¡20% de ahorro!
Aprenderás a realizar una investigación forense
TecGurus

Rastreo de Intrusiones a la Tecnología de la Información

TecGurus
En México, Guadalajara y Monterrey
Precio Emagister

$ 16,750 $ 13,400
¿Quieres hablar con un Asesor sobre este curso?

Información importante

Tipología Taller intensivo
Lugar En 3 sedes
Duración Flexible
Inicio Fechas a escoger
Prácticas en empresa
  • Taller intensivo
  • En 3 sedes
  • Duración:
    Flexible
  • Inicio:
    Fechas a escoger
  • Prácticas en empresa
Descripción

Tec Gurus te presenta, por medio del catálogo de Emagister.com.mx el curso especializado en Rastreo de Intrusiones a T.I.

Este curso es el tercero de los cinco que conforman nuestro diplomado de seguridad en la informática en el cual aprenderás todo lo necesario para ser un profesional en esta área.

En este tercer módulo aprenderás a identificar las huellas de intrusos y recolectar las evidencias necesarias para rastrearlos y a aplicar las técnicas de investigación y análisis por computadora para recabar información de intrusos que pueda tener utilidad legal

Información importante

Precio a usuarios Emagister: Obtén un 20% de descuento si realizas tu pago de contado, por transferencia, online, o en efectivo en nuestras instalaciones. Promoción valida para las primeras 4 personas en inscribirse al curso.

Instalaciones (3) y fechas
Dónde se imparte y en qué fechas
Inicio Ubicación
Fechas a escoger
Guadalajara
Avenida Chapultepec Sur 560 Piso 4 Interior 41, 44140, Jalisco, México
Ver mapa
Fechas a escoger
Monterrey
Av. San Francisco 120 piso 2, Lomas de San Francisco c.p. 64710, 64710, Nuevo León, México
Ver mapa
Fechas a escoger
México
Avenida Chapultepec 473, 06600, Ciudad de México (Distrito Federal), México
Ver mapa
Inicio Fechas a escoger
Ubicación
Guadalajara
Avenida Chapultepec Sur 560 Piso 4 Interior 41, 44140, Jalisco, México
Ver mapa
Inicio Fechas a escoger
Ubicación
Monterrey
Av. San Francisco 120 piso 2, Lomas de San Francisco c.p. 64710, 64710, Nuevo León, México
Ver mapa
Inicio Fechas a escoger
Ubicación
México
Avenida Chapultepec 473, 06600, Ciudad de México (Distrito Federal), México
Ver mapa

Preguntas Frecuentes

· ¿Cuáles son los objetivos de este curso?

- Identificar las huellas de intrusos y recolectar las evidencias necesarias para rastrearlos. - Aplicar las técnicas de investigación y análisis por computadora para recabar información de intrusos que pueda tener utilidad legal.

· ¿A quién va dirigido?

A estudiantes y desarrolladores en el campo de T.I. o personas interesadas en el campo de la programación, ya que contamos con cursos desde nivel básico.

· Requisitos

- Análisis de la seguridad e intrusión - Vulnerabilidades y escaneo - Virus y troyanos - Pruebas de intrusión - Se recomienda el curso Análisis de la seguridad de tecnología de información

· Titulación

Al finalizar nuestro curso se te otorga un Diploma donde se mencionan los temas aprendidos durante el mismo.

· ¿Qué diferencia a este curso de los demás?

-Cursos Avalados ante la Secretaría del Trabajo y Previsión Social a nivel nacional. -Cursos 100% Prácticos, mas de 7 años impartiendo capacitación en diferentes estados de la república. -Contamos con centros de capacitación en CDMX, GDL y MTY. -Cupo limitado a 7 personas por salón para realizar un curso personalizado y con ayuda de nuestro instructor experto pueda resolver todas las dudas de nuestras alumnos. -Nuestros cursos están enfocados al ambiente laboral actual, son 100% prácticos teoría mínima necesaria al finalizar cada uno de ellos, se realiza un proyecto empresarial o personal integrando todas las tecnologías aprendidas durante el mismo.

· ¿Qué pasa después de pedir información?

Se hará llegar la información a través de correo electrónico y por contacto telefónico a los interesados en el curso, ademas de ofrecerles descuentos sobre el mismo.

