Curso actualmente no disponible

Rastreo de Intrusiones a la Tecnología de la Información

TecGurus
CUM LAUDE

Curso

En México ()

¡25% de ahorro!
$ 17,550 IVA inc.

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti, y podrás financiarlo en cómodas cuotas mensuales.

Descripción

  • Tipología

    Taller intensivo

  • Duración

    Flexible

  • Prácticas en empresa

Aprenderás a realizar una investigación forense

¿Te gustaría aprender sobre Ciber Seguridad de una manera fácil y práctica?

En este tercer módulo aprenderás a realizar análisis con el fin de encontrar huellas de los atacantes y poder utilizar esa información de forma legal, realizar una investigación forense obteniendo datos completos y de sesión como evidencia en sistemas operativos Windows y Linux y rastrear intrusos por medio del análisis de sistemas de archivos FAT y NTFS.

Acerca de este curso

- Identificar las huellas de intrusos y recolectar las evidencias necesarias para rastrearlos. - Aplicar las técnicas de investigación y análisis por computadora para recabar información de intrusos que pueda tener utilidad legal.

A estudiantes y desarrolladores en el campo de T.I. o personas interesadas en el campo de la programación, ya que contamos con cursos desde nivel básico.

- Análisis de la seguridad e intrusión - Vulnerabilidades y escaneo - Virus y troyanos - Pruebas de intrusión - Se recomienda el curso Análisis de la seguridad de tecnología de información

Al finalizar nuestro curso se te otorga un Diploma donde se mencionan los temas aprendidos durante el mismo.

-Cursos Avalados ante la Secretaría del Trabajo y Previsión Social a nivel nacional. -Cursos 100% Prácticos, mas de 8 años impartiendo capacitación en diferentes estados de la república. -Contamos con centros de capacitación en CDMX, GDL y MTY. -Cupo limitado a 7 personas por salón para realizar un curso personalizado y con ayuda de nuestro instructor experto pueda resolver todas las dudas de nuestras alumnos. -Nuestros cursos están enfocados al ambiente laboral actual, son 100% prácticos teoría mínima necesaria al finalizar cada uno de ellos, se realiza un proyecto empresarial o personal integrando todas las tecnologías aprendidas durante el mismo.

Se hará llegar la información a través de correo electrónico y por contacto telefónico a los interesados en el curso, ademas de ofrecerles descuentos sobre el mismo.

• Cursos 100% prácticos con Enfoque empresarial. • Bolsa de Trabajo. • Cursos registrados ante la STPS (Valor Curricular). • Grupos Reducidos. • Instructores Expertos en el tema. • Descuentos Exclusivos a alumnos, para continuar tu capacitación. • Interactividad directa con profesionales en T.I. ¿Quieres estar seguro de qué somos tu mejor opción? Asiste a una clase muestra gratis, donde conocerás la metodología de nuestros cursos.

Preguntas & Respuestas

Plantea tus dudas y otros usuarios podrán responderte

Sólo publicaremos tu nombre y pregunta

Logros de este Centro

2021
2020
2019
2016
2015
Este centro lleva demostrando su calidad en Emagister
8 años con Emagister

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 reseñas en los últimos 12 meses

Este centro lleva 8 años en Emagister.

Materias

  • Seguridad informática
  • Análisis de datos
  • Seguridad de redes
  • Informática
  • Seguridad
  • Tecnologías de la información
  • Sistemas operativos
  • Datos
  • Alertas
  • Intrusiones
  • Vulnerabilidades
  • Rastreo
  • Codigo malicisoso
  • Recolección de evidencia
  • Nstrumentos y elaboración de informes
  • Esteganografía
  • Investigación forense basada en red
  • Respuesta a incidentes en línea
  • Técnicas comunes de investigación forense
  • Rastreo de intrusiones en sistemas de archivos

Profesores

Ivan de Jesus Pompa Garcia

Ivan de Jesus Pompa Garcia

Instructor

Programa académico

  1. 1.- Conceptos básicos1.1.- Introducción
    1.2.- Rastreo de intrusiones a la tecnología de información en la actualidad
    1.3.- Rastreo de intrusos y aspectos legales
    1.4.- Investigación digital
    · Proceso de la investigación de la escena del crimen
    · Tipos de análisis de datos
    1.5.- El equipo de respuesta a incidentes
    1.6.- El impacto de la arquitectura de las computadoras en el análisis forense
    · Actividad inusual y volatilidad de los datos
    · Niveles de abstracción y credibilidad de la información
    · Fosilización de la información
    1.7.- La importancia del análisis del tiempo
    · Atributos de tiempo de los archivos (creación, modificación y último acceso)
    · Búsqueda de la información de los atributos de tiempo
    · Reconstrucción de la línea de tiempo de los acontecimientos
    1.8.- Escenario típico de una intrusión
  2. 2.- Respuesta a incidentes en línea2.1.- Introducción
    2.2.- Respuesta a incidentes en sistemas operativos Windows
    · Análisis de datos volátiles
    · Análisis de datos no volátiles
    2.3.- Respuesta a incidentes en sistemas operativos Linux
    · Análisis de datos volátiles
    · Análisis de datos no volátiles
  3. 3.- Investigación forense basada en red3.1.- Introducción
    3.2.- Recolección de evidencia
    · Datos completos
    · Datos de sesión
    · Alertas
    · Datos estadísticos
    3.3-. Análisis de evidencia de intrusiones en sistemas operativos Windows
    3.4.- Análisis de evidencia de intrusiones en sistemas operativos Linux
  4. 4.- Rastreo de intrusiones en sistemas de archivos4.1.- Introducción
    4.2.- Adquisición y duplicación de datos
    4.3.- Análisis de volúmenes
    · Particiones para computadoras personales
    · Particiones para servidores
    4.4.- Análisis del sistema de archivos
    · FAT
    · NTFS
    4.5.- Esteganografía
  5. 5.- Técnicas comunes de investigación forense5.1.- Introducción
    5.2.- Recuperación de archivos eliminados
    5.3.- Producción de meta datos de archivos
    5.4.- Identificación de archivos a través de sus firmas
    5.5.- Búsqueda de cadenas de texto y archivos fragmentados
  6. 6.- Análisis forense de servicios y aplicaciones6.1.- Introducción
    6.2.- Correo electrónico
    · Reconstrucción de la actividad
    · Rastreo del remitente
    6.3.- Web
    · Análisis de servidores web
    · Reconstrucción de la actividad generada por navegadores
  7. 7.- Análisis de archivos binarios desconocidos7.1.- Introducción
    7.2.- Código malicioso para sistemas operativos Windows
    7.3.- Código malicioso para sistemas operativos Unix
  8. 8.- Desarrollo de reportes de investigación8.1.- Introducción
    8.2.- Instrumentos y elaboración de informes

Información adicional

Equipo requerido Sistema operativo principal, preferentemente cualquier versión de 64 bits de Windows, Apple OS X o Linux, con privilegios de administrador para que puedan instalar y ejecutar productos de virtualización de VMware Workstation 11 o VMware Fusion 7 (si no posee una copia con licencia, puede descargar una versión copia gratuita) o VirtualBox.

¿Necesitas un coach de formación?

Te ayudará a comparar y elegir el mejor curso para ti, y podrás financiarlo en cómodas cuotas mensuales.

Rastreo de Intrusiones a la Tecnología de la Información

$ 17,550 IVA inc.