SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Curso Virtual de Informática Forense 2019
Domingos 3, 10, 17 y 24 de Marzo del 2019. De 9:00 am a 12:15 pm (UTC -05:00)
Este curso virtual ha sido dictado a participantes residentes en los siguientes países:
Presentación:
Todas las organizaciones deben prepararse para crímenes
cibernéticos ocurriendo en sus sistemas de cómputo y dentro de
sus redes. Actualmente se ha incrementado la demanda de
analistas quienes puedan investigar crímenes como fraudes,
amenazas internas, espionaje industrial, inadecuado uso de los
empleados, e intrusiones de computadoras. Las agencias del
gobierno también requieren personal debidamente entrenado
para analizar sistemas Windows.
Objetivos:
Este curso se enfoca en construir un profundo conocimiento en
forense digital del sistema operativo Microsoft Windows. Pues no
se puede proteger aquello desconocido, por lo tanto entender las
capacidades forenses y artefactos es un componente clave en la
seguridad de la información. Aprender a recuperar, analizar y
autenticar datos forenses sobre sistemas Windows. Entender
como rastrear actividad detallada del usuario sobre la red, y como
organizar sus hallazgos para ser utilizado en una respuesta de
incidentes, investigaciones internas y litigios civiles o penales.
Utilizar los nuevos conocimientos adquiridos para validar las
herramientas de seguridad mejorando las evaluaciones de
seguridad, identificar amenazas internas, rastrear atacantes, y
mejorar las políticas de seguridad. Aunque se conozca o no,
Windows silenciosamente registra una cantidad inimaginable de
datos sobre los usuarios. Este curso enseña la manera de
obtener y analizar toda esta ingente cantidad de datos.
Alonso Eduardo
Caballero Quezada es
EXIN Ethical Hacking
Foundation Certificate,
LPIC-1 Linux Administrator,
LPI Linux Essentials
Certificate, IT Masters
Certificate of Achievement
en Network Security
Administrator, Hacking Countermeasures,
Cisco CCNA Security, Information Security
Incident Handling, Digital Forensics y
Cybersecurity Management, Cyber Warfare
and Terrorism, Enterprise Cyber Security
Fundamentals y Phishing Countermeasures.
Ha sido instructor y expositor en OWASP
LATAM Tour Lima, Perú, 0x11 OWASP Perú
Chapter Meeting, PERUHACK 2014,
PERUHACK2016NOT, y 8.8 Lucky Perú 2017.
Cuenta con más de quince años de
experiencia en el área y desde hace once
años labora como consultor e instructor
independiente en las áreas de Hacking Ético
& Forense Digital. Perteneció por muchos
años al grupo internacional de seguridad
RareGaZz y al grupo peruano de seguridad
PeruSEC. Ha dictado cursos presenciales y
virtuales en Ecuador, España, Bolivia y Perú,
presentándose también constantemente en
exposiciones enfocadas a Hacking Ético,
Forense Digital y GNU/Linux. Su correo
electrónico es ReYDeS@gmail.com y su
página personal es: http://www.ReYDeS.com.
Fechas & Horarios:
El Curso Virtual de Informática Forense tiene una duración de doce
(12) horas, dividas en cuatro (4) sesiones de tres (3) horas de
duración.
Fechas:
Domingos 3, 10, 17 y 24 de Marzo del 2019
Horarios:
De 9:00 am a 12:15 pm (UTC -05:00)
Más Información:
Para obtener más información sobre este
curso virtual, tiene a su disposición los
siguientes mecanismos de contacto.
Correo electrónico:
caballero.alonso@gmail.com
Teléfono: (+51) 949304030
Sitio Web: http://www.reydes.com
Temario: (Actualizado)
• Fundamentos de Forense de Computadoras
• Metodología de Investigación Forense
• Fundamentos de la Evidencia
• Metodología para el Descubrimiento Electrónico
• Reportes del Análisis Forense
• Introducción a los Sistema de Archivos
• Sistema de Archivos Windows
• Adquisición de Evidencia
• FTK Imager
• Imágenes Forenses
• Visualización Previa
• Recuperar Archivos Borrados
• Obtener Archivos Protegidos
• Montar Imágenes de Discos y USBs
• The Sleuth Kit
• Autopsy 2 y Auotpsy 4
• Búsqueda de Cadenas
• Reconstrucción de Datos
• Volatility Framework
• Forense de Correos Electrónicos
• Forense al Registro de Windows
• Lo Esencial del Registro
• Análisis de Información de Usuarios y Grupos
• Análisis de la Configuración del Sistema
• Análisis de la Actividad del Usuario
• Análisis de la Actividad USB
• Archivos de Enlace
• Metadatos en Documentos Office y PDF
• Metadatos en Archivos de Medios (EXIF)
• Análisis de Miniaturas
• Papelera de Reciclaje
• Fundamentos del Registro de Eventos
• Análisis del Registro de Eventos (Logs)
• Registro de Eventos en Windows
• Forense al Navegador Web
• Fundamentos de los Navegadores
• Internet Explorer
• Archivos de Historial, Cache, Cookies,
• Marcadores, Historial de Descarga
Inversión y Forma de Pago:
El curso tiene un costo de:
S/. 350 Soles o $ 110 Dólares
El pago del curso se realiza mediante
alguno de los siguientes mecanismos:
Residentes en Perú
Depósito Bancario en la siguiente cuenta:
ScotiaBank
Cuenta de Ahorros en Soles: 324-0003164
A nombre de: Alonso Eduardo Caballero
Quezada
Residentes en Otros Países
Transferencia de dinero mediante
MoneyGram, o pago por PayPal.
Escribir por favor un mensaje de correo
electrónico para enviarle los datos
necesarios para realizar la transferencia.
Confirmado el depósito o la transferencia se
enviará al correo electrónico del
participante, los datos necesarios para
conectarse al sistema, además del material
para su participación en el curso.
El curso se realiza utilizando el sistema para
video conferencias de nombre Anymeeting. El
cual proporciona transmisión de audio y video
HD de alta calidad para el instructor y los
participantes, entre otras características
ideales para el dictado de cursos virtuales.
Material:
• SIFT Workstation. Versión 3
• Imágenes Forenses Windows
* Si el participante lo requiere se le enviarán dos (2) DVDs conteniendo
el material utilizado en el curso, por S/. 75 Soles adicionales. Esto
incluye los gastos de envío hacia cualquier lugar del Perú.