Opiniones

0.0
No valorado
Valoración del curso
99,6%
Lo recomiendan
4.9
excelente
Valoración del Centro

Reseñas de este curso

No hay opiniones de este curso todavía
* Reseñas reunidas por Emagister & iAgora

Logros de este Centro

2016
2015
Este centro lleva demostrando su calidad en Emagister
6 años con Emagister

¿Cómo se consigue el sello CUM LAUDE?

Todos los cursos están actualizados

La valoración media es superior a 3,7

Más de 50 reseñas en los últimos 12 meses

Este centro lleva 6 años en Emagister.

¿Qué aprendes en este curso?

Análisis de datos
Archivos
Seguridad
Informática
Rastreo
Vulnerabilidades
Intrusiones
Codigo malicisoso
Datos
Alertas
Seguridad de redes
Seguridad informática
Tecnologías de la información
Linux
Sistemas operativos

Profesores

Ivan de Jesus Pompa Garcia
Ivan de Jesus Pompa Garcia
Instructor

Programa académico

  1. 1.- Conceptos básicos1.1.- Introducción
    1.2.- Rastreo de intrusiones a la tecnología de información en la actualidad
    1.3.- Rastreo de intrusos y aspectos legales
    1.4.- Investigación digital
    · Proceso de la investigación de la escena del crimen
    · Tipos de análisis de datos
    1.5.- El equipo de respuesta a incidentes
    1.6.- El impacto de la arquitectura de las computadoras en el análisis forense
    · Actividad inusual y volatilidad de los datos
    · Niveles de abstracción y credibilidad de la información
    · Fosilización de la información
    1.7.- La importancia del análisis del tiempo
    · Atributos de tiempo de los archivos (creación, modificación y último acceso)
    · Búsqueda de la información de los atributos de tiempo
    · Reconstrucción de la línea de tiempo de los acontecimientos
    1.8.- Escenario típico de una intrusión
  2. 2.- Respuesta a incidentes en línea2.1.- Introducción
    2.2.- Respuesta a incidentes en sistemas operativos Windows
    · Análisis de datos volátiles
    · Análisis de datos no volátiles
    2.3.- Respuesta a incidentes en sistemas operativos Linux
    · Análisis de datos volátiles
    · Análisis de datos no volátiles
  3. 3.- Investigación forense basada en red3.1.- Introducción
    3.2.- Recolección de evidencia
    · Datos completos
    · Datos de sesión
    · Alertas
    · Datos estadísticos
    3.3-. Análisis de evidencia de intrusiones en sistemas operativos Windows
    3.4.- Análisis de evidencia de intrusiones en sistemas operativos Linux
  4. 4.- Rastreo de intrusiones en sistemas de archivos4.1.- Introducción
    4.2.- Adquisición y duplicación de datos
    4.3.- Análisis de volúmenes
    · Particiones para computadoras personales
    · Particiones para servidores
    4.4.- Análisis del sistema de archivos
    · FAT
    · NTFS
    4.5.- Esteganografía
  5. 5.- Técnicas comunes de investigación forense5.1.- Introducción
    5.2.- Recuperación de archivos eliminados
    5.3.- Producción de meta datos de archivos
    5.4.- Identificación de archivos a través de sus firmas
    5.5.- Búsqueda de cadenas de texto y archivos fragmentados
  6. 6.- Análisis forense de servicios y aplicaciones6.1.- Introducción
    6.2.- Correo electrónico
    · Reconstrucción de la actividad
    · Rastreo del remitente
    6.3.- Web
    · Análisis de servidores web
    · Reconstrucción de la actividad generada por navegadores
  7. 7.- Análisis de archivos binarios desconocidos7.1.- Introducción
    7.2.- Código malicioso para sistemas operativos Windows
    7.3.- Código malicioso para sistemas operativos Unix
  8. 8.- Desarrollo de reportes de investigación8.1.- Introducción
    8.2.- Instrumentos y elaboración de informes

Información adicional

Equipo requerido Sistema operativo principal, preferentemente cualquier versión de 64 bits de Windows, Apple OS X o Linux, con privilegios de administrador para que puedan instalar y ejecutar productos de virtualización de VMware Workstation 11 o VMware Fusion 7 (si no posee una copia con licencia, puede descargar una versión copia gratuita) o VirtualBox.

Los usuarios que se interesaron por este curso también han mostrado interés por...
Ver más cursos similares