DATOS BÁSICOS
Presencial en horario 17:00-21:00 horas.
REQUISITOS
Trabajadores ocupados o desempleados en la Comunidad Autónoma de Aragón de manera específica destinada a los siguientes perfiles:
- Auditores de Seguridad.
- Cuerpos de seguridad y personal de defensa.
- Técnicos en seguridad, administradores de redes y sistemas.
- Responsables de TI.
Requisitos previos:
Conocimientos de TCP/IP, Linux y Windows.
Conocimientos básicos de TI/ciberseguridad, investigación digital y respuesta de incidentes.
Haber realizado la formación CEH - Certified Ethical Hacker es una ventaja.
FINALIDAD
Una vez finalizado el curso el alumno habrá adquirido los siguientes conocimientos y habilidades:<br/>- Informática forense. Ciberdelitos y procedimientos de investigación.<br/>- Unidades de disco, arranque y sistemas de archivos en SO Windows, Linux y Mac, herramientas de examen, almacenamiento, codificación y formatos.<br/>- Adquisición de datos, eDiscovery, archivos de imagen para el examen forense.<br/>- Técnicas contraforenses atacantes, detección y herramientas, contramedidas.<br/>- Adquisición de datos volátiles y no volátiles en SO Windows, análisis de memoria y registro, aplicaciones electrónicas, navegadores web y examen de archivos, ShellBags, archivos LNK y Jump Lists, y registros de eventos.<br/>- Adquisición de datos volátiles y no volátiles de memoria en SO Linux y Mac.<br/>- Informática forense de red, correlación de eventos, Indicadores de Compromiso (IoC) e identificación a partir de registros de red, tráfico de red, detección e investigación de incidentes y ataques inalámbricos.<br/>- Malware, análisis de comportamiento del sistema y la red, y análisis de ransomware.<br/>- Aplicaciones web, amenazas y ataques, registros (registros de IIS, registros del servidor web Apache, etc...).<br/>- Navegador Tor.<br/>- Informática en la nube, fundamentos de AWS, Microsoft Azure y Google Cloud y sus procesos de investigación.<br/>- Correo electrónico, investigación de crímenes por correo electrónico e informática forense en redes sociales.<br/>- Arquitectura y procesos de arranque de dispositivos Android e iOS, informática forense móvil, diversas redes celulares, sistema de archivos de tarjetas SIM y adquisición lógica y física de dispositivos Android e iOS.<br/>- Informática forense de IoT.<br/><br/>Examen de certificación incluido: 312-49: EC Council: Certified Hacking Forensic Investigator.
PROGRAMA
Módulo 02: Computer Forensics Investigation Process
Módulo 03: Understanding Hard Disks and File Systems
Módulo 04: Data Acquisition and Duplication
Módulo 05: Defeating Anti-forensics Techniques
Módulo 06: Windows Forensics
Módulo 07: Linux and Mac Forensics
Módulo 08: Network Forensics
Módulo 09: Malware Forensics
Módulo 10: Investigating Web Attacks
Módulo 11: Dark Web Forensics
Módulo 12: Cloud Forensics
Módulo 13: Email and Social Media Forensics
Módulo 14: Mobile Forensics
Módulo 15: IoT Forensics
RESPONSABLE DEL CURSO
TU COMUNIDAD
Foros de discusión
- Dudas sobre el curso de Amazon Web Services1 hilos
- Fotografía1 hilos
- Dudas sobre el curso de CSS2 hilos