SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Alonso Eduardo Caballero Quezada / ReYDeS
Consultor en Hacking Ético & Informática Forense
Único Curso del Año 2016
Sábados 17 y 24 de Setiembre del 2016
De 9:00am a 12:00m (UTC -05:00) - 6 Horas en Total
1. Presentación:
Cuando se habla del sistema operativo Linux, normalmente se refiere al sistema operativo GNU/Linux.
Linux por si mismo no es un sistema operativo, es solo un Kernel. El sistema operativo es actualmente
una combinación del Kernel de Linux y las utilidades GNU, las cuales permiten al Hardware
interactuar con el Kernel.
Existen diversas razones para aprender GNU/Linux y utilizarlo como herramienta forense. De hecho en
la actualidad ha ganado un gran terreno como plataforma para realizar análisis forense de
computadoras. Entre sus atributos principales se pueden enumerar; GNU/Linux proporciona control no
únicamente sobre el software forense, sino con todo el sistema operativo y el Hardware. Proporciona
flexibilidad; siendo factible iniciar todo un sistema operativo completo desde un DVD o unidad USB,
incluyendo soporte para diversos sistemas de archivos, soporte de plataformas, etc. Y cualquier
distribución GNU/Linux; es o podría ser una herramienta forense. Otro punto a considerar; el
simplemente conocer como Linux funciona se convierte en más y más importante.
Este curso práctico de análisis forense utilizando GNU/Linux, proporciona a los participantes los
conocimientos necesarios sobre el sistema operativo GNU/Linux, para ser utilizado como plataforma
forense en investigaciones digitales.
Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030
Curso VirtualCurso Virtual
Análisis Forense conAnálisis Forense con
LinuxLinux
Alonso Eduardo Caballero Quezada / ReYDeS
Consultor en Hacking Ético & Informática Forense
2. Temario:
• Introducción al Análisis Forense utilizando
Linux
• Herramientas Forenses incluidas en Linux
• Determinar la Estructura del Disco
• Montar una Imagen Forense
• Crear Hashs desde Archivos
• Proceso de Análisis Forense
• Crear Listados de Todos los Archivos
• Crear Listados por Tipo de Archivos
• Buscar en el Espacio Residual y Espacio no
Asignado
• Uso Avanzado de la Línea de Comandos en
Linux
• Reconstrucción de Datos con DD
• Reconstrucción de Particiones con DD
• The Sleuth Kit
• Recuperación e Identificación de Archivos
Borrados.
• Búsqueda Física de Cadenas y Estado de
Asignación
• Extracción y Examen del Espacio no Asignado
• Examen NTFS y Análisis de Archivos
• Examen NTFS y ADS
• Examen NTFS y Ordenamiento de Archivos
• Búsqueda de Firmas en el Espacio no Asignado
3. Material:
Se sugiere al participante tener instalado la máquina virtual SIFT (SANS Investigative Forensic
Toolkit) versión 3, Está máquina puede ser descargada desde el siguiente enlace:
SIFT Versión 3: http://digital-forensics.sans.org/community/downloads
Nombre del Archivo: SIFT-Workstation-3-Virtual-Machine-Distro-Version.zip
Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030
Alonso Eduardo Caballero Quezada / ReYDeS
Consultor en Hacking Ético & Informática Forense
[*] Si el participante lo requiere se le puede enviar un DVD con todo el material utilizado añadiendo S/.
45 Soles por el concepto de gastos de envío hacia cualquier lugar del Perú.
4. Día y Horario:
La duración total del curso es de 6 (seis) horas. El Curso se dictará en los siguientes días y horarios.
Sábados 17 y 24 de Setiembre del 2016
De 9:00am a 12:00m (UTC -05:00) - 6 Horas en Total
[*] No habrá reprogramaciones. El Curso se dictará sin ningún requisito mínimo de participantes.
5. Inversión y Forma de Pago:
El Curso tiene un costo de:
S/. 135 Soles o $ 40 Dólares
El pago del Curso se realiza mediante un depósito bancario en la siguiente cuenta:
ScotiaBank
Cuenta de Ahorros en Soles: 324-0003164
A nombre de: Alonso Eduardo Caballero Quezada
Una vez realizado el depósito, enviar por favor el voucher escaneado o sencillamente detallar los datos
al siguiente correo: caballero.alonso@gmail.com.
Para residentes en otros países por favor escribir un mensaje de correo electrónico para consultar el
mecanismo de pago. Confirmado el depósito se enviará al correo electrónico del participante, los datos
necesarios para conectarse al sistema y poder participar en el curso.
Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030
Alonso Eduardo Caballero Quezada / ReYDeS
Consultor en Hacking Ético & Informática Forense
6. Más Información:
Si desea mayor información sobre el Curso Virtual de Análisis Forense con Linux, tiene a su
disposición los siguientes mecanismos de contacto:
Correo electrónico: caballero.alonso@gmail.com
Vía Web: http://www.reydes.com
Celular: (+51) 949304030
7. Sobre el Instructor:
Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation Certificate,
LPI Linux Essentials Certificate, Brainbench Certified Network Security (Master),
Computer Forensics (U.S.) & Linux Administration (General), IT Masters Certificate of
Achievement en Network Security Administrator, Hacking Countermeasures, Cisco
CCNA Security, Information Security Incident Handling, Digital Forensics y
Cybersecurity Management. Ha sido Instructor en el OWASP LATAM Tour Lima, Perú
del año 2014, y Conferencista en PERUHACK 2014. Cuenta con más de trece años de
experiencia en el área y desde hace nueve años labora como Consultor e Instructor
Independiente en las áreas de Hacking Ético & Informática Forense. Perteneció por
muchos años al grupo internacional de Seguridad RareGaZz y al Grupo Peruano de
Seguridad PeruSEC. Ha dictado cursos presenciales y virtuales en Ecuador, España,
Bolivia y Perú, presentándose también constantemente en exposiciones enfocadas a
Hacking Ético, Informática Forense, GNU/Linux y Software Libre. Su correo electrónico
es ReYDeS@gmail.com y su página personal está en: http://www.ReYDeS.com.
Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030

