web analytics

Nuevo curso Video-Presencial «Análisis Forense en Profundidad 2.0»

Nuevo curso Video-Presencial «Análisis Forense en Profundidad 2.0»

Fingerprint Scanning Technology Concept Illustration.Desde Securízame os presentamos la nueva edición de Análisis Forense digital en profundidad 2.0. complementando y ampliando los contenidos de la versión 1.0, que ya impartimos el año pasado.

El curso se ha estructurado en 8 módulos, que comenzarán el día 11 de abril y terminará el 2 de Junio de 2016:

Módulo IEl laboratorio forense, Forense en Linux 3.X y Forense en Docker – 8 horas- Profesores: Lorenzo Martínez y José Antonio Guasch [wpex more=»Ver  temario» less=»Ocultar»]

El laboratorio forense

Cómo montar un laboratorio para análisis de evidencias
Diseño recomendado para la red del laboratorio
Sistemas operativos recomendados
Herramientas más utilizadas
Securización física y lógica del laboratorio

El maletín forense

Herramientas forenses
Elementos imprescindibles

Análisis forense en Linux Kernel 3.x/4.x

Diferencias con análisis forense en Linux tradicionales (kernel 2.x)
Artifacts en kernel 3.x/4.x
Conceptos básicos sobre Docker
Imagen vs Container
Tareas forense *_sobre_* Docker
Conociendo el entorno
Comandos útiles
Ejemplos prácticos
Deface sobre un servidor web
Ejecución de código remota sobre servidor
Hacking de un servicio
Tareas forense *_desde_* Docker
Riesgos y beneficios
Ejecución de herramientas

[/wpex]

Módulo II – Forense en routers – 8 horas- Profesor: Sergi Álvarez (Pancake) [wpex more=»Ver temario» less=»Ocultar»]

– Introducción a análisis forense

– Sistema (logs, sistema de ficheros, ficheros de configuración)

– Firmware

– Red (sniffers..)

– Hardware, architectura, especificaciones

– Firmwares, actualizaciones

– Bypass de autenticación

– Seguridad de red básica

– Puntos de entrada (wifi, ethernet, fibra, …)

– Servicios y privilegios

– Webadmin

– Capturando datos

– DMZ sniffer

– dd+nc for /dev/mem and dd+nc para /dev/mem

– Ingeniería inversa en routers

– Servicios

– SNMP, Telnet, HTTP, FTP, UPNP, DHCP, BOOTP, …

– Buscando vulnerabilidades

– Bypass de autenticación

– Injección de comandos en webadmin/snmp/upnp

– Buffer Overflows

– Buscando backdoors

– Contraseñas por defecto

– Constraseñas root / IP codificadas y ocultas

– Llaves por defecto en SSH

– Configuraciones por defecto inseguras

– Explotando vulnerabilidades

– Filesystem diffing

-Carga de binarios, ficheros de configuración

– Analizando logs

– Volcando la memoria

– Carving artifacts

– Volatility, r2,

– Capturando datos de la red

[/wpex]

Módulo III – Forense de Navegadores – 8 horas – Profesor: José Antonio Guasch [wpex more=»Ver  temario» less=»Ocultar»]

Introducción
Objetivos
Mozilla Firefox / Google Chrome / Internet Explorer 11 / Microsoft Edge / Apple Safari
Caché
Bases de datos
Historial
Descargas
Otras
Extensiones/Complementos
Modo privado
Browser /internals/
Herramientas

[/wpex]

Módulo IV – Gestión y respuesta ante incidentes – 8 horas – Profesor: Pedro Sánchez [wpex more=»Ver temario» less=»Ocultar»]

Metodología de respuesta ante incidentes
Procedimientos
Introducción al Cyber Incident Response (CIR)
Adquisición de datos
Locales
Remotos
Clonación
Creación de un timeline
Con excel
Con ELK (Elastick Search)
Obtención de artefactos en vuelo
WMI
Herramientas CIR-Tools
Triage con Powershell
Gestión de incidentes con SYSMON
Búsqueda de Malware con CrowResponse
Búsqueda de Malware con Loki
Búsqueda de Malware con Bro
Gestión de incidentes con GRR
Gestión de incidentes sobre la memoria ram
Análisis con Volatility
Análisis con Rekall

[/wpex]

Módulo V: Backdooring – 8 horas – Profesor: Yago Jesús [wpex more=»Ver temario» less=»Ocultar»]

