Federación de Empresas de la Rioja

Cursos de formación

ANÁLISIS FORENSE Y DFIR EN WINDOWS – ONLINE++

Formación On Line.

Plazo de inscripción abierto todo el año.

Porque queremos dar un valor añadido a nuestras formaciones online. En el caso de una formación online++ te proponemos:

  • Información actualizada en videos y recursos en PDFs, perteneciente a un curso impartido online en abril 2020.
  • Mayor número de ejercicios prácticos auto-evaluables (con sus soluciones).
  • Soporte personalizado por teléfono para la resolución de dudas.
  • Un ejercicio más completo al finalizar el curso. Si envías al profesor la solución al mismo (no importa si está bien, mal o regular,… pero que se vea que te has pegado con ello) estarás invitado a una sesión grupal online y en tiempo real, para su resolución. Una vez al mes, se llevará a cabo una sesión para resolver el ejercicio propuesto.
  • Una hora de tutoría grupal en tiempo real. Adicionalmente, se celebrará una sesión grupal al mes de una hora en la que podrás pedir al profesor que lleve a cabo demostraciones que no te hayan quedado claras o sobre las que tengas alguna duda. tendrás derecho a acceder a una única sesión, una vez haya terminado el curso.

Objetivo

"El objetivo de este curso es que el alumno aprenda lo necesario para ser capaz de enfrentarse a un incidente de seguridad en el que el sistema operativo Windows. Se enseñará cómo adquirir evidencias tanto de una máquina viva como de un sistema apagado. Asimismo se enseñará a explotar el contenido de dichas evidencias, herramientas libres para dicho fin, y cómo apoya la información extraída a desentrañar o probar un caso en concreto"

Dirigido a

Administradores de sistemas de clientes finales o consultores/auditores de seguridad que quieran mejorar sus capacidades en las materias indicadas.

Programa

  • Respuesta ante Incidentes y Análisis Forense
  • Metodología y peritaje
  • Herramientas de adquisición de evidencias: Live Response
  • Herramientas de búsqueda selectiva
  • Artifacts: Registro, Eventos, Papelera, Prefetching, USBs, LNKs, Tareas programadas, VSS, Navegadores, Correo electrónico, aplicaciones, ficheros recientes, jumplists, etc,...
  • Malware: características, ocultación, servicios y procesos de Windows, abuso de Svchost, persistencia
  • Técnicas típicas de persistencia en sistemas
  • Análisis de Memoria Ram, Técnicas de análisis remota o local, Volatility, volcado de archivos, Credenciales en memoria
  • Intrusión: Ficheros recientes, Descubrimiento de ataques laterales
  • Sistemas de ficheros: Interpretación de artefactos forenses de sistemas de ficheros NTFS
Este sitio web utiliza cookies de terceros con la finalidad de analizar el uso que hace de nuestra web. Si continúa navegando entendemos que acepta su uso. Más información