Presentación:
En la actualidad es muy común trabajar en cualquier investigación forense relacionada a un componente de red. El forense de computadoras siempre será un habilidad fundamental y crítica para esta profesión, pues obviar las comunicaciones de red, es similar a ignorar las imágenes proporcionadas por las cámaras de seguridad correspondientes a un crimen cometido. Ya sea se enfrente un incidente relacionado con una intrusión, un caso de robo de datos, uso indebido por parte de los empleados, o se esté involucrado en el descubrimiento pro activo del adversario, la red frecuentemente proporciona una vista incomparable del incidente. Esta evidencia puede proporcionar la prueba necesaria para mostrar intención, descubrir los atacantes han estado activos por meses o más, o incluso puede resultar útil para probar definitivamente la ocurrencia de un delito.
Objetivos:
Este curso enseña a construir los conocimientos fundamentales necesarios para realizar investigaciones eficientes y efectivas. Enfocándose en aquello necesario para expandir la mentalidad del forense digital, desde los datos residuales contenidos en los medios de almacenamiento de un sistema o dispositivo, hasta las comunicaciones transitorias las cuales ocurrieron anteriormente o continúen ocurriendo. Incluso si un atacante remoto muy hábil compromete un sistema con un exploit no detectable, el sistema debe comunicarse a través de la red. Sin los canales de comando y control para la extracción de datos, el valor de un sistema comprometido se reduce casi a cero. Expresado de otra manera; mientras los atacantes se comunican a través de la red, este curso enseña como escucharlos y analizarlos de diversas maneras.
Para obtener más información del curso o registrar su participación, escribir al whatsapp https://wa.me/51949304030 o al correo electrónico al correo reydes@gmail.com. También el curso está permanentemente disponible en un aula virtual. Gracias.
Temario: (Actualizado)
Introducción al Forense de Redes
Brechas de Datos
Diferencias entre Forense de Computadoras y Redes
Profundizar Conocimientos Técnicos
Entender la Seguridad de Red
Objetivos de la Seguridad de Red
Consideraciones sobre Manipulación de Evidencia
Identificar Fuentes de Evidencia
Conocer el Manejo de Evidencia
Recolección del Trafico de la Red
Recolección de Logs de la Red
Captura de Memoria
Capturar y Analizar Paquetes de Datos
Interceptar el Tráfico de la Red
Sniffing y Análisis de Paquetes
Evidencia en Redes Inalámbricas
Entender la Protección y Seguridad Inalámbrica
Ataques Comunes a Redes Inalámbricas
Analizar y Capturar Tráfico Inalámbrico
Rastrear un Intruso en la Red
Entender los Sistemas de Detección y Prevención de Intrusos
Diferencias entre IDS e IPS
El Registro de Sucesos
Entender los Formatos de los archivos Logs
Descubrir la Conexión entre los Logs y el Forense
Proxys, Firewall y Routers
Analizar un Proxy
Investigar un Firewall
Conocer un Reuter
Saltándose Protocolos Prohibidos
Entender los VPNs
Funcionamiento de “Tunneling”
Tipos de Protocolos para “Tunneling”
Investigar Malware
Conocer el Malware
Tipos de Malware y su Impacto
Entender el Comportamiento de un Malware
Realizar un Forense a Malware
Cerrando o Resolviendo el Caso
Revisar la Adquisición y Análisis de la Evidencia
Reportar el Caso
Para obtener más información del curso o registrar su participación, escribir al whatsapp https://wa.me/51949304030 o al correo electrónico al correo reydes@gmail.com. También el curso está permanentemente disponible en un aula virtual. Gracias.