Más contenido relacionado

La actualidad más candente

Mile2 top10latam
Mile2 top10latamMile2 top10latam
Mile2 top10latamwcuestas
 
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"Alonso Caballero
 
Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".NPROS Perú
 
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Alonso Caballero
 
Webinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para PentestingWebinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para PentestingAlonso Caballero
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Mackaber Witckin
 
Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"NPROS Perú
 
Navegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linuxNavegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linuxFrancisco Medina
 
Webinar Gratuito: Atacar Contraseñas con Kali Linux
Webinar Gratuito: Atacar Contraseñas con Kali LinuxWebinar Gratuito: Atacar Contraseñas con Kali Linux
Webinar Gratuito: Atacar Contraseñas con Kali LinuxAlonso Caballero
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieeearodri7703
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Francisco Medina
 
Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Alonso Caballero
 
6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad6.1 Proteccion y Seguridad
6.1 Proteccion y SeguridadDavid Narváez
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicioCamilo Fernandez
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSFrancisco Medina
 
Webinar Gratuito: "Construir Paquetes con Scapy"
Webinar Gratuito: "Construir Paquetes con Scapy"Webinar Gratuito: "Construir Paquetes con Scapy"
Webinar Gratuito: "Construir Paquetes con Scapy"Alonso Caballero
 

La actualidad más candente (20)

Mile2 top10latam
Mile2 top10latamMile2 top10latam
Mile2 top10latam
 
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
Webinar Gratuito: "Romper Contraseñas con Tablas Arco Iris"
 
Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".
 
