Curso Análisis Forense Digital en Profundidad 2014

  • El curso completo se ha estructurado en 8 módulos de 6 horas cada uno, según las diferentes materias cubiertas y está orientado a administradores de sistemas o especialistas en el sector de la seguridad que ya dispongan de conocimientos medios o avanzados y quieran afianzar los conocimientos en el análisis forense.
  • Este curso, que será impartido de manera online, se llevará a cabo en directo por cada profesor, en sesiones de dos horas por día.
  • El objetivo de cubrir un módulo por semana, permite al alumno asimilar cada tema, realizando las prácticas necesarias para ello.
  • Existirá una dirección genérica de tutoría para envío de dudas, consultas relacionadas con las materias relacionadas con el temario del curso.
  • Como plataforma para impartir el curso, se ha elegido la herramienta Cisco Webex. Cada alumno confirmado recibirá un usuario válido por correo electrónico.
  • A la finalización del curso, se expedirá un certificado de asistencia con aprovechamiento, avalado por las diferentes empresas de algunos de los profesores del curso, a saber: Conexión Inversa, CSiete, Dragonjar, Ethical Hacking Consultores y Securízame.
  • Las plazas para acceder a este curso son limitadas. Por ello, se ha definido un periodo de registro que va desde el 1 al 15 de Enero de 2.014.
  • El curso se realizará en horario de 16:00 a 18:00 GMT+1 (horario peninsular de España) y de 10:00 a 12:00 GMT-5 (Horario de Colombia, Perú, Ecuador)
  • Actualizado: El periodo de pago para la formalización de registro y pago será del 21 de Enero al 31 de Enero de 2.014.
  • La organización se reserva el derecho de posponer el curso en el caso de que los pagos formalizados no superen el 75% de los registrados.
  • Toda comunicación con los alumnos registrados se llevará a cabo por correo electrónico exclusivamente.

CONTENIDOS

MODULO I – Delitos Informáticos y Criminalidad en Internet – 3 horas – Profesor: Álvaro Andrade

  • Terminología a emplear
  • Introducción a los delitos informáticos y la criminalidad en Internet
  • Conceptualización y Clasificación de los Delitos Informáticos.
  • Organismos Internacionales de Persecución y Represión del Cibercrimen.
  • Análisis de la legislación internacional.
  • Tipos de delitos reconocidos por la ONU.
  • Análisis técnico jurídico sobre “la Flagrancia” en Delitos Informáticos.
  • Jurisprudencia internacional. (Cómo encontrarla en segundos)

MODULO II – Informática Forense y Evidencia Digital – 3 horas – Profesor:  Álvaro Andrade

  • Terminología a emplear
  • Introducción a la Informática Forense
  • Evidencia digital Vs. Evidencia Física
  • Peritaje Judicial y Extra Judicial
  • Procedimientos especiales para pericias informáticas
  • Evidencia Digital
  • Características de la Evidencia Digital
  • Reglas de la Evidencia Digital para procesos judiciales
  • Cadena de custodia y Cumplimiento en materia de evidencia Digital
  • Principios Periciales
  • Metodología de un análisis de informática forense
  • Herramientas de Informática forense
  • Elaboración del Dictamen Pericial

MODULO III – Análisis forense en Windows  – 6 horas – Profesor: Juan Garrido

  • Sistema operativo Windows
    • Diferencias entre Windows 7 y Windows 8
  • Tratamiento de las evidencias
    • Análisis de navegación
    • Análisis temporal de la información
    • Búsquedas basadas en firmas
    • Análisis de la papelera de reciclaje
    • El registro del sistema
    • Prefetching en sistemas Windows
    • Copias en la sombra. Diferencias entre Windows 7 y Windows 8
    • Análisis Forense de procesos
      • Procesos en Windows
      • Tipos de cuentas en Windows
      • Análisis y correlación de procesos
      • Relación de procesos, puertos y conexiones realizadas
      • Análisis Forense de logs
        • Las auditorías de los sistemas
        • Análisis de registros
        • Consolidación del logs
        • Correlación y forense

Módulo IV: Análisis de sistema de ficheros NTFS, Los ficheros  del registro de Windows. Análisis de la memoria en Windows. Indicadores de compromiso  – 6 horas – Profesor: Pedro Sánchez

