Forense Digital y Seguridad de la Información: Windows, Linux y Redes
Diplomado en modalidad virtual, que introduce al estudiante a programas completos de Ciberseguridad, siendo este el “primer paso” hacía una carrera en Ciberseguridad. Además, le brinda una preparación completa para la certificación internacional de CISCO.
ACERCA DEL PROGRAMA
Si su organización tiene servidores y servicios que están expuestos a Internet y / o se ejecutan en infraestructuras en la nube, lo más probable es que estén ejecutando Linux. Si los servidores de la organización se involucran en un evento cibernético, la capacidad de los equipos de respuesta a incidentes y los equipos de investigación para comprender la naturaleza del evento, el alcance de la infección y la cantidad de daño dependerán en gran medida de su capacidad para producir información y contextos significativos del entorno Linux.
En el taller, los estudiantes aprenderán a armar una imagen precisa, ordenada y detallada de las ocurrencias y acciones en el sistema operativo de una variedad de fuentes: el disco duro y tablas de archivos como ext2 / ext3 / ext4, archivos y comandos ejecutados. sobre el sistema, los procesos, los usuarios, el acceso a la red, las marcas de tiempo y los eventos en los archivos de registro del sistema operativo y los servicios de la aplicación, y la gloria suprema: el asombroso nivel de detalle que se puede extraer de los volcados de memoria del sistema operativo, donde toda la información aparece tan clara.
El curso cubre los siguientes temas:
Investigación y evidencia digital
- Post-mortem (análisis forense) frente a tiempo real (respuesta a incidentes)
- ¿Qué es el análisis forense de host?
- El orden de volatilidad y tipos de evidencia
- Ejecución de una investigación: metodología
- Código abierto: ¡sí, podemos!
Adquisición de datos
- Herramienta de conceptos de análisis de medios: el kit de detective
- Disposición de particiones y disco
- Contenedores especiales
- HashingoFile Carving
- Imágenes RAW forenses con dd
- Conversión de almacenamiento virtual a imágenes RAW
Análisis y recuperación del sistema de archivos y documentos
- Marcas de tiempo MACB del sistema de archivos
- Generación de archivos corporales a partir de imágenes y medios montados
- Generación y análisis de línea de tiempo con fl y autopsia
- Indexación de modificaciones, acceso y creación con linux shell
- Generación y análisis de cronogramas
Esteganografía
- Que es
- Herramientas para Estenografía
- Ataques de Estenografía
Volcados de memoria y análisis
- Adquisición de memoria
- Formatos de volcado de memoria
- Hiberfilesys, archivos de intercambio y volcados de windowscrush
- Archivos de memoria de la máquina virtual
- El marco de volatilidad
- Procesos, manejadores y tokens
- Objeto de archivo en memoria
- Artefactos de red en la memoria
- Historial de comandos
Archivos PCAP
- OSI y TCP / IP
- Análisis de tráfico de red con Wireshark
- PDU Ethernet
- PDU IP, ARP
- TCP / UDP
- DHCP, DNS, ICMP
INFORMACIÓN DEL CURSO
Público objetivo
- Profesionales informáticos y cibernéticos
- Empleados
Prerrequisitos
- Conocimiento de los sistemas operativos basados en Windows
- Familiaridad con las técnicas de guerra cibernética.
- Es una ventaja el estar familiarizado con los protocolos de comunicación TCP / IP
Objetivos Específicos
- Comprender la informática forense
- Mejorar las habilidades forenses en sistemas operativos
- Obtenga un kit de herramientas forenses