Curso Análisis Informático Forense

Documentos relacionados
UD 1: Adopción de pautas de seguridad informática

El curso proporcionará a los alumnos los conocimientos necesarios para:

Perito Judicial en Tasación de Vehículos + Titulación Universitaria en Elaboración de Informes Periciales (Doble Titulación + 4 Créditos ECTS)

La informática forense y la estrategia de defensa jurídica.

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

Perito Judicial en Psicología Jurídica y Penitenciaria (Online) Titulación acredidatada por la Comisión Internacional de Formación de la UNESCO

Perito Judicial en Protección de Datos de Carácter Personal (Online)

Curso Universitario de Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (Titulación Universitaria + 1 ECTS)

Perito Judicial en Dactiloscopia + Titulación Universitaria en Elaboración de Informes Periciales (Doble Titulación + 4 Créditos ECTS)

Técnico Especialista en Instalación y Configuración de CRM: Gestión de Relación con Clientes

Curso Práctico para el Diseño de una Base de Datos para su Empresa

EL USO DE LAS REDES SOCIALES EN EL AULA

CURSO DE PERITO INFORMATICO FORENSE

Curso Práctico de Reparación de Ordenadores: Mantenimiento de Equipos Microinformáticos (Online)

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

Postgrado en SQL Server Experto en Creación y Administración Profesional de

LazaRus. Somos expertos en la implantación de servicios en grandes colectivos. Damos servicio a más de 10 M de usuarios

Curso Superior de Seguridad Digital + Software. Firma Digital y Factura Electrónica

Instalación Servidor Web y Transferencia de Archivos

EL DESARROLLO DEL CONTRATO PARA LA FORMACIÓN Y EL APRENDIZAJE

Administración de Servicios de Mensajería Electrónica

Instalación de Sistemas Operativos y Gestores de Datos en Sistemas ERP-CRM

Innova Grandes Cuentas

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

Máster en Big Data & Business Analytics

Precio: 175 * * Materiales didácticos, titulación oficial y gastos de envío incluidos (internacionales se presupuestará aparte).

Administración de Servicios de Transferencia de Archivos y Contenidos Multimedia (Online)

Curso de Instalación y Configuración de Aplicaciones Informáticas (MF0221_2) (60 horas)

Comienza un nuevo camino con nosotros

Curso Práctico: Aplicación Práctica de la Ley de Protección de Datos Personales

UF1271 Instalación y Configuración del Software de Servidor Web (Online)

Solución para retail Panaderías.

Manual Online Montaje de PC y Antivirus

Curso online Python para ArcGIS

Curso Práctico de Inglés en Logística y Transporte

Private Wealth Planning at a Glance. Pioneer. Private Wealth Planning. Cuándo no se debe ceder?

Descubra, paso a paso, cómo enviar sus remesas de domiciliaciones a través de Línea Abierta

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE

DIRECCIÓN DE SISTEMAS DE INFORMACIÓN DEPARTAMENTO CERES

Marketing 2.0: 120 horas. la gestión del Social Media en la empresa

Examen de Certificación Oficial de CompTIA Strata IT Fundamentals, en Granada

Perito Judicial en Seguridad Informática de Sistemas de Trabajo y Aplicaciones en la Nube + Titulación Universitaria en Elaboración de Informes

Perito Judicial en ITIL: Gestión de Servicios TI (Titulación Oficial)

Curso Superior de Aplicaciones Informáticas para Gestión de Ventas y Equipos Comerciales (Doble Titulación URJC & Educa + 1 Crédito ECTS)

GUÍA BONIFICACIÓN FUNDACIÓN TRIPARTITA

Curso Online de Bolsa

Programa Instruccional de Asignatura

1. Mantenimiento Integral. 2. Bonos de Horas. 3. Software de Gestión integrada. 4. Renting Tecnológico. 5. Copias de Seguridad On-line.

Postgrado en SQL Server Experto en Creación y Administración Profesional de

Curso de Control de Acceso y Videovigilancia

Perito Judicial en Prevención de Riesgos Laborales + Titulación Universitaria en Elaboración de Informes Periciales (Doble Titulación + 4 Créditos

Curso Universitario de Gestión Administrativa del Proceso Comercial (Titulación Universitaria + 2 ECTS)

Perito Judicial en Protección de Datos de Carácter Personal

Técnico en Servidores Web de Mensajería Electrónica

SI NO ENCUENTRA EN NUESTRA OFERTA LO QUE NECESITA, CONTACTE CON NOSOTROS Y LE AYUDAREMOS

Curso de Criminología e Investigación Policial

Desarrollo de Elementos Software para Gestión de Sistemas

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.

