Les dejo por aqui el instalador Instalador por mega
Bienvenida y presentación general.
Todo lo que aprenderás sobre informática forense
Cómputo forense: qué es
Etapas I y II: Identificación y Preservación de Evidencia Digital
Etapas III y IV: Análisis y Presentación de Resultados
Etapa I: Identificación
Preparación de un kit para adquisición
Procedimientos de Cadena de Custodia
Identificación de fuentes de evidencia
Elaborar un inventario de evidencia y plan de adquisiciones en un escenario simulado
Etapa II: Preservación
Sistemas de protección contra escritura por hardware y software
Introducción a FTK Imager
Adquisición de imágenes forenses con FTK Imager
Adquisición de imágenes forenses con EnCase
Adquisición de imágenes lógicas, memoria volátil y sistemas operativos en vivo
Introducción a Paladin Forensics
Adquisición de imágenes forenses con DD
FTK Imager para Linux
Adquisición de imágenes forenses de Mac. (Paladin)
Adquisición de imágenes forenses de Mac. (Target Disk Mode)
Verificación de imágenes forenses. Explicación de algoritmos Hash
Adquirir imágenes forenses, utilizando las diferentes herramientas disponibles
Ejecutar la verificación con algoritmos HASH de las diferentes imágenes forenses generadas
Etapa III: Análisis de Evidencia Pt. 1
Sistemas de archivos Windows: FAT, NTFS
Sistemas de archivos Unix: EXT, HFS y APFS
Exportado de archivos a partir de imágenes forenses
Creación de imágenes parciales con FTK Imager
Análisis preliminar de sistemas Windows
Análisis preliminar de sistemas Unix (Linux y MacOS)
Elaboración de informe preliminar
Crear una imagen de contenido personalizado para análisis
Elaborar un informe de análisis preliminar de un entorno a partir de la evidencia preservada
Etapa III: Análisis de Evidencia Pt. 2
Análisis de Registro de Windows: SAM
Análisis de Registro de Windows: Software
Análisis de logs de un Sistema Windows
Análisis de listas recientes (MRU) y Shellbags
Referencia del registro de Windows
Análisis de procesos ejecutados
Análisis de bandejas de reciclaje
Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de análisis
Etapa III: Análisis de Evidencia Pt. 3
Estructura de un sistema Unix
Arranque y ejecución de procesos en Linux
Análisis de archivos de autenticación
Análisis temporal del sistema
Autopsy y Sleuth Kit Suite
Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de análisis
Etapa IV: Presentación.
Elaboración de un informe ejecutivo
Elaboración de un informe técnico completo
Presentación ante autoridades judiciales
Consolidar los resultados en dos informes: técnico y ejecutivo, empleando el lenguaje adecuado para cada caso
Conclusiones Finales
Recomendaciones generales, resumen y sugerencias de material. Despedida y agradecimiento
Aún no tienes acceso a esta clase
Crea una cuenta y continúa viendo este curso
Aportes 17
Preguntas 4
Les dejo por aqui el instalador Instalador por mega
Mi resumen
ENCASE de la empresa Guidance software ahora comprada por Opentext es una herramienta gratuita que podemos bajar directamente desde aqui después de llenar un formulario básico obligatorio
lo primero es crear el caso llenando un formulario
después se adiciona la evidencia
Local Device: Cualquier dispositivo de almacenamiento físico
Network preview : Disco mapeado atravez de la red
Evidence File : Imágenes forenses
Raw image: Imagen raw
Crossover Preview: Carga Varias imágenes simultáneamente
una vez determinada la fuente se debe escoger el formato de salida de la imagen, dentro de las cuales tenemos
Acquire: Crea imagen
Create Logical Evidence File: Crea imagen logica
Acquire Data Remotely: Adquisición por mapeo de disco en una red
El proceso se puede cancelar con un doble click tener cuidado
No genera reporte automático
tiene tamaño fijo para las imagenes
Nota: todas las imágenes creadas de un caso deben estar en una misma carpeta
cualquier corrección, aporte o aclaración sera bien venida Gracias por leer.
Adquisición de imágenes forenses con EnCase
.
EnCase: está diseñado para uso forense, seguridad cibernética, análisis de seguridad y uso de descubrimiento electrónico.
.
• Local device: es cualquier dispositivo de almacenamiento físico.
• Network preview: son los discos mapeados a través de la red.
• Evidence file: archivos de evidencia
• Raw image: es la imagen raw
.
Crossover Preview: cuando es determinada la fuente se debe escoger el formato de salida de la imagen.
.
Formatos de Salida.
• Create logical: encargado de crear imágenes lógicas.
• Acquire Data Remotely: es la adquisición por mapeo de disco en una red.
Aquí se puede descargar ENCASE
https://mega.nz/file/AF5kCIxI#OglsycXWjJ2LyY-YH3Sm-Pz1OCSZRTVbXDSbEp0pN1I
ok
El link no me lo deja descargar, me envia a formulario pero para solicitar presupuesto, creo que ha pasado a ser de pago.
Alguien puede subir el instalador, por favor? Gracias!
Al parecer la aplicación de Encase ya no tiene opción gratuita.
EnCase, para mi una excelente herramienta.
herramientas gratuitas muy bueno
Buenos dias:
El enlace que nos dejaron nos manda a esta pagina https://www.opentext.com/about/contact-us/contact-opentext
para solicitar contacto con opentext, debemos llenar el formulario?
Hasta el día de hoy no se puede descargar, creo que ahora es de uso pago. Falta actualizar este contenido, Porque me quede sin hacer la actividad
no se puede descargar…
Pues bueno de todos modos creo que me quedo con FTK Imager
Encase al parecer ya no esta dando la herramienta gratuita, por que ingreso a descargar, se escriben los datos y no permite la descarga.
Para el 2021 la herramienta Encase de Opentext no es más gratuita, en su lugar a mí parecer quedó Tableau Imager TIM.
Tableau Imager TIM
Descarga una aplicación gratuita, portable y fácil de usar. Software generador de imágenes forenses Tableau de OpenText.
¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.