CAPACITACIÓN


           COMPUTO FORENSE

                      DESTAPANDO EVIDENCIA DIGITAL

COMPUTO FORENSE

TEMARIO

Curso Computo Forense

  • Introducción
  • Proceso de investigación del cómputo forense
  • Credibilidad de los datos
  • Evidencia digital
  • Procedimientos para responder
  • Metodología general de cómputo forense

Investigación Forense en Sistemas de Archivos

  • Análisis de sistema de archivos FAT y NTFS
  • Laboratorio: Recuperación de evidencia mediante FTK Imager y Autopsy

Recuperación de archivos borrados y particiones borradas

  • Conceptos básicos de estructuras de discos
  • Ejercicio de generación de una imagen de una memoria USB
  • Exploración y análisis de volúmenes
  • Extracción y recuperación de particiones
  • Recuperación de archivos borrados y particiones

Investigación Forense empleando AccessData FTK

  • Recuperación de archivos eliminados
  • Búsqueda de cadenas de texto
  • Análisis de Metadatos
  • Intrusión a Servidores empleando FTK Imager y Autopsy

Esteganografía (Steganography ) de archivos de imágenes Forense

  • Técnica que permite ocultar una información
  • Ocultar archivo dentro de otro
  • Esteganografía con Outguess
  • Uso de la herramienta de Outguess con Kali Linux

Aplicaciones Crack de Passwords

  • Ataque de fuerza bruta
  • Descifrar contraseñas
  • Algoritmos de cifrado o hash (DESSHA-1)
  • Uso de John the Ripper para romper contraseñas

Log y correlación de eventos

  •  Análisis de bitácoras con Logwatch

Forense de tráfico de red

  • Herramientas para la captura y análisis
  • Análisis de datagramas UPD y TCP
  • Identificación de patrones de tráfico asociado a diversas actividades maliciosas
  • Recuperación de información importante del tráfico de red
  • Análisis de incidentes en Windows y Linux basado en evidencia de capturas de red
  • Intrusión a servidores empleando Snort y WireShark

Investigación de ataques inalámbricos (Wireless Attacks )

  • Visión general de los Estándares IEEE 802.X
  • Ataques de negación de servicio (DoS)
  • Interceptación de las comunicaciones
  • Inyección de tráfico en la red Wi‐Fi
  • Comprensión de seguridad en WEP, WPA y WPA2
  • Ataque a seguridad WEP y WPA2 e Investigación

Investigación de ataques a sitios Web(Web Attacks)

Legislación relacionada al cómputo forense

  • Legislación mexicana relacionada
  • Denominaciones de los delitos informáticos