Forense Informático - Quien, Cómo y cuando

Descubre quien ha hackeado tu ordenador, cómo lo ha logrado y cuándo sucedió

Ratings: 4.81 / 5.00




Description

Que opinan mis Estudiantes:


✓ Paulo José da Silva Guzmán [5 estrellas] "¡El curso es perfecto! ¡Buena Vida!".

✓ Gilberto Perez [5 estrellas] "Es básico pero bueno para los que están iniciando, lo recomiendo a personas que desean un conocimiento general y rápido de forense en el mundo informatico".

✓ Francisco Javier Bernabe Quiroga [5 estrellas] "Muy interesante, hace que se incremente el interés por la informática forense".

✓ jorge Alexis Rosales Morales [5 estrellas] "Es un buen curso, ya que tiene muchos ejemplos y también la información dada es muy simple de comprender por su lenguaje sin caer en tecnicismos de la practica con significados rebuscados".

✓ Lucas Lop [5 estrellas] "fascinante curso, muy recomendable!!!".


Descripción:


En esta novena parte de mis cursos de Hacking Ético y Seguridad Informática, de carácter Profesional y práctico, aprenderás sobre las diferentes técnicas que pueden utilizarse para realizar un trabajo Forense y detectar intrusiones que hayan tenido lugar en tus sistemas informáticos.


Utilizando procedimientos y aplicaciones desde Windows, Unix y GNU Linux lograrás descubrir las técnicas instrumentadas por los Hackers, para ocultar sus fechorías, podrás leer "en crudo" los clusters de las unidades de almacenamiento, buscarás información encubierta en flujos alternos de datos y analizarás los datos EXIF.


Conocerás las señales típicas que denotan la presencia de un intruso, instruído en técnicas de despiste (Anti Forense) y llegado el caso, aprenderás a compilar tus propias herramientas de detección Forense en sistemas Unix o GNU Linux.


Comprobarás las "tablas de cuantización" de las evidencias, analizarás por "minado de datos", para descubrir el "modus operandi" del Hacker que estuvo en tu ordenador y así tratar de deducir sus acciones y ubicarás los hashes de las contraseñas utilizadas por el invasor, además de poder encontrar objetos fuera de lo normal en el sistema.


También serás capaz de ver la "Metadata" de las evidencias, para poder desvelar información oculta sobre el atacante y los recursos que haya podido utilizar para cometer el delito, como así estudiarás y realizarás el desencriptado de las cookies del intruso y visualizarás por que sitios ha podido navegar e incluso las aplicaciones que ha ejecutado en el sistema víctima, haciendo uso de la "cache MUI" y los recursos de versión.


Cómo BONUS final, conocerás la "Metodología Forense Rutinaria de detección de anomalías", para sistemas Unix y GNU Linux (por ejemplo, verificar el kernel, el proceso de inicialización del sistema, accesos y cambios de niveles de ejecución, NICs promiscuas, intentos de elevar privilegios, cambios en el software, procesos anormales, escaneos, etc.).


¡ATENCION!: Sumamos una nueva sección al final del Curso denominada "NUEVAS CLASES AGREGADAS A PEDIDO DE MIS ESTUDIANTES" en donde actualizamos las Clases si corresponde, mostramos como realizar los laboratorios desde diferentes dispositivos o sistemas operativos y además sumamos nuevas metodologías y Conocimientos a pedido de todos vosotros.

What You Will Learn!

  • Sabrán quien ha invadido (hackeado) su ordenador con Windows, Unix o GNU Linux.
  • Averiguaran cómo ha logrado realizar el ingreso no deseado, el atacante.
  • Conocerán cuando ha tenido lugar la intrusión del Hacker en sus sistemas.

Who Should Attend!

  • Profesionales de IT.
  • Administradores de sistemas.
  • Cyber policías.
  • Personas interesadas en su Seguridad.
  • Forenses clásicos, que deseen extender su experiencia hacia el campo de los delitos informáticos.
  • Detectives y CyberDetectives.