Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
CURSO: INTRODUCCIÓN A LA INFORMÁTICA FORENSE Tiempo (estimaciIntroducción 1. Introducción 1.1 Bienvenida al Curso TH 1 1.2 Introducción a la Informática Forense TH 3 1.3 ¿Qué es un Perito? TH 1 1.4 ¿Qué es un Perito Informático? TH 1 1.5 Tarea: ¿Qué es la Informática Forense? A Google Docs 5 1.6 Práctica de Laboratorio: ¿Qué fue tomado? PDF 10 Sección central 2. Metodología para la Informática Forense 2.1 Procesos de la Informática Forense TH 1 2.2 Etapa de Identificación TH 2 2.2.1 La Cadena de Custodia TH DT - Hoja de Control Probatorio.xlsx 1 2.3 Etapa de Preservación TH 4 2.3.1 Sistemas de protección contra escritura a nivel hardware y software TH Software - USB Write Blocker 4 2.4 Etapa de Análisis TH 3 2.4.1 Sistemas de archivos de sistemas operativos TH 5 2.4.2 Archivos y directorios TH 7 2.5 Etapa de Presentación TH DT - Informe Ejecutivo e Informe Técnico 2 2.6 Requisitos de la Investigación Forense TH 4 2.7 La firma Hash para la cadena de custodia TH Software - HashCalc, MultiHasher y HashTool 3 2.8 Colisión Hash TH DT - Shattered 1 y 2.pdf 9 2.9 Práctica de Laboratorio: Comparar datos con un hash PDF DT 10 3. ADQUISICIÓN DE IMÁGENES FORENSES CON FTK IMAGER 3.1 Descargar e Instalar FTK Imager TH Software - FTK Imager 3 3.2 Instalación Portable de FTK Imager TH 2 3.3 Extracción de registros con FTK Imager en Windows TH 6 3.4 Conocer las funciones de FTK Imager TH 7 3.5 Creación de una copia forense con FTK Imager - Parte 1 TH 10 3.6 Creación de una copia forense con FTK Imager - Parte 2 TH 5 3.7 Copia Personalizada con FTK Imager TH 3 4. ANÁLISIS DE IMÁGENES FORENSES 4.1 Instalación de Registry View TH Software - Registry View 3 4.2 Extracción de Información del archivo SAM con Registry View TH 5 4.3 Extracción y asociación de Información del archivo SAM con RegRipper TH Software - RegRipper 6 4.4 Extracción de Información con FRED TH Software - FRED 3 4. PRESERVACIÓN DE EVIDENCIA 4.1 Copias Forenses con Encase Imager TH Software - EnCase Imager 10 4.2 Memoria RAM en Windows TH Software - RamCapturer 7 4.3 Memoria PageFiles.sys TH Software - Strings 8 4.4 Conexiones de red en Windows TH Software - CurrPorts 8 4.5 Revisión de procesos ocultos en Windows TH Software - CurrProcess 10 5. METADATOS Y EXTRACCIÓN DE ARCHIVOS EMBEBIDOS 5.1 ¿Qué son los metadatos? TH 2 5.2 Análisis de metadatos TH Software - FOCA 7 5.3 Extracción de archivos embebidos de Office - parte 1 TH DT - ExtraccionWord.docx 2 5.4 Extracción de archivos embebidos de Office - parte 2 TH 6 6. ANÁLISIS AVANZADO DE EVIDENCIAS 6.1 Revisión manual de una copia forense TH 18 6.2 Análisis de logs de Windows TH Copia Forense 10 6.3 Instalación de Autopsy AR Video en YouTube 5 6.4 Automatización de análisis con Autopsy TH 14 6.5 Recuperación de archivos con Autopsy TH 6 6.6 Recuperación de archivos y posterior extracción de archivos embebidos TH 5 7. DECODIFICACIÓN DE CONTRASEÑAS 7.1 Decodificación de contraseñas en documentos PDF Software - John the Ripper y Kali Linux. DT - topsecret.pdf 7 7.2 Práctica de Laboratorio: Decodificación de contraseñas en archivos comprimidos PDF DT 10 íTe cn oC od e TH 8. INTRODUCCIÓN AL ANÁLISIS FORENSE MÓVIL 8.1 Introducción al análisis forense móvil TH 1 8.2 Software en dispositivos Android TH 13 8.3 Extracción de datos con ADB TH Software - Tsurugi Linux 10 9. ESTENOGRAFÍA 9.1 Introducción a la Estenografía TH 1 9.2 Funcionamiento de la estenografía TH 6 9.3 Uso de la estenografía con Steghide TH Software - Steghide 9.4 Práctica de Laboratorio: Uso de la estenografía PDF Conclusión 10. RECOMENDACIONES Y EXÁMEN FINAL 10.1 Indicaciones y recomendaciones 10.2 EXÁMEN FINAL PT TH íTe cn oC od e
Compartir