Que opinan mis Estudiantes:
✓ Cristian Rodrigo Salva Marcial [5 estrellas] "La verdad muy bien explicado, buenos ejemplos, buena calidad de enseñanza, recomendado! Excelente compra!.
✓ Paulo José da Silva Guzmán [5 estrellas] "¡El curso es perfecto!".
✓ Alejandro Delgado Muñoz [5 estrellas] "Buen curso, muy útil en entornos profesionales".
✓ Nelson Mongua Pedreros [5 estrellas] "Muy bueno el curso, sobre todo los casos de éxito usando las técnicas forense muchas gracias".
✓ Alberto Barragán [5 estrellas] "Muy buen curso. Se agradece al profesor por el diseño tan explicito ,creativo y legible para comprender el curso. aprendí mucho y me gustaria que realizara mas cursos como este... saludos".
Descripción:
En esta décima parte de mis cursos de Hacking Ético y Seguridad Informática, de carácter Profesional y práctico, aprenderás sobre las diferentes técnicas que pueden utilizarse para realizar un trabajo Forense Avanzado y detectar intrusiones que hayan tenido lugar en tus sistemas informáticos.
Utilizando procedimientos alineados con los designios de los estándares RFC y utilizando aplicaciones desde y para entornos Microsoft Windows, lograrás descubrir las técnicas instrumentadas por los profesionales del trabajo Forense, para la toma de evidencias, el orden de volatibilidad de datos, lecturas en crudo de las unidades, sin utilizar las API del sistema operativo, etc.
Conocerás las señales típicas que denotan la presencia de un intruso, instruído en técnicas de despiste (Anti Forense) y llegado el caso, realizarás el rollback de hechos y circunstancias, hasta dar con la Verdad.
Comprobarás y podrás capturar como evidencia, los logeos del sistema, el contenido de la memoria RAM y archivo de paginación, el MBR, la MFT y la estructura MAC de archivos y directorios, las contraseñas del correo electrónico, recursos de red y páginas web.
Serás capaz de ver el contenido del portapapeles, papelera de reciclado y variables de entorno, como así también, el estado total de las redes, tareas programadas peligrosas, excepciones del firewall y archivos de enlace LNK dañinos.
Aprenderás a rastrear unidades cifradas, historiales de comandos de consola y amenazas USB.
Podrás encontrar amenazas en el registro de Windows, incluso los registry spawners, autoruns y usuarios fantasma.
Podrás crear e instalar un HouseKeeper para retomar el control de tus máquinas, aún si han cambiado todas tus contraseñas de acceso.
Cómo BONUS final, conocerás 7 casos reales de intrusión y daño, [resueltos], por aplicación de técnicas Forenses RFC, como las que verás en este Curso.
¡ATENCION!: Sumamos una nueva sección al final del Curso denominada "NUEVAS CLASES AGREGADAS A PEDIDO DE MIS ESTUDIANTES" en donde actualizamos las Clases si corresponde, mostramos como realizar los laboratorios desde diferentes dispositivos o sistemas operativos y además sumamos nuevas metodologías y Conocimientos a pedido de todos vosotros.
1834
64
TAKE THIS COURSE