Más contenido relacionado

La actualidad más candente

Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Rafael Seg
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015n3xasec
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios Rafael Seg
 
Virus de informática
Virus de informáticaVirus de informática
Virus de informáticaarias95
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015Rafael Seg
 
Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Alonso Caballero
 
Auditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticosAuditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticosMaykel Centeno
 
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"Daniela_OcLo
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forenseLuisMolina269
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaceliaflores
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosAndres Eduardo Marquez Parra
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONRaquel Solano
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesData Security
 
Prueba unica periodo 1
Prueba unica periodo 1Prueba unica periodo 1
Prueba unica periodo 1Yeison Suarez
 

La actualidad más candente (19)

Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]Computer forensics investigator & incident response windows[cfi ir]
Computer forensics investigator & incident response windows[cfi ir]
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
 
N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios N3XAsec Catalogo de servicios
N3XAsec Catalogo de servicios
 
Virus de informática
Virus de informáticaVirus de informática
Virus de informática
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019
 
Auditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticosAuditoria, fraudes y robos informáticos
Auditoria, fraudes y robos informáticos
 
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
Examen Extraordinario Tics "Seguridad Informática y robo de identidad"
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
El Delito Informatico
El Delito InformaticoEl Delito Informatico
El Delito Informatico
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Alfredo quiroz
Alfredo quirozAlfredo quiroz
Alfredo quiroz
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Prueba unica periodo 1
Prueba unica periodo 1Prueba unica periodo 1
Prueba unica periodo 1
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Mapa seguridad
Mapa seguridadMapa seguridad
Mapa seguridad
 

Similar a Curso Virtual de Informática Forense 2019

Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019Alonso Caballero
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence Alonso Caballero
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceCurso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceAlonso Caballero
 
Curso Virtual de Informática Forense
Curso Virtual de Informática ForenseCurso Virtual de Informática Forense
Curso Virtual de Informática ForenseAlonso Caballero
 
Curso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones WebCurso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones WebAlonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Alonso Caballero
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de RedesAlonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática ForenseAlonso Caballero
 
Curso Virtual de Hacking Windows
Curso Virtual de Hacking WindowsCurso Virtual de Hacking Windows
Curso Virtual de Hacking WindowsAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web 2019
Curso Virtual de Hacking Aplicaciones Web 2019Curso Virtual de Hacking Aplicaciones Web 2019
Curso Virtual de Hacking Aplicaciones Web 2019Alonso Caballero
 
Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Alonso Caballero
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxAlonso Caballero
 
Curso de Hacking Aplicaciones Web 2020
Curso de Hacking Aplicaciones Web 2020Curso de Hacking Aplicaciones Web 2020
Curso de Hacking Aplicaciones Web 2020Alonso Caballero
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Alonso Caballero
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual de Hacking Ético 2020
Curso Virtual de Hacking Ético 2020Curso Virtual de Hacking Ético 2020
Curso Virtual de Hacking Ético 2020Alonso Caballero
 
Curso Virtual Hacking Kali Linux 2020
Curso Virtual Hacking Kali Linux 2020Curso Virtual Hacking Kali Linux 2020
Curso Virtual Hacking Kali Linux 2020Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 

