monitoreo de DNS
Monitoreo de llamadas API
Monitoreo de controladores de dispositivos
Monitoreo de programas de inicio
Monitoreo de servicios de Windows
Análisis de documentos maliciosos.
Problemas de análisis de malware
Realizar un análisis estático de un archivo sospechoso
Análisis dinámico de malware
Análisis de un archivo PDF malicioso
Escanear archivos PDF usando recursos de red
Escanear documentos de oficina sospechosos
Módulo 12. Examen forense de correo electrónico (2 ac. h.)
Sistema de correo electrónico Clientes de correo electrónico Servidor de correo electrónico Servidor SMTP Servidor POP3 Servidor IMAP La importancia de gestionar documentos electrónicos
Clientes de correo
Servidor de correo electrónico
servidor SMTP
servidor POP3
servidor IMAP
La importancia de la gestión de documentos electrónicos
Delitos relacionados con el correo electrónico Spam Hackeo de correo Tormenta de correo Phishing Suplantación de correo electrónico correo Mensajes ilegales Fraude de identidad Cartas en cadena Delincuentes crónica
Correo basura
piratería de correo
Tormenta de correo
Suplantación de identidad
Suplantación de correo electrónico
Mensajes ilegales
Fraude de identidad
cartas de felicidad
crónica del crimen
Mensaje de correo electrónico Encabezados de mensajes de correo electrónico Lista de encabezados de correo electrónico comunes
Encabezados de correo electrónico
Lista de encabezados de correo típicos
Pasos para investigar delitos por correo electrónico Obtener autorización para buscar, incautar e investigar Investigación de mensajes de correo electrónico Copiar mensajes de correo electrónico Ver encabezados de mensajes en Microsoft Outlook en AOL en Apple Mail en Gmail en Yahoo Mail Analizar encabezados de mensajes de correo electrónico Verificar archivos adicionales (.pst / .ost) Verificar la validez del correo electrónico Investigar direcciones IP Seguimiento de los orígenes del correo electrónico Verificar información encabezado Seguimiento de correo web Recopilación de archivos de correo electrónico Archivos de correo electrónico Contenido de los archivos de correo electrónico Archivo local Archivo del servidor Recuperación correos electrónicos eliminados Investigación de registros de correo electrónico Registros del servidor de correo electrónico de Linux >Registros del servidor de correo electrónico de Microsoft Exchange Registros del servidor correo electrónico de novela
Obtención de permiso para inspección, incautación e investigación.
Investigación de correo electrónico
Copiar mensajes de correo electrónico
Ver encabezados de mensajes en Microsoft Outlook en AOL en Apple Mail en Gmail en Yahoo Mail
en Microsoft Outlook
en AOL
en correo de Apple
en gmail
en el correo de Yahoo
Analizar encabezados de correo electrónico Verificar archivos adicionales (.pst / .ost) Verificar la validez del correo electrónico Investigar direcciones IP
Comprobando archivos adicionales (.pst / .ost)
Verificación de validación de correo electrónico
investigación de direcciones IP
Seguimiento del origen del correo electrónico Comprobación de la información del encabezado Seguimiento del correo web
Comprobando la información del encabezado
Seguimiento de correo web
Colección de archivos de correo electrónico Archivos de correo electrónico Contenido de los archivos de correo electrónico Archivo local Archivo del servidor Recuperación de correos electrónicos eliminados
Archivos de correo electrónico
Contenido de los archivos de correo electrónico
Archivo local
Archivo del servidor
Recuperar correos electrónicos eliminados
Investigación de registros de correo electrónico Registros del servidor de correo electrónico de Linux >Registros del servidor de correo electrónico de Microsoft Exchange Registros del servidor de correo electrónico de Novell
Registros del servidor de correo electrónico de Linux
>Registros del servidor de correo electrónico de Microsoft Exchange
Registros del servidor de correo electrónico de Novell
Herramientas forenses
Leyes sobre delitos por correo electrónico
Recuperar correo electrónico eliminado con Recuperar mi correo electrónico
Investigación sobre delitos cibernéticos con Paraben Email Examiner
Seguimiento de un correo electrónico mediante eMailTrackerPro
Módulo 13. Investigación de piratería de dispositivos móviles (2 ac. h.)
Examen forense de dispositivos móviles La necesidad de un examen forense Principales amenazas a los dispositivos móviles
La necesidad de un examen forense.
Principales amenazas a los dispositivos móviles
Dispositivos móviles y análisis forense
Sistema operativo móvil y análisis forense Capas arquitectónicas de dispositivos móviles Pila arquitectónica de Android Proceso de arranque de Android Arquitectura de iOS Proceso de arranque de iOS Arranque normal y DFU Arranque de iPhone en modo DFU Almacenamiento móvil y áreas de evidencia
Capas arquitectónicas de dispositivos móviles.
Pila arquitectónica de Android
Proceso de arranque de Android
arquitectura iOS
proceso de descarga de iOS
Arranque en modo normal y en modo DFU
Inicie el iPhone en modo DFU
Almacenamiento móvil y almacenamiento de pruebas.
