¡Bienvenido al curso Security Sentinel 🙂!
Bienvenida y presentación general.
Todo lo que aprenderás sobre informática forense
Cómputo forense: qué es
Etapas I y II: Identificación y Preservación de Evidencia Digital
Etapas III y IV: Análisis y Presentación de Resultados
Etapa I: Identificación
Preparación de un kit para adquisición
Procedimientos de Cadena de Custodia
Identificación de fuentes de evidencia
Elaborar un inventario de evidencia y plan de adquisiciones en un escenario simulado
Etapa II: Preservación
Sistemas de protección contra escritura por hardware y software
Introducción a FTK Imager
Adquisición de imágenes forenses con FTK Imager
Adquisición de imágenes forenses con EnCase
Adquisición de imágenes lógicas, memoria volátil y sistemas operativos en vivo
Introducción a Paladin Forensics
Adquisición de imágenes forenses con DD
FTK Imager para Linux
Adquisición de imágenes forenses de Mac. (Paladin)
Adquisición de imágenes forenses de Mac. (Target Disk Mode)
Verificación de imágenes forenses. Explicación de algoritmos Hash
Adquirir imágenes forenses, utilizando las diferentes herramientas disponibles
Ejecutar la verificación con algoritmos HASH de las diferentes imágenes forenses generadas
Etapa III: Análisis de Evidencia Pt. 1
Sistemas de archivos Windows: FAT, NTFS
Sistemas de archivos Unix: EXT, HFS y APFS
Exportado de archivos a partir de imágenes forenses
Creación de imágenes parciales con FTK Imager
Análisis preliminar de sistemas Windows
Análisis preliminar de sistemas Unix (Linux y MacOS)
Elaboración de informe preliminar
Crear una imagen de contenido personalizado para análisis
Elaborar un informe de análisis preliminar de un entorno a partir de la evidencia preservada
Etapa III: Análisis de Evidencia Pt. 2
Análisis de Registro de Windows: SAM
Análisis de Registro de Windows: Software
Análisis de logs de un Sistema Windows
Análisis de listas recientes (MRU) y Shellbags
Referencia del registro de Windows
Análisis de procesos ejecutados
Análisis de bandejas de reciclaje
Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de análisis
Etapa III: Análisis de Evidencia Pt. 3
Estructura de un sistema Unix
Arranque y ejecución de procesos en Linux
Análisis de archivos de autenticación
Análisis temporal del sistema
Autopsy y Sleuth Kit Suite
Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de análisis
Etapa IV: Presentación.
Elaboración de un informe ejecutivo
Elaboración de un informe técnico completo
Presentación ante autoridades judiciales
Consolidar los resultados en dos informes: técnico y ejecutivo, empleando el lenguaje adecuado para cada caso
Conclusiones Finales
Recomendaciones generales, resumen y sugerencias de material. Despedida y agradecimiento
Juan Pablo Caro
¡Te damos la bienvenida al Curso de Informática Forense!
En este curso nuestro profesor es Juan Pablo Caro, ingeniero electrónico graduado en la universidad de Antioquia en Medellin, Colombia. Tiene 10 años de experiencia en el análisis forense y diseño redes. Se ha desempeñado como consultor independiente de análisis forense para fraude interno o robo de información.
En este curso te enseñaremos como aplicar todas las técnicas que nuestro profesor ha realizado en su trabajo.
Recuerda que cualquier duda puedes usar nuestro sistema de discusiones. ¡Nunca pares de aprender!
Aportes 39
Preguntas 7
¡Bienvenido al curso Security Sentinel 🙂!
bueno lo que dijo el profesor suena interesante y dice ser experimentado.
Al parecer no es necesario estudiar ing. de sistemas o de software para trabajar en Seguridad Informática. Vamos con todo profe!
Despues del gran curso de Pentesting vamos a continuar con este!
Estoy ansioso por este curso, que cursos o conocimientos recomiendan saber o tomar previamente?
Este curso en particular lo esperaba desde hace tiempo. 😃
Tambien dure 5 días esperando este curso se ve muy bueno me encanta Platzi un saludo a todo el equipo son lo mejor me encanta la educación online
Excelente profe
Hola a todos, vamos a empezar con este curso, apasionado a la seguridad informática y todas sus técnicas.
Espero sacar todo el provecho.
😎 Comencemos
Sale pues
Hola, puedes compartir los slides que utilizas para la presentación?
Gracias.
La presentación me genera confianza y buenas expectativas. Estoy ansioso por aprender y afianzar conceptos y experiencias en el entorno de la informática forense.
Buenas tardes Juan Pablo Caro, por favor me puedes ayudar con Peritaje para Correos Electrónicos sobre la nube y en servidores propios de empresa, que se requiere considerar?.
Gracias
Que emocionante aprender de este curso!! y de el profe!
Gracias por crear este curso, es justo lo que necesito
Este curso me cae muy bien por mi profesión
Saludos, Estaba esperando este curso desde que lo anunciaron hace mas de 20 días Jejeje
arrancamos pues
Se ve muy interesante este tema esta increíble espero aprender mucho.
estupendo veremos que logro aprender el dia de hoy
Iniciamos un nuevo curso, con muchas expectativas.
Esperaba este curso por fin
lo estaba esperando desde que lo anunciaron
Se ve interesante, con que cursos se puede complementar o hay que empezar con alguno antes que este?
Un gusto seguir aprendiendo con el profesor Juan Pablo Caro.
Empecemos !!!
La informática forense un punto muy importante dentro de la seguridad informática.
Exelente clase! ._.
Tiene buena pinta este curso…
deberian hacer esoc on un caso de estudio real
:3
Con grandes expectativas del curso. He realizado dos cursos con el profesor Juan Pablo y es excelente profesor.
empezamos con altas expectativas…
Iniciando nuevo curso 😄
Estoy muy feliz por descubrir este curso. Gracias @platzi.
Excelente😉
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?