Forense Informático - Quien, Cómo y cuando

  • Overview
  • Curriculum
  • Instructor
  • Review

About This Course

Descubre quien ha hackeado tu ordenador, cómo lo ha logrado y cuándo sucedió

Que opinan mis Estudiantes:


✓ Paulo José da Silva Guzmán [5 estrellas] "¡El curso es perfecto! ¡Buena Vida!".

✓ Gilberto Perez [5 estrellas] "Es básico pero bueno para los que están iniciando, lo recomiendo a personas que desean un conocimiento general y rápido de forense en el mundo informatico".

✓ Francisco Javier Bernabe Quiroga [5 estrellas] "Muy interesante, hace que se incremente el interés por la informática forense".

✓ jorge Alexis Rosales Morales [5 estrellas] "Es un buen curso, ya que tiene muchos ejemplos y también la información dada es muy simple de comprender por su lenguaje sin caer en tecnicismos de la practica con significados rebuscados".

✓ Lucas Lop [5 estrellas] "fascinante curso, muy recomendable!!!".


Descripción:


En esta novena parte de mis cursos de Hacking Ético y Seguridad Informática, de carácter Profesional y práctico, aprenderás sobre las diferentes técnicas que pueden utilizarse para realizar un trabajo Forense y detectar intrusiones que hayan tenido lugar en tus sistemas informáticos.


Utilizando procedimientos y aplicaciones desde Windows, Unix y GNU Linux lograrás descubrir las técnicas instrumentadas por los Hackers, para ocultar sus fechorías, podrás leer "en crudo" los clusters de las unidades de almacenamiento, buscarás información encubierta en flujos alternos de datos y analizarás los datos EXIF.


Conocerás las señales típicas que denotan la presencia de un intruso, instruído en técnicas de despiste (Anti Forense) y llegado el caso, aprenderás a compilar tus propias herramientas de detección Forense en sistemas Unix o GNU Linux.


Comprobarás las "tablas de cuantización" de las evidencias, analizarás por "minado de datos", para descubrir el "modus operandi" del Hacker que estuvo en tu ordenador y así tratar de deducir sus acciones y ubicarás los hashes de las contraseñas utilizadas por el invasor, además de poder encontrar objetos fuera de lo normal en el sistema.


También serás capaz de ver la "Metadata" de las evidencias, para poder desvelar información oculta sobre el atacante y los recursos que haya podido utilizar para cometer el delito, como así estudiarás y realizarás el desencriptado de las cookies del intruso y visualizarás por que sitios ha podido navegar e incluso las aplicaciones que ha ejecutado en el sistema víctima, haciendo uso de la "cache MUI" y los recursos de versión.


Cómo BONUS final, conocerás la "Metodología Forense Rutinaria de detección de anomalías", para sistemas Unix y GNU Linux (por ejemplo, verificar el kernel, el proceso de inicialización del sistema, accesos y cambios de niveles de ejecución, NICs promiscuas, intentos de elevar privilegios, cambios en el software, procesos anormales, escaneos, etc.).


¡ATENCION!: Sumamos una nueva sección al final del Curso denominada "NUEVAS CLASES AGREGADAS A PEDIDO DE MIS ESTUDIANTES" en donde actualizamos las Clases si corresponde, mostramos como realizar los laboratorios desde diferentes dispositivos o sistemas operativos y además sumamos nuevas metodologías y Conocimientos a pedido de todos vosotros.

  • Sabrán quien ha invadido (hackeado) su ordenador con Windows, Unix o GNU Linux.

  • Averiguaran cómo ha logrado realizar el ingreso no deseado, el atacante.

  • Conocerán cuando ha tenido lugar la intrusión del Hacker en sus sistemas.

Course Curriculum

Instructor

Profile photo of Diego Hernán Barrientos
Diego Hernán Barrientos

Tuve mi primer computadora en 1980, cuando aún era un niño, desde entonces no he parado un solo instante de aprender y enseñar sobre tecnología, Seguridad y trabajo en equipo.Me he certificado como Ingeniero en Sistemas, técnico en Electrónica, CEH (Hacker Ético Certificado), CCNA (asociado certificado en redes Cisco), CCNP (profesional certificado en redes Cisco), MCSA (Asociado certificado en soluciones...

Review
4.9 course rating
4K ratings
ui-avatar of Carlos Cintrón Hernández
Carlos C. H.
5.0
8 months ago

Excelente!!

  • Helpful
  • Not helpful
ui-avatar of Dusttin Barreda
Dusttin B.
5.0
9 months ago

Buen curso lo recomiendo

  • Helpful
  • Not helpful
ui-avatar of Jesus Mario Carranza Velazquez
Jesus M. C. V.
5.0
10 months ago

Interesantisimo

  • Helpful
  • Not helpful
ui-avatar of Carlos Agosto De Jesus
Carlos A. D. J.
5.0
10 months ago

Excelente curso.

  • Helpful
  • Not helpful
ui-avatar of Luis Anibal Torres Portuguez
Luis A. T. P.
5.0
10 months ago

Me pareció muy interesante el curso.

  • Helpful
  • Not helpful
ui-avatar of Cristal Karina Galindo Durán
Cristal K. G. D.
5.0
11 months ago

Excelente curso.

  • Helpful
  • Not helpful
ui-avatar of Rodrigo Chaves Calvo
Rodrigo C. C.
5.0
11 months ago

Excelente

  • Helpful
  • Not helpful
ui-avatar of Verònica Prò Araujo
Verònica P. A.
5.0
1 year ago

buen curso

  • Helpful
  • Not helpful
ui-avatar of Oscar Gabriel Josue Volcan Castro
Oscar G. J. V. C.
5.0
1 year ago

Excelente

  • Helpful
  • Not helpful
ui-avatar of Victor Hugo Sanchez Hernandez
Victor H. S. H.
5.0
1 year ago

Excelente la información con los tecnicismos necesarios para no complicar la explicación. Ejemplos muy prácticos y de inmediata aplicación.

  • Helpful
  • Not helpful
Leave A Reply

Your email address will not be published. Required fields are marked *

Ratings

Courses You May Like

Lorem ipsum dolor sit amet elit
Show More Courses