Curso actualmente no disponible
Rastreo de Intrusiones a la Tecnología de la Información
-
Es una excelente escuela si lo que buscas es adquirir nuevos conocimientos y experiencia. Los recomiendo por su excelencia y calidad.
← | →
Curso
En Monterrey ()
Descripción
-
Tipología
Taller intensivo
-
Duración
Flexible
-
Prácticas en empresa
Sí
¿Te gustaría aprender sobre Ciber Seguridad de una manera fácil y práctica?
En este tercer módulo aprenderás a realizar análisis con el fin de encontrar huellas de los atacantes y poder utilizar esa información de forma legal, realizar una investigación forense obteniendo datos completos y de sesión como evidencia en sistemas operativos Windows y Linux y rastrear intrusos por medio del análisis de sistemas de archivos FAT y NTFS.
Acerca de este curso
- Identificar las huellas de intrusos y recolectar las evidencias necesarias para rastrearlos.
- Aplicar las técnicas de investigación y análisis por computadora para recabar información de intrusos que pueda tener utilidad legal.
A estudiantes y desarrolladores en el campo de T.I. o personas interesadas en el campo de la programación, ya que contamos con cursos desde nivel básico.
- Análisis de la seguridad e intrusión
- Vulnerabilidades y escaneo
- Virus y troyanos
- Pruebas de intrusión
- Se recomienda el curso Análisis de la seguridad de tecnología de información
Al finalizar nuestro curso se te otorga un Diploma donde se mencionan los temas aprendidos durante el mismo.
-Cursos Avalados ante la Secretaría del Trabajo y Previsión Social a nivel nacional.
-Cursos 100% Prácticos, mas de 8 años impartiendo capacitación en diferentes estados de la república.
-Contamos con centros de capacitación en CDMX, GDL y MTY.
-Cupo limitado a 7 personas por salón para realizar un curso personalizado y con ayuda de nuestro instructor experto pueda resolver todas las dudas de nuestras alumnos.
-Nuestros cursos están enfocados al ambiente laboral actual, son 100% prácticos teoría mínima necesaria al finalizar cada uno de ellos, se realiza un proyecto empresarial o personal integrando todas las tecnologías aprendidas durante el mismo.
Se hará llegar la información a través de correo electrónico y por contacto telefónico a los interesados en el curso, ademas de ofrecerles descuentos sobre el mismo.
• Cursos 100% prácticos con Enfoque empresarial.
• Bolsa de Trabajo.
• Cursos registrados ante la STPS (Valor Curricular).
• Grupos Reducidos.
• Instructores Expertos en el tema.
• Descuentos Exclusivos a alumnos, para continuar tu capacitación.
• Interactividad directa con profesionales en T.I.
¿Quieres estar seguro de qué somos tu mejor opción?
Asiste a una clase muestra gratis, donde conocerás la metodología de nuestros cursos.
Opiniones
-
Es una excelente escuela si lo que buscas es adquirir nuevos conocimientos y experiencia. Los recomiendo por su excelencia y calidad.
← | →
Valoración del curso
Lo recomiendan
Valoración del Centro
Christian CUD
Logros de este Centro
Todos los cursos están actualizados
La valoración media es superior a 3,7
Más de 50 reseñas en los últimos 12 meses
Este centro lleva 11 años en Emagister.
Materias
- Seguridad informática
- Análisis de datos
- Seguridad de redes
- Informática
- Seguridad
- Tecnologías de la información
- Sistemas operativos
- Datos
- Alertas
- Intrusiones
- Vulnerabilidades
- Rastreo
- Codigo malicisoso
- Recolección de evidencia
- Nstrumentos y elaboración de informes
- Esteganografía
- Investigación forense basada en red
- Respuesta a incidentes en línea
- Técnicas comunes de investigación forense
- Rastreo de intrusiones en sistemas de archivos
Profesores
Ivan de Jesus Pompa Garcia
Instructor
Programa académico
- 1.- Conceptos básicos1.1.- Introducción
1.2.- Rastreo de intrusiones a la tecnología de información en la actualidad
1.3.- Rastreo de intrusos y aspectos legales
1.4.- Investigación digital
· Proceso de la investigación de la escena del crimen
· Tipos de análisis de datos
1.5.- El equipo de respuesta a incidentes
1.6.- El impacto de la arquitectura de las computadoras en el análisis forense
· Actividad inusual y volatilidad de los datos
· Niveles de abstracción y credibilidad de la información
· Fosilización de la información
1.7.- La importancia del análisis del tiempo
· Atributos de tiempo de los archivos (creación, modificación y último acceso)
· Búsqueda de la información de los atributos de tiempo
· Reconstrucción de la línea de tiempo de los acontecimientos
1.8.- Escenario típico de una intrusión - 2.- Respuesta a incidentes en línea2.1.- Introducción
2.2.- Respuesta a incidentes en sistemas operativos Windows
· Análisis de datos volátiles
· Análisis de datos no volátiles
2.3.- Respuesta a incidentes en sistemas operativos Linux
· Análisis de datos volátiles
· Análisis de datos no volátiles - 3.- Investigación forense basada en red3.1.- Introducción
3.2.- Recolección de evidencia
· Datos completos
· Datos de sesión
· Alertas
· Datos estadísticos
3.3-. Análisis de evidencia de intrusiones en sistemas operativos Windows
3.4.- Análisis de evidencia de intrusiones en sistemas operativos Linux - 4.- Rastreo de intrusiones en sistemas de archivos4.1.- Introducción
4.2.- Adquisición y duplicación de datos
4.3.- Análisis de volúmenes
· Particiones para computadoras personales
· Particiones para servidores
4.4.- Análisis del sistema de archivos
· FAT
· NTFS
4.5.- Esteganografía - 5.- Técnicas comunes de investigación forense5.1.- Introducción
5.2.- Recuperación de archivos eliminados
5.3.- Producción de meta datos de archivos
5.4.- Identificación de archivos a través de sus firmas
5.5.- Búsqueda de cadenas de texto y archivos fragmentados - 6.- Análisis forense de servicios y aplicaciones6.1.- Introducción
6.2.- Correo electrónico
· Reconstrucción de la actividad
· Rastreo del remitente
6.3.- Web
· Análisis de servidores web
· Reconstrucción de la actividad generada por navegadores - 7.- Análisis de archivos binarios desconocidos7.1.- Introducción
7.2.- Código malicioso para sistemas operativos Windows
7.3.- Código malicioso para sistemas operativos Unix - 8.- Desarrollo de reportes de investigación8.1.- Introducción
8.2.- Instrumentos y elaboración de informes
Información adicional
Rastreo de Intrusiones a la Tecnología de la Información