Cursos de formación
ANÁLISIS FORENSE Y DFIR EN WINDOWS – ONLINE++
Formación On Line.
Plazo de inscripción abierto todo el año.
Porque queremos dar un valor añadido a nuestras formaciones online. En el caso de una formación online++ te proponemos:
- Información actualizada en videos y recursos en PDFs, perteneciente a un curso impartido online en abril 2020.
- Mayor número de ejercicios prácticos auto-evaluables (con sus soluciones).
- Soporte personalizado por teléfono para la resolución de dudas.
- Un ejercicio más completo al finalizar el curso. Si envías al profesor la solución al mismo (no importa si está bien, mal o regular,… pero que se vea que te has pegado con ello) estarás invitado a una sesión grupal online y en tiempo real, para su resolución. Una vez al mes, se llevará a cabo una sesión para resolver el ejercicio propuesto.
- Una hora de tutoría grupal en tiempo real. Adicionalmente, se celebrará una sesión grupal al mes de una hora en la que podrás pedir al profesor que lleve a cabo demostraciones que no te hayan quedado claras o sobre las que tengas alguna duda. tendrás derecho a acceder a una única sesión, una vez haya terminado el curso.
Objetivo
"El objetivo de este curso es que el alumno aprenda lo necesario para ser capaz de enfrentarse a un incidente de seguridad en el que el sistema operativo Windows. Se enseñará cómo adquirir evidencias tanto de una máquina viva como de un sistema apagado. Asimismo se enseñará a explotar el contenido de dichas evidencias, herramientas libres para dicho fin, y cómo apoya la información extraída a desentrañar o probar un caso en concreto"
Dirigido a
Administradores de sistemas de clientes finales o consultores/auditores de seguridad que quieran mejorar sus capacidades en las materias indicadas.
Programa
- Respuesta ante Incidentes y Análisis Forense
- Metodología y peritaje
- Herramientas de adquisición de evidencias: Live Response
- Herramientas de búsqueda selectiva
- Artifacts: Registro, Eventos, Papelera, Prefetching, USBs, LNKs, Tareas programadas, VSS, Navegadores, Correo electrónico, aplicaciones, ficheros recientes, jumplists, etc,...
- Malware: características, ocultación, servicios y procesos de Windows, abuso de Svchost, persistencia
- Técnicas típicas de persistencia en sistemas
- Análisis de Memoria Ram, Técnicas de análisis remota o local, Volatility, volcado de archivos, Credenciales en memoria
- Intrusión: Ficheros recientes, Descubrimiento de ataques laterales
- Sistemas de ficheros: Interpretación de artefactos forenses de sistemas de ficheros NTFS