Bienvenida y presentaci贸n general.

1

Todo lo que aprender谩s sobre inform谩tica forense

2

C贸mputo forense: qu茅 es

3

Etapas I y II: Identificaci贸n y Preservaci贸n de Evidencia Digital

4

Etapas III y IV: An谩lisis y Presentaci贸n de Resultados

Etapa I: Identificaci贸n

5

Preparaci贸n de un kit para adquisici贸n

6

Procedimientos de Cadena de Custodia

7

Identificaci贸n de fuentes de evidencia

8

Elaborar un inventario de evidencia y plan de adquisiciones en un escenario simulado

Etapa II: Preservaci贸n

9

Sistemas de protecci贸n contra escritura por hardware y software

10

Introducci贸n a FTK Imager

11

Adquisici贸n de im谩genes forenses con FTK Imager

12

Adquisici贸n de im谩genes forenses con EnCase

13

Adquisici贸n de im谩genes l贸gicas, memoria vol谩til y sistemas operativos en vivo

14

Introducci贸n a Paladin Forensics

15

Adquisici贸n de im谩genes forenses con DD

16

FTK Imager para Linux

17

Adquisici贸n de im谩genes forenses de Mac. (Paladin)

18

Adquisici贸n de im谩genes forenses de Mac. (Target Disk Mode)

19

Verificaci贸n de im谩genes forenses. Explicaci贸n de algoritmos Hash

20

Adquirir im谩genes forenses, utilizando las diferentes herramientas disponibles

21

Ejecutar la verificaci贸n con algoritmos HASH de las diferentes im谩genes forenses generadas

Etapa III: An谩lisis de Evidencia Pt. 1

22

Sistemas de archivos Windows: FAT, NTFS

23

Sistemas de archivos Unix: EXT, HFS y APFS

24

Exportado de archivos a partir de im谩genes forenses

25

Creaci贸n de im谩genes parciales con FTK Imager

26

An谩lisis preliminar de sistemas Windows

27

An谩lisis preliminar de sistemas Unix (Linux y MacOS)

28

Elaboraci贸n de informe preliminar

29

Crear una imagen de contenido personalizado para an谩lisis

30

Elaborar un informe de an谩lisis preliminar de un entorno a partir de la evidencia preservada

Etapa III: An谩lisis de Evidencia Pt. 2

31

An谩lisis de Registro de Windows: SAM

32

An谩lisis de Registro de Windows: Software

33

An谩lisis de logs de un Sistema Windows

34

An谩lisis de listas recientes (MRU) y Shellbags

35

Referencia del registro de Windows

36

An谩lisis de procesos ejecutados

37

An谩lisis de bandejas de reciclaje

38

Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de an谩lisis

Etapa III: An谩lisis de Evidencia Pt. 3

39

Estructura de un sistema Unix

40

Arranque y ejecuci贸n de procesos en Linux

41

An谩lisis de archivos de autenticaci贸n

42

An谩lisis temporal del sistema

43

Autopsy y Sleuth Kit Suite

44

Elaborar un informe a partir de los resultados obtenidos en cada una de las etapas de an谩lisis

Etapa IV: Presentaci贸n.

45

Elaboraci贸n de un informe ejecutivo

46

Elaboraci贸n de un informe t茅cnico completo

47

Presentaci贸n ante autoridades judiciales

48

Consolidar los resultados en dos informes: t茅cnico y ejecutivo, empleando el lenguaje adecuado para cada caso

Conclusiones Finales

49

Recomendaciones generales, resumen y sugerencias de material. Despedida y agradecimiento

No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

An谩lisis de listas recientes (MRU) y Shellbags

34/49
Recursos

Los Shellbags son llaves de registro que almacenan la configuraci贸n de visualizaci贸n del usuario, es decir, cuando nosotros podemos darle tama帽o a los iconos, cambiar colores, entre otras.

Aportes 17

Preguntas 2

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

o inicia sesi贸n.

MI resumen

ShellBagsView
Es el interprete que podemos usar para establecer

MRU y Shellbags
Dentro de la carpeta de cada usuario encontramos el archivo NTUSER.DAT que necesitaremos para analizar y adicional se usara el archivo Userclas.dat que esta en /usuario/APPdata/local/Microsoft/windows/

Si bien es cierto el Shell Bags solo guarda la configuraci贸n de las carpetas e iconos que el usuario visualiza a medida que navega por el escritorio, si se mira con cuidado es como ver las huellas que deja una persona que camino por la arena y es ah铆 donde la herramienta ShellBagsView es muy 煤til

Madre m铆a, que lecci贸n mas importante e 煤til.

No sab茅is la cantidad de veces que un cliente me dice que no ha entrado en una carpeta o que no sabe como se ha modificado X鈥 (Trabajo en soporte) y con este tipo de cosas se ve claramente como de lo m谩s peque帽o se puede sacar informaci贸n 煤til.

No ten铆a idea que existiera un registro de estos datos.

  • UserClass.dat -> contiene algunos parametros de configuraci贸n acerca de como el usuario ve o navega atraves de Sistema operativo.
  • Exportar varias veces NTUSER.DAT si el archivo no es visible debido a que windows lo oculta al navegar en el explorador de archivos
    ->abrir archivos cond FRED
  • MRU Most Resent Used -> visualizar men煤s comunes en Windows

Es muy buena toda esta informaci贸n!

驴Qu茅 es un ShellBags?
Shellbags son claves de registro que se utilizan para mejorar la experiencia del usuario y recordar las preferencias del usuario cuando sea necesario. La creaci贸n de shellbags se basa en los ejercicios realizados por el usuario.

aqui no tengo la informacion de los recursos que dices.

馃く

Excelente clase

Excelente clase, conocimiento que te abre los ojos.

Gracias