Certified Computer Forensic Investigator

EXO Training Center
En Puerto Madero

Precio a consultar
¿Preferís llamar ya al centro?
11402... Ver más
Usuarios que se interesaron por este curso también se interesaron por...
Ver más cursos similares

Información importante

  • Curso
  • Puerto madero
  • 40 horas de clase
Descripción

Este curso está diseñado para darle al estudiante las herramientas y los conocimientos básicos para iniciarse en el mundo Forense Informático. Busca que el estudiante entienda con detalle cómo identificarlas posibles fallas de seguridad, como se generan, como encontrar evidencia de brechas de seguridad, ataques, estrategias para el manejo de evidencia.
Dirigido a: Profesionales de la seguridad de negocios Administradores de sistemas Auditores Profesionales legales Entidades bancarias Seguros Otros profesionales

Información importante
Sedes

Dónde se enseña y en qué fechas

inicio Ubicación
Consultar
Puerto Madero
Av. Ing. Huergo 1433, Buenos Aires, Argentina
Ver mapa

Preguntas Frecuentes

· Requisitos

El alumno debe poseer fuertes conocimientos técnicos en Redes, Hardware, Sistemas Operativos GNU/ Linux y Microsoft Windows, Programación y Seguridad Informática en general.

Temario

Descripción del Curso

Este curso está diseñado para darle al estudiante las herramientas y los conocimientos básicos para iniciarse en el mundo Forense Informático.

Busca que el estudiante entienda con detalle cómo identificar
las posibles fallas de seguridad, como se generan, como encontrar evidencia de brechas de seguridad, ataques, estrategias para el manejo de evidencia.

En este escenario, el curso ofrece la Metodología Forense y un marco conceptual de análisis que oriente a los alumnos ante una situación en la que se encuentre comprometida la seguridad informática de una organización.

Nuestros CCFI tendrán los elementos necesarios para abordar posibles situaciones de fraude realizados a través de computadoras, sabrán identificar evidencia digital relevante y presentar una aproximación desde la perspectiva legal en conjunto con las especificaciones técnicas que reviste el hecho.

Parte de la carrera de Certified Forensic Investigator (CFI) Contenido obligatorio para el Ethical Shield Master Security Engineer (3 créditos)

Material:

Se entregará material impreso junto con CD con las herramientas utilizadas

Contenido:

Módulo 1:

La informática Forense en el Mundo de Hoy

Introducción

Definición de Ciencia Forense

Definición de Informática Forense

¿Qué es la Informática Forense?

Breve reseña histórica

Ámbito de actuación

Principios de la Informática Forense

Principio de intercambio de Locard

Objetivos de la Informática Forense

Necesidad de la Informática Forense

Fallas y riesgos de la informática forense

Papel de la Informática Forense en el seguimiento de los ciber delincuentes

Cibercrimen

Ejemplos de crímenes cibernéticos

Motivos del crimen cibernético

Reglas del forense informático

Metodología del forense informático

Recursos del forense informático

Manteniendo una conducta profesional

Evidencia digital

Tipos de evidencia digital

Forense Digital

El proceso de investigación

Módulo 2:

Leyes e Informática Forense

¿Qué es un cibercrimen?

¿Qué es la informática forense?

¿Por qué ocurren los cibercrimenes?

Leyes informáticas

Enfoques para formular ciberleyes

Las ciberleyes están relacionadas con...

FBI Scientific Working

Group on Digital Evidence (SWGDE) USA Patriot Act, 2001

Construcción de un caso de Cibercrimen

Como investiga el FBI un Cibercrimen

¿Cómo iniciar una investigación?

Cuestiones legales en la incautación de equipos

Cuestiones internacionales relacionadas con la informática forense

Investigación de un cibercrimen

Módulo 3:

Proceso Investigativo Forense

Metodología del Proceso Investigativo Forense

Fases del Proceso Investigativo

Módulo 4:

Procedimiento de Respuesta Inicial

Introducción

Concepto de Vulnerabilidad Estadísticas

Concepto de Incidente

Reporte de Incidentes

Categoría de los Incidentes

Incidentes de Bajo Nivel

Incidentes de Nivel Medio

Incidentes de Alto Nivel

Manejo de Incidentes

Procedimiento

Preparación

Identificación

Contención

Extracción

Recuperación

Seguimiento

Documentar la Calidad de Respuesta a un Incidente

Módulo 5:

Laboratorio de Informática Forense

Asignación presupuestaria para un Laboratorio Forense.

Área de trabajo de un Laboratorio Forense.

Configuración general de un Laboratorio Forense.

Equipo necesario para un Laboratorio Forense.

Ambiente de un Laboratorio Forense.

Condiciones ambientales.

Consideraciones estructurales.

Comunicaciones.

Requisitos básicos de una estación de trabajo en un laboratorio forense.

Inventario de aplicaciones y sistemas operativos.

Recomendaciones para la seguridad física del laboratorio forense.

Mantenimiento.

Auditando un laboratorio de informática forense.

Requisitos legales de un Laboratorio Forense.

Responsabilidades del director de un laboratorio forense.

Módulo 6:

Adquisición y Duplicación de Datos Determinando los mejores métodos de adquisición.

Contingencias en la Recuperación de Datos.

Adquisición de datos en MS-DOS.

Adquisición de datos en Windows.

Adquisición de datos en Linux.

Otras herramientas de adquisición de datos.

Necesidad de la duplicación de datos.

Herramientas de Duplicación de Datos.

Módulo 7:

Investigación Forense de Sistemas Windows

Introducción

Buenas prácticas para la recogida y análisis de datos

Cuentas y Perfiles de Usuario

Tipos de Logon en sistemas Windows

La Papelera de Reciclaje.

Estructura y funcionamiento

Archivos de Registro de Windows.

Estructura

Distribución Recomendada: 5 jornadas en 2 turnos de 4 horas.

Duración: 40 horas de clase.


Usuarios que se interesaron por este curso también se interesaron por...
Ver más cursos similares