¿Qué hay que hacer antes de la investigación? Preparar una estación de trabajo forense Construir un equipo de investigación Considerar políticas y leyes Obtener permiso para la investigación Evaluar riesgos Crear un conjunto de herramientas forenses examen
Prepare una estación de trabajo para el examen forense.
Construir un equipo de investigación
Considere políticas y leyes
Obtener permiso para la investigación.
Evaluar riesgos
Crear un conjunto de herramientas forenses
Análisis de evidencia de teléfonos móviles.
Proceso forense de dispositivos móviles Recopilación de pruebas Documentación de la escena del crimen Documentación de pruebas Preservación de pruebas Un conjunto de reglas para su manejo teléfono móvil Contención de la señal de un teléfono móvil Embalaje, transporte y almacenamiento de pruebas Imágenes Herramientas para crear imágenes de discos móviles dispositivos Omitir el bloqueo del teléfono Omitir la contraseña de bloqueo del teléfono Android Omitir el código de iPhone Habilitar la depuración USB Técnicas para eliminar la protección de la plataforma Recopilación y análisis información Recolección de evidencia de dispositivos móviles Métodos de recolección de datos Red celular Módulo de identidad del suscriptor (SIM) Recopilación de datos lógicos Recopilación de datos físicos Aislamiento conjuntos de datos homogéneos Extracción de bases de datos SQLite Herramientas móviles de recopilación de datos Creación de un informe de investigación Plantilla de informe de investigación dispositivo móvil
Recopilación de pruebas
Documentar la escena del crimen Documentar la evidencia Preservar la evidencia Un conjunto de reglas para su manejo teléfono móvil Contención de la señal del teléfono móvil Embalaje, transporte y almacenamiento evidencia
Documentar evidencia
Preservación de pruebas
Un conjunto de reglas para manejar un teléfono móvil.
Interferencia de señal de teléfono móvil
Embalaje, transporte y almacenamiento de pruebas.
Eliminar una imagen Herramientas para crear una imagen de disco de dispositivos móviles Evitar el bloqueo del teléfono Evitar Contraseña de bloqueo del teléfono Android Omitir código de iPhone Habilitar técnicas de eliminación de depuración USB plataformas
Herramientas para crear imágenes de disco de dispositivos móviles.
Evitar bloqueo del teléfono
Omitir la contraseña de bloqueo del teléfono Android
Omitir código de iPhone
Habilitar depuración de USB
Técnicas para quitar la protección de la plataforma.
Recolección y análisis de información Recolección de evidencia de dispositivos móviles Métodos de recolección de datos Red celular Módulo de identificación de abonado (SIM) Recopilación lógica datos Recolección de datos físicos Aislamiento de conjuntos de datos homogéneos Extracción de bases de datos SQLite Herramientas para recopilar datos desde dispositivos móviles
Recopilación de pruebas desde dispositivos móviles
Métodos de recopilación de datos
Red celular
Módulo de identidad del suscriptor (SIM)
Recopilación de datos lógicos
Recopilación de datos físicos
Aislamiento de matrices de datos homogéneas.
Extrayendo la base de datos SQLite
Herramientas de recopilación de datos móviles
Crear un informe de investigación Plantilla de informe de investigación de dispositivos móviles
Plantilla de informe de investigación de dispositivos móviles
Análisis forense de la imagen de un dispositivo móvil y recuperación de archivos eliminados mediante Autopsia
Investigando un dispositivo Android usando Andriller
Módulo 14. Elaboración de un informe de investigación (2 ac. h.)
Preparación de un informe de investigación Informe de investigación forense Aspectos importantes de una buena plantilla de informe informe forense Clasificación de informes Pautas para redactar un informe Consejos de redacción informe
Informe de investigación forense
Aspectos importantes de un buen informe
Plantilla de informe de ciencia forense
Clasificación de informes
Guía para escribir un informe
Consejos para escribir un informe
Testimonio de un testigo experto ¿Quién es un “testigo experto”? El papel del testigo perito Testigo técnico y perito Dewbert Standard Freie Reglas estándar del bien Perito La importancia de un currículum Código profesional de un perito Preparándose para testificar testimonio
¿Quién es un “testigo experto”?
El papel del perito
Testigo Técnico y Perito
estándar de deubert
estándar gratuito
Reglas para un buen perito
La importancia de un currículum
Código profesional de perito
Preparándose para testificar
Testimonio en el tribunal Procedimientos generales en los procedimientos judiciales Ética general al testificar La importancia de los gráficos en el testimonio Cómo evitar problemas con testimonio Testimonio durante el interrogatorio directo Testimonio durante el contrainterrogatorio Testimonio incluido en los materiales asuntos
Procedimiento general para procedimientos judiciales.
Ética general al testificar
El significado de los gráficos en las lecturas.
Cómo evitar problemas con las lecturas
Testificar durante el interrogatorio directo
Testificar durante el contrainterrogatorio
Testimonio agregado al expediente del caso
Trabajando con los medios
Elaboración de un informe de investigación de incidentes.
Módulo 15. Prueba final (4 ak. h.)