|
|
|
Nº Horas:
20 |
|
|
|
Titulación:
consultar |
|
|
|
Objetivos: |
|
|
El Análisis Forense de Sistemas Informáticos puede considerarse como el conjunto de principios y técnicas utilizadas en la adquisición, conservación, documentación, análisis y presentación de evidencias digitales que, llegado el caso, puedan ser aceptadas legalmente en un proceso judicial.
El objetivo de este curso es proporcionar al alumno los conocimientos y capacidades básicas para llevar a cabo el análisis forense de un sistema informático comprometido, obteniendo las evidencias digitales necesarias a través de una metodología clara. |
|
|
|
Metodología: |
|
|
consultar |
|
|
|
Programa: |
|
|
Bloque I. Análisis forense.
1.Elementos de análisis Forense.
1.1. UNIDAD 1- Entorno de análisis.
- 1.1.1. Preparación del entorno de análisis.
- 1.1.2. Herramientas de virtualización: VirtualBox y VMWare.
- 1.1.3. Recuperación de archivos borrados.
- 1.1.4. Ataque al cifrado de archivos con PKZip y PGP.
- 1.1.5. Persistencia de datos en memoria.
2.Herramientas de análisis.
2.1. UNIDAD 2 – Herramientas de análisis.
- 2.1.1. Funciones de Gestión y Funciones de Liderazgo.
3.Práctica de análisis forense.
3.1. UNIDAD 3 – Un análisis forense completo.
- 3.1.1. Análisis forense completo de una máquina comprometida.
Dado el imparable aumento de usuarios de la Red que utilizan el sistema operativo Linux, es inevitable que los peritos encargados de realizar este tipo de análisis se encuentren, cada vez más frecuentemente, ante este nuevo entorno. Por esta razón, este curso se ofrece con un módulo opcional de análisis forense en Linux, con un bloque de introducción a este sistema operativo.
Bloque II. Introducción a Linux.
1.Instalación de un sistema Linux.
1.1. UNIDAD 1 – Historia e Instalación. Ejercicios prácticos: Instalación.
1.2. UNIDAD 2 – Arranque del sistema y los servicios. Ejercicios prácticos: El proceso de arranque.
1.3. UNIDAD 3 – Comandos básicos. Ejercicios prácticos: Gestión de sistemas de ficheros.
1.4. UNIDAD 4 – Gestión de sistemas de ficheros. Ejercicios prácticos: Gestión de sistemas de ficheros.
2.Administración básica.
2.1. UNIDAD 5– Gestión de usuarios. Ejercicios prácticos: Gestión de usuarios y grupos.
2.2. UNIDAD 6 – Monitorización del sistema. Ejercicios prácticos: RPM y DEB.
3.Administración de red y seguridad.
3.1. UNIDAD 7 – Control de acceso a servicios. |
|
|
|
Requisitos de acceso: |
|
|
Es recomendable un conocimiento avanzado del sistema operativo sobre el que vaya a realizarse el curso (Windows o Linux). |
|
|
|
Observaciones: |
|
|
Oscar Delgado Mohatar es Ingeniero Informático por la Universidad Politécnica de Madrid y Doctor en Telemática por la Universidad Carlos III de Madrid. Tiene más de 10 años de experiencia en el área de la seguridad informática, y ha trabajado para importantes empresas del sector, como S21sec. Ha impartido multitud de cursos para diversas instituciones, como varios Ministerios, Policía Nacional o CNI.
Fecha de inicio: A petición del cliente.
Fecha de finalización: A petición del cliente.
Número de horas: La duración del curso se adaptará a las necesidades, expectativas y disponibilidad de los asistentes. |
|
|