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
Webinar Gratuito: "Maquinas Vulnerables para Hacking Web"
 
Taller Online de Netcat
Taller Online de NetcatTaller Online de Netcat
Taller Online de Netcat
 
Webinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para PentestingWebinar Gratuito: Ncat para Pentesting
Webinar Gratuito: Ncat para Pentesting
 
Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)Taller de Hacking (EXIT 2014)
Taller de Hacking (EXIT 2014)
 
Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"
 
Navegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linuxNavegación web anónima con tor y privoxy en kali linux
Navegación web anónima con tor y privoxy en kali linux
 
Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Webinar Gratuito: Atacar Contraseñas con Kali Linux
Webinar Gratuito: Atacar Contraseñas con Kali LinuxWebinar Gratuito: Atacar Contraseñas con Kali Linux
Webinar Gratuito: Atacar Contraseñas con Kali Linux
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieee
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0Webinar Gratuito: Kali Linux 2.0
Webinar Gratuito: Kali Linux 2.0
 
6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad6.1 Proteccion y Seguridad
6.1 Proteccion y Seguridad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Ataques de denegacion de servicio
Ataques de denegacion de servicioAtaques de denegacion de servicio
Ataques de denegacion de servicio
 
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWSActividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
Actividad No. 2.3- Ataque contra contraseñas de sistemas WINDOWS
 
2015 2-Prácticas GN3
2015 2-Prácticas GN32015 2-Prácticas GN3
2015 2-Prácticas GN3
 
Webinar Gratuito: "Construir Paquetes con Scapy"
Webinar Gratuito: "Construir Paquetes con Scapy"Webinar Gratuito: "Construir Paquetes con Scapy"
Webinar Gratuito: "Construir Paquetes con Scapy"
 

Destacado

Tesis toth | Introducción a OSSTMM 3
Tesis toth | Introducción a OSSTMM 3 Tesis toth | Introducción a OSSTMM 3
Tesis toth | Introducción a OSSTMM 3 Atril Universal
 
Malware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & ForensicsMalware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & ForensicsTelefónica
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linuxbeads09
 
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Telefónica
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense MetadatosChema Alonso
 
Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Telefónica
 
Caracteristicas principales de linux
Caracteristicas principales de linuxCaracteristicas principales de linux
Caracteristicas principales de linuxJose Diaz Silva
 

Destacado (7)

Tesis toth | Introducción a OSSTMM 3
Tesis toth | Introducción a OSSTMM 3 Tesis toth | Introducción a OSSTMM 3
Tesis toth | Introducción a OSSTMM 3
 
Malware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & ForensicsMalware en Android: Discovering, Reversing & Forensics
Malware en Android: Discovering, Reversing & Forensics
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linux
 
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]Hacking iOS: iPhone & iPad (2º Edición) [Índice]
Hacking iOS: iPhone & iPad (2º Edición) [Índice]
 
Análisis Forense Metadatos
Análisis Forense MetadatosAnálisis Forense Metadatos
Análisis Forense Metadatos
 
Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"Índice del libro "Hacking Web Technologies"
Índice del libro "Hacking Web Technologies"
 
Caracteristicas principales de linux
Caracteristicas principales de linuxCaracteristicas principales de linux
Caracteristicas principales de linux
 

Similar a Análisis Forense Linux 6h

Curso Virtual Hacking Kali Linux 2020
Curso Virtual Hacking Kali Linux 2020Curso Virtual Hacking Kali Linux 2020
Curso Virtual Hacking Kali Linux 2020Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxAlonso Caballero
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Alonso Caballero
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Alonso Caballero
 
Webinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxWebinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxAlonso Caballero
 
Webinar Gratuito "Kali Linux"
Webinar Gratuito "Kali Linux"Webinar Gratuito "Kali Linux"
Webinar Gratuito "Kali Linux"Alonso Caballero
 
Webinar Gratuito: "Informática Forense y GNU/Linux"
Webinar Gratuito: "Informática Forense y GNU/Linux"Webinar Gratuito: "Informática Forense y GNU/Linux"
Webinar Gratuito: "Informática Forense y GNU/Linux"Alonso Caballero
 
Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Alonso Caballero
 
Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"Alonso Caballero
 
Curso Virtual de Informática Forense
Curso Virtual de Informática ForenseCurso Virtual de Informática Forense
Curso Virtual de Informática ForenseAlonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoWebinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoAlonso Caballero
 
Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019 Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019 Alonso Caballero
 
Webinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxWebinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxAlonso Caballero
 
Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"Alonso Caballero
 
Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019Alonso Caballero
 
Webinar Gratuito "Kung-Fu Windows"
Webinar Gratuito "Kung-Fu Windows"Webinar Gratuito "Kung-Fu Windows"
Webinar Gratuito "Kung-Fu Windows"Alonso Caballero
 

Similar a Análisis Forense Linux 6h (20)

Curso Virtual Hacking Kali Linux 2020
Curso Virtual Hacking Kali Linux 2020Curso Virtual Hacking Kali Linux 2020
Curso Virtual Hacking Kali Linux 2020
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali Linux
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019
 
Webinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxWebinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a Linux
 
Webinar Gratuito "Kali Linux"
Webinar Gratuito "Kali Linux"Webinar Gratuito "Kali Linux"
Webinar Gratuito "Kali Linux"
 
Webinar Gratuito: "Informática Forense y GNU/Linux"
Webinar Gratuito: "Informática Forense y GNU/Linux"Webinar Gratuito: "Informática Forense y GNU/Linux"
Webinar Gratuito: "Informática Forense y GNU/Linux"
 
Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"Webinar Gratuito: "Nmap para Pentesting"
Webinar Gratuito: "Nmap para Pentesting"
 
Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"
 
Curso Virtual de Informática Forense
Curso Virtual de Informática ForenseCurso Virtual de Informática Forense
Curso Virtual de Informática Forense
 
Webinar Gratuito "Nikto"
Webinar Gratuito "Nikto"Webinar Gratuito "Nikto"
Webinar Gratuito "Nikto"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali Linux
 
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema ComprometidoWebinar Gratuito: Transferir Archivos a un Sistema Comprometido
Webinar Gratuito: Transferir Archivos a un Sistema Comprometido
 
Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019 Curso Virtual de Metasploit Framework 2019
Curso Virtual de Metasploit Framework 2019
 
Webinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxWebinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a Linux
 
Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"Webinar Gratuito: "Forense Digital a Sistemas Windows"
Webinar Gratuito: "Forense Digital a Sistemas Windows"
 
Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019
 
Webinar Gratuito "Kung-Fu Windows"
Webinar Gratuito "Kung-Fu Windows"Webinar Gratuito "Kung-Fu Windows"
Webinar Gratuito "Kung-Fu Windows"
 

Más de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebAlonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkAlonso Caballero
 

