Lorem Ipsum is simply dummy text of the printing and typesetting industry. Lorem Ipsum has been the industry's

Rastreo de Intrusiones a la tecnología de Información [40 hrs]

¿Te gustaría aprender sobre Ciber Seguridad de una manera fácil y práctica?

En este tercer módulo aprenderás a realizar análisis con el fin de encontrar huellas de los atacantes y poder utilizar esa información de forma legal, realizar una investigación forense obteniendo datos completos y de sesión como evidencia en sistemas operativos Windows y Linux y rastrear intrusos por medio del análisis de sistemas de archivos FAT y NTFS.

Objetivos Principales

  • Identificar las huellas de intrusos y recolectar las evidencias necesarias para rastrearlos.
  • Aplicar las técnicas de investigación y análisis por computadora para recabar información de intrusos que pueda tener utilidad legal.

Objetivos Secundarios

Sin objetivos secundarios.

¡Certificate!

Contrata nuestros planes de carrera y durante 6 meses de capacitación obtendrás los siguientes beneficios:

  • Un asesor elabora un plan de capacitación a la medida y sin compromiso.
  • Identificamos tu perfil actual y fijamos un objetivo especifico a cumplir.
  • Monitoreamos y evaluamos tu desempeño durante todo tu plan de carrera.
  • Elaboras tu proyecto final y un asesor asignado resolverá tus dudas.
  • Si tu proyecto cumple con el objetivo inicial fijado, obtienes tu certificación oficial.
¡Consulta las Carreras!

Condiciones del Servicio

  • Si te inscribes a un diplomado si puedes cambiar la modalidad, previo validación de disponibilidad.
  • Si puedes pausar tu diplomado, con un máximo de 6 meses para continuar.
  • Las fechas de inicio del curso o diplomado de tu elección, son confirmadas con mínimo 3 alumnos.
  • Al dar a conocer estos terminos y condiciones, se dan por aceptados.

Temario

1.1.- Introducción
1.2.- Rastreo de intrusiones a la tecnología de información en la actualidad
1.3.- Rastreo de intrusos y aspectos legales
1.4.- Investigación digital
1.5.- El equipo de respuesta a incidentes
1.6.- El impacto de la arquitectura de las computadoras en el análisis forense
1.7.- La importancia del análisis del tiempo
1.8.- Escenario típico de una intrusión

2.1.- Introducción
2.2.- Respuesta a incidentes en sistemas operativos Windows
2.3.- Respuesta a incidentes en sistemas operativos Linux

3.1.- Introducción
3.2.- Recolección de evidencia
3.3.- Análisis de evidencia de intrusiones en sistemas operativos Windows
3.4.- Análisis de evidencia de intrusiones en sistemas operativos Linux

4.1.- Introducción
4.2.- Adquisición y duplicación de datos
4.3.- Análisis de volúmenes
4.1.- Análisis del sistema de archivos
4.2.- Esteganografía

5.1.- Introducción
5.2.- Recuperación de archivos eliminados
5.3.- Producción de meta datos de archivos
5.1.- Identificación de archivos a través de sus firmas
5.2.- Búsqueda de cadenas de texto y archivos fragmentados

6.1.- Introducción
6.2.- Correo electrónico
6.3.- Web

7.1.- Introducción
7.2.- Código malicioso para sistemas operativos Windows
7.3.- Código malicioso para sistemas operativos Unix

8.1.- Introducción
8.2.- Instrumentos y elaboración de informes

Proximas Fechas




Inversión $


Costo $23,400 (cupo limitado)

Cualquier precio mostrado Incluye IVA, si requieres factura debes solicitar los datos de deposito a facturas@tecgurus.net
Adquiere nuestro curso en 2 pagos
$11,700.00 pago 1 de 2

Paga a 6 mensualidades (tarjeta de crédito)
6 mensualidades de $3,900.00

Contáctanos

No nos gustan los bots

Contáctanos

Estamos para ayudarte ...
No nos gustan los bots
Notificación