¿Qué quieres aprender?

PERITO EN INFORMÁTICA FORENSE

PERITO EN INFORMÁTICA FORENSE

INTESA

Postgrado a distancia


Precio a consultar
¿Quieres hablar con un asesor sobre este curso?

A quién va dirigido

Este curso va dirigido a todas aquellas personas, tanto universitarias como profesionales del mundo de la informática, más especialmente en la rama de seguridad y para todas aquellas personas que siempre han tenido como objetivo profesional, la seguridad informática y más concretamente, el hacking ético y la pericial forense.

Requisitos

Las establecidas por la legislación vigente para el acceso al sistema universitario. Adicionalmente podrán ser admitidos los alumnos que acrediten enseñanzas medias a través de una prueba de acceso, y alumnos que acrediten experiencia profesional en el área.

Temario completo de este curso

SEGURIDAD REDES
• CONCEPTOS BÁSICOS DE REDES.
• DISEÑO DE LA RED.
• DIRECCIONAMIENTO.
• SIMULADOR DE REDES GNS3
• TCP/IP.
• MODELO DE CAPAS OSI.
•: INFRAESTRUCTURA DE RED.
• SERVICIOS DE RED.
• HERRAMIENTAS DE RED (NMAP, TRACEROUTE, PING).
• DISEÑO DE LA RED (FACTORES Y ESTRUCTURACIÓN).
• ETHERNET.
• INTRODUCCIÓN AL ENRUTAMIENTO (ESTÁTICO).
• ENRUTAMIENTO DINÁMICO.
• RIP, OSPF, EIGRP.
• SWITCH.
• VLAN
• ENRUTAMIENTO INTER-VLAN.
• SPANNING.TREE.
• ETHERCHANNEL.
• SSH, TELNET Y DHCP.
• REGLAS DE FIREWALL EN ROUTERS (ACL).
• WIRELESS.
• VIRUS Y ANTIVIRUS.
• ATAQUES E INTRUSIONES.
• FIREWALLS.
• CONTRASEÑAS.
• AAA (RADIUS Y TACACS).
• VPN’S.
• ANÁLISIS DE RIESGOS.
• ANÁLISIS DE VULNERABILIDADES.

HACKING ÉTICO NIVEL I
• INTRODUCCIÓN.
• ARQUITECTURA DE REDES.
• KALI LINUX.
• RECOLECCIÓN DE INFORMACIÓN.

• ESCANEO:
- Análisis de servicios y puertos.
- Análisis de vulnerabilidades.
• EXPLOTACIÓN.
• POST-EXPLOTACIÓN.
• PASSWORD CRACKING.
• AUDITORAS WIFI.
• MALWARE:
- Modding desde 0.
• FORENSE.
• AUDITORÍAS MÓVILES.
• AUDITORÍAS WEB.
• CREACIÓN DE UN INFORME DE PENTEST.

HACKING ÉTICO A MÓVILES
• INTRODUCCIÓN.

• HERRAMIENTAS.

• SISTEMAS OPERATIVOS.

• TIPOS DE ANÁLISIS OWASP.

• TOP TEN RIESGOS (OWASP).

• MÉTODO CPAM:
- Root-unRoot.
- Recolección de información.
- Escaneo de servicios.
- Vectores de ataque.
Locales
Remotos
- Análisis de APK’s sospechosas.
- Ejemplos prácticos (iOS y Android).
- Realización informe.

HACKING ÉTICO NIVEL II
• INTRODUCCIÓN Y OBJETIVOS DEL MÓDULO.
• HERRAMIENTAS A UTILIZAR:
- Vmware.
- Virtualbox.
- TPS (tutorial de herramientas, Kali).

• LINUX 100%.

• METASPLOIT 100%:
- Repaso a la herramienta.
- Fases del hacking.
- Adicionales.
- Creación de exploits.

• INTRODUCCIÓN PYTHON-HACKING:
- Introducción a la programación Python.
- Uso de librerías específicas.

