SlideShare una empresa de Scribd logo
Curso de
 Cómputo Forense 2013
            :: Duración: 20 (Veinte) horas en total ::                         Sitio Web: www.npros.com.pe
                   :: Modalidad: Presencial ::                                 e-mail: cursos@npros.com.pe
                                                                        Celular: 948351218 - RPM: #948891476 - RPC: 980715946

     Aprenda a capturar y analizar evidencia digital de sus sistemas y responder a incidentes
Descripción:                                                           Temario:

Con los cambios actuales en las tecnologías y entornos, es                •   Fundamentos del Forense Digital
inevitable que muchas organizaciones enfrenten cibercrímenes              •   Lo básico del Sistema de Archivos de
incluyendo fraudes, amenazas internas, espionaje industrial,                  Windows
phishing, entre otros. Para ayudar a resolver estos tipos de casos,       •   Metodología Forense
las organizaciones están contratando profesionales con                    •   Técnicas y Herramientas para la
conocimientos de forense digital, y solicitando el apoyo de los               adquisición de evidencia
agentes de las fuerzas legales en crímenes cibernéticos para              •   Bolsas y Etiquetas
reconstruir todo lo sucedido en estos casos.                              •   Integridad de la Evidencia
                                                                          •   Reporte & Presentación del Análisis y la
                                                                              Evidencia
                                                                          •   Análisis e Investigación de Windows XP,
                                                                              Vista, y 7
                                                                          •   Forense al Registro de Windows
                                                                          •   Rastreando la Actividad del Usuario
                                                                          •   Rastreo y Análisis de dispositivos USB
                                                                          •   Memoria, Pagefile y Extracción de
                                                                              artefactos sin asignar
                                                                          •   Facebook, Gmail, Hotmail & Análisis de
                                                                              Correos Web
                                                                          •   Forense de Correos Electrónicos (Host,
                                                                              Servidor, Web)
Objetivos:                                                                •   Análisis de Documentos Microsoft Office
                                                                          •   Investigación de Archivos de Enlace en
                                                                              Windows
Este curso brinda al participantes los conocimientos críticos que un
                                                                          •   Análisis de la Papelera de Reciclaje en
investigador forense digital debe conocer para investigar
                                                                              Windows
satisfactoriamente incidentes de computadora. El participante
                                                                          •   Rastreo y Examen de metadatos en Fotos
aprenderá la manera en la cual los analistas forenses de
                                                                              y Archivos.
computadoras se enfocan en recolectar y analizar datos de sistemas
                                                                          •   Análisis Prefetch
de cómputo, para rastrear la actividad del usuario que podría ser
                                                                          •   Forense del Navegador Firefox & Internet
utilizado de manera interna o en un juicio civil o penal. Este curso
                                                                              Explorer
cubre los pasos fundamentales de la metodología forense de
                                                                          •   Recuperación de Navegación en Privado
computadoras a profundidad, de esta manera cada participante
                                                                          •   Recuperación de Archivos Borrados
obtendrá los conocimientos necesarios para trabajar como
                                                                          •   Extracción de Datos & Búsqueda de
investigador forense para ayudar a resolver y enfrentarse a
                                                                              Cadenas
crímenes. Además se expondrán las herramientas mas reconocidas
                                                                          •   Examinando Windows XP, Vista & 7
para realizar forense de computadoras. La mayoría de herramientas
utilizadas en este curso son Open Source o freeware, aunado a un
laboratorio forense con máquinas virtuales.



                                                                        Información: www.npros.com.pe / cursos@npros.com.pe /
  Network Professional Security Perú - NPROS Perú S.A.C.                          948351218 / RPM: #948891476 / RPC: 980715946
Incluye:

   •   1 (Una) Computadora para cada participante.
   •   4 (Cuatro) Coffee Breaks.
   •   Certificado de Asistencia (70% de Asistencia).
   •   Certificado CNCF. (Al obtener 70% de la evaluación).


                                                                        Certificado NPROS Perú Cómputo Forense
Materiales:
                                                                        Dirigido a:
   •   2 (Dos) DVDs conteniendo: Máquina Virtual de SIFT 2.1 y
       Máquinas Virtuales para ejercicios (Windows). Diapositivas
                                                                           •   Profesionales y Administradores de
       del Curso, Herramientas, Ejercicios, Laboratorios y
                                                                               Seguridad de la Información.
       Documentos de Referencia.
                                                                           •   Miembros de equipos de Respuesta de
   •   1 (Una) Carpeta conteniendo: Diapositivas y Ejercicios
                                                                               Incidentes.
       impresos, Bloc de notas y Lapicero.
                                                                           •   Agentes del Orden, Policías, Detectives.
                                                                           •   Abogados en Tecnologías de la
                                                                               Información.
Programa 2013:
                                                                           •   Estudiantes de Informática, Sistemas,
                                                                               carreras afines de Universidades e Institutos
Modalidad (Ciudad) Fechas                       Horario
Presencial (Lima)     Consultar                 Consultar




Inversión:

Modalidad (Ciudad)        Inversión (Incluye IGV)
Presencial (Lima, Perú)   S/. 850 Soles



                                                                        Consulte por nuestros cursos de capacitación
                                                                               personalizados para empresas.

Notas:

   •   Consulte por nuestros descuentos y cursos personalizados para Número de Cuenta:
       empresas privadas y públicas.
                                                                     Banco de Crédito del Perú – BCP
   •   La evaluación final para aprobar el Curso se realiza de manera
       online.                                                          Cuenta en Soles:           Cuenta en Dolares:
                                                                        193 - 1712056 - 0 - 94     193 - 1739494 - 1 - 55


              Únase a nosotros en las Redes Sociales                    Otros Cursos:

                                                                                   Curso de Hacking Ético
                                                                                              (CNHE)

                                                                           Curso de Hacking Aplicaciones Web
                                                                                            (CNHAW)

                                                                         Información: www.npros.com.pe / cursos@npros.com.pe /
  Network Professional Security Perú - NPROS Perú S.A.C.                           948351218 / RPM: #948891476 / RPC: 980715946

Más contenido relacionado

Similar a Curso de Cómputo Forense 2013

Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloadedFutura Networks
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
Internet Security Auditors
 
Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)
NPROS Perú
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa Bbraggi
Pancho Bbg
 
Presentación1
Presentación1Presentación1
Presentación1PAULRUDY
 
Herramientas
HerramientasHerramientas
HerramientasPAULRUDY
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Manuel Mujica
 
Informática forense
Informática forenseInformática forense
Informática forense
docentecis
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensecarlanarro
 
Mesas Redondas I - Herramientas Analiticas
Mesas Redondas I - Herramientas AnaliticasMesas Redondas I - Herramientas Analiticas
Mesas Redondas I - Herramientas AnaliticasEmily Mermell
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
david475023
 
Investigador Forense
Investigador ForenseInvestigador Forense
Investigador Forense
Fiko Perez
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
kathinbacilio
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
lauramilagrosbuitronasmat
 
Informática forense
Informática forenseInformática forense
Informática forense
yupanquicordovapamela
 
Informática forense
Informática forense Informática forense
Informática forense
taniacamposalvarran
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
sujeytorresgarcia
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
evelynmarquinaaltamirano
 

Similar a Curso de Cómputo Forense 2013 (20)

Cpmx3 computo forense reloaded
Cpmx3   computo forense reloadedCpmx3   computo forense reloaded
Cpmx3 computo forense reloaded
 
Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.Informatica forense: Recuperación de la Evidencia Digital.
Informatica forense: Recuperación de la Evidencia Digital.
 
Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)Curso de Hacking Ético 2012 (CNHE)
Curso de Hacking Ético 2012 (CNHE)
 
Cómputo forense e Ingenieria Inversa Bbraggi
Cómputo forense e Ingenieria Inversa  BbraggiCómputo forense e Ingenieria Inversa  Bbraggi
Cómputo forense e Ingenieria Inversa Bbraggi
 
Presentación1
Presentación1Presentación1
Presentación1
 
Herramientas
HerramientasHerramientas
Herramientas
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Mesas Redondas I - Herramientas Analiticas
Mesas Redondas I - Herramientas AnaliticasMesas Redondas I - Herramientas Analiticas
Mesas Redondas I - Herramientas Analiticas
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Investigador Forense
Investigador ForenseInvestigador Forense
Investigador Forense
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Copiade informaticaforenceii
Copiade informaticaforenceiiCopiade informaticaforenceii
Copiade informaticaforenceii
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Informática forense
Informática forense Informática forense
Informática forense
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 

Más de NPROS Perú

Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
NPROS Perú
 
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
NPROS Perú
 
Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"
NPROS Perú
 
Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".
NPROS Perú
 
WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)
NPROS Perú
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
NPROS Perú
 
Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)NPROS Perú
 

Más de NPROS Perú (7)

Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
Webminar Gratuito "Descubrimiento del Objetivo con BackTrack 5 R3"
 
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
Webminar Gratuito "Recopilación de Información con BackTrack 5 R3"
 
Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"Webminar Gratuito "Barrido de la Red con hping"
Webminar Gratuito "Barrido de la Red con hping"
 
Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".Webminar Gratuito "Consejos Generales para el Escaneo".
Webminar Gratuito "Consejos Generales para el Escaneo".
 
WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)WebCast Gratuito "Búsquedas DNS" (CNHE)
WebCast Gratuito "Búsquedas DNS" (CNHE)
 
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)Curso de Hacking Aplicaciones Web 2012 (CNHAW)
Curso de Hacking Aplicaciones Web 2012 (CNHAW)
 
Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)Conferencia Rastreo de Correos Electrónicos (On-line)
Conferencia Rastreo de Correos Electrónicos (On-line)
 

Último

Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 

Último (20)

Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 

Curso de Cómputo Forense 2013

  • 1. Curso de Cómputo Forense 2013 :: Duración: 20 (Veinte) horas en total :: Sitio Web: www.npros.com.pe :: Modalidad: Presencial :: e-mail: cursos@npros.com.pe Celular: 948351218 - RPM: #948891476 - RPC: 980715946 Aprenda a capturar y analizar evidencia digital de sus sistemas y responder a incidentes Descripción: Temario: Con los cambios actuales en las tecnologías y entornos, es • Fundamentos del Forense Digital inevitable que muchas organizaciones enfrenten cibercrímenes • Lo básico del Sistema de Archivos de incluyendo fraudes, amenazas internas, espionaje industrial, Windows phishing, entre otros. Para ayudar a resolver estos tipos de casos, • Metodología Forense las organizaciones están contratando profesionales con • Técnicas y Herramientas para la conocimientos de forense digital, y solicitando el apoyo de los adquisición de evidencia agentes de las fuerzas legales en crímenes cibernéticos para • Bolsas y Etiquetas reconstruir todo lo sucedido en estos casos. • Integridad de la Evidencia • Reporte & Presentación del Análisis y la Evidencia • Análisis e Investigación de Windows XP, Vista, y 7 • Forense al Registro de Windows • Rastreando la Actividad del Usuario • Rastreo y Análisis de dispositivos USB • Memoria, Pagefile y Extracción de artefactos sin asignar • Facebook, Gmail, Hotmail & Análisis de Correos Web • Forense de Correos Electrónicos (Host, Servidor, Web) Objetivos: • Análisis de Documentos Microsoft Office • Investigación de Archivos de Enlace en Windows Este curso brinda al participantes los conocimientos críticos que un • Análisis de la Papelera de Reciclaje en investigador forense digital debe conocer para investigar Windows satisfactoriamente incidentes de computadora. El participante • Rastreo y Examen de metadatos en Fotos aprenderá la manera en la cual los analistas forenses de y Archivos. computadoras se enfocan en recolectar y analizar datos de sistemas • Análisis Prefetch de cómputo, para rastrear la actividad del usuario que podría ser • Forense del Navegador Firefox & Internet utilizado de manera interna o en un juicio civil o penal. Este curso Explorer cubre los pasos fundamentales de la metodología forense de • Recuperación de Navegación en Privado computadoras a profundidad, de esta manera cada participante • Recuperación de Archivos Borrados obtendrá los conocimientos necesarios para trabajar como • Extracción de Datos & Búsqueda de investigador forense para ayudar a resolver y enfrentarse a Cadenas crímenes. Además se expondrán las herramientas mas reconocidas • Examinando Windows XP, Vista & 7 para realizar forense de computadoras. La mayoría de herramientas utilizadas en este curso son Open Source o freeware, aunado a un laboratorio forense con máquinas virtuales. Información: www.npros.com.pe / cursos@npros.com.pe / Network Professional Security Perú - NPROS Perú S.A.C. 948351218 / RPM: #948891476 / RPC: 980715946
  • 2. Incluye: • 1 (Una) Computadora para cada participante. • 4 (Cuatro) Coffee Breaks. • Certificado de Asistencia (70% de Asistencia). • Certificado CNCF. (Al obtener 70% de la evaluación). Certificado NPROS Perú Cómputo Forense Materiales: Dirigido a: • 2 (Dos) DVDs conteniendo: Máquina Virtual de SIFT 2.1 y Máquinas Virtuales para ejercicios (Windows). Diapositivas • Profesionales y Administradores de del Curso, Herramientas, Ejercicios, Laboratorios y Seguridad de la Información. Documentos de Referencia. • Miembros de equipos de Respuesta de • 1 (Una) Carpeta conteniendo: Diapositivas y Ejercicios Incidentes. impresos, Bloc de notas y Lapicero. • Agentes del Orden, Policías, Detectives. • Abogados en Tecnologías de la Información. Programa 2013: • Estudiantes de Informática, Sistemas, carreras afines de Universidades e Institutos Modalidad (Ciudad) Fechas Horario Presencial (Lima) Consultar Consultar Inversión: Modalidad (Ciudad) Inversión (Incluye IGV) Presencial (Lima, Perú) S/. 850 Soles Consulte por nuestros cursos de capacitación personalizados para empresas. Notas: • Consulte por nuestros descuentos y cursos personalizados para Número de Cuenta: empresas privadas y públicas. Banco de Crédito del Perú – BCP • La evaluación final para aprobar el Curso se realiza de manera online. Cuenta en Soles: Cuenta en Dolares: 193 - 1712056 - 0 - 94 193 - 1739494 - 1 - 55 Únase a nosotros en las Redes Sociales Otros Cursos: Curso de Hacking Ético (CNHE) Curso de Hacking Aplicaciones Web (CNHAW) Información: www.npros.com.pe / cursos@npros.com.pe / Network Professional Security Perú - NPROS Perú S.A.C. 948351218 / RPM: #948891476 / RPC: 980715946