Certificación en Seguridad Informática Forense
11 de octubre
 

Descripción:
El curso de Seguridad Informática Forense cubre los pasos fundamentales de la metodología de la investigación informática forense, los asistentes obtendrán sólidos conocimientos técnicos además de las competencias profesionales necesarias para iniciar una carrera como investigador forense informático para apoyar en el creciente campo de la luchar contra el cibercrimen. Además de los conocimientos teóricos, el curso esta basado en laboratorios usando maquinas virtuales de “Windows y Server” planteando escenarios reales los que serán analizados usando herramientas de informática forense, la mayoría de las herramientas utilizadas en el curso son freeware o open-source, estos laboratorios forenses comprenden las situaciones más comunes que un profesionales podría enfrentar en escenarios reales.

Cada vez más son las empresas privadas y publicas que requieren de especialistas en análisis e investigación de incidentes de seguridad informática en sistemas Windows entrenados para recuperar información clave que permita realizar una investigación seria respecto a los delitos informáticos como el fraude, las amenazas internas, espionaje industrial e intrusiones informáticas.

Objetivo general:
Al finalizar el curso, el alumno podrá:
  • Comprender y aplicar los principios y pasos durante la colección de evidencias.
  • Utilizar en forma práctica, las herramientas que se utilizan en un proceso de análisis forense.
  • Identificar y analizar los componentes clave a ser incluidos durante un incidente de seguridad informática.
Dirigido a:
Auditores internos y externos de sistemas, administradores y responsables de seguridad informática, ingenieros de sistemas, electrónicos y de telecomunicaciones, directores o administradores de tecnología, estudiantes, técnicos, personas naturales con interés en sistemas, seguridad y/o profesionales de carreras afines.

Pre-requisitos:
  • Ethical Hacker – Fundamentals
  • Conocimientos básicos de técnicas y herramientas de Forensia Informática.
Metodología:
La metodología será expositiva y práctica; apoyada con laboratorios que han sido diseñados para complementar y afianzar el aprendizaje del curso. Los manuales y diapositivas han sido desarrollados a la medida, y se utilizarán mediante los medios multimedia, implementados en las aulas. A cada alumno se le asignará una computadora con el software necesario.

Entregables:
  • Material digital
  • Certificado de aprobación (Nota mínima aprobatoria: 14)
Duración y horarios:
Inicio: 11 de octubre
Duración: 24 horas
Horarios: Lunes y miércoles de 7:00pm. a 10:45pm.
Lugar: Calle Emilio Althaus 121 Of. 501 - Lince (Alt. cdra. 15 av. Arenales)

Inversión:
S/ 0,000.00 Soles

*Toda inversión puede ser negociada en cuotas (sujeto a cargo adicional)

Promoción: 5% de dscto. por inscripción anticipada
10% de dscto. para ex - alumnos

Escriba a capacitacion@adiestra.pe indicando sus datos, medio de contacto y el curso al que desea acceder a la promoción

Puede realizar su matrícula depositando en cualquiera de nuestras cuentas
GRUPO CORPORATIVO ADIESTRA SAC
RUC: 20546385745
Cta. Cte. BCP Soles: 191-1966941-0-89
Código CCI BCP Soles: 00219100196694108956

y canjeando el voucher en nuestras oficinas.

Informes e Inscripciones:
Calle Emilio Althaus 121 Of. 501 5to piso - Lince
Lima - Perú Central PBX (511) 2662142
capacitacion@adiestra.pe

Aceptamos tarjeta

¡Vacantes Limitadas! 
CONTENIDO ANALÍTICO

CAPÍTULO No. 1: Introducción al Proceso Forense
Duración: 2 hrs.

Objetivo: Entender las etapas de la metodologías forense.

Temas:
  • Revisión de conceptos y procesos forenses informáticos.
  • Revisión metodologías de análisis forense informático.
  • Entorno Forense - Cadena de custodia
Laboratorio No. 1:
  • Revisión del Entorno Forense – Bloqueadores de Escritura (Write blockers)
  • Revisión de formatos para levantamiento de evidencias.
  • Aplicación buenas practicas para la limpieza a bajo nivel de medios digitales.