Más de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

Análisis Forense Linux 6h

  • 1. Alonso Eduardo Caballero Quezada / ReYDeS Consultor en Hacking Ético & Informática Forense Único Curso del Año 2016 Sábados 17 y 24 de Setiembre del 2016 De 9:00am a 12:00m (UTC -05:00) - 6 Horas en Total 1. Presentación: Cuando se habla del sistema operativo Linux, normalmente se refiere al sistema operativo GNU/Linux. Linux por si mismo no es un sistema operativo, es solo un Kernel. El sistema operativo es actualmente una combinación del Kernel de Linux y las utilidades GNU, las cuales permiten al Hardware interactuar con el Kernel. Existen diversas razones para aprender GNU/Linux y utilizarlo como herramienta forense. De hecho en la actualidad ha ganado un gran terreno como plataforma para realizar análisis forense de computadoras. Entre sus atributos principales se pueden enumerar; GNU/Linux proporciona control no únicamente sobre el software forense, sino con todo el sistema operativo y el Hardware. Proporciona flexibilidad; siendo factible iniciar todo un sistema operativo completo desde un DVD o unidad USB, incluyendo soporte para diversos sistemas de archivos, soporte de plataformas, etc. Y cualquier distribución GNU/Linux; es o podría ser una herramienta forense. Otro punto a considerar; el simplemente conocer como Linux funciona se convierte en más y más importante. Este curso práctico de análisis forense utilizando GNU/Linux, proporciona a los participantes los conocimientos necesarios sobre el sistema operativo GNU/Linux, para ser utilizado como plataforma forense en investigaciones digitales. Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030 Curso VirtualCurso Virtual Análisis Forense conAnálisis Forense con LinuxLinux
  • 2. Alonso Eduardo Caballero Quezada / ReYDeS Consultor en Hacking Ético & Informática Forense 2. Temario: • Introducción al Análisis Forense utilizando Linux • Herramientas Forenses incluidas en Linux • Determinar la Estructura del Disco • Montar una Imagen Forense • Crear Hashs desde Archivos • Proceso de Análisis Forense • Crear Listados de Todos los Archivos • Crear Listados por Tipo de Archivos • Buscar en el Espacio Residual y Espacio no Asignado • Uso Avanzado de la Línea de Comandos en Linux • Reconstrucción de Datos con DD • Reconstrucción de Particiones con DD • The Sleuth Kit • Recuperación e Identificación de Archivos Borrados. • Búsqueda Física de Cadenas y Estado de Asignación • Extracción y Examen del Espacio no Asignado • Examen NTFS y Análisis de Archivos • Examen NTFS y ADS • Examen NTFS y Ordenamiento de Archivos • Búsqueda de Firmas en el Espacio no Asignado 3. Material: Se sugiere al participante tener instalado la máquina virtual SIFT (SANS Investigative Forensic Toolkit) versión 3, Está máquina puede ser descargada desde el siguiente enlace: SIFT Versión 3: http://digital-forensics.sans.org/community/downloads Nombre del Archivo: SIFT-Workstation-3-Virtual-Machine-Distro-Version.zip Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030
  • 3. Alonso Eduardo Caballero Quezada / ReYDeS Consultor en Hacking Ético & Informática Forense [*] Si el participante lo requiere se le puede enviar un DVD con todo el material utilizado añadiendo S/. 45 Soles por el concepto de gastos de envío hacia cualquier lugar del Perú. 4. Día y Horario: La duración total del curso es de 6 (seis) horas. El Curso se dictará en los siguientes días y horarios. Sábados 17 y 24 de Setiembre del 2016 De 9:00am a 12:00m (UTC -05:00) - 6 Horas en Total [*] No habrá reprogramaciones. El Curso se dictará sin ningún requisito mínimo de participantes. 5. Inversión y Forma de Pago: El Curso tiene un costo de: S/. 135 Soles o $ 40 Dólares El pago del Curso se realiza mediante un depósito bancario en la siguiente cuenta: ScotiaBank Cuenta de Ahorros en Soles: 324-0003164 A nombre de: Alonso Eduardo Caballero Quezada Una vez realizado el depósito, enviar por favor el voucher escaneado o sencillamente detallar los datos al siguiente correo: caballero.alonso@gmail.com. Para residentes en otros países por favor escribir un mensaje de correo electrónico para consultar el mecanismo de pago. Confirmado el depósito se enviará al correo electrónico del participante, los datos necesarios para conectarse al sistema y poder participar en el curso. Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030
  • 4. Alonso Eduardo Caballero Quezada / ReYDeS Consultor en Hacking Ético & Informática Forense 6. Más Información: Si desea mayor información sobre el Curso Virtual de Análisis Forense con Linux, tiene a su disposición los siguientes mecanismos de contacto: Correo electrónico: caballero.alonso@gmail.com Vía Web: http://www.reydes.com Celular: (+51) 949304030 7. Sobre el Instructor: Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation Certificate, LPI Linux Essentials Certificate, Brainbench Certified Network Security (Master), Computer Forensics (U.S.) & Linux Administration (General), IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling, Digital Forensics y Cybersecurity Management. Ha sido Instructor en el OWASP LATAM Tour Lima, Perú del año 2014, y Conferencista en PERUHACK 2014. Cuenta con más de trece años de experiencia en el área y desde hace nueve años labora como Consultor e Instructor Independiente en las áreas de Hacking Ético & Informática Forense. Perteneció por muchos años al grupo internacional de Seguridad RareGaZz y al Grupo Peruano de Seguridad PeruSEC. Ha dictado cursos presenciales y virtuales en Ecuador, España, Bolivia y Perú, presentándose también constantemente en exposiciones enfocadas a Hacking Ético, Informática Forense, GNU/Linux y Software Libre. Su correo electrónico es ReYDeS@gmail.com y su página personal está en: http://www.ReYDeS.com. Sitio Web: www.ReYDeS.com -:- e-mail: ReYDeS@gmail.com -:- Teléfono: +51 949304030