INTRODUCCION
1-Qué es un Perito y Cuál es su Función
3-El Papel Estratégico de un Perito Informático Forense
4-Honorarios del perito y contrato
9-HASH para la cadena de custodia
HERRAMIENTAS
4 Herramientas de Informática Forense Gratuitas para Principiantes
Cómo Realizar una Copia Forense con FTK Imager
20. Descargar e Instalar FTK Imager
21. Instalación Portable de FTK Imager
22. Extracción de registros con FTK Imager en Windows
23. Conocer las funciones de FTK Imager
24. Creación de una copia forense con FTK Imager
25. Creación de una copia forense con FTK Imager
26. Copia Personalizada con FTK Imager
7. FTK Imager Descarga
8. FTK Imager Instalación portable
9. FTK Imager extrayendo registros de Windows
10. FTK Imager conociendo las funciones
11. FTK Imager Copia customizada
Metodologia para la informatica forense
6- Las 4 Fases del Cómputo Forense
11-Las 4 Fases de la Informática Forense - Guía Práctica
7. Procesos de la Informática Forense
11. Sistemas de protección contra escritura a nivel hardware y software
12. Sistemas de Archivos de Sistemas Operativos
15. Requisitos de la Investigación Forense
16. La firma Hash para la cadena de custodia
ANALISIS DE UNA IMAGEN FORENSE
27. Descargar e Instalar Registry View
28. Extracción de Información del archivo SAM con Registry View
29. Extracción y asociación de Información del archivo SAM con RegRipper
30. Extracción de Información con FRED
23. Revisión manual de copia forense
24. Automatización de análisis con Autopsy
26. Autopsy Forensic para recuperacion de archivos
PRESERVACION DE EVIDENCIA
12. Copias forenses en Windows con Encase Imager
13. Copias forenses en Windows con FTK Imager
14. Copia forense bajo sistemas Linux
31. Copias Forenses con Encase Imager
34. Conexiones de red en Windows
35. Revisión de procesos ocultos en Windows
RESPUESTA DE INCIDENCIA
17. Memoria RAM en Windows
18. Conexiones de red en Windows
19. Conexiones de red en Linux
20. Revisión de procesos ocultos en Windows
21. Análisis de metadatos
22. Extracción archivos embebidos de Office y OpenOffice
REDES
28. Captura de paquetes de red
29. Revisión automatizada de paquetes
METADATOS Y EXTRACCION DE ARCHIVOS EMBEBIDOS
38. Extracción de archivos embebidos de Office - parte 1
39. Extracción de archivos embebidos de Office - parte 2
40. Práctica de laboratorio - Autentificación de Imagen
ANALISIS AVANZADO DE EVIDENCIAS
41. Revisión manual de una copia forense
42. Análisis de logs de Windows
43. Instalación de Autopsy
44. Automatización de análisis con Autopsy
45. Recuperación de archivos con Autopsy
46. Recuperación de archivos y posterior extracción de archivos embebidos
47. Recuperación de archivos con Autopsy en Linux
48. Práctica de Laboratorio - Recuperación de Archivos en Linux con Autopsy
49. Recuperar Archivos Eliminados de una Imagen Forense con Foremost
50. Práctica de laboratorio: Recuperar Archivos Eliminados de Imagen con Foremost
DECORIFICACION DE CONTRASEÑA
51. Decodificación de contraseñas en documentos PDF
52. Práctica de Laboratorio: Decodificación de contraseñas en archivos comprimidos
53. Descifrar Contraseña de PDF usando Python - Ataque de Diccionario
INTRODUCCION AL ANALISIS FORENSE MOVIL
54. Introducción al análisis forense móvil
55. Software en dispositivos Android
56. Extracción de datos con ADB
57. Extracción de datos con Andriller CE
58. Descarga de MOBILedit Forensic
59. Análisis forense a dispositivos móviles - Instalación de MOBILedit Forensic
60. Análisis forense a dispositivos móviles - Extracción de datos con MOBILedit
ESTEGANOGRAFIA
61. Introducción a la esteganografía
62. Funcionamiento de la esteganografía
63. Uso de la esteganografía con Steghide
64. Uso de la esteganografía con OpenPuff en
65. Ocultar datos en una Imagen
66. Práctica de Laboratorio: Uso de la esteganografía
EMAIL TRACKING
67. Introducción al Email Tracking
68. Práctica de Laboratorio: Realización de Email Tracking
MALWARE Y PHISING
69. Malware
70. Tipos de Malware
71. Práctica de Laboratorio: Generar Malware para Windows
72. Práctica de Laboratorio: Detección de Malware en Windows
73. ¿Qué es el Phishing?
74. Práctica de laboratorio: Ataque de Phishing con la herramienta Zphisher
75. Práctica de Laboratorio: Ataque de Phishing con la herramienta ZPhisher
76. Práctica de Laboratorio: Prueba de Concepto
77. Geolocalización de un Dispositivo por Medio del Phishing
RANSOMWARE: ENFOQUE PRACTICO
78. ¿Qué es el Ransomware?
79. Caso Real: Ataque de Ransomware
80. Muestras de Ransomware
81. Configuración del entorno de trabajo
82. Práctica de Laboratorio: Ransomware XData
83. Práctica de Laboratorio: Ransomware LockBit - Reto
EXPLOTACION Y ANALISIS DE VULNERABILIDADES WINRAR
84. Explotación de una vulnerabilidad en WinRAR
85. Cómo un Hacker esconde Malware en un archivo ZIP Vulnerabilidad WinRAR
RECOMENDACIONES Y EXAMEN FINAL
86. Indicaciones y recomendaciones
Comentarios
Publicar un comentario