El presente curso se desarrollará en la modalidad presencial, el cual permitirá fortalecer conocimientos y técnicas específicas para presentar, obtener y preservar datos que han sido procesados electrónicamente y guardados en soportes informáticos.
Cronograma |
Temario |
Precio normal: $195.00 |
Descuento 25% Precio final: $146.25 |
Disponemos de varias formas de pago
MATRICÚLATE AQUÍ
MATRICÚLATE AQUÍ
GeneralContenido
Público objetivo:
- El curso está dirigido a jóvenes bachilleres, jóvenes universitarios, egresados, técnicos, profesionales, administradores de red y público en general que deseen conocer sobre la seguridad informática y los tipos de amenazas a las que nos podemos enfrentar, para poder defendernos de ellas
Objetivo general:
- Promover el desarrollo de conocimientos a los participantes para la utilización de herramientas específicas para adquirir, preservar y presentar datos o evidencias de acuerdo a la cadena de custodia que asegura que la información no sea alterada o manipulada durante la investigación.
Duración:
- El curso tiene una duración de 40 horas.
BLOQUE 1: Cybercrimen y definiciones
- 1.1. Conceptos Ethical Hacking
- 1.2. Informática
- 1.3. El Cybercrimen
BLOQUE 2: Identificación de la evidencia
- 2.1. Identificación de Evidencia
- 2.2. Manejo de Evidencia
- 2.3. Recuperación de Información
- 2.4. Ruptura de contraseñas en S.O. I y II
- 2.5. Ruptura de contraseñas USB de BitLocker
- 2.6. Descifrado de contraseñas almacenadas en el Browser
BLOQUE 3: Preservación de evidencia
- 3.1. Cadena de Custodia
- 3.2. Manual de Custodia
- 3.3. Metadatos
- 3.4. Preservación de Evidencia
BLOQUE 4: Análisis de evidencia
- 4.1. Análisis Forense de Equipos de Computo
- 4.2. Análisis Forense de Dispositivos
- 4.3. Estudio Forense Equipos Celulares
- 4.4. Discos Duros
- 4.5. Análisis Forense de Windows
- 4.6. Esteganografía y Criptografía
- 4.7. Seguridad en 802.11
BLOQUE 5: Presentación de evidencia
- 5.1. Presentación de Evidencia
- 5.2. El Rol del Perito en el proceso Pericial
- 5.3. Perfil del Perito
- 5.4. Formato Informe Pericial
- 5.5. Ejemplo Informe
- 5.6. Reglamento Sistema Pericial
- 5.7. Defensa del Informe Pericial