• INTRODUCCIÓN RUBY-HACKING:
- Introducción a la programación Ruby.
- Implementación a metasploit.

• HACKING WEB:
- Taxonomía de un ataque.
- Ejemplos de vulnerabilidades y ataques.
Inyección Sql
Xss
LFI
Inyección de código
RFI
Phising...

• HACKING INFRAESTRUCTURAS:
- Redes.
Linux
Windows
OS
- Escalada de privilegios de cero a 100.
Shell scripting
Linux
Windows

• MALWARE:
- Crypter.
Creación de un crypter
- Fudear crypter.
- Análisis de malware.
- Sandbox.
- Botnet.
Crear un botnet
- Troyano.
Crear un troyano (cliente, servidor)

• LA AUDITORÍA:
- Presupuesto.
- Contrato.
- Alcance.
- Ejemplo de auditoría.
INFORMÁTICA FORENSE
• INTRODUCCIÓN.
• ENTORNOS DE TRABAJOS:
- Laboratorios Forense bajo entorno Windows.
- Laboratorios Forense bajo entorno Linux.

• RECOLECCIÓN DE EVIDENCIAS:
- Asegurar la Escena.
- Identificar las Evidencias.
- Preservar las Evidencias (Cadena de Custodia).

• TAREAS Y DEPENDENCIAS DE LAS MISMAS:
- Estado del Arte.
- Buenas Prácticas.
- Análisis de Riesgos.
• ANÁLISIS DE LA LÍNEA DE TIEMPO (TIMESTAMP):
- Definición de Línea de Tiempo.
OSForensic
Deft
- Proceso manual con ayuda de comandos para la obtención de la Línea de Tiempo.

• ANÁLISIS DE VOLCADO DE MEMORIA:
- Volatility: Extracción de Información en Volcado Windows.
- Volatility: Extracción de Información en Volcado Linux.

• ANÁLISIS DE UNA IMAGEN SOBRE PLATAFORMA MICROSOFT:
- Análisis de Escritorios y Papelera de reciclaje (Windows).
- Hibernación y Paginación.
- Recuperación de ficheros.
- Información basada en firmas.
- Análisis de Directorios.
- Análisis de Aplicaciones.
- Análisis de Colas de Impresión.
- Análisis de Metadatos.

• ANÁLISIS DE UNA IMAGEN SOBRE PLATAFORMA LINUX:
- Estructura de directorios en Linux.
- Sistemas de archivos.
- Particiones.
- iNode.
- Antivirus en Linux.
- Detección de Rootkits.
- Ficheros Ocultos.
- Análisis de Directorios.
- Recuperación de Ficheros.

• ANÁLISIS DE UNA IMAGEN CON AUTOPSY:
- Autopsy para Windows.
- Autopsy para Linux.

• ANÁLISIS DE LOGS:
- Análisis de Logs en Windows.
- Análisis de Logs en Linux.
- Herramientas para analizar logs.

• ANÁLISIS DEL USO DE INFERNET:
- Análisis de Navegadores Web.
Internet Explorer
Mozilla Firefox
Google Chrome
- Análisis de Correos Electrónicos.

• EL INFORME PERICIAL:
- Objeto.
- Alcance.
- Antecedentes.
- Fuentes de Información y Datos de Partida.
- Estándares y Normas.
- Declaraciones.
- Limitaciones.
- Resolución.
REGLAS DEL PERITO Y TASACIÓN
• REGLAS DEL PERITO.
• MOTIVOS DE RECUSACIÓN DEL PERITO.
• LA TACHA DE PERITOS.
• PRECIO POR REPOSICIÓN.
• COSTE DE REPOSICIÓN.
• DOCUMENTOS Y MODELO DE INFORME PERICIAL.
• ESTUDIOS DE PERITACIÓN.
• MUESTRAS DE TASACIÓN.

Ver más