Curso Universitario de Composición de Pantallas y Animación de Fuentes para Proyectos Audiovisuales Multimedia (Titulación Universitaria + 1 ECTS)

Curso de Conservación y explotación de carreteras: procedimientos y gestión de la conservación. Tlf info@eadic.

Diseño de Productos y Servicios Turísticos Locales

MF0488_3 Gestión de Incidentes de Seguridad Informática (Online)

Retos actuales de las empresas españolas

INDUSTRIAL. Dirección electrónica: OBJETIVO GENERAL

DESCRIPCIÓN DEL SISTEMA DE BONIFICACIÓN

Perito Judicial en el Ámbito Social (Online) (Titulación Oficial)

bla bla Guard Guía del usuario

Curso Superior Linux. Nivel Avanzado

Curso Práctico de Contratación Mercantil y Derecho Concursal

Adhesión al convenio de agrupación de empresas

Curso de Control de Acceso y Videovigilancia

GUÍA DE FORMACIÓN DUAL PARA LA EMPRESA. 05/12/2015

Diseño de Elementos Software con Tecnologías basadas en Componentes

Utilización de las Bases de Datos Relacionales en el Sistema de Gestión y Almacenamiento de Datos (Online)

DIPLOMADO CÓMO ARTICULAR TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN PARA DESARROLLAR COMPETENCIAS EN ESTUDIANTES DE EDUCACIÓN BÁSICA.

Agente de Integración Social

PERITO JUDICIAL EN VIGILANCIA, TRANSPORTE Y DISTRIBUCIÓN DE EXPLOSIVOS

Como Montar tu PC e Instalar Windows 7

Curso Universitario de Community Manager (Titulación Universitaria + 2 ECTS)

CURSO BÁSICO DE PERITAJE SOCIAL GUÍA DIDÁCTICA

Tramitación de la Formalización y Ejecución de Seguro y Reaseguro (Online)

Perito Judicial Experto en Carretillas Elevadoras ENSEÑANZA ON LINE

Técnico en Instalaciones Eléctricas y Automáticas (Temario Adaptado a Pruebas Libres de F.P. Grado Medio)

Dirigido a profesionales de la investigación del delito criminal como:

ADMISIÓN Medicina Naturopática. Programa de Segunda titulación para profesionales del área médica.

MF0497_3 Administración de Servicios de Transferencia de Archivos y Contenidos Multimedia

PLANTILLA DE EVALUACIÓN PARA LA HOMOLOGACIÓN DE LOS MÁSTERES EN ENSEÑANZAS ARTÍSTICAS

Descubre gnulinex 1. Capítulo 20. Instalación de gnulinex

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

MF0492_3 Programación Web en el Entorno Servidor

Curso Online de Excel 2007 Básico + Avanzado y Access 2007: Práctico

CENTRO PANAMERICANO DE ESTUDIOS SUPERIORES

Aplicaciones Microinformáticas e Internet para Consulta y Generación de Documentación (Online)

Primeros Pasos en Windows y Linux

Técnico Instalador de Aire Acondicionado y Climatización

Manual Online Personalización de Windows y Antivirus

Curso Superior en Prevención y Detección de la Violencia de Género en Menores (Reconocimiento de Oficialidad por la Administración Pública - ESSSCAN)

Programación con Lenguajes de Guión en Páginas Web (Online)

Instalación y Parametrización del Software (Online)

TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

Transcripción:

Curso Análisis Informático Forense Objetivo Desarrollar un nuevo perfil de profesional que, haciendo uso de las tecnologías digitales y herramientas de análisis forense informático, pueda realizar peritajes y analizar de manera profesional casos de: usuarios, empresas o instituciones que requieran de la contratación de estos servicios. Duración del curso 150h. 6 ECTS Modalidad. Presencial, Semi-presencial, Online Información e inscripción Los interesad@s deben solicitar su admisión en: info@prosulting.es (+34) 691 703 014 Cuatro ediciones para 2012

