Curso de Perito en Informática Forense
Información del curso
Descripción
Con este curso, cualquier alumno que no tenga conocimientos de este tema, podrá terminar realizando, no sólo informes periciales en informática forense, sino también, realizar auditorías de seguridad informática, basadas en hacking ético.
Temario
SEGURIDAD REDES
Conceptos básicos de redes.
Diseño de la red.
Direccionamiento.
Simulador de redes gns3
Tcp/ip.
Modelo de capas osi.
Infraestructura de red.
Servicios de red.
Herramientas de red (nmap, traceroute, ping).
Diseño de la red (factores y estructuración).
Ethernet.
Introducción al enrutamiento (estático).
Enrutamiento dinámico.
Rip, ospf, eigrp.
Switch.
Vlan
Enrutamiento inter-vlan.
Spanning.tree.
Etherchannel.
Ssh, telnet y dhcp.
Reglas de firewall en routers (acl).
Wireless.
Virus y antivirus.
Ataques e intrusiones.
Firewalls.
Contraseñas.
Aaa (radius y tacacs).
Vpn's.
Análisis de riesgos.
Análisis de vulnerabilidades.
HACKING ÉTICO NIVEL I
Introducción.
Arquitectura de redes.
Kali linux.
Recolección de información.
Escaneo:
- Análisis de servicios y puertos.
- Análisis de vulnerabilidades.
Post-explotación.
Password cracking.
Auditoras wifi.
Malware:
- Modding desde 0.
Auditorías móviles.
Auditorías web.
Creación de un informe de pentest.
HACKING ÉTICO A MÓVILES
- Introducción.
- Herramientas.
- Sistemas operativos.
- Tipos de análisis owasp.
- Top ten riesgos (owasp).
- Método cpam:
- Root-unRoot.
- Recolección de información.
- Escaneo de servicios.
- Vectores de ataque.
- Locales
- Remotos
- Análisis de APK's sospechosas.
- Ejemplos prácticos (iOS y Android).
- Realización informe.
Introducción y objetivos del módulo.
Herramientas a utilizar:
- Vmware.
- Virtualbox.
- TPS (tutorial de herramientas, Kali).
Metasploit 100%:
- Repaso a la herramienta.
- Fases del hacking.
- Adicionales.
- Creación de exploits.
- Introducción a la programación Python.
- Uso de librerías específicas.
- Introducción a la programación Ruby.
- Implementación a metasploit.
- Taxonomía de un ataque.
- Ejemplos de vulnerabilidades y ataques.
- Inyección Sql
- Xss
- LFI
- Inyección de código
- RFI
- Phising...
- Redes.
- Linux
- Windows
- OS
- Escalada de privilegios de cero a 100.
- Shell scripting
- Linux
- Windows
- Crypter.
- Creación de un crypter
- Fudear crypter.
- Análisis de malware.
- Sandbox.
- Botnet.
- Crear un botnet
- Troyano.
- Crear un troyano (cliente, servidor)
- Presupuesto.
- Contrato.
- Alcance.
- Ejemplo de auditoría.
INFORMÁTICA FORENSE
- Introducción.
- Entornos de trabajos:
- Laboratorios Forense bajo entorno Windows.
- Laboratorios Forense bajo entorno Linux.
- Recolección de evidencias:
- Asegurar la Escena.
- Identificar las Evidencias.
- Preservar las Evidencias (Cadena de Custodia).
- Tareas y dependencias de las mismas:
- Estado del Arte.
- Buenas Prácticas.
- Análisis de Riesgos.
- Análisis de la línea de tiempo (timestamp):
- Definición de Línea de Tiempo.
- OSForensic
- Deft
- Proceso manual con ayuda de comandos para la obtención de la Línea de Tiempo.
- Análisis de volcado de memoria:
- Volatility: Extracción de Información en Volcado Windows.
- Volatility: Extracción de Información en Volcado Linux.
- Análisis de una imagen sobre plataforma microsoft:
- Análisis de Escritorios y Papelera de reciclaje (Windows).
- Hibernación y Paginación.
- Recuperación de ficheros.
- Información basada en firmas.
- Análisis de Directorios.
- Análisis de Aplicaciones.
- Análisis de Colas de Impresión.
- Análisis de Metadatos.
- Análisis de una imagen sobre plataforma linux:
- Estructura de directorios en Linux.
- Sistemas de archivos.
- Particiones.
- iNode.
- Antivirus en Linux.
- Detección de Rootkits.
- Ficheros Ocultos.
- Análisis de Directorios.
- Recuperación de Ficheros.
- Análisis de una imagen con autopsy:
- Autopsy para Windows.
- Autopsy para Linux.
- Análisis de logs:
- Análisis de Logs en Windows.
- Análisis de Logs en Linux.
- Herramientas para analizar logs.
- Análisis del uso de infernet:
- Análisis de Navegadores Web.
- Internet Explorer
- Mozilla Firefox
- Google Chrome
- Análisis de Correos Electrónicos.
- El informe pericial:
- Objeto.
- Alcance.
- Antecedentes.
- Fuentes de Información y Datos de Partida.
- Estándares y Normas.
- Reglas del perito.
- Motivos de recusación del perito.
- La tacha de peritos.
- Precio por reposición.
- Coste de reposición.
- Documentos y modelo de informe pericial.
- Estudios de peritación.
- Muestras de tasación.
Destinatarios
Requisitos
- Las establecidas por la legislación vigente para el acceso al sistema universitario.
- Adicionalmente podrán ser admitidos los alumnos que acrediten enseñanzas medias a través de una prueba de acceso, y alumnos que acrediten experiencia profesional en el área.
Metodología
Idiomas en los que se imparte
Duración
Titulación obtenida
Perspectivas laborales
Promociones
- Posibilidad de pago aplazado y larga financiación
- Condiciones:
- No se efectuará la preinscripción universitaria a la UEMC hasta 9 meses después de la iniciación del curso.
- No se le remitirá diploma del centro ni certificado de la UEMC hasta que se haya finalizado el pago del curso.
- Las tasas de gestión y envío del título por parte de INTESA serán de 70 euros. Los alumnos que lo recojan en las oficinas de INTESA no tendrán que efectuar este pago. Los alumnos y exalumnos de la UEMC tendrán un 10% de descuento.
- Incluido en el precio alta en la Asociación Nacional de Tasadores, Peritos y Mediadores (ANTPM)