OBJETIVO DEL CURSO Curso teórico/práctico dirigido a personal de seguridad interesado en saber el funcionamiento de los dispositivos Cisco y los asuntos referidos en análisis forense. Una vez finalizado el curso, el participante habrá configurado e implementado en la práctica seguridad dispositivos a objeto de poder realizar el análisis forense de cualquier equipo de interconexión Cisco. El curso tiene un enfoque basado en tecnología de seguridad de Cisco orientación práctica, con fundamentos que pueden ser aplicados por analogía a dispositivos de interconexión de otros fabricantes, con el objeto de obtener conocimientos que sean útiles para el personal de una empresa en su departamento de TI y en la ejecución de proyectos reales. STE su solución en tecnología STE.COM.VE ANALISIS FORENSE CISCO STE.COM.VE - COPYRIGHT 2011 RIF-J30661092-8 Página 1
Contenido Teórico Análisis de datos La evolución de la informática forense, Las fases de análisis forense digital, Incautación de Digital, Información, Definición de Evidencia Digital, Evidencia Digital embargo Metodología Los factores limitantes de la incautación por mayor de ferretería, Otras opciones para Aprovechar Evidencia Digital Temas comunes dentro de Digital embargo la evidencia, Determinar el método de apoderamiento más apropiada, El modo de pensar de una Red, Administrador, Quién es un administrador de la red?, ingeniería Social Llegada a la escena Preparación para la escena, La comunicación con En Escena de Personal, Fijación de la Escena: Equipo de Protección de Datos Aislamiento de la red: Detener el ataque, Documento, documento, documento, Mantener o restaurar la continuidad del negocio, Cooperación y coordinación con otros organismos, El incidente Diagramación la Red Infraestructura Preexistentes Documentación, Disposición física, Diseño Lógico, Interior de acceso, Acceso externo, El incidente Cisco IOS Router Básico La conexión al router, Router modos, protocolos de enrutamiento, Copia de seguridad y Restauración de los routers, Problemas Router, El Incidente. ANALISIS FORENSE CISCO STE.COM.VE - COPYRIGHT 2011 RIF-J30661092-8 Página 2
Entendimiento Los métodos y mentalidad del atacante Recopilación de información, La exploración y sondeo, La explotación de debilidades, Mantenimiento del Acceso, Cubriendo temas, El incidente Obtención de los Los datos No volátil de un router Antes de conectar al router de Cisco, La conexión al router de Cisco, Router no volátil, Procedimientos para la recolección Router comandos para que funcione en Cisco router, Análisis de daatos reunidos no volátil, Router datos de un router Cisco El incidente. Cisco IOS Básicos de los suiches Básicos de los interruptores, Interruptor de Terminología Conectar el Switch, Cambiar los modos de Gestión de IOS Backup y Restauración de los suiches, El incidente La recogida de los No volátil y datos volátiles de un suiche Antes de conectar al suiche Cisco, Conectar el suiche Cisco Volátiles y no volátiles, Procedimientos para la recolección Comandos para ejecutar en el suichecisco, Análisis de volátiles y no volátiles, Datos recopilados de un suiche Cisco El incidente Preparación De Su Informe Formularios, Informe de componentes, Procesamiento de datos en pantalla, Procedimientos de apagado, Dibujos El incidente Preparación para testificar Documentación, Visual Tools, Descripción de los Daubert y Normas Frye, Reglas Federales, Errores y Omisiones Palabras de Precaución, El incidente ANALISIS FORENSE CISCO STE.COM.VE - COPYRIGHT 2011 RIF-J30661092-8 Página 3
Inalámbrica de Cisco Análisis forense de dispositivos Cómo cambia la tecnología inalámbrica, Red de Seguridad Diseñar para la Seguridad, Conexión WLAN Extensión 802.1x/EAP, WLAN LAN Extensión IPSec, WLAN claves WEP estáticas, La visión de Cisco Wireless y consciente, Cisco inalámbrica estructurada-aware, Red de Línea de Producto Cisco IOS y WLAN, Los puntos de acceso Aironet de Cisco (AP) Cisco Aironet adaptadores de cliente WLAN, Solución CiscoWorks Wireless LAN STE su solución en tecnología. ANALISIS FORENSE CISCO STE.COM.VE - COPYRIGHT 2011 RIF-J30661092-8 Página 4
Contenido Práctico Las prácticas, entre las prácticas: Comandos utilizados para análisis Forense. Verificación de archivos. Servidores de Registro. Verificación de seguridad en configuración. Exploits Configuración en Routers y Suiches Y más. STE su solución en tecnología. ANALISIS FORENSE CISCO STE.COM.VE - COPYRIGHT 2011 RIF-J30661092-8 Página 5