DIRIGIDO A: El diseño del curso obedece a una amplia y creciente necesidad en el mundo empresarial, instituciones y usuarios de buscar evidencias con validez judicial cuando se ha producido: un fraude, uso mal intencionado de los ordenadores por empleados o terceros o sencillamente se han utilizado estos para la realización de actividades no autorizadas y en muchos casos delictivas y criminales. A su vez, esta necesidad se refleja también en la creciente demanda de personal cualificado para la realización de este tipo de trabajos en el ámbito empresarial y juzgados. REQUISITOS: Los participantes deberán ser diplomados universitarios o licenciados, alumnos de último año de carrera. También aquellos postulantes que justifiquen su experiencia y/o trayectoria laboral y profesional en el campo de las nuevas tecnologías, podrán ser admitidos previa evaluación del director del curso, por su currículo y experiencia demostrable en su trabajo, Fuerzas y cuerpos de seguridad y Detectives privados. Este curso puede ser financiado a través del sistema de bonificaciones de la Fundación Tripartita para la formación del empleo (FTFE). Orden Ministerial 2307/2007. Desde Prosulting le ofrecemos un servicio gratuito de gestión de las bonificaciones. Para más información contactenos en: admin@prosulting.es ó en (+34) 691 703 014 Si no dispone de subvención preguntenos por nuestros descuentos y sistema de financiación sin intereses.

PROGRAMA: Módulo 1. Identificación de problema y su necesidad - Qué es el análisis forense informático? - Campos de acción del análisis forense informático - Tipos de casos aplicables. - El principio de intercambio de Locard. - Aspectos jurídicos a tener en cuenta en el análisis forensico informático. - Tipos de análisis forense informático (reactivo, proactivo). - El análisis forense sobre dispositivos de almacenamiento. - Herramientas existentes en el área forense informática. - La utilización de sitios Web indispensables para trabajar en seguridad informática. Módulo 2. La identificación del caso y preservación de evidencias - La obtención de antecedente. - Los datos críticos a obtener en el caso. - Determinación del ámbito de actividades. - La obtención de palabras claves. - La cadena de custodia y como establecerla. - La clonación del dispositivo objeto del análisis. - Que son las funciones hash. - Clonado bit a bit del dispositivo y la obtención de hashes. - El checksum (md5, sha, sha1). - Herramientas disponibles para la realización del clonado. - Herramientas de hardware y sus equivalentes en software. - Ejercicios paso a paso de realización de clonados y generación de hashes. - Interpretación correcta de los resultados.

PROGRAMA: Módulo 3. Los sistemas de ficheros - Sistemas operativos y sus sistemas de ficheros. - Sistema de ficheros FAT. - Analogías. - La manera de almacenarse los datos. - Sistema NTFS. - Sistemas ext3, ext4, reiser, hfs. - Ram slack. - Ficheros de intercambio y paginación. - Almacenamiento de cache. Módulo 4. La recuperación de datos y búsqueda de evidencias - Uso de herramientas para la recuperación de datos. - Busqueda y recuperacion de datos borrados o perdidos. - Elementos no alocados. - Clasificación del material obtenido. - Recuperación de correos electrónicos. - Ficheros protegidos con passwords. - Como romper o crackear los passwords. - Recuperación de cache de navegación y mensajería. - Acceso al fichero de paginación. - Recuperación de claves del registro. - Detección de programas instalados y desinstalados. - Detección de dispositivos de almacenamiento que fueron conectados al ordenador para sustraer información. - Prácticas paso a paso de recuperación de datos. - Como tratar e intentar resolver los obstáculo que se pueden presentar en la investigación cuando se ha detectado: - Uso de programas de borrados de seguro. - Uso de programas de cifrado de datos.

PROGRAMA: Búsqueda de evidencias - La clasificación de la palabras claves sobre las cuales realizar la investigación forense. - La ventana de tiempo para la realización de las búsquedas. - Herramientas comerciales para la búsqueda de las evidencias. - Herramientas de código libre para la búsqueda de las evidencias. Uso de scripts para la búsqueda de evidencias. - Creación de nuestros propios scritps de búsquedas. - Configurando nuestro kit de herramientas forensicas. - Realización de las búsquedas. - Ejercicios prácticos de realización de búsquedas. - Sitios donde se debe mirar y revisar. Módulo 5. La realización del informe pericial - La imparcialidad. - La presentación de las evidencias obtenidas. - La simplicidad del informe y la concreción en el informe. - Construyendo el anexo de pruebas recabadas. Realizar un informe consistente frente a un posible contra peritaje. - Presentación a los alumnos de plantilla tipo sobre la que empezar a trabajar. - Suministro de un informe pericial desarrollado.

Entidades Colaboradas

Prosulting Formación