CAPÍTULO No.2: Adquisición de Evidencias
Duración: 4 hrs.

Objetivo:
Realizar una adecuada recolección de evidencias

Temas:
  • Revisión buenas practicas para la recolección de evidencias
  • Generar una imagen forense para evidencia volátil y no-volátil.
  • Automatización de scritps para recolección de información.
  • Recolección de evidencia volátil y no-volátil.
Laboratorio No. 2:
  • Recolección de evidencia volátil y no-volátil.
  • Generación de imágenes forenses de dispositivos de almacenamiento (usb) y discos duros.
  • Análisis y uso de scritps para automatizar la recolección de información.
  • Validación de la evidencias mediante algoritmos de “hash”.

CAPÍTULO No.3: Análisis forense para entornos Windows
Duración: 14 hrs.

Objetivo: Conocer los archivos clave donde hallar evidencias y como procesarlos.

Temas:
  • Análisis y extracción de evidencia forense de la memoria RAM usando “Volatility”.
  • Revisión básica de malware en la memoria RAM usando “Volatility”
  • Analizar evidencias relacionadas a : Navegación Web, Archivos Temporales , Papelera, Registros de Windows, Copias de Seguridad, Dispositivos de red conectados.
  • Revisión y análisis de los archivos clave más conocidos para la recolección de evidencia en Windows (Windows Artifacts).
Laboratorio No.3:
  • Extracción y análisis de evidencia forense de la imagen forense.
  • Análisis de procesos y correlación de información como puertos y conexiones establecidas.
  • Análisis y extracción de evidencia forense en la memoria RAM usando “Volatility”.
  • Revisión básica de malware en la memoria RAM usando “Volatility”
  • Extracción y análisis de evidencias relacionadas a : Navegación Web, Archivos Temporales , Papelera, Registros de Windows, Copias de Seguridad, Dispositivos de red conectados.
  • Revisión y análisis de los archivos clave más conocidos para la recolección de evidencia en Windows (Windows Artifacts).
  • Extracción y análisis de evidencia forense relacionada a navegación web.
  • Extracción y análisis de evidencia forense relacionada a Archivos Temporales , Papelera.
  • Extracción y análisis de evidencia forense relacionada a registros de Windows.
  • Extracción y análisis de evidencia forense relacionada a Copias de Seguridad.
  • Extracción y análisis de evidencia forense relacionada a Archivos recientes (MRU)
  • Extracción y análisis de evidencia forense de los principales Windows Artifacts.
  • Extracción y análisis de evidencia forense “Información de Usuarios”
  • Extracción y análisis de evidencia forense “Información de Red”
  • Extracción y análisis de evidencia forense “Software / Ejecución de Software”
  • Extracción y análisis de evidencia forense “Acceso/Salidas de Sesión”
  • Extracción y análisis de evidencia forense “Correo Electrónico”
  • Extracción y análisis de evidencia forense “Dispositivos Externos”

CAPÍTULO No.4: Análisis forense para entornos Windows II
Duración: 4 hrs.

Objetivo: Conocer sobre el sistema de archivos NTFS y Técnicas anti-forenses.

Temas:
  • Análisis Forense sistema de archivos “NTFS”
  • Investigación de evidencias en “Cloud Storage” (DropBox, Google Drive)
  • Extracción y análisis de evidencia forense relacionada a Papelera Reciclaje
  • Análisis a bajo nivel de encabezados de archivos.
  • Detección y análisis de técnicas y herramientas anti-forenses empleadas para eliminar evidencias.
  • Recuperación de archivos eliminados y luego de formateo rápido.
Laboratorio No. 4:
  • Laboratorio basado en análisis de evidencias en sistema de archivos “NTFS”
  • Análisis Forense clientes “Cloud Storage” (DropBox, Google Drive)
  • Extracción y análisis de evidencia forense relacionada a Papelera Reciclaje
  • Análisis a bajo nivel (hexadecimal) de encabezados de archivos.
  • Detección y análisis de técnicas y herramientas anti-forenses empleadas para eliminar evidencias.
  • Recuperación de archivos eliminados y luego de formateo rápido.

EVALUACIÓN FINAL
Duración: 1 hr. 
0
0
0
0