Backdoor: Definicion y tipos
Backdooring Linux
Tipos (troyano, inyección de código, rootkits)
Técnicas de detección
HIDs: AFICK, Unhide, DIY HIDs
Backdooring Windows
Tipos
Detección (GMER, Radiography, etc)
Análisis de partes sensibles del sistema
Red
Patrones maliciosos
Uso de herramientas de análisis de red

[/wpex]

Módulo VI: Forense en AWS, GCE y Azure– 8 horas – Profesor: Toni de la Fuente [wpex more=»Ver temario» less=»Ocultar»]

Introducción a IaaS: AWS, Azure y GCE
Características generales
Características de seguridad
Modelo de seguridad compartida
Aspectos legales
Pros y contras de un forense en la nube
Respuesta a incidentes, límites y alcance
Protección de accesos y claves + demo
Trazas + demo
Aislamiento de instancias + demo
Recolección de evidencias y cadena de custodia
Metadatos y etiquetas de los recursos + demo
Snapshots y volúmenes + demo
Trabajar con volúmenes + demo
Linea de tiempo e investigación + demo
Particularidades en
Amazon Web Services
Microsoft Azure
Google Compute Engine
Configuration Management, DevOps y Forenses
Consejos
Buenas prácticas
Tareas proactivas

[/wpex]

Módulo VII: Hardware forensics – 8 horas – Profesores: Pedro Sánchez [wpex more=»Ver temario» less=»Ocultar»]

HARDWARE FORENSICS
Introducción al forense de dispositivos
Cadena de custodia. Problemática actual
ORDENADORES y SERVIDORES – COLD BOOT
Introducción al funcionamiento de la memoria RAM
Técnica de Coold Boot
Introducción al volcado de ram en frio entre dos portátiles
Características
Equipo necesario
Situaciones a tener en cuenta
Creación del entorno
Práctica de volcado de ram y obtención de contraseñas
DISPOSITIVOS MOVILES – JTAG
Problema de los dispositivos
Introducción al JTAG
Boundary Scan
Señales de registros
Interfaz
Tecnología para la realización de un JTAG
Elementos necesarios
Práctica de utilización de un JTAG

[/wpex]

Módulo VIII – Análisis Forense Windows 10 y aplicaciones Metro – 8 horas – Profesor: Juan Garrido [wpex more=»Ver temario» less=»Ocultar»]

Windows 10

Arquitectura y seguridad
Nuevas características
Diferencia con sistemas operativos anteriores

Características

Windows Prefetching
Introducción
Diferencia con sistemas operativos anteriores
Análisis en Windows 10
Windows Mail
Introducción
Características interconectadas
Captura y análisis
Modern UI (METRO)
Introducción y características
Integración en Windows 10
Arquitectura de aplicaciones en METRO
Análisis forense de aplicaciones METRO
Asistente personal CORTANA
Introducción
Integración en Windows 10
Captura y análisis de información
Integración de aplicaciones
Centro de notificaciones
Geo-Localización

[/wpex]

Además, contaremos de nuevo, con grandes profesionales del mundo forense como profesores: Lorenzo Martínez (@lawwait), José Antonio Guasch (@secbydefault), Sergi Álvarez (@trufae), Pedro Sánchez (@conexioninversa), Yago Jesús (@yjesus), Toni de la Fuente (@ToniBlyx), Juan Garrido (@tr1ana).

El curso, como es costumbre en Securízame, será impartido de manera videopresencial, y en idioma español.

Se llevará a cabo en directo por cada profesor, en sesiones de dos horas por día. Se utilizará la herramienta Cisco Webex, para impartir el curso en streaming.

Además, los alumnos dispondrán de una plataforma e-learning, en la que cada profesor dejará la documentación, muestras, herramientas, enlaces, imágenes, ejemplos y cuanto consideren necesario para impartir los módulos.

El coste de este curso es de 1200 euros +  21% IVA.

Descuentos: 10 % Dto para Fuerzas y Cuerpos de Seguridad del Estado (activos), para estudiantes, desempleados y socios de ANCITE

Las plazas para acceder a este curso son limitadas. Por ello, se ha definido un período de registro que va desde el 1 de Marzo al 5 de Abril de 2016, o hasta cubrir las plazas disponibles (lo que ocurra antes).

TODA LA INFORMACIÓN sobre este magnífico curso, y REGISTRO en este enlace.

Para aquellos que queráis disfrutar de los módulos de forense que impartimos el año pasado, aquí tienes toda la información y registro

OFERTA ESPECIAL: TODO el curso de forense de Securízame, los 13 módulos del curso original en modo online, así como los 8 módulos en formato videopresencial, los tienes en este enlace de: oferta especial.

¡No lo dejes para última hora o te quedarás sin plaza!