  • Estructura interna de NTFS
    • Estructura de una partición
    • La tabla Maestra de Archivos (MFT)
    • Cabeceras e identificadores
    • Los Metadatos de ficheros
    • Ficheros de atributos $MFT, $LogFile, $Volume
    • Ficheros Indice
    • Cómo extraer evidencias de la tabla maestra de archivos
    • Herramientas de extracción
    • Recuperación de ficheros
    • Cómo crear una línea de tiempo (Timeline)
  • Ficheros persistentes de entradas de registro
    • Setupapi
    • setuperr.log
    • miglog.xml
    • PreGatherPnPList.log
    • Fase de configuración en línea
    • Cómo extraer evidencias de información de dispositivos
    • Cómo obtener claves y datos del registro de Windows
  • La memoria en Windows
    • Arquitectura de la memoria en Intel 32 y 64
    • Cómo obtener la memoria RAM y fichero Pagefile.sys
    • Cómo extraer contraseñas de la memoria
    • Cómo analizar Malware utilizando la memoria
    • Cómo obtener un ejecutable o fichero de la memoria
    • Herramientas de extracción
    • Cómo automatizar los procesos de búsqueda en memoria
  • Indicadores de compromiso
    • Ataques APT, ejemplos reales
    • Cómo se desarrolla un indicador de compromiso
    • Cómo se aplica en la búsqueda de una intrusión
    • Ejemplos de indicadores de compromiso
    • Búsqueda de ataques APT utilizando indicadores de compromiso
    • Aplicando Indicadores a la memoria RAM y a dispositivos
    • Inteligencia
    • Modelos Open Source para la mitigación de ataques

Módulo V: Análisis Forense en Linux – 6 horas – Profesor: Lorenzo Martínez

  • Análisis Forense a entornos Linux
  • Distribuciones Live Forenses
  • Forense de la memoria RAM
  • Análisis forense de sistemas de ficheros
  • Análisis de la memoria SWAP
  • Líneas de tiempo
  • Recuperación avanzada de ficheros
  • Recuperación de elementos clave
  • Cómo descubrir malware pasivo en el sistema
  • Caso práctico: escenario de un ataque

Módulo VI: Logs, Rootkits e Ingeniería Inversa – 6 horas – Profesor: Yago Jesus

  • Detección de patrones sospechosos
    • Análisis de logs
    • Correlación de logs
    • Integridad del sistema (binarios, kernel, procesos)
    • Obtención de evidencias
    • Rootkits
      • Fundamentos sobre rootkits
      • Tipos de rootkits
      • Detección de rootkits
      • Ingeniería inversa
        • Fundamentos de ingeniería inversa
        • Debuggers
        • Análisis estático de ejecutables
        • Análisis dinámico de ejecutables

Módulo VII: Análisis forense en red y Antiforense -6 horas – Profesor: Giovanni Cruz

  • Análisis Forense en red
    • Definición
    • Tipos de Captura
    • Análisis de Ataques de fuga de información
  • AntiForense
    • Definición
    • Retos del análisis
    • Principales técnicas

Módulo VIII: Análisis forense en IOS – 6 horas – Profesor: Jaime Andrés Restrepo

  • Introducción  – ¿Por qué hacer análisis forense digital a un móvil?
  • Adquiriendo la evidencia digital
    • Adquisición desde un Backup de iTunes
    • Adquisición de copia bit a bit
    • Adquisición de copia lógica
    • Análisis de la evidencia adquirida
    • Análisis de Contactos, Llamadas, Mail, Fotos y Videos, Mensajes de Texto, Notas, Calendario de Eventos, Navegación desde Safari, Spotlight, Mapas, Notas de Voz, Preferencias del Sistema, Logs del Sistema, Diccionarios Dinámicos, Aplicaciones Third Party, Información Eliminada
    • Análisis Con Herramientas libres o gratuitas
    • Análisis Con Herramientas Comerciales
    • Recomendaciones adicionales para la entrega del informe

 Módulo IX: Análisis Forense en Android – 6 horas – Profesor: Luis Delgado

  • Plataforma Android
    • Arquitectura y modelo de seguridad
    • ROM y BootLoaders
    • Android SDK y ADB
    • Emuladores
    • Acceso al dispositivo
    • Entornos preconfigurados
    • Consideraciones iniciales
    • Análisis del sistema de ficheros (FAT & YAFFS)
      • Características principales
      • Directorios y ficheros de interés
      • Evasión de restricciones de acceso
      • Técnicas de análisis lógico
      • Análisis de la SDCard
      • Análisis de backups
      • Elevación de privilegios
      • Creación de imágenes de interés
      • Técnicas forense tradicionales
      • Otras técnicas de análisis
      • Herramientas comerciales
      • Reversing de aplicaciones

COSTES DEL CURSO (Latinoamérica)

  • Curso completo en formato individual: $US 1.125
  • Curso completo en formato grupo (máximo 5 asistentes): $US 1.700
  • Curso por módulos de 6 horas en formato individual: $US 205 (por módulo)

Medios de pago aceptados: Transferencia bancaria o Paypal

CALENDARIO PROPUESTO

  • Fechas de registro: 1 al 15 de Enero de 2.014
  • Fechas de confirmación de pago: 15 al 25 de Enero de 2.014
  • Inicio de curso: 10 de Febrero de 2.014

Consultar mayor información en: http://www.securizame.com/curso-analisis-forense-digital-en-profundidad/.

Los comentarios están cerrados.