Security Academy Análisis Forense con Certificación BCF-101 buguroo: Descripción A través de este curso, se adquirirán las capacidades necesarias para obtener, mantener y procesar evidencias digitales. Para ello se utilizarán procedimientos y herramientas específicas. Este curso es elegible para la obtención de créditos CPE (Continuing Professional Education). Investigar un incidente de seguridad, una caída de un sistema, un robo de información o un caso de espionaje puede ser una tarea extremadamente compleja. En este campo, se enseñará a los alumnos a realizar investigaciones forenses eficaces y a entender cómo obtener resultados óptimos y evidencias digitales válidas en procedimientos legales. Dirigido a: Auditores, Analistas Forenses El programa incluye el estudio de las técnicas y herramientas necesarias para realizar investigaciones forenses sobre objetivos comprometidos, localizando y extrayendo las evidencias digitales necesarias para utilizar como pruebas de las acciones ejecutadas sobre el objetivo. El curso consiste en 36 horas, con una gran carga de sesiones prácticas en las que se llevan a cabo investigaciones sobre incidentes de seguridad tales como fugas de información o intrusiones informáticas. Certificación B-CFIA (buguroo Certified Forensic Investigator Associate), es la certificación que se obtiene al finalizar el curso y aprobar el examen correspondiente. Certificado de Asistencia, para aquellos que asistan a un mínimo del 80% del curso. Requerimientos Conocimientos de sistemas operativos (Windows y Linux) y redes TCP/IP. Duración 36 horas + 2h exam. Examen on-Campus Se podrá realizar hasta 3 meses después de haber realizado el Curso de formación para poder tener el tiempo suficiente para practicar con los entornos suministrados y afianzar los contenidos impartidos. Consistirá en una batería de 100 preguntas de diferentes tipos (respuesta múltiple, única, verdadero/falso, etc.) a realizar en un máximo de tiempo de 2 horas donde habrá que superar correctamente al menos un 70% para obtener la Certificación. 4. Forensic laboratory Characteristics Environment Equipment Standardization Certification 5. Evidence acquisition Custody chain Evidence format Expert Witness Format (EWF) Virtual containers Temario Advanced Forensic Format (AFF) 1. Introduction to forensics Volatility order The forensic context History Risks and challenges Cybercrime Forensic investigator roll 6. Microsoft Windows volatile information recollection Methodology Information volatility 2. Forensics, laws and science CLI vs GUI Introduction to Cyberlaws Suite sysinternals Cybercrime: Recent history Logged users Specific body of law Open files Security incident investigation Network information 3. The investigation process Process information Methodology DLL information Case evaluation Autorun Investigation plan Microsoft Windows native tools Security policies and court orders LiveView Acquisition value and software Investigation implementation Case closure Host Protected Area (HPA) and Device Configuration Overlay (DCO) Software tools Hardware tools 7. Forensic analysis with TSK and Autopsy 10. Microsoft Windows forensic analysis Introduction to TSK Recycle bin TSK commands Direct access TSK lab session Default folders Introduction to Autopsy Folders of interest Autopsy functionality Cookies Autopsy lab session Index.dat 8. Forensic analysis with PyFLAG Prefetch files Introduction to PyFLAG OLK folders PyFLAG structure Print spooler PyFLAG usage Shadow Volume Copy Menus and functionality Events PyFLAG registries Other registry files PyFLAG communications File signature analysis PyFLAG in memory Hash analysis 9. Hard disk and file systems (FAT y NTFS) Mounted files Hard disks NTFS Alternate Data Streams (ADS) Interfaces Windows registry Partitions and Master Boot Record (MBR) FSAM file Slack Space 11. RAM forensic analysis File Allocation Table (FAT) Memory acquisition − Structure Crash dumps − FAT area Virtualization New Technology File System (NTFS) Hibernation files Master File Table (MFT) Volatility Memoryze 12. GNU/Linux forensic analysis 14. E-mail analysis Introduction to GNU/Linux Introduction EXT file system email EXT structure − Header Blocks y superblocks − Body Inodes Personal Storage Table (PST) Hardware devices mbox and maildir formats Boot system EML format Files and file hierarchy 15. Web navigation profile analysis User accounts Introduction Registry files Microsoft Internet Explorer forensic analysis 13. File analysis Mozilla Firefox forensic analysis Introduction Google Chrome forensic analysis Content identification Apple Safari forensic analysis Metadata Opera Software forensic analysis Office documents Portable Document Format (PDF) Inscripciones y consultas Images Deloitte Capacitación Metadata tools Pamela Silva Steganography Coordinadora Senior de Programas y Negocios Types Steganography tools (56-2) 2729 8695 [email protected] Izabel Vargas Coordinadora Senior de Programas y Negocios (56-2) 2729 7593 [email protected] Deloitte © se refiere a Deloitte Touche Tohmatsu Limited, una compañía privada limitada por garantía, de Reino Unido, y a su red de firmas miembro, cada una de las cuales es una entidad legal separada e independiente. Por favor, vea en www.deloitte.cl/acercade la descripción detallada de la estructura legal de Deloitte Touche Tohmatsu Limited y sus firmas miembro. Deloitte Touche Tohmatsu Limited es una compañía privada limitada por garantía constituida en Inglaterra & Gales bajo el número 07271800, y su domicilio registrado: Hill House, 1 Little New Street, London, EC4A 3TR, Reino Unido. © 2015 Deloitte Para mayor Deloitte información visite Capacitación www.deloittecapacitacion.cl Rosario Norte 407 piso 3 Las Condes, Santiago (56) 227 297 900 [email protected]