Similar a Curso Virtual de Informática Forense 2019 (20)

Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019Curso Virtual de OSINT Open Source Intelligence 2019
Curso Virtual de OSINT Open Source Intelligence 2019
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence
 
Curso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source IntelligenceCurso Virtual de OSINT - Open Source Intelligence
Curso Virtual de OSINT - Open Source Intelligence
 
Curso Virtual de Informática Forense
Curso Virtual de Informática ForenseCurso Virtual de Informática Forense
Curso Virtual de Informática Forense
 
Curso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones WebCurso Virtual Hacking Aplicaciones Web
Curso Virtual Hacking Aplicaciones Web
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Forense de Redes
Curso Virtual Forense de RedesCurso Virtual Forense de Redes
Curso Virtual Forense de Redes
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Curso Virtual de Hacking Windows
Curso Virtual de Hacking WindowsCurso Virtual de Hacking Windows
Curso Virtual de Hacking Windows
 
Curso Virtual de Hacking Aplicaciones Web 2019
Curso Virtual de Hacking Aplicaciones Web 2019Curso Virtual de Hacking Aplicaciones Web 2019
Curso Virtual de Hacking Aplicaciones Web 2019
 
Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019Curso Virtual de Hacking Ético 2019
Curso Virtual de Hacking Ético 2019
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali Linux
 
Curso de Hacking Aplicaciones Web 2020
Curso de Hacking Aplicaciones Web 2020Curso de Hacking Aplicaciones Web 2020
Curso de Hacking Aplicaciones Web 2020
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019
 
Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019Curso Virtual de Hacking con Kali Linux 2019
Curso Virtual de Hacking con Kali Linux 2019
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual de Hacking Ético 2020
Curso Virtual de Hacking Ético 2020Curso Virtual de Hacking Ético 2020
Curso Virtual de Hacking Ético 2020
 
Curso Virtual Hacking Kali Linux 2020
Curso Virtual Hacking Kali Linux 2020Curso Virtual Hacking Kali Linux 2020
Curso Virtual Hacking Kali Linux 2020
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 

Más de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebAlonso Caballero
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebAlonso Caballero
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxAlonso Caballero
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyAlonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebAlonso Caballero
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosAlonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoAlonso Caballero
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsAlonso Caballero
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebAlonso Caballero
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Alonso Caballero
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Alonso Caballero
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkAlonso Caballero
 
Webinar Gratuito: Análisis Forense a Apache
Webinar Gratuito: Análisis Forense a ApacheWebinar Gratuito: Análisis Forense a Apache
Webinar Gratuito: Análisis Forense a ApacheAlonso Caballero
 
Webinar Gratuito: Deep Web
Webinar Gratuito: Deep WebWebinar Gratuito: Deep Web
Webinar Gratuito: Deep WebAlonso Caballero
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxAlonso Caballero
 

Más de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 
Webinar Gratuito: Análisis Forense a Apache
Webinar Gratuito: Análisis Forense a ApacheWebinar Gratuito: Análisis Forense a Apache
Webinar Gratuito: Análisis Forense a Apache
 
Webinar Gratuito: Deep Web
Webinar Gratuito: Deep WebWebinar Gratuito: Deep Web
Webinar Gratuito: Deep Web
 
Curso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali LinuxCurso Virtual de Hacking con Kali Linux
Curso Virtual de Hacking con Kali Linux
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Curso Virtual de Informática Forense 2019

  • 1. Curso Virtual de Informática Forense 2019 Domingos 3, 10, 17 y 24 de Marzo del 2019. De 9:00 am a 12:15 pm (UTC -05:00) Este curso virtual ha sido dictado a participantes residentes en los siguientes países: Presentación: Todas las organizaciones deben prepararse para crímenes cibernéticos ocurriendo en sus sistemas de cómputo y dentro de sus redes. Actualmente se ha incrementado la demanda de analistas quienes puedan investigar crímenes como fraudes, amenazas internas, espionaje industrial, inadecuado uso de los empleados, e intrusiones de computadoras. Las agencias del gobierno también requieren personal debidamente entrenado para analizar sistemas Windows. Objetivos: Este curso se enfoca en construir un profundo conocimiento en forense digital del sistema operativo Microsoft Windows. Pues no se puede proteger aquello desconocido, por lo tanto entender las capacidades forenses y artefactos es un componente clave en la seguridad de la información. Aprender a recuperar, analizar y autenticar datos forenses sobre sistemas Windows. Entender como rastrear actividad detallada del usuario sobre la red, y como organizar sus hallazgos para ser utilizado en una respuesta de incidentes, investigaciones internas y litigios civiles o penales. Utilizar los nuevos conocimientos adquiridos para validar las herramientas de seguridad mejorando las evaluaciones de seguridad, identificar amenazas internas, rastrear atacantes, y mejorar las políticas de seguridad. Aunque se conozca o no, Windows silenciosamente registra una cantidad inimaginable de datos sobre los usuarios. Este curso enseña la manera de obtener y analizar toda esta ingente cantidad de datos. Alonso Eduardo Caballero Quezada es EXIN Ethical Hacking Foundation Certificate, LPIC-1 Linux Administrator, LPI Linux Essentials Certificate, IT Masters Certificate of Achievement en Network Security Administrator, Hacking Countermeasures, Cisco CCNA Security, Information Security Incident Handling, Digital Forensics y Cybersecurity Management, Cyber Warfare and Terrorism, Enterprise Cyber Security Fundamentals y Phishing Countermeasures. Ha sido instructor y expositor en OWASP LATAM Tour Lima, Perú, 0x11 OWASP Perú Chapter Meeting, PERUHACK 2014, PERUHACK2016NOT, y 8.8 Lucky Perú 2017. Cuenta con más de quince años de experiencia en el área y desde hace once años labora como consultor e instructor independiente en las áreas de Hacking Ético & Forense Digital. Perteneció por muchos años al grupo internacional de seguridad RareGaZz y al grupo peruano de seguridad PeruSEC. Ha dictado cursos presenciales y virtuales en Ecuador, España, Bolivia y Perú, presentándose también constantemente en exposiciones enfocadas a Hacking Ético, Forense Digital y GNU/Linux. Su correo electrónico es ReYDeS@gmail.com y su página personal es: http://www.ReYDeS.com. Fechas & Horarios: El Curso Virtual de Informática Forense tiene una duración de doce (12) horas, dividas en cuatro (4) sesiones de tres (3) horas de duración. Fechas: Domingos 3, 10, 17 y 24 de Marzo del 2019 Horarios: De 9:00 am a 12:15 pm (UTC -05:00) Más Información: Para obtener más información sobre este curso virtual, tiene a su disposición los siguientes mecanismos de contacto. Correo electrónico: caballero.alonso@gmail.com Teléfono: (+51) 949304030 Sitio Web: http://www.reydes.com
  • 2. Temario: (Actualizado) • Fundamentos de Forense de Computadoras • Metodología de Investigación Forense • Fundamentos de la Evidencia • Metodología para el Descubrimiento Electrónico • Reportes del Análisis Forense • Introducción a los Sistema de Archivos • Sistema de Archivos Windows • Adquisición de Evidencia • FTK Imager • Imágenes Forenses • Visualización Previa • Recuperar Archivos Borrados • Obtener Archivos Protegidos • Montar Imágenes de Discos y USBs • The Sleuth Kit • Autopsy 2 y Auotpsy 4 • Búsqueda de Cadenas • Reconstrucción de Datos • Volatility Framework • Forense de Correos Electrónicos • Forense al Registro de Windows • Lo Esencial del Registro • Análisis de Información de Usuarios y Grupos • Análisis de la Configuración del Sistema • Análisis de la Actividad del Usuario • Análisis de la Actividad USB • Archivos de Enlace • Metadatos en Documentos Office y PDF • Metadatos en Archivos de Medios (EXIF) • Análisis de Miniaturas • Papelera de Reciclaje • Fundamentos del Registro de Eventos • Análisis del Registro de Eventos (Logs) • Registro de Eventos en Windows • Forense al Navegador Web • Fundamentos de los Navegadores • Internet Explorer • Archivos de Historial, Cache, Cookies, • Marcadores, Historial de Descarga Inversión y Forma de Pago: El curso tiene un costo de: S/. 350 Soles o $ 110 Dólares El pago del curso se realiza mediante alguno de los siguientes mecanismos: Residentes en Perú Depósito Bancario en la siguiente cuenta: ScotiaBank Cuenta de Ahorros en Soles: 324-0003164 A nombre de: Alonso Eduardo Caballero Quezada Residentes en Otros Países Transferencia de dinero mediante MoneyGram, o pago por PayPal. Escribir por favor un mensaje de correo electrónico para enviarle los datos necesarios para realizar la transferencia. Confirmado el depósito o la transferencia se enviará al correo electrónico del participante, los datos necesarios para conectarse al sistema, además del material para su participación en el curso. El curso se realiza utilizando el sistema para video conferencias de nombre Anymeeting. El cual proporciona transmisión de audio y video HD de alta calidad para el instructor y los participantes, entre otras características ideales para el dictado de cursos virtuales. Material: • SIFT Workstation. Versión 3 • Imágenes Forenses Windows * Si el participante lo requiere se le enviarán dos (2) DVDs conteniendo el material utilizado en el curso, por S/. 75 Soles adicionales. Esto incluye los gastos de envío hacia cualquier lugar del Perú.