Análisis Forense en Windows
Duración: 24 horas
por persona /
550 €
Análisis Forense en Windows
Módulo I Análisis forense en Windows
-
-
- Sistema operativo Windows
- Diferencias entre Windows 7 y Windows 8
- Tratamiento de las evidencias
- Análisis de navegación
- Análisis temporal de la información
- Búsquedas basadas en firmas
- Análisis de la papelera de reciclaje
- El registro del sistema
- Prefetching en sistemas Windows
- Copias en la sombra. Diferencias entre Windows 7 y Windows 8
- Análisis Forense de procesos
- Procesos en Windows
- Tipos de cuentas en Windows
- Análisis y correlación de procesos
- Relación de procesos, puertos y conexiones realizadas
- Análisis Forense de logs
- Las auditorías de los sistemas
- Análisis de registros
- Consolidación del logs
- Correlación y forense
-
-
-
- Obtención de evidencias con TRIAGE
- Introducción al scripting avanzado con Powershell y WMI
- Creación de un USB para la adquisición de evidencias
- Estructura interna de NTFS
- Estructura de una partición
- La tabla Maestra de Archivos (MFT)
- Cabeceras e identificadores
- Los Metadatos de ficheros
- Ficheros de atributos $MFT, $LogFile, $Volume
- Ficheros INDEX
- Cómo extraer evidencias de la tabla maestra de archivos
- Herramientas de extracción
- Recuperación de ficheros
- Cómo crear una línea de tiempo (Timeline)
- Ficheros persistentes de entradas de registro
- Cómo extraer evidencias de información de dispositivos
- Cómo obtener claves y datos del registro de Windows
- La memoria en Windows
- Arquitectura de la memoria en Intel 32 y 64
- Cómo obtener la memoria RAM y fichero Pagefile.sys
- Cómo extraer contraseñas de la memoria
- Cómo analizar Malware utilizando la memoria
- Cómo obtener un ejecutable o fichero de la memoria
- Herramientas de extracción
- Cómo automatizar los procesos de búsqueda en memoria
- Obtención de la memoria RAM en frío
- "Cold boot"
- Configuración y diseño de una arquitectura en frío
- Ventajas e inconvenientes
- Proceso de un USB para la adquisición
- Indicadores de compromiso
- Ataques APT, ejemplos reales
- Cómo se desarrolla un indicador de compromiso
- Cómo se aplica en la búsqueda de una intrusión
- Ejemplos de indicadores de compromiso
- Búsqueda de ataques APT utilizando indicadores de compromiso
- Aplicando Indicadores a la memoria RAM y a dispositivos
- Inteligencia
- Modelos Open Source para la mitigación de ataques
-
-
-
- Active Directory
- Esquemas y bosques
- Autenticación y autorización
- Captura de evidencias
- Auditoría de eventos
- Análisis NT Directory Services database (NTDS)
- Realización de consultas
- Extracción de datos online y offline
- IIS
- Arquitectura IIS 7.5
- Registros y log
- Parseo y normalización de IIS logs
- Análisis de .NET logs
- SQL Server
- Ficheros de datos y log
- Recolección de evidencias
- Búsqueda de cadenas
- Creación de línea temporal
- Recuperación de datos
- Exchange
- Identificación y extracción de datos
- Log Tracking
- Auditoría de accesos a buzones
- Outlook Web Access (OWA)
-
- Curso Online ¡Tu decides el horario!
Es un apasionado de la seguridad. Nombrado por Microsoft MVP Enterprise Security, es un consultor especializado en análisis forense y test de intrusión
Ha trabajado en importantes empresas como consultor especializado en Computer Forensics, Honeynets, detección de intrusiones, redes trampa y pen-testing.
Precio : 550 € |
|
Duración : 24 horas |
¿Tienes alguna pregunta?
En Securízame nos preocupamos por resolver tus dudas ¡Contáctanos!