INTRODUCCION

1-Qué es un Perito y Cuál es su Función

2-Perito Informático

3-El Papel Estratégico de un Perito Informático Forense

4-Honorarios del perito y contrato

5-¿Qué es un Hash?

6-¿Qué es una Firma Hash?

7-clave privada real

8-cadena de custodia

9-HASH para la cadena de custodia

Cuestionario

¿Qué es el IMEI?


Cuestionario

HERRAMIENTAS

4 Herramientas de Informática Forense Gratuitas para Principiantes

Cómo Realizar una Copia Forense con FTK Imager

20. Descargar e Instalar FTK Imager

21. Instalación Portable de FTK Imager

22. Extracción de registros con FTK Imager en Windows

23. Conocer las funciones de FTK Imager

24. Creación de una copia forense con FTK Imager

25. Creación de una copia forense con FTK Imager 

26. Copia Personalizada con FTK Imager

7. FTK Imager Descarga

8. FTK Imager Instalación portable

9. FTK Imager extrayendo registros de Windows

10. FTK Imager conociendo las funciones

11. FTK Imager Copia customizada

Metodologia para la informatica forense

6- Las 4 Fases del Cómputo Forense

11-Las 4 Fases de la Informática Forense - Guía Práctica

7. Procesos de la Informática Forense

8. Etapa de Identificación

9. Cadena de custodia

10. Etapa de Preservación

11. Sistemas de protección contra escritura a nivel hardware y software

12. Sistemas de Archivos de Sistemas Operativos 

13. Archivos y Directorios

14. Etapa de Presentación

15. Requisitos de la Investigación Forense

16. La firma Hash para la cadena de custodia

17. Colisión Hash

cuestionario

ANALISIS DE UNA IMAGEN FORENSE

27. Descargar e Instalar Registry View

28. Extracción de Información del archivo SAM con Registry View

29. Extracción y asociación de Información del archivo SAM con RegRipper

30. Extracción de Información con FRED

23. Revisión manual de copia forense

24. Automatización de análisis con Autopsy

25. Virtualización forense

26. Autopsy Forensic para recuperacion de archivos

27. Agave Forense

PRESERVACION DE EVIDENCIA

12. Copias forenses en Windows con Encase Imager

13. Copias forenses en Windows con FTK Imager

14. Copia forense bajo sistemas Linux

15. Firma hash en Windows

16. Firma hash en Linux

31. Copias Forenses con Encase Imager

32. Memoria RAM en Windows

33. Memoria PageFiles.sys

34. Conexiones de red en Windows

35. Revisión de procesos ocultos en Windows


RESPUESTA DE INCIDENCIA

17. Memoria RAM en Windows

18. Conexiones de red en Windows

19. Conexiones de red en Linux

20. Revisión de procesos ocultos en Windows

21. Análisis de metadatos

 22. Extracción archivos embebidos de Office y OpenOffice

REDES

28. Captura de paquetes de red

29. Revisión automatizada de paquetes

METADATOS Y EXTRACCION DE ARCHIVOS EMBEBIDOS

36. ¿Qué son los metadatos?

37. Análisis de metadatos

38. Extracción de archivos embebidos de Office - parte 1

39. Extracción de archivos embebidos de Office - parte 2

40. Práctica de laboratorio - Autentificación de Imagen

ANALISIS AVANZADO DE EVIDENCIAS

41. Revisión manual de una copia forense

42. Análisis de logs de Windows

43. Instalación de Autopsy

44. Automatización de análisis con Autopsy

45. Recuperación de archivos con Autopsy

46. Recuperación de archivos y posterior extracción de archivos embebidos

47. Recuperación de archivos con Autopsy en Linux

48. Práctica de Laboratorio - Recuperación de Archivos en Linux con Autopsy

49. Recuperar Archivos Eliminados de una Imagen Forense con Foremost

50. Práctica de laboratorio: Recuperar Archivos Eliminados de Imagen con Foremost

DECORIFICACION DE CONTRASEÑA

51. Decodificación de contraseñas en documentos PDF

52. Práctica de Laboratorio: Decodificación de contraseñas en archivos comprimidos

53. Descifrar Contraseña de PDF usando Python - Ataque de Diccionario

INTRODUCCION AL ANALISIS FORENSE MOVIL

54. Introducción al análisis forense móvil

55. Software en dispositivos Android

56. Extracción de datos con ADB

57. Extracción de datos con Andriller CE

58. Descarga de MOBILedit Forensic

59. Análisis forense a dispositivos móviles - Instalación de MOBILedit Forensic

60. Análisis forense a dispositivos móviles - Extracción de datos con MOBILedit

ESTEGANOGRAFIA

61. Introducción a la esteganografía

62. Funcionamiento de la esteganografía

63. Uso de la esteganografía con Steghide

64. Uso de la esteganografía con OpenPuff en

65. Ocultar datos en una Imagen

66. Práctica de Laboratorio: Uso de la esteganografía

EMAIL TRACKING

67. Introducción al Email Tracking

68. Práctica de Laboratorio: Realización de Email Tracking

MALWARE Y PHISING

69. Malware

70. Tipos de Malware

71. Práctica de Laboratorio: Generar Malware para Windows

72. Práctica de Laboratorio: Detección de Malware en Windows

73. ¿Qué es el Phishing?

74. Práctica de laboratorio: Ataque de Phishing con la herramienta Zphisher

75. Práctica de Laboratorio: Ataque de Phishing con la herramienta ZPhisher

76. Práctica de Laboratorio: Prueba de Concepto 

77. Geolocalización de un Dispositivo por Medio del Phishing

RANSOMWARE: ENFOQUE PRACTICO

78. ¿Qué es el Ransomware?

79. Caso Real: Ataque de Ransomware

80. Muestras de Ransomware

81. Configuración del entorno de trabajo

82. Práctica de Laboratorio: Ransomware XData

83. Práctica de Laboratorio: Ransomware LockBit - Reto

EXPLOTACION Y ANALISIS DE VULNERABILIDADES WINRAR

84. Explotación de una vulnerabilidad en WinRAR

85. Cómo un Hacker esconde Malware en un archivo ZIP Vulnerabilidad WinRAR

RECOMENDACIONES Y EXAMEN FINAL 

86. Indicaciones y recomendaciones


Comentarios

Entradas más populares de este blog

7. Procesos de la Informática Forense

1-Qué es un Perito y Cuál es su Función

8. Etapa de Identificación