Fechas

Del 24 noviembre al 28 noviembre de 2014
  • Fecha de Inicio: noviembre 24
  • Fecha de Finalización: noviembre 28
  • Hora de Inicio: 16:00
  • Hora de Finalización: 21:00
  • Organizador: Think-Tic
  • Ubicación: Centro Tecnológico de La Rioja

Sector al que va dirigido: Servicios Tic a Empresas

Perfil del alumno

Este curso está orientado a administradores de sistemas o especialistas en el sector de la seguridad que ya dispongan de conocimientos básicos y quieran ampliar los conocimientos en el peritaje forense.

Contenidos

CONSIDERACIONES EN EL ANÁLISIS FORENSE
  • Consideraciones legales ante un incidente
  • Pasos a tener en cuenta ante una adquisición de evidencias
  • La figura del analista forense
  • El laboratorio forense
  • Adquisición y preservación de evidencias (Evidence acquisition and preservation.)
FORENSICS EN WINDOWS
  • Arquitectura de Windows
    • Arquitectura de los procesos de windows
    • Análisis Forense de procesos
    • Procesos en Windows
    • Tipos de cuentas en Windows
    • Análisis y correlación de procesos
    • Relación de procesos, puertos y conexiones realizadas
  • Estructura interna de NTFS
    • Estructura de una partición
    • La tabla Maestra de Archivos (MFT)
    • Cabeceras e identificadores
    • Los Metadatos de ficheros
    • Ficheros de atributos $MFT, $LogFile, $Volume
    • Ficheros Indice
    • Cómo extraer evidencias de la tabla maestra de archivos
    • Herramientas de extracción
    • Recuperación de ficheros
    • Cómo crear una línea de tiempo (Timeline)
  • Ficheros persistentes de entradas de registro
    • Setupapi
    • setuperr.log
    • miglog.xml
    • PreGatherPnPList.log
  • La memoria en Windows
    • Arquitectura de la memoria en Intel 32 y 64
    • Cómo obtener la memoria RAM y fichero Pagefile.sys
    • Cómo extraer contraseñas de la memoria
    • Como realizer un ataque forense con Cool boot
    • Herramientas de extracción
    • Cómo automatizar los procesos de búsqueda en memoria
    • Indicadores de compromise
    • Trabajando con Volatility
    • Ataques APT, ejemplos reales
    • Cómo se desarrolla un indicador de compromiso
    • Cómo se aplica en la búsqueda de una intrusión
    • Ejemplos de indicadores de compromiso
    • Búsqueda de ataques APT utilizando indicadores de compromiso
    • Aplicando Indicadores a la memoria RAM y a dispositivos
  • Linux
    • Análisis Forense a entornos Linux
    • Distribuciones Live Forenses
    • Forense de la memoria RAM
    • Análisis forense de sistemas de ficheros
    • Análisis de la memoria SWAP
    • Líneas de tiempo
    • Recuperación avanzada de ficheros

Fechas y horarios

Fechas: Del 24 al 28 de Noviembre de 2014Horario: De lunes a viernes 16:00 a 21:00Horas: 25

Lugar de impartición

Centro Tecnológico de La RiojaAvda. Zaragoza 21Logroño

Inscripciones

El curso es gratuito, financiado por el Gobierno de La Rioja. La inscripción no garantiza la obtención de plaza en el curso, en caso de tener más inscripciones que plazas se hará una selección de los alumnos. Los alumnos deberán confirmar su asistencia una vez seleccionados